1. Einleitung

Vor kurzem erfreute sich ein von Privasea initiiertes Face-NFT-Casting-Projekt großer Beliebtheit!

Auf den ersten Blick scheint es sehr einfach zu sein, dass Benutzer ihre Gesichter in die mobile Anwendung IMHUMAN (Ich bin ein Mensch) eingeben und ihre Gesichtsdaten in eine NFT hochladen können Die Kombination von NFT hat es dem Projekt ermöglicht, seit seinem Start Ende April ein NFT-Casting-Volumen von mehr als 20 W+ zu erzielen, und die Popularität ist offensichtlich.

Ich bin auch sehr verwirrt, warum? Können Gesichtsdaten in die Blockchain hochgeladen werden, auch wenn diese groß sind? Werden meine Gesichtsinformationen gestohlen? Was macht Privasea?

Warten Sie, lassen Sie uns weiter über das Projekt selbst und die Projektpartei Privasea recherchieren, um das herauszufinden.

Schlüsselwörter: NFT, AI, FHE (vollständig homomorphe Verschlüsselung), DePIN

2. Von Web2 zu Web3 – die Konfrontation zwischen Mensch und Maschine hört nie auf

Lassen Sie uns zunächst den Zweck des Gesichts-NFT-Casting-Projekts selbst erklären. Wenn Sie glauben, dass dieses Projekt lediglich darin besteht, Gesichtsdaten in NFT umzuwandeln, liegen Sie völlig falsch.

Der App-Name des oben erwähnten Projekts, IMHUMAN (Ich bin ein Mensch), verdeutlicht dieses Problem bereits sehr gut: Tatsächlich zielt dieses Projekt darauf ab, mithilfe der Gesichtserkennung festzustellen, ob Sie eine echte Person vor dem Bildschirm sind.

Zunächst einmal: Warum brauchen wir eine Mensch-Maschine-Erkennung?

Laut dem Q1-Bericht 2024 von Akamai (siehe Anhang) ist Bot (ein automatisiertes Programm, das Menschen simulieren kann, die HTTP-Anfragen und andere Vorgänge senden) für erstaunliche 42,1 % des Internetverkehrs verantwortlich, wobei böswilliger Verkehr 27,5 % ausmacht gesamten Internetverkehr.

Schädliche Bots können katastrophale Folgen wie verzögerte Reaktionen oder sogar Ausfallzeiten bei zentralen Dienstanbietern haben und das Benutzererlebnis echter Benutzer beeinträchtigen.

Nehmen wir als Beispiel das Ticket-Grab-Szenario. Durch die Erstellung mehrerer virtueller Konten zum Ticket-Graben können Betrüger die Wahrscheinlichkeit, Tickets erfolgreich zu ergattern, erheblich erhöhen. Darüber hinaus setzen sie sogar automatisierte Programme direkt neben dem Computerraum des Dienstanbieters ein, um nahezu 0 zu erreichen Verspäteter Ticketkauf.

Normale Benutzer haben gegenüber diesen High-Tech-Benutzern kaum eine Chance zu gewinnen.

Dienstanbieter haben diesbezüglich auch einige Anstrengungen unternommen, um im Web2-Szenario Echtnamenauthentifizierung, Verhaltensüberprüfungscodes und andere Methoden zur Unterscheidung von Mensch und Maschine zu implementieren durch WAF-Richtlinien und andere Mittel durchgeführt.

Wird das das Problem lösen?

Offensichtlich nicht, denn die Vorteile des Betrugs sind enorm.

Gleichzeitig ist die Konfrontation zwischen Mensch und Maschine andauernd und sowohl Betrüger als auch Tester verbessern ständig ihre Arsenale.

Am Beispiel von Betrügern: Durch die rasante Entwicklung der KI in den letzten Jahren wurde der Verhaltensverifizierungscode des Kunden durch verschiedene visuelle Modelle nahezu dimensional reduziert und verfügt sogar über schnellere und genauere Erkennungsfähigkeiten als Menschen. Dies zwingt die Verifizierer zu einem passiven Upgrade und einem schrittweisen Übergang von der frühen Erkennung von Benutzerverhaltensmerkmalen (Bildverifizierungscode) zur Erkennung biometrischer Merkmale (Wahrnehmungsverifizierung: z. B. Überwachung der Clientumgebung, Gerätefingerabdrücke usw.). Einige Vorgänge mit hohem Risiko erfordern möglicherweise ein Upgrade bis hin zur Erkennung biologischer Merkmale (Fingerabdrücke, Gesichtserkennung).

Für Web3 ist auch die Mensch-Maschine-Erkennung stark gefragt.

Bei einigen Projekt-Airdrops können Betrüger mehrere gefälschte Konten erstellen, um Hexenangriffe zu starten. Zu diesem Zeitpunkt müssen wir die reale Person identifizieren.

Aufgrund der finanziellen Eigenschaften von Web3 muss bei einigen risikoreichen Vorgängen wie Kontoanmeldung, Währungsabhebung, Transaktionen, Überweisungen usw. nicht nur die reale Person den Benutzer verifizieren, sondern auch der Kontoinhaber. Daher ist die Gesichtserkennung die beste Wahl.

Der Bedarf ist bestimmt, aber die Frage ist, wie kann man ihn realisieren?

Wie wir alle wissen, ist Dezentralisierung die ursprüngliche Absicht von Web3. Wenn wir diskutieren, wie die Gesichtserkennung in Web3 implementiert werden kann, ist die tiefere Frage tatsächlich, wie sich Web3 an KI-Szenarien anpassen soll:

  • Wie sollten wir ein dezentrales Computernetzwerk für maschinelles Lernen aufbauen?

  • Wie kann sichergestellt werden, dass die Privatsphäre der Benutzerdaten nicht verloren geht?

  • Wie kann der Betrieb des Netzwerks usw. aufrechterhalten werden?

3. Privasea AI NetWork – Erforschung von Privacy Computing + KI

Bezüglich der am Ende des vorherigen Kapitels erwähnten Probleme lieferte Privasea eine bahnbrechende Lösung: Privasea baute Privasea AI NetWork auf Basis von FHE (Fully Homomorphic Encryption) auf, um das Datenschutz-Computing-Problem von KI-Szenarien in Web3 zu lösen.

Laienhaft ausgedrückt handelt es sich bei FHE um eine Verschlüsselungstechnologie, die sicherstellt, dass die Ergebnisse derselben Operation für Klartext und Chiffretext konsistent sind.

Privasea hat das traditionelle THE optimiert und gekapselt, es in Anwendungsschicht, Optimierungsschicht, Rechenschicht und Originalschicht unterteilt und die HESea-Bibliothek gebildet, um es an Szenarien des maschinellen Lernens anzupassen. Im Folgenden sind die spezifischen Funktionen aufgeführt, die für jede Schicht verantwortlich sind:

Durch seine mehrschichtige Struktur bietet Privasea spezifischere und maßgeschneiderte Lösungen, um den individuellen Bedürfnissen jedes Benutzers gerecht zu werden.

Das Optimierungspaket von Privasea konzentriert sich hauptsächlich auf die Anwendungsschicht und die Optimierungsschicht. Im Vergleich zu Basislösungen in anderen homomorphen Bibliotheken können diese benutzerdefinierten Berechnungen eine mehr als tausendfache Beschleunigung ermöglichen.

3.1 Netzwerkarchitektur von Privasea AI Network

Gemessen an der Privasea AI Network-Architektur:

Es gibt insgesamt 4 Rollen in seinem Netzwerk: Dateneigentümer, Privanetix-Knoten, Entschlüsseler und Ergebnisempfänger.

  1. Dateneigentümer: Wird zur sicheren Übermittlung von Aufgaben und Daten über die Privasea-API verwendet.

  2. Privanetix-Knoten: sind der Kern des gesamten Netzwerks, ausgestattet mit fortschrittlichen HESea-Bibliotheken und integrierten Blockchain-basierten Anreizmechanismen, um sichere und effiziente Berechnungen durchzuführen und gleichzeitig die Privatsphäre der zugrunde liegenden Daten zu schützen und die Integrität und Vertraulichkeit der Berechnungen zu gewährleisten.

  3. Entschlüsseler: Erhalten Sie das entschlüsselte Ergebnis über die Privasea-API und überprüfen Sie das Ergebnis.

  4. Ergebnisempfänger: Die Aufgabenergebnisse werden an die vom Dateneigentümer und vom Aufgabenersteller benannte Person zurückgegeben.

3.2 Kernworkflow von Privasea AI NetWork

Das Folgende ist das allgemeine Workflow-Diagramm von Privasea AI NetWork:

  • SCHRITT 1: Benutzerregistrierung: Der Dateneigentümer initiiert den Registrierungsprozess im Privacy AI Network, indem er die erforderlichen Authentifizierungs- und Autorisierungsdaten bereitstellt. Dieser Schritt stellt sicher, dass nur autorisierte Benutzer auf das System zugreifen und an Netzwerkaktivitäten teilnehmen können.

  • SCHRITT 2: Aufgabenübergabe: Übermitteln Sie die Berechnungsaufgabe und die Eingabedaten. Die Daten werden von der HEsea-Bibliothek verschlüsselt. Gleichzeitig legt der Dateneigentümer auch autorisierte Entschlüsseler und Ergebnisempfänger fest, die auf die Endergebnisse zugreifen können.

  • SCHRITT 3: Aufgabenzuweisung: Blockchain-basierte Smart Contracts, die im Netzwerk bereitgestellt werden, weisen Rechenaufgaben basierend auf Verfügbarkeit und Fähigkeiten den entsprechenden Privanetix-Knoten zu. Dieser dynamische Zuteilungsprozess gewährleistet eine effiziente Ressourcenzuteilung und Verteilung von Rechenaufgaben.

  • SCHRITT 4: Verschlüsselte Berechnung: Der angegebene Privanetix-Knoten empfängt die verschlüsselten Daten und verwendet die HESea-Bibliothek, um Berechnungen durchzuführen. Diese Berechnungen können ohne Entschlüsselung sensibler Daten durchgeführt werden, wodurch deren Vertraulichkeit gewahrt bleibt. Um die Integrität der Berechnungen weiter zu überprüfen, generieren Privanetix-Knoten wissensfreie Beweise für diese Schritte.

  • SCHRITT 5: Schlüsselwechsel: Nach Abschluss der Berechnung verwendet der designierte Privanetix-Knoten die Schlüsselwechseltechnologie, um sicherzustellen, dass das Endergebnis autorisiert ist und nur der designierte Entschlüsseler darauf zugreifen kann.

  • SCHRITT 6: Ergebnisüberprüfung: Nach Abschluss der Berechnung überträgt der Privanetix-Knoten das Verschlüsselungsergebnis und den entsprechenden wissensfreien Nachweis zurück an den Blockchain-basierten Smart Contract zur zukünftigen Überprüfung.

  • SCHRITT 7: Anreizmechanismus: Verfolgen Sie den Beitrag von Privanetix-Knoten und verteilen Sie Belohnungen

  • SCHRITT 8: Ergebnisabruf: Der Entschlüsseler verwendet die Privasea-API, um auf die Verschlüsselungsergebnisse zuzugreifen. Ihre erste Priorität besteht darin, die Integrität der Berechnungen zu überprüfen und sicherzustellen, dass die Privanetix-Knoten die Berechnungen wie vom Dateneigentümer beabsichtigt durchgeführt haben.

  • SCHRITT 9: Ergebnisübermittlung: Teilen Sie die entschlüsselten Ergebnisse mit den vom Dateneigentümer festgelegten Ergebnisempfängern.

Im Kernworkflow von Privasea AI NetWork wird den Benutzern eine offene API zur Verfügung gestellt, die es Benutzern ermöglicht, nur auf die Eingabeparameter und entsprechenden Ergebnisse zu achten, ohne die komplexen Vorgänge innerhalb des Netzwerks selbst verstehen zu müssen, ohne dass es zu viel mentalen Aufwand gibt . Last. Gleichzeitig verhindert die Ende-zu-Ende-Verschlüsselung, dass die Daten selbst nach außen dringen, ohne die Datenverarbeitung zu beeinträchtigen.

PoW PoS Dual-Mechanismus-Überlagerung

Die kürzlich von Privasea eingeführten WorkHeart NFT und StarFuel NFT nutzen die dualen Mechanismen PoW und PoS, um Netzwerkknoten zu verwalten und Belohnungen auszugeben. Durch den Kauf von WorkHeart NFT sind Sie berechtigt, ein Privanetix-Knoten zu werden, um am Netzwerk-Computing teilzunehmen und Token-Einnahmen basierend auf dem PoW-Mechanismus zu erzielen. StarFuel NFT ist ein Node-Gainer (limitiert auf 5.000), der ähnlich wie PoS mit WorkHeart kombiniert werden kann. Je mehr Token verpfändet werden, desto größer ist der Umsatzmultiplikator des WorkHeart-Knotens.

Warum also PoW und PoS?

Tatsächlich ist diese Frage einfacher zu beantworten.

Der Kern von PoW besteht darin, die Node-Bösartigkeitsrate zu reduzieren und die Stabilität des Netzwerks über den Zeitaufwand der Berechnung aufrechtzuerhalten. Anders als bei der großen Anzahl ungültiger Berechnungen der BTC-Zufallszahlenüberprüfung kann die tatsächliche Arbeitsleistung (Operation) dieses privaten Computernetzwerkknotens direkt mit dem Workload-Mechanismus verknüpft werden, was natürlich für PoW geeignet ist.

Und PoS erleichtert den Ausgleich wirtschaftlicher Ressourcen.

Auf diese Weise erzielt WorkHeart NFT Einnahmen durch den PoW-Mechanismus, während StarFuel NFT das Einkommensmultiplikator durch den PoS-Mechanismus erhöht und so einen mehrstufigen und diversifizierten Anreizmechanismus bildet, der es Benutzern ermöglicht, geeignete Beteiligungsmethoden basierend auf ihren eigenen Ressourcen und Strategien auszuwählen. Die Kombination der beiden Mechanismen kann die Umsatzverteilungsstruktur optimieren und die Bedeutung von Rechenressourcen und wirtschaftlichen Ressourcen im Netzwerk ausgleichen.

3.3 Zusammenfassung

Es ist ersichtlich, dass Privatosea AI NetWork eine verschlüsselte Version des maschinellen Lernsystems basierend auf FHE erstellt hat. Dank der Eigenschaften von FHE Privacy Computing werden die Rechenaufgaben an verschiedene Rechenknoten (Privanetix) in einer verteilten Umgebung vergeben, die Gültigkeit der Ergebnisse wird durch ZKP überprüft und die dualen Mechanismen von PoW und PoS werden zur Bereitstellung von Rechenergebnissen verwendet . Knoten belohnen oder bestrafen, um den Betrieb des Netzwerks aufrechtzuerhalten. Man kann sagen, dass das Design von Privasea AI NetWork den Weg für datenschutzwahrende KI-Anwendungen in verschiedenen Bereichen ebnet.

4. Homomorphe FHE-Verschlüsselung – der neue Heilige Gral der Kryptographie?

Im letzten Kapitel können wir sehen, dass die Sicherheit von Privatosea AI NetWork auf dem zugrunde liegenden FHE beruht. Aufgrund der kontinuierlichen technologischen Durchbrüche von ZAMA, dem Marktführer im FHE-Bereich, wurde FHE von Investoren sogar als der neue Heilige Gral der Kryptographie bezeichnet. Vergleichen wir es mit ZKP und verwandten Lösungen.

Im Vergleich ist ersichtlich, dass die anwendbaren Szenarien von ZKP und FHE sehr unterschiedlich sind. FHE konzentriert sich auf Datenschutzberechnungen, während ZKP sich auf die Datenschutzüberprüfung konzentriert.

SMC scheint eine größere Überschneidung mit FHE zu haben. Das Konzept von SMC ist sicheres gemeinsames Rechnen, das das Datenschutzproblem einzelner Computer löst, die gemeinsame Berechnungen durchführen.

5. Einschränkungen von FHE

FHE erreicht die Trennung von Datenverarbeitungsrechten und Dateneigentum und verhindert so Datenlecks, ohne die Datenverarbeitung zu beeinträchtigen. Aber gleichzeitig geht es auch um die Rechengeschwindigkeit.

Verschlüsselung ist wie ein zweischneidiges Schwert. Sie erhöht zwar die Sicherheit, verringert aber auch die Rechengeschwindigkeit erheblich.

In den letzten Jahren wurden verschiedene Arten von Lösungen zur FHE-Leistungsverbesserung vorgeschlagen, von denen einige auf Algorithmusoptimierung basieren und andere auf Hardwarebeschleunigung basieren.

  • Im Hinblick auf die Algorithmusoptimierung reduzieren neue FHE-Verfahren wie CKKS und optimierte Bootstrap-Methoden das Rauschwachstum und den Rechenaufwand erheblich;

  • Im Hinblick auf die Hardwarebeschleunigung haben angepasste GPUs, FPGAs und andere Hardware die Leistung von Polynomoperationen erheblich verbessert.

  • Darüber hinaus wird auch die Anwendung hybrider Verschlüsselungsschemata untersucht. Durch die Kombination von teilweise homomorpher Verschlüsselung (PHE) und Suchverschlüsselung (SE) kann die Effizienz in bestimmten Szenarien verbessert werden.

Trotzdem weist FHE immer noch einen großen Leistungsunterschied gegenüber Klartextberechnungen auf.

6. Zusammenfassung

Durch seine einzigartige Architektur und relativ effiziente Datenschutz-Computing-Technologie bietet Privasea Benutzern nicht nur eine hochsichere Datenverarbeitungsumgebung, sondern schlägt auch ein neues Kapitel in der tiefen Integration von Web3 und KI auf. Obwohl der zugrunde liegende FHE einen natürlichen Nachteil in der Rechengeschwindigkeit aufweist, hat Privasea kürzlich eine Kooperation mit ZAMA geschlossen, um gemeinsam das Problem des Privacy Computing anzugehen. Es wird erwartet, dass Privasea in Zukunft mit kontinuierlichen technologischen Durchbrüchen sein Potenzial in weiteren Bereichen entfalten und zu einem Entdecker von Datenschutz-Computing und KI-Anwendungen werden wird.