Privasea: Як можна використовувати обличчя для створення NFT-токенів, як цей?

ПочатківецьAug 11, 2024
Проект з виготовлення NFT-обличчя, ініційований Privasea, є модним! Користувачі можуть записати свої обличчя в мобільному додатку IMHUMAN (I Am Human) та виготовити свої обличчя в NFT. Ця комбінація обличчя на ланцюжку + NFT призвела до виготовлення понад 200 000 NFT-фішок з моменту запуску в кінці квітня, що підкреслює його популярність.
Privasea: Як можна використовувати обличчя для створення NFT-токенів, як цей?

1. Вступ

Нещодавно проект з виготовлення NFT обличчя, ініційований компанією Privasea, набув великої популярності! На перший погляд, здається просто: користувачі записують свої обличчя в мобільному додатку IMHUMAN (I Am Human) та виготовляють свої обличчя в NFT. Ця комбінація обличчя on-chain + NFT призвела до понад 200 000 виготовлених NFT з моменту запуску в кінці квітня, що свідчить про його значну популярність. Мене теж цікавило – чому це відбувається? Чи може бути збережені обличчя on-chain? Чи можуть мої обличчя бути зловживані? Що саме таке Privasea? Давайте заглибимося в проект та його ініціатора, компанію Privasea, щоб розкрити деталі.

2. Від Web2 до Web3 - Нескінченна битва між людьми та ботами

Для початку розшифруємо мету проєкту карбування NFT на обличчі. Ви сильно помиляєтеся, якщо думаєте, що цей проєкт просто про карбування даних про обличчя у NFT. Назва додатку IMHUMAN (I Am Human) вже натякає на більш глибоку мету: проєкт має на меті використовувати розпізнавання облич, щоб визначити, чи є людина перед екраном людиною. Навіщо потрібне розпізнавання людей-ботів? Згідно зі звітом Akamai за 1 квартал 2024 року (див. додаток), боти (автоматизовані програми, які можуть імітувати людські дії, як-от надсилання HTTP-запитів) дивовижно займають 42,1% інтернет-трафіку, а шкідливий трафік становить 27,5% від загального інтернет-трафіку. Шкідливі боти можуть спричинити катастрофічні наслідки, такі як затримка відповідей або простої для централізованих постачальників послуг, що вплине на досвід реальних користувачів.

Візьмемо для прикладу скальпінг тікетів: шахраї створюють кілька віртуальних облікових записів, щоб збільшити свої шанси на отримання квитків, а деякі навіть розгортають автоматизовані програми поблизу центру обробки даних постачальника послуг, щоб досягти покупки квитків майже з нульовою затримкою. У звичайних користувачів мало шансів проти таких високотехнологічних конкурентів. Постачальники послуг доклали зусиль для боротьби з цим, використовуючи такі методи, як перевірка справжнього імені та поведінкові CAPTCHA, щоб відрізнити людей від ботів на стороні клієнта, а також використовуючи стратегії WAF та інші методи для фільтрації та перехоплення шкідливого трафіку на стороні сервера. Але чи вирішує це проблему? Очевидно, що ні, оскільки винагорода за шахрайство суттєва. Битва між людьми та ботами триває, і шахраї, і верифікатори постійно оновлюють свої інструменти. Наприклад, швидкий розвиток штучного інтелекту в останні роки зробив поведінкові CAPTCHA на стороні клієнта майже неефективними, оскільки моделі штучного інтелекту часто можуть вирішувати їх швидше та точніше, ніж люди. Це змусило верифікаторів перейти від раннього виявлення поведінки користувачів (CAPTCHA зображень) до більш просунутого біометричного виявлення (перевірка сприйняття: моніторинг клієнтського середовища, зняття відбитків пальців пристрою тощо), а для операцій з високим ризиком — до біометричної верифікації (відбитки пальців, розпізнавання обличчя).

У Web3 виявлення людей-ботів не менш важливе. Для деяких аірдропів проекту шахраї можуть створити кілька фальшивих облікових записів для запуску атак Sybil, що вимагає реальної перевірки людиною. Враховуючи фінансову природу Web3, операції з високим ризиком, такі як вхід в обліковий запис, зняття коштів, торгівля та перекази, вимагають не лише перевірки людиною, але й підтвердження права власності на обліковий запис, що робить розпізнавання облич ідеальним вибором. Вимога зрозуміла, але як її реалізувати? Децентралізація — це суть Web3, і під час обговорення розпізнавання облич у Web3 глибше питання полягає в тому, як Web3 має адаптуватися до сценаріїв штучного інтелекту:

  • Як ми будуємо децентралізовану мережу обчислень машинного навчання?
  • Як ми можемо забезпечити конфіденційність даних користувача?
  • Як ми забезпечуємо роботу мережі?

3. Мережа штучного інтелекту Privasea: дослідження обчислень, що зберігають конфіденційність, і штучного інтелекту

У відповідь на виклики, згадані в попередньому розділі, Privasea запропонувала інноваційне рішення: мережу штучного інтелекту Privasea, побудовану на повністю гомоморфному шифруванні (FHE), щоб забезпечити обчислення збереження конфіденційності в сценаріях штучного інтелекту в Web3. FHE - це техніка шифрування, яка дозволяє обчислення на зашифрованих даних давати ті ж результати, що і операції, виконані на незашифрованих даних. Privasea оптимізувала та інкапсулювала традиційне FHE в шарову структуру, що складається з прикладного рівня, рівня оптимізації, арифметичного рівня та сировинного рівня, утворюючи бібліотеку HESea. Ця бібліотека налаштована під сценарії машинного навчання, причому кожен рівень відповідає за конкретні функції:

Завдяки цій шарованій архітектурі Privasea пропонує більш індивідуалізовані рішення для задоволення унікальних потреб кожного користувача. Оптимізації Privasea в основному фокусуються на рівні додатків та рівні оптимізації, які надають індивідуальні обчислення, які можуть прискорити продуктивність більш ніж у тисячу разів порівняно з базовими рішеннями, знайденими в інших бібліотеках гомоморфного шифрування.

3.1 Архітектура мережі Privasea AI NetWork

З огляду на його архітектуру мережі штучного інтелекту Privasea AI:

Приватна мережа штучного інтелекту Privasea складається з чотирьох ролей: Власники даних, Вузли Privanetix, Дешифратори та Отримувачі результатів.

  1. Власники даних: Вони безпечно надсилають завдання та дані через API Privasea.
  2. Вузли Privanetix: Ядро мережі, і ці вузли оснащені розширеною бібліотекою HESea та інтегровані з механізмом стимулювання на основі блокчейну. Вони виконують безпечні та ефективні обчислення, захищаючи конфіденційність базових даних і забезпечуючи цілісність і конфіденційність обчислень.
  3. Дешифратори: Вони отримують розшифровані результати за допомогою API Privasea та перевіряють результати.
  4. Отримувачі результатів: Результати завдання повертаються Власникам даних та особам, призначеним відкривачами завдань.

3.2 Основний робочий процес Privasea AI NetWork

Загальний хід роботи мережі Privasea AI такий:

  • Крок 1: Реєстрація користувача

    Власники даних ініціюють процес реєстрації в приватній мережі штучного інтелекту, надаючи необхідні перевірку особистості та авторизаційні дані. Цей крок забезпечує, що лише авторизовані користувачі можуть отримати доступ до системи та брати участь в мережевих активностях.

  • Крок 2: Подача завдання

    Власник даних подає завдання обчислення та вхідні дані, які шифруються за допомогою бібліотеки HESea. Власник даних також вказує авторизованих розшифрувальників та отримувачів результатів, які можуть отримати кінцеві результати.

  • Крок 3: Розподіл завдань

    Блокчейн-оснований розумний контракт, розгорнутий в мережі, призначає обчислювальні завдання відповідним Privanetix-вузлам на основі доступності та здатності. Цей динамічний процес розподілу забезпечує ефективний розподіл ресурсів та призначення завдань.

  • Крок 4: Зашифроване обчислення

    Призначені вузли Privanetix отримують зашифровані дані та виконують обчислення за допомогою бібліотеки HESea. Ці обчислення виконуються без розшифрування чутливих даних, зберігаючи їх конфіденційність. Для подальшого забезпечення цілісності обчислення вузли Privanetix генерують докази нульового знання для цих кроків.

  • Крок 5: Перемикання ключа

    Після завершення обчислень призначені вузли Privanetix використовують техніку переключення ключів, щоб забезпечити, що кінцевий результат авторизований і може бути доступний лише вказаними дешифраторами.

  • Крок 6: Перевірка результату

    Після завершення обчислення вузли Privanetix повертають зашифровані результати та відповідні докази нульового знання на блокчейн-смарт-контракт для майбутньої перевірки.

  • Крок 7: Механізм заохочення

    Внески вузлів Privanetix відстежуються, а винагороди розподіляються відповідно.

  • Крок 8: Отримання результату

    Дешифратори використовують API Privasea для доступу до зашифрованих результатів. Їх основним завданням є перевірка цілісності обчислення, забезпечуючи, що вузли Privanetix виконали обчислення відповідно до намірів Власника Даних.

  • Крок 9: Доставка результату

    Розшифровані результати діляться з отримувачами результатів, призначеними Власником даних.

У основному потоці роботи мережі Privasea AI користувачі взаємодіють з відкритим API, що дозволяє їм зосередитися лише на вхідних параметрах та відповідних результатів, не розуміючи складних внутрішніх обчислень мережі. Це зменшує когнітивне навантаження. Водночас end-to-end шифрування забезпечує захист даних протягом обробки.

Подвійний механізм PoW & PoS

Privasea недавно представила роботи NFT та StarFuel NFT, які використовують подвійний механізм доказу роботи (PoW) та доказу частки (PoS) для управління мережевими вузлами та розподілу винагород. Придбання роботи NFT надає власнику кваліфікацію для становлення вузла Privanetix, участь в обчисленні мережі та отримання токенів винагород на основі механізму PoW. StarFuel NFT, обмежений 5,000 одиницями, діє як підсилювач вузла і може бути поєднаний з WorkHeart, схожим на PoS. Що більше токенів прикладено до StarFuel, то більший множник виходу для вузла WorkHeart.

Отже, навіщо використовувати і PoW, і PoS? Відповідь криється в сильних сторонах кожного механізму. PoW знижує ймовірність неправомірної поведінки вузла, прив'язуючи його до обчислювальних витрат, тим самим стабілізуючи мережу. На відміну від неефективної перевірки випадкових чисел Bitcoin, фактичний результат роботи (обчислення) вузлів у цій обчислювальній мережі, що зберігає конфіденційність, безпосередньо пов'язаний з робочим механізмом, що робить його природним для PoW. У той же час PoS ефективно балансує економічні ресурси. Ця комбінація дозволяє NFT WorkHeart отримувати винагороду через PoW, тоді як NFT StarFuel підвищують прибутковість через PoS, створюючи багаторівневу, диверсифіковану структуру стимулювання. Ця структура дозволяє користувачам вибирати методи участі, які найкраще відповідають їхнім ресурсам і стратегіям, оптимізуючи розподіл винагороди та збалансовуючи важливість обчислювальних та економічних ресурсів у мережі.

3.3 Огляд

У підсумку Privasea AI Network побудувала зашифровану систему навчання машин, засновану на повністю гомоморфному шифруванні (FHE). Завдяки функціям збереження конфіденційності FHE, обчислювальні завдання розподіляються між різними обчислювальними вузлами (Privanetix) в децентралізованому середовищі. Результати перевіряються за допомогою доказів нульового знання (ZKP), а операції мережі підтримуються за допомогою нагород або покарань вузлам, які надають результати обчислень, за допомогою подвійного механізму Proof of Work (PoW) і Proof of Stake (PoS). Дизайн Privasea AI Network відкриває шлях для застосування конфіденційного штучного інтелекту в різних галузях.

4. FHE Homomorphic Encryption: Нове криптографічне священне Грааль?

Як видно з попередньої глави, безпека мережі Privasea AI ґрунтується на її базовому FHE. Завдяки постійному розвитку технологій провідними гравцями промисловості, такими як ZAMA, FHE навіть отримав прізвисько нового криптографічного «Святого Грааля» від інвесторів. Давайте порівняємо його з ZKP та пов'язаними рішеннями.

Порівнявши, стає зрозуміло, що ZKP та FHE мають відмінні застосування: FHE зосереджений на обчисленні, що зберігає конфіденційність, тоді як ZKP підкреслює перевірку конфіденційності. Безпечне багатостороннє обчислення (SMC) здається має більшу взаємодію з FHE, оскільки SMC вирішує питання конфіденційності даних серед обчислювальних сутностей, які зайняті спільними обчисленнями.

5. Обмеження FHE

FHE відокремлює права на обробку даних від власності на дані, тим самим запобігаючи витоку даних без компромісу при обчисленні. Однак це супроводжується втратою швидкості обчислення. Шифрування, як двостороннє меч, підвищує безпеку, при цьому значно зменшуючи швидкість обробки. Останнім часом було запропоновано різні стратегії покращення продуктивності для FHE, від алгоритмічних оптимізацій до апаратного прискорення.

  • Оптимізація алгоритмів: Нові схеми FHE, такі як CKKS та оптимізовані методи перезавантаження, значно зменшили ріст шуму та обчислювальні накладні.
  • Апаратне прискорення: Налаштоване обладнання, таке як графічні процесори та програмовані логічні інтегральні схеми (FPGA), значно поліпшило продуктивність поліноміальних обчислень.

Додатково, досліджується застосування гібридних схем шифрування. Шляхом поєднання частково гомоморфного шифрування (PHE) та пошукового шифрування (SE), ефективність може бути покращена в конкретних сценаріях. Незважаючи на ці досягнення, PHE все ще поступається розрахунку з використанням звичайного тексту щодо продуктивності.

6. Висновок

Завдяки своїй унікальній архітектурі та відносно ефективній технології обчислення зі збереженням конфіденційності, Privasea не тільки надає користувачам високо безпечне середовище обробки даних, але також відкриває нову сторінку в глибокій інтеграції Web3 та ШІ. Незважаючи на вбудовані недоліки у технології FHE щодо швидкості обробки, Privasea недавно уклала партнерську угоду з ZAMA, щоб вирішити виклики, пов'язані з обчисленням зі збереженням конфіденційності. З розвитком технологій Privasea готується розкрити свій потенціал у більш широких сферах, ставши піонером в області обчислення зі збереженням конфіденційності та застосуваннях ШІ.

Disclaimer:

  1. Ця стаття публікується з [ 十四君], Усі авторські права належать оригінальному автору [十四菌]. Якщо є заперечення стосовно цього перевидання, будь ласка, зв'яжіться з Gate Learnкоманда і вони швидко цим займуться.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно тими автора і не становлять жодної інвестиційної поради.
  3. Переклади статей на інші мови виконуються командою Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіатування перекладених статей заборонені.

Privasea: Як можна використовувати обличчя для створення NFT-токенів, як цей?

ПочатківецьAug 11, 2024
Проект з виготовлення NFT-обличчя, ініційований Privasea, є модним! Користувачі можуть записати свої обличчя в мобільному додатку IMHUMAN (I Am Human) та виготовити свої обличчя в NFT. Ця комбінація обличчя на ланцюжку + NFT призвела до виготовлення понад 200 000 NFT-фішок з моменту запуску в кінці квітня, що підкреслює його популярність.
Privasea: Як можна використовувати обличчя для створення NFT-токенів, як цей?

1. Вступ

Нещодавно проект з виготовлення NFT обличчя, ініційований компанією Privasea, набув великої популярності! На перший погляд, здається просто: користувачі записують свої обличчя в мобільному додатку IMHUMAN (I Am Human) та виготовляють свої обличчя в NFT. Ця комбінація обличчя on-chain + NFT призвела до понад 200 000 виготовлених NFT з моменту запуску в кінці квітня, що свідчить про його значну популярність. Мене теж цікавило – чому це відбувається? Чи може бути збережені обличчя on-chain? Чи можуть мої обличчя бути зловживані? Що саме таке Privasea? Давайте заглибимося в проект та його ініціатора, компанію Privasea, щоб розкрити деталі.

2. Від Web2 до Web3 - Нескінченна битва між людьми та ботами

Для початку розшифруємо мету проєкту карбування NFT на обличчі. Ви сильно помиляєтеся, якщо думаєте, що цей проєкт просто про карбування даних про обличчя у NFT. Назва додатку IMHUMAN (I Am Human) вже натякає на більш глибоку мету: проєкт має на меті використовувати розпізнавання облич, щоб визначити, чи є людина перед екраном людиною. Навіщо потрібне розпізнавання людей-ботів? Згідно зі звітом Akamai за 1 квартал 2024 року (див. додаток), боти (автоматизовані програми, які можуть імітувати людські дії, як-от надсилання HTTP-запитів) дивовижно займають 42,1% інтернет-трафіку, а шкідливий трафік становить 27,5% від загального інтернет-трафіку. Шкідливі боти можуть спричинити катастрофічні наслідки, такі як затримка відповідей або простої для централізованих постачальників послуг, що вплине на досвід реальних користувачів.

Візьмемо для прикладу скальпінг тікетів: шахраї створюють кілька віртуальних облікових записів, щоб збільшити свої шанси на отримання квитків, а деякі навіть розгортають автоматизовані програми поблизу центру обробки даних постачальника послуг, щоб досягти покупки квитків майже з нульовою затримкою. У звичайних користувачів мало шансів проти таких високотехнологічних конкурентів. Постачальники послуг доклали зусиль для боротьби з цим, використовуючи такі методи, як перевірка справжнього імені та поведінкові CAPTCHA, щоб відрізнити людей від ботів на стороні клієнта, а також використовуючи стратегії WAF та інші методи для фільтрації та перехоплення шкідливого трафіку на стороні сервера. Але чи вирішує це проблему? Очевидно, що ні, оскільки винагорода за шахрайство суттєва. Битва між людьми та ботами триває, і шахраї, і верифікатори постійно оновлюють свої інструменти. Наприклад, швидкий розвиток штучного інтелекту в останні роки зробив поведінкові CAPTCHA на стороні клієнта майже неефективними, оскільки моделі штучного інтелекту часто можуть вирішувати їх швидше та точніше, ніж люди. Це змусило верифікаторів перейти від раннього виявлення поведінки користувачів (CAPTCHA зображень) до більш просунутого біометричного виявлення (перевірка сприйняття: моніторинг клієнтського середовища, зняття відбитків пальців пристрою тощо), а для операцій з високим ризиком — до біометричної верифікації (відбитки пальців, розпізнавання обличчя).

У Web3 виявлення людей-ботів не менш важливе. Для деяких аірдропів проекту шахраї можуть створити кілька фальшивих облікових записів для запуску атак Sybil, що вимагає реальної перевірки людиною. Враховуючи фінансову природу Web3, операції з високим ризиком, такі як вхід в обліковий запис, зняття коштів, торгівля та перекази, вимагають не лише перевірки людиною, але й підтвердження права власності на обліковий запис, що робить розпізнавання облич ідеальним вибором. Вимога зрозуміла, але як її реалізувати? Децентралізація — це суть Web3, і під час обговорення розпізнавання облич у Web3 глибше питання полягає в тому, як Web3 має адаптуватися до сценаріїв штучного інтелекту:

  • Як ми будуємо децентралізовану мережу обчислень машинного навчання?
  • Як ми можемо забезпечити конфіденційність даних користувача?
  • Як ми забезпечуємо роботу мережі?

3. Мережа штучного інтелекту Privasea: дослідження обчислень, що зберігають конфіденційність, і штучного інтелекту

У відповідь на виклики, згадані в попередньому розділі, Privasea запропонувала інноваційне рішення: мережу штучного інтелекту Privasea, побудовану на повністю гомоморфному шифруванні (FHE), щоб забезпечити обчислення збереження конфіденційності в сценаріях штучного інтелекту в Web3. FHE - це техніка шифрування, яка дозволяє обчислення на зашифрованих даних давати ті ж результати, що і операції, виконані на незашифрованих даних. Privasea оптимізувала та інкапсулювала традиційне FHE в шарову структуру, що складається з прикладного рівня, рівня оптимізації, арифметичного рівня та сировинного рівня, утворюючи бібліотеку HESea. Ця бібліотека налаштована під сценарії машинного навчання, причому кожен рівень відповідає за конкретні функції:

Завдяки цій шарованій архітектурі Privasea пропонує більш індивідуалізовані рішення для задоволення унікальних потреб кожного користувача. Оптимізації Privasea в основному фокусуються на рівні додатків та рівні оптимізації, які надають індивідуальні обчислення, які можуть прискорити продуктивність більш ніж у тисячу разів порівняно з базовими рішеннями, знайденими в інших бібліотеках гомоморфного шифрування.

3.1 Архітектура мережі Privasea AI NetWork

З огляду на його архітектуру мережі штучного інтелекту Privasea AI:

Приватна мережа штучного інтелекту Privasea складається з чотирьох ролей: Власники даних, Вузли Privanetix, Дешифратори та Отримувачі результатів.

  1. Власники даних: Вони безпечно надсилають завдання та дані через API Privasea.
  2. Вузли Privanetix: Ядро мережі, і ці вузли оснащені розширеною бібліотекою HESea та інтегровані з механізмом стимулювання на основі блокчейну. Вони виконують безпечні та ефективні обчислення, захищаючи конфіденційність базових даних і забезпечуючи цілісність і конфіденційність обчислень.
  3. Дешифратори: Вони отримують розшифровані результати за допомогою API Privasea та перевіряють результати.
  4. Отримувачі результатів: Результати завдання повертаються Власникам даних та особам, призначеним відкривачами завдань.

3.2 Основний робочий процес Privasea AI NetWork

Загальний хід роботи мережі Privasea AI такий:

  • Крок 1: Реєстрація користувача

    Власники даних ініціюють процес реєстрації в приватній мережі штучного інтелекту, надаючи необхідні перевірку особистості та авторизаційні дані. Цей крок забезпечує, що лише авторизовані користувачі можуть отримати доступ до системи та брати участь в мережевих активностях.

  • Крок 2: Подача завдання

    Власник даних подає завдання обчислення та вхідні дані, які шифруються за допомогою бібліотеки HESea. Власник даних також вказує авторизованих розшифрувальників та отримувачів результатів, які можуть отримати кінцеві результати.

  • Крок 3: Розподіл завдань

    Блокчейн-оснований розумний контракт, розгорнутий в мережі, призначає обчислювальні завдання відповідним Privanetix-вузлам на основі доступності та здатності. Цей динамічний процес розподілу забезпечує ефективний розподіл ресурсів та призначення завдань.

  • Крок 4: Зашифроване обчислення

    Призначені вузли Privanetix отримують зашифровані дані та виконують обчислення за допомогою бібліотеки HESea. Ці обчислення виконуються без розшифрування чутливих даних, зберігаючи їх конфіденційність. Для подальшого забезпечення цілісності обчислення вузли Privanetix генерують докази нульового знання для цих кроків.

  • Крок 5: Перемикання ключа

    Після завершення обчислень призначені вузли Privanetix використовують техніку переключення ключів, щоб забезпечити, що кінцевий результат авторизований і може бути доступний лише вказаними дешифраторами.

  • Крок 6: Перевірка результату

    Після завершення обчислення вузли Privanetix повертають зашифровані результати та відповідні докази нульового знання на блокчейн-смарт-контракт для майбутньої перевірки.

  • Крок 7: Механізм заохочення

    Внески вузлів Privanetix відстежуються, а винагороди розподіляються відповідно.

  • Крок 8: Отримання результату

    Дешифратори використовують API Privasea для доступу до зашифрованих результатів. Їх основним завданням є перевірка цілісності обчислення, забезпечуючи, що вузли Privanetix виконали обчислення відповідно до намірів Власника Даних.

  • Крок 9: Доставка результату

    Розшифровані результати діляться з отримувачами результатів, призначеними Власником даних.

У основному потоці роботи мережі Privasea AI користувачі взаємодіють з відкритим API, що дозволяє їм зосередитися лише на вхідних параметрах та відповідних результатів, не розуміючи складних внутрішніх обчислень мережі. Це зменшує когнітивне навантаження. Водночас end-to-end шифрування забезпечує захист даних протягом обробки.

Подвійний механізм PoW & PoS

Privasea недавно представила роботи NFT та StarFuel NFT, які використовують подвійний механізм доказу роботи (PoW) та доказу частки (PoS) для управління мережевими вузлами та розподілу винагород. Придбання роботи NFT надає власнику кваліфікацію для становлення вузла Privanetix, участь в обчисленні мережі та отримання токенів винагород на основі механізму PoW. StarFuel NFT, обмежений 5,000 одиницями, діє як підсилювач вузла і може бути поєднаний з WorkHeart, схожим на PoS. Що більше токенів прикладено до StarFuel, то більший множник виходу для вузла WorkHeart.

Отже, навіщо використовувати і PoW, і PoS? Відповідь криється в сильних сторонах кожного механізму. PoW знижує ймовірність неправомірної поведінки вузла, прив'язуючи його до обчислювальних витрат, тим самим стабілізуючи мережу. На відміну від неефективної перевірки випадкових чисел Bitcoin, фактичний результат роботи (обчислення) вузлів у цій обчислювальній мережі, що зберігає конфіденційність, безпосередньо пов'язаний з робочим механізмом, що робить його природним для PoW. У той же час PoS ефективно балансує економічні ресурси. Ця комбінація дозволяє NFT WorkHeart отримувати винагороду через PoW, тоді як NFT StarFuel підвищують прибутковість через PoS, створюючи багаторівневу, диверсифіковану структуру стимулювання. Ця структура дозволяє користувачам вибирати методи участі, які найкраще відповідають їхнім ресурсам і стратегіям, оптимізуючи розподіл винагороди та збалансовуючи важливість обчислювальних та економічних ресурсів у мережі.

3.3 Огляд

У підсумку Privasea AI Network побудувала зашифровану систему навчання машин, засновану на повністю гомоморфному шифруванні (FHE). Завдяки функціям збереження конфіденційності FHE, обчислювальні завдання розподіляються між різними обчислювальними вузлами (Privanetix) в децентралізованому середовищі. Результати перевіряються за допомогою доказів нульового знання (ZKP), а операції мережі підтримуються за допомогою нагород або покарань вузлам, які надають результати обчислень, за допомогою подвійного механізму Proof of Work (PoW) і Proof of Stake (PoS). Дизайн Privasea AI Network відкриває шлях для застосування конфіденційного штучного інтелекту в різних галузях.

4. FHE Homomorphic Encryption: Нове криптографічне священне Грааль?

Як видно з попередньої глави, безпека мережі Privasea AI ґрунтується на її базовому FHE. Завдяки постійному розвитку технологій провідними гравцями промисловості, такими як ZAMA, FHE навіть отримав прізвисько нового криптографічного «Святого Грааля» від інвесторів. Давайте порівняємо його з ZKP та пов'язаними рішеннями.

Порівнявши, стає зрозуміло, що ZKP та FHE мають відмінні застосування: FHE зосереджений на обчисленні, що зберігає конфіденційність, тоді як ZKP підкреслює перевірку конфіденційності. Безпечне багатостороннє обчислення (SMC) здається має більшу взаємодію з FHE, оскільки SMC вирішує питання конфіденційності даних серед обчислювальних сутностей, які зайняті спільними обчисленнями.

5. Обмеження FHE

FHE відокремлює права на обробку даних від власності на дані, тим самим запобігаючи витоку даних без компромісу при обчисленні. Однак це супроводжується втратою швидкості обчислення. Шифрування, як двостороннє меч, підвищує безпеку, при цьому значно зменшуючи швидкість обробки. Останнім часом було запропоновано різні стратегії покращення продуктивності для FHE, від алгоритмічних оптимізацій до апаратного прискорення.

  • Оптимізація алгоритмів: Нові схеми FHE, такі як CKKS та оптимізовані методи перезавантаження, значно зменшили ріст шуму та обчислювальні накладні.
  • Апаратне прискорення: Налаштоване обладнання, таке як графічні процесори та програмовані логічні інтегральні схеми (FPGA), значно поліпшило продуктивність поліноміальних обчислень.

Додатково, досліджується застосування гібридних схем шифрування. Шляхом поєднання частково гомоморфного шифрування (PHE) та пошукового шифрування (SE), ефективність може бути покращена в конкретних сценаріях. Незважаючи на ці досягнення, PHE все ще поступається розрахунку з використанням звичайного тексту щодо продуктивності.

6. Висновок

Завдяки своїй унікальній архітектурі та відносно ефективній технології обчислення зі збереженням конфіденційності, Privasea не тільки надає користувачам високо безпечне середовище обробки даних, але також відкриває нову сторінку в глибокій інтеграції Web3 та ШІ. Незважаючи на вбудовані недоліки у технології FHE щодо швидкості обробки, Privasea недавно уклала партнерську угоду з ZAMA, щоб вирішити виклики, пов'язані з обчисленням зі збереженням конфіденційності. З розвитком технологій Privasea готується розкрити свій потенціал у більш широких сферах, ставши піонером в області обчислення зі збереженням конфіденційності та застосуваннях ШІ.

Disclaimer:

  1. Ця стаття публікується з [ 十四君], Усі авторські права належать оригінальному автору [十四菌]. Якщо є заперечення стосовно цього перевидання, будь ласка, зв'яжіться з Gate Learnкоманда і вони швидко цим займуться.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно тими автора і не становлять жодної інвестиційної поради.
  3. Переклади статей на інші мови виконуються командою Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіатування перекладених статей заборонені.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!