Ursprünglicher Autor: Poopman
Originalzusammenstellung: Joyce, BlockBeats-Anmerkung des Herausgebers:
„FHE“ ist in letzter Zeit ein heißes technisches Thema in der Verschlüsselungs-Community.
Vor zwei Wochen gab Ethereum Layer 2 Fhenix den Abschluss einer von Hack VC angeführten Serie-A-Finanzierungsrunde in Höhe von 15 Millionen US-Dollar bekannt. Bereits im letzten Jahr hatte Fhenix eine von Multicoin angeführte Seed-Finanzierungsrunde erhalten. Fhenix ist ein Ethereum L2, das auf FHE-Rollups und FHE-Coprozessoren basiert und FHE-basierte Smart Contracts mit vertraulicher On-Chain-Berechnung ausführen kann. Gestern postete auch Arweave-Gründer Sam Williams, der gerade ein großes Update durchläuft, in den sozialen Medien, dass die Funktion zur Verwendung von FHE für Datenschutzberechnungen im AO-Prozess bald eingeführt wird.
Es gibt viele ökologische FHE-Projekte. Dieser lange Artikel von Community KOL Poopman fasst das Konzept von FHE und ökologischen Projekten kurz zusammen und stellt die technischen Herausforderungen und möglichen Lösungen vor, mit denen FHE konfrontiert ist.
FHE eröffnet die Möglichkeit, verschlüsselte Daten ohne Entschlüsselung zu berechnen. In Kombination mit Blockchain, MPC, ZKP (Skalierbarkeit) sorgt FHE für die nötige Vertraulichkeit und unterstützt verschiedene On-Chain-Anwendungsfälle.
In diesem Artikel werde ich vier Themen vorstellen, nämlich den Hintergrund von FHE, die Funktionsweise von FHE, fünf Landschaften des FHE-Ökosystems sowie aktuelle FHE-Herausforderungen und -Lösungen.
Hintergrund von FHE
FHE wurde erstmals 1978 vorgeschlagen, war aber aufgrund seiner Rechenkomplexität lange Zeit nicht praktikabel und eher theoretisch. Erst 2009 entwickelte Craig ein praktikables Modell für FHE, was das Forschungsinteresse an FHE weckte.
Im Jahr 2020 brachte Zama TFHE und fhEVM auf den Markt und rückte FHE in den Fokus der Kryptowährungsbranche. Seitdem haben wir das Aufkommen universeller EVM-kompatibler FHE L1/L2 wie Fhenix, Inco und FHE-Compiler wie Sunscreen usw. erlebt.
Wie funktioniert FHE?
Sie können sich vorstellen, dass sich darin eine Blindbox mit Puzzleteilen befindet. Allerdings kann eine Blindbox nichts über das Rätsel lernen, das Sie ihr geben, aber sie kann die Ergebnisse trotzdem mathematisch berechnen.
Wenn Sie zu abstrakt sind, können Sie meiner vereinfachten Erklärung von FHE mehr entnehmen. FHE ist eine Datenschutztechnologie, die es ermöglicht, Berechnungen an verschlüsselten Daten durchzuführen, ohne diese vorher zu entschlüsseln. Mit anderen Worten: Jeder Dritte oder jede Cloud kann vertrauliche Informationen verarbeiten, ohne intern auf Daten zuzugreifen.
Was sind also die Anwendungsfälle für FHE? Verbessern Sie die Privatsphäre von maschinellem Lernen, Cloud Computing und On-Chain-Glücksspielen durch ZKP und MPC. Private Chain-Transaktionen/private Smart Contracts/datenschutzorientierte virtuelle Maschinen wie FHEVM usw.
Einige FHE-Anwendungsfälle umfassen: private On-Chain-Berechnung, On-Chain-Datenverschlüsselung, private Smart Contracts in öffentlichen Netzwerken, vertrauliches ERC 20, private Abstimmungen, NFT-Blindauktionen, sichereres MPC, Front-Running-Schutz, vertrauenswürdige Brücken.
FHE-Ökosystem
Insgesamt lassen sich die Aussichten von On-Chain-FHE in fünf Bereiche zusammenfassen. Dies sind allgemeine FHE, FHE/HE für bestimmte Anwendungsfälle (Anwendungen), FHE-Beschleunigungshardware, FHE Wif AI und „alternative Lösungen“.
Universelle FHE-Blockchain und Tools
Sie sind das Rückgrat der Blockchain-Vertraulichkeit. Dazu gehören SDKs, Coprozessoren, Compiler, neue Ausführungsumgebungen, Blockchain, FHE-Module … Die größte Herausforderung besteht darin, FHE zu EVM zu bringen, bekannt als fhEVM.
fhEVM:
Zama (@zama_fhe), als Vertreter von fhEVM – dem ersten Anbieter, der die Lösung TFHE (vollständig homomorphe Verschlüsselung) + fhEVM (vollständig homomorphe virtuelle Maschine) anbietet.
Fhenix (@FhenixIO) implementiert FHE L2 (zweite Schicht) + FHE-Coprozessor auf der ETH.
Das Inco-Netzwerk (@inconetwork) konzentriert sich auf EVM-kompatibles FHE L1 in den Bereichen Spiele/RWA (Real World Assets)/DID (dezentrale Identität)/Social.
FairMath (@FairMath), eine vollständig homomorphe Forschungsorganisation für virtuelle Maschinen (FHE-(E)VM), die mit openFHE zusammenarbeitet, um die Implementierung und Einführung von FHE zu fördern.
FHE-Infrastrukturtools:
Octra-Netzwerk (@octra), eine Blockchain, die die isolierte Ausführungsumgebung HFHE (High-Order Fully Homomorphic Encryption) unterstützt.
Sunscreen (@SunscreenTech), ein vollständig homomorpher Compiler auf Basis von Rust, basiert auf der SEAL-Bibliothek von Microsoft.
Fairblock (@0x fairblock), ein Anbieter von programmierbaren Verschlüsselungs- und bedingten Entschlüsselungsdiensten, unterstützt auch tFHE (Threshold Fully Homomorphic Encryption).
Dero (@DeroProject) unterstützt L1 von HE (Homomorphic Encryption) für private Transaktionen (nicht FHE).
Arcium (@ArciumHQ), L1, entwickelt vom @elusivprivacy-Team, das HE (homomorphe Verschlüsselung) + MPC (Mehrparteienberechnung) + ZK (Knowledge Proof) Datenschutz kombiniert.
Shibraum FHE-Kette, FHE L1, hergestellt mit Zama TFHE-Lösung.
FHE/HE für zweckspezifische Anwendungen
Penumbrazone (@penumbrazone): Ein kettenübergreifender Cosmos-Dex (Appchain), der tFHE als geschützten Austausch/Pool verwendet.
zkHold-em (@zkHoldem): ist ein Pokerspiel auf Manta, das HE und ZKP verwendet, um die Fairness des Spiels zu beweisen.
Hardwarebeschleunigung FHE
Jedes Mal, wenn FHE für intensive Berechnungen wie FHE-ML verwendet wird, ist Bootstrapping zur Reduzierung des Rauschwachstums von entscheidender Bedeutung. Lösungen wie Hardwarebeschleunigung spielen eine wichtige Rolle bei der Erleichterung des Bootens, wobei ASICs die beste Leistung erbringen.
Optalysys (@Optalysys), ein Hardwareunternehmen, das sich auf die Beschleunigung aller TEE-bezogenen Software, einschließlich FHE, durch optisches Computing konzentriert.
Chain Reaction (@chainreactioni 0), ein Hardware-Unternehmen, das Chips herstellt, die zur Verbesserung der Mining-Effizienz beitragen. Sie planen, bis Ende 2024 einen FHE-Chip auf den Markt zu bringen.
Ingonyama (@Ingo_zk) ist ein Halbleiterunternehmen, das sich auf ZKP/FHE-Hardwarebeschleunigung konzentriert. Zu den bestehenden Produkten gehört ZPU.
Cysic (@cysic_xyz) ist ein Hardware-Beschleunigungsunternehmen, zu dessen bestehenden Produkten selbst entwickelte FPGA-Hardware sowie der kommende ZK DePiN-Chip, ZK Air und ZK Pro gehören.
Jedes Unternehmen ist auf die Herstellung von Hardware wie Chips, ASICs und Halbleitern spezialisiert, die das Booten/Rechen von FHE beschleunigen.
AI X HE
In letzter Zeit besteht ein wachsendes Interesse an der Integration von FHE in KI/ML. Unter anderem verhindert FHE, dass Maschinen während der Verarbeitung vertrauliche Informationen lernen, und gewährleistet die Vertraulichkeit von Daten, Modellen und Ausgaben während des gesamten Prozesses.
Zu den Ai x FHE-Mitgliedern gehören:
Mind Network (@mindnetwork_xyz), eine FHE-Re-Stake-Schicht, die zum Schutz von Proof-of-Stake (PoS)- und KI-Netzwerken durch hochwertige Datenverschlüsselung und private Abstimmungen verwendet wird, wodurch das Risiko von Knotenabsprachen und -manipulationen verringert wird.
SightAl (@theSightAI), eine überprüfbare FHE-KI-Inferenz-Blockchain mit überprüfbarem FHE-ML. Die Blockchain besteht aus drei Hauptteilen: der Sichtkette, der Datenaggregationsschicht (DA-Schicht) und einem visuellen Inferenznetzwerk (Sight Inference Network), das FHE-ML-Aufgaben ausführt.
Based AI (@getbasedai), Based AI ist eine L1-Blockchain, die FHE mit großen Sprachmodellen (LLM) mithilfe eines Mechanismus namens Cerberus Squeezing integriert, der jedes LLM Zero-Knowledge Large Language Model (ZL-LLM) zur Verschlüsselung konvertieren kann.
Privasea Al (@Privasea_ai), Privasea AI ist ein KI-Netzwerk, das es Benutzern ermöglicht, ihre Daten oder Modelle mithilfe des FHE-Schemas in der HESea-Bibliothek zu verschlüsseln und sie dann in das Privasea-AI-Netzwerk hochzuladen, wo die Blockchain die Daten in einem verarbeitet verschlüsselter Zustand.
Die HESea-Bibliothek ist umfassend, enthält verschiedene Bibliotheken für TFHE, CKKS und BGV/BFV und ist mit einer Reihe von Szenarien kompatibel.
„Alternative Lösung“ MPC/ZKFHE
Einige verwenden FHE nicht, sondern MPC, um hochwertige Daten zu schützen und „Blindberechnungen“ durchzuführen, während andere ZKSNARK verwenden, um die Korrektheit der FHE-Berechnungen für verschlüsselte Daten sicherzustellen. sie sind:
Nillion Network (@nillionnetwork), ein Computernetzwerk, das MPC zur Dezentralisierung und Speicherung hochwertiger Daten nutzt und es Benutzern gleichzeitig ermöglicht, Programme zu schreiben und blinde Berechnungen durchzuführen. Nillion besteht aus zwei Hauptkomponenten: der Koordinationsschicht und dem Petnet. Die Koordinationsschicht fungiert als Zahlungskanal, während Petnet die blinde Berechnung und Speicherung hochwertiger Daten durchführt.
Padolabs (@padolabs), Pado ist ein Computernetzwerk, das FHE zur Verarbeitung sensibler Daten nutzt und gleichzeitig MPC-TLS und ZKP nutzt, um die Korrektheit der Berechnungen sicherzustellen.
FHE-Herausforderungen und -Lösungen
Im Gegensatz zu ZK und MPC befindet sich FHE noch in einem frühen Stadium. Welche Engpässe gibt es derzeit bei FHE? Um die Computersicherheit zu erhöhen, wird dem Chiffretext während der Verschlüsselung etwas „Rauschen“ hinzugefügt. Wenn sich im Chiffretext zu viel „Rauschen“ ansammelt, wird er zu „verrauscht“ und beeinträchtigt letztendlich die Genauigkeit der Ausgabe. Verschiedene Lösungen untersuchen, wie sich Lärm effektiv eliminieren lässt, ohne dem Design zu viele Einschränkungen aufzuerlegen, darunter TFHE, CKKS, BGV und andere.
Zu den wichtigsten Herausforderungen für FHE gehören:
Langsame Leistung: Derzeit verfügen private Smart Contracts, die fh-EVM verwenden, nur über 5 TPS. TFHE ist jetzt etwa 1000-mal langsamer als reine Daten.
Noch nicht für Entwickler geeignet: Es mangelt noch an standardisierten Algorithmen und allgemein unterstützten FHE-Tools.
Hoher Rechenaufwand (Kosten): Dies kann aufgrund des Rauschmanagements und komplexer Berechnungen zu einer Knotenzentralisierung führen.
Risiken von FHE in einer ungesicherten Kette: Um die Sicherheit eines Schwellenwert-Entschlüsselungssystems zu gewährleisten, werden Entschlüsselungsschlüssel auf die Knoten verteilt. Aufgrund des höheren Overheads von FHE kann dies jedoch zu einer geringeren Anzahl von Validatoren und damit zu einer höheren Wahrscheinlichkeit von Absprachen führen.
Zu den Lösungen gehören:
Programmierbarer Boost: Ermöglicht die Anwendung von Berechnungen während des Startvorgangs, wodurch die Effizienz erhöht und gleichzeitig anwendungsspezifisch ist.
Hardwarebeschleunigung: Entwickeln Sie ASIC-, GPU-, FPGA- und OpenFHE-Bibliotheken, um die FHE-Leistung zu beschleunigen.
Besseres Schwellenwert-Entschlüsselungssystem. Kurz gesagt, um FHE in der Kette sicherer zu machen, benötigen wir ein System (das MPC sein kann), das Folgendes gewährleistet: niedrige Latenz; niedrigere Knoteneintrittsschwelle;
Ursprünglicher Link