Autor: Ray ArkStream Capital

Vorwort Die Kryptographietechnologie hat in der Vergangenheit eine entscheidende Rolle für den Fortschritt der menschlichen Zivilisation gespielt, insbesondere auf den Gebieten der Informationssicherheit und des Schutzes der Privatsphäre. Es bietet nicht nur einen soliden Schutz für die Datenübertragung und -speicherung in verschiedenen Bereichen, sondern sein asymmetrisches Verschlüsselungssystem mit öffentlichen und privaten Schlüsseln sowie die Hash-Funktion wurden 2008 von Satoshi Nakamoto kreativ integriert, um eine Lösung für doppelte Ausgaben zu entwickeln, den Proof-of-Work Der Mechanismus des Problems förderte die Geburt von Bitcoin, einer revolutionären digitalen Währung, und eröffnete eine neue Ära der Blockchain-Industrie. Mit der kontinuierlichen Weiterentwicklung und rasanten Entwicklung der Blockchain-Industrie entstehen weiterhin eine Reihe hochmoderner Kryptografietechnologien, darunter Zero-Knowledge-Proof (ZKP), Multi-Party-Computing (MPC) und vollständig homomorphe Verschlüsselung (FHE). Am prominentesten. Diese Technologien wurden in mehreren Szenarien häufig eingesetzt. ZKP wird beispielsweise mit der Rollup-Lösung kombiniert, um das Problem des „unmöglichen Dreiecks“ der Blockchain zu lösen, und MPC kombiniert öffentliche und private Schlüsselsysteme, um die groß angelegte Anwendung von Benutzerportalen zu fördern (Massenadoption). Was die vollständig homomorphe Verschlüsselung FHE betrifft, die als einer der Heiligen Grale der Kryptographie gilt, ermöglichen ihre einzigartigen Eigenschaften es Dritten, eine beliebige Anzahl von Berechnungen und Operationen an verschlüsselten Daten durchzuführen, ohne diese zu entschlüsseln, wodurch ein komponierbarer Datenschutz in der Kette erreicht wird Möglichkeiten für mehrere Felder und Szenarien. Kurzer Überblick über FHE Wenn wir FHE (Fully Homomorphic Encryption) erwähnen, können wir zunächst die Bedeutung hinter dem Namen verstehen. Erstens steht HE für homomorphe Verschlüsselungstechnologie. Ihr Hauptmerkmal besteht darin, dass sie Berechnungen und Operationen am Chiffretext ermöglicht und diese Operationen direkt auf Klartext abgebildet werden können, d. h. die mathematischen Eigenschaften der verschlüsselten Daten bleiben unverändert. Das „F“ in FHE bedeutet, dass dieser Homomorphismus ein völlig neues Niveau erreicht hat und unbegrenzte Berechnungen und Operationen an verschlüsselten Daten ermöglicht.
Um das Verständnis zu erleichtern, wählen wir die einfachste lineare Funktion als Verschlüsselungsalgorithmus und veranschaulichen den additiven Homomorphismus und den Multiplikationshomomorphismus mit einer einzigen Operation. Natürlich verwendet das tatsächliche FHE eine Reihe komplexerer mathematischer Algorithmen, und diese Algorithmen beanspruchen die Rechenressourcen (CPU und Speicher) extrem. Obwohl die mathematischen Prinzipien der FHE tiefgreifend und komplex sind, werden wir hier nicht näher darauf eingehen. Es ist erwähnenswert, dass es im Bereich der homomorphen Verschlüsselung neben FHE auch zwei Formen der teilweise homomorphen Verschlüsselung und eine teilweise homomorphe Verschlüsselung gibt. Ihr Hauptunterschied liegt in den von ihnen unterstützten Operationstypen und der Anzahl der erlaubten Operationen, sie bieten aber auch die Möglichkeit, Berechnungen und Operationen auf verschlüsselten Daten durchzuführen. Um den Inhalt prägnant zu halten, gehen wir hier jedoch nicht näher darauf ein. Obwohl es in der FHE-Branche viele namhafte Unternehmen gibt, die sich mit Forschung und Entwicklung befassen, heben Microsoft und Zama mit ihren hervorragenden Open-Source-Produkten (Codebasen) eine beispiellose Benutzerfreundlichkeit und Einflussnahme hervor. Sie stellen Entwicklern stabile und effiziente FHE-Implementierungen zur Verfügung, und diese Beiträge haben die weitere Entwicklung und weit verbreitete Anwendung der FHE-Technologie erheblich gefördert. Microsofts SEAL: eine von Microsoft Research sorgfältig erstellte FHE-Bibliothek, die nicht nur vollständig homomorphe Verschlüsselung unterstützt, sondern auch mit teilweise homomorpher Verschlüsselung kompatibel ist. SEAL bietet eine effiziente C++-Schnittstelle und verbessert die Rechenleistung und -effizienz durch die Integration zahlreicher Optimierungsalgorithmen und -technologien erheblich. TFHE von Zama: ist eine Open-Source-Bibliothek, die sich auf leistungsstarke, vollständig homomorphe Verschlüsselung konzentriert. TFHE stellt Dienste über eine C-Sprachschnittstelle bereit und nutzt eine Reihe fortschrittlicher Optimierungstechnologien und -algorithmen, um eine schnellere Rechengeschwindigkeit und einen geringeren Ressourcenverbrauch zu erreichen. Nach der vereinfachtesten Vorstellung ist der Ablauf des Erlebens von FHE ungefähr wie folgt:

  • Schlüssel generieren: Verwenden Sie die FHE-Bibliothek/das FHE-Framework, um ein öffentliches und privates Schlüsselpaar zu generieren.

  • Verschlüsselte Daten: Verwenden Sie den öffentlichen Schlüssel, um die Daten zu verschlüsseln, die von FHE-Berechnungen verarbeitet werden müssen.

  • Homomorphe Berechnungen durchführen: Verwenden Sie die von der FHE-Bibliothek bereitgestellten homomorphen Berechnungsfunktionen, um verschiedene Berechnungsoperationen für verschlüsselte Daten durchzuführen, z. B. Addition, Multiplikation usw.

  • Entschlüsselungsergebnisse: Wenn die Berechnungsergebnisse angezeigt werden müssen, verwendet der legitime Benutzer den privaten Schlüssel, um die Berechnungsergebnisse zu entschlüsseln.

In der FHE-Praxis ist das Verwaltungsschema der Entschlüsselungsschlüssel (Erzeugung, Verbreitung und Nutzung usw.) besonders kritisch. Da die Berechnungs- und Betriebsergebnisse verschlüsselter Daten für die Verwendung zu bestimmten Zeiten und in bestimmten Szenarien entschlüsselt werden müssen, wird der Entschlüsselungsschlüssel zum Kern, um die Sicherheit und Integrität der Originaldaten und der verarbeiteten Daten zu gewährleisten. Was die Verwaltung von Entschlüsselungsschlüsseln betrifft, weist das Schema tatsächlich viele Ähnlichkeiten mit der herkömmlichen Schlüsselverwaltung auf, aber angesichts der Besonderheiten von FHE kann auch eine strengere und detailliertere Strategie entworfen werden.

 

Für die Blockchain ist aufgrund ihrer Dezentralisierung, Transparenz und Manipulationssicherheit das sichere Mehrparteien-Berechnungsschema (Threshold Multi-Party Computation, TMPC), das Schwellenwerte einführt, eine sehr potenzielle Wahl. Dieses Schema ermöglicht es mehreren Teilnehmern, den Entschlüsselungsschlüssel gemeinsam zu verwalten und zu steuern, und erst wenn ein voreingestellter Schwellenwert (d. h. die Anzahl der Teilnehmer) erreicht wird, können die Daten erfolgreich entschlüsselt werden. Dies kann nicht nur die Sicherheit der Schlüsselverwaltung verbessern, sondern auch das Risiko einer Kompromittierung eines einzelnen Knotens verringern und so eine starke Garantie für die Anwendung von FHE in der Blockchain-Umgebung bieten.

 

 

Den Grundstein für fhEVM legen

 

Unter dem Gesichtspunkt eines minimalen Eingriffs besteht die idealste Möglichkeit zur Implementierung von FHE in der Blockchain darin, es in eine allgemeine Smart-Contract-Codebasis zu kapseln, um Portabilität und Flexibilität sicherzustellen. Die Prämisse dieser Lösung besteht jedoch darin, dass die virtuelle Smart-Contract-Maschine den spezifischen Befehlssatz komplexer mathematischer Operationen und kryptografischer Operationen unterstützen muss, die von FHE im Voraus benötigt werden. Wenn die virtuelle Maschine diese Anforderungen nicht erfüllen kann, muss die Kernarchitektur der virtuellen Maschine angepasst und transformiert werden, um sie an die Anforderungen des FHE-Algorithmus anzupassen und eine nahtlose Integration zu erreichen.

 

Als weit verbreitete und bewährte virtuelle Maschine ist EVM eine natürliche Wahl für die Implementierung von FHE. Es gibt jedoch nur wenige Praktiker auf diesem Gebiet, unter denen wir erneut die Firma Zama erwähnen, die TFHE als Open-Source-Lösung anbietet. Es stellt sich heraus, dass Zama nicht nur die grundlegende TFHE-Bibliothek bereitstellt, sondern als Technologieunternehmen, das sich auf die Anwendung der FHE-Technologie in den Bereichen künstliche Intelligenz und Blockchain konzentriert, auch zwei wichtige Open-Source-Produkte auf den Markt gebracht hat: Concrete ML und fhEVM. Concrete ML konzentriert sich auf maschinelles Lernen und Datenschutz-Computing. Durch Concrete ML können Datenwissenschaftler und ML-Praktiker maschinelle Lernmodelle für sensible Daten trainieren und ableiten und gleichzeitig die Privatsphäre schützen, wodurch die Datenressourcen voll ausgenutzt werden, ohne sich über Datenschutzlecks Sorgen machen zu müssen. Ein weiteres Produkt, fhEVM, ist ein vollständig homomorphes EVM, das Solidity für privates Computing unterstützt. fhEVM ermöglicht Entwicklern die Verwendung vollständig homomorpher Verschlüsselungstechnologie in Ethereum-Smart-Verträgen, um Datenschutz und sichere Datenverarbeitung zu erreichen.

 

Durch das Lesen der Informationen zu fhEVM verstehen wir, dass die Kernfunktionen von fhEVM sind:

 

  • fhEVM: Auf der Nicht-EVM-Bytecode-Ebene wird FHE-Betriebsunterstützung in Form eingebetteter Funktionen bereitgestellt, indem mehrere vorkompilierte Verträge in verschiedenen Stadien der Zama-Open-Source-FHE-Bibliothek integriert werden. Darüber hinaus wird ein spezieller EVM-Speicher- und Speicherbereich speziell für FHE erstellt, um FHE-Chiffretext zu speichern, zu lesen, zu schreiben und zu überprüfen.

  • Auf dem verteilten Schwellenwertprotokoll basierender Entschlüsselungsmechanismus: Unterstützt globale FHE-Schlüssel zum Mischen verschlüsselter Daten zwischen mehreren Benutzern und mehreren Verträgen sowie On-Chain-Speicherung von Verschlüsselungsschlüsseln, sicheres Mehrparteien-Computing-Schema mit Schwellenwerten zwischen mehreren Verifizierern. Asynchroner Verschlüsselungsmechanismus zur gemeinsamen Nutzung von Entschlüsselungsschlüsseln ;

  • Solidity-Vertragsbibliothek, die die Schwelle für Entwickler senkt: Entworfene verschlüsselte Datentypen, Operationstypen, Entschlüsselungsaufrufe und verschlüsselte Ausgaben usw. von FHE;

Das fhEVM von Zama bietet einen soliden Ausgangspunkt für die FHE-Technologie in Blockchain-Anwendungen. Wenn man jedoch bedenkt, dass sich Zama hauptsächlich auf Technologieforschung und -entwicklung konzentriert, sind seine Lösungen eher technisch orientiert und es gibt relativ wenig Überlegungen in Bezug auf technische Implementierung und kommerzielle Anwendungen. . Daher kann es bei der Weiterentwicklung von fhEVM zu praktischen Anwendungen auf verschiedene unerwartete Herausforderungen stoßen, darunter unter anderem technische Schwellenwert- und Leistungsoptimierungsprobleme.​

 

Ökologische FHE-Rollups bauen

 

fhEVM allein stellt weder ein Projekt noch ein vollständiges Ökosystem dar, sondern ist eher einer der vielfältigen Kunden im Ethereum-Ökosystem. Um als unabhängiges Projekt zu bestehen, muss fhEVM auf einer öffentlichen Architektur auf Kettenebene basieren oder eine Layer2/Layer3-Lösung übernehmen. Die Entwicklungsrichtung der öffentlichen FHE-Kette wird sich zwangsläufig damit befassen, wie die Redundanz und Verschwendung von FHE-Rechenressourcen zwischen verteilten Validierungsknoten reduziert werden kann. Im Gegenteil, die Layer2/Layer3-Lösung, die selbst als Ausführungsschicht der öffentlichen Kette existiert, kann Rechenarbeit einigen wenigen Knoten zuweisen, wodurch der Rechenaufwand erheblich reduziert wird. Aus diesem Grund erforscht Fhenix als Pionier aktiv die Kombination von fhEVM- und Rollup-Technologie und schlägt die Entwicklung fortschrittlicher Layer2-Lösungen vom Typ FHE-Rollups vor.

 

Wenn man bedenkt, dass die ZK-Rollups-Technologie komplexe ZKP-Mechanismen beinhaltet und enorme Rechenressourcen erfordert, um die für die Verifizierung erforderlichen Nachweise zu generieren, kombiniert mit den Eigenschaften des vollständigen FHE selbst, wird die direkte Implementierung des FHE-Rollups-Schemas auf Basis von ZK-Rollups viele Herausforderungen mit sich bringen. Daher wäre es in dieser Phase im Vergleich zu ZK Rollups praktischer und effizienter, die Optimistic Rollups-Lösung als Technologiewahl von Fhenix zu übernehmen.

 

Der Technologie-Stack von Fhenix umfasst hauptsächlich die folgenden Schlüsselkomponenten: Eine Variante des Betrugsnachweisers von Arbitrum Nitro, der einen Betrugsnachweis in WebAssembly durchführen kann. Daher kann die FHE-Logik für einen sicheren Betrieb zunächst in WebAssembly kompiliert werden. Die Kernbibliothek fheOS bietet alle Funktionen, die zur Integration der FHE-Logik in Smart Contracts erforderlich sind. Das Threshold Service Network (TSN) ist eine weitere wichtige Komponente. Es hostet heimlich gemeinsam genutzte Netzwerkschlüssel, teilt sie zur Gewährleistung der Sicherheit in mehrere Anteile auf und ist bei Bedarf für Aufgaben wie die Entschlüsselung von Daten verantwortlich.

 

 

 

 

Basierend auf dem oben genannten Technologie-Stack veröffentlichte Fhenix die erste öffentliche Version, Fhenix Frontier. Obwohl es sich um eine frühe Version mit vielen Einschränkungen und fehlenden Funktionen handelt, bietet sie bereits umfassende Anweisungen für die Verwendung von Smart-Contract-Codebibliotheken, Solidity-APIs, Vertragsentwicklungs-Toolketten (wie Hardhat/Remix), interaktiven Front-End-JavaScript-Bibliotheken usw . Daran interessierte Entwickler und ökologische Projektbeteiligte können die offizielle Dokumentation zur Durchsicht heranziehen.

 

 

Kettenagnostisch – FHE-Coprozessoren

 

Auf der Grundlage von FHE-Rollups führt Fhenix das Relay-Modul geschickt ein, mit dem Ziel, verschiedene öffentliche Ketten, L2- und L3-Netzwerke zu stärken, damit diese auf FHE-Coprozessoren zugreifen und FHE-Funktionen nutzen können. Das heißt, auch wenn die ursprüngliche Hostkette FHE nicht unterstützt, können Sie jetzt indirekt die leistungsstarken Funktionen von FHE nutzen. Da die Proof-Challenge-Periode von FHE-Rollups jedoch in der Regel bis zu 7 Tage beträgt, schränkt dies die breite Anwendung von FHE in gewissem Maße ein. Um diese Herausforderung zu meistern, hat sich Fhenix mit EigenLayer zusammengetan, um über den Restaking-Mechanismus von EigenLayer einen schnelleren und bequemeren Kanal für die Dienste der FHE-Coprozessoren bereitzustellen und so die Effizienz und Flexibilität der gesamten FHE-Coprozessoren erheblich zu verbessern.

 

 

 

Der Nutzungsprozess von FHE-Coprozessoren ist einfach und klar:

 

  1. Der Anwendungsvertrag ruft den FHE-Coprozessor in der Hostkette auf, um Verschlüsselungsberechnungsvorgänge durchzuführen.

  2. Anfrage für Relay-Vertragswarteschlange

  3. Der Relay-Knoten lauscht dem Relay-Vertrag und leitet Anrufe an das dedizierte Fhenix-Rollup weiter

  4. FHE Rollup führt FHE-Berechnungsvorgänge aus

  5. Schwellenwert für die Netzwerkentschlüsselungsausgabe

  6. Der Relay-Knoten sendet das Ergebnis und den optimistischen Beweis zurück an den Vertrag

  7. Der Vertrag überprüft den optimistischen Beweis und sendet das Ergebnis an den Anrufer

  8. Der Anwendungsvertrag führt den Vertrag weiterhin basierend auf dem Aufrufergebnis aus.

 


 

 

 

Fhenix-Teilnahmeleitfaden

Wenn Sie Entwickler sind, können Sie in die Dokumentation von Fhenix eintauchen und auf der Grundlage dieser Dokumente Ihre eigenen Anwendungen vom Typ FHE entwickeln, um deren Potenzial in praktischen Anwendungen zu erkunden.

 

Wenn Sie ein Benutzer sind, möchten Sie vielleicht die von den FHE-Rollups von Fhenix bereitgestellten dApps ausprobieren und die Datensicherheit und den Datenschutz von FHE erleben.

 

Wenn Sie ein Forscher sind, wird dringend empfohlen, die Dokumentation von Fhenix sorgfältig zu lesen, um ein tiefgreifendes Verständnis der Prinzipien, technischen Details und Anwendungsaussichten von FHE zu erlangen und wertvollere Beiträge in Ihrem Forschungsbereich zu leisten.

 

FHE beste Anwendungsszenarien

 

Die FHE-Technologie hat ein breites Spektrum an Anwendungsaussichten gezeigt, insbesondere in Bereichen wie Full-Chain-Spiele, DeFi und KI. Wir sind fest davon überzeugt, dass sie in diesen Bereichen über ein enormes Entwicklungspotenzial und einen breiten Anwendungsbereich verfügt:

 

  • Datenschutzgeschützte Full-Chain-Spiele: Die FHE-Technologie bietet starke Verschlüsselungsgarantien für Finanztransaktionen und Spieleroperationen in der Spielwirtschaft, verhindert wirksam Manipulationen in Echtzeit und gewährleistet die Fairness und Unparteilichkeit des Spiels. Gleichzeitig kann FHE auch Spieleraktivitäten anonymisieren, wodurch das Risiko des Verlusts finanzieller Vermögenswerte und persönlicher Daten der Spieler erheblich verringert wird und so die Privatsphäre und Sicherheit der Spieler vollständig geschützt wird.

  • DeFi/MEV: Mit der boomenden Entwicklung der DeFi-Aktivitäten sind viele DeFi-Operationen zum Ziel von MEV-Angriffen im dunklen Wald geworden. Um diese Herausforderung zu lösen, kann FHE sensible Daten, die nicht in DeFi preisgegeben werden dürfen, wie Positionsmenge, Liquidationslinie, Transaktions-Slippage usw., wirksam schützen und gleichzeitig die Berechnung und Verarbeitung der Geschäftslogik sicherstellen. Durch die Anwendung von FHE kann der Zustand von On-Chain-DeFi deutlich verbessert werden, wodurch die Häufigkeit von schlechtem MEV-Verhalten deutlich reduziert wird.

  • KI: Das Training von KI-Modellen basiert auf Datensätzen. Wenn es darum geht, individuelle Daten für das Training zu nutzen, ist die Gewährleistung der Sicherheit einzelner sensibler Daten die erste Voraussetzung. Aus diesem Grund ist die FHE-Technologie zu einer idealen Lösung für das KI-Modelltraining auf der Grundlage individueller privater Daten geworden. Sie ermöglicht es der KI, verschlüsselte Daten zu verarbeiten, um den Trainingsprozess abzuschließen, ohne sensible persönliche Informationen preiszugeben.

 

Community-Anerkennung der FHE

 

Die Entwicklung der Technologie kann nicht allein durch ihre Kernmerkmale erreicht werden. Um technologische Reife und kontinuierlichen Fortschritt zu erreichen, müssen wir uns auf eine kontinuierliche Verbesserung der akademischen Forschung und Entwicklung sowie einen aktiven Gemeinschaftsaufbau verlassen. In dieser Hinsicht ist FHE zum Heiligen Gral der Kryptographie geworden, und sein Potenzial und Wert sind seit langem allgemein anerkannt. Im Jahr 2020 würdigte und unterstützte Vitalik Buterin die FHE-Technologie in dem Artikel „Exploring Fully Homomorphic Encryption“. Kürzlich meldete er sich erneut in den sozialen Medien zu Wort, stärkte diese Position zweifellos noch einmal und forderte mehr Ressourcen und Kraft für die Entwicklung der FHE-Technologie. Dementsprechend entstehen ständig neue Projekte, gemeinnützige Forschungs- und Bildungsorganisationen und es werden weiterhin Marktmittel zugeführt, was alles darauf hinzudeuten scheint, dass der Auftakt zu einer technologischen Explosion bevorsteht.

 

 

 

Mögliche anfängliche FHE-Ökologie

 

In den frühen Stadien der Entwicklung des FHE-Ökosystems gibt es neben den hochwertigen Projekten des zentralen Basistechnologie-Dienstleistungsunternehmens Zama und des hochkarätigen Fhenix auch eine Reihe ebenso herausragender Projekte, die einer eingehenden Betrachtung wert sind Verständnis und Aufmerksamkeit:

 

Sonnenschutz: Der durch Self-Service-Forschung und -Entwicklung erstellte FHE-Compiler unterstützt die FHE-Konvertierung traditioneller Programmiersprachen, entwirft dezentralen Speicher entsprechend FHE-Chiffretext und gibt schließlich FHE-Funktionen für Web3-Anwendungen in Form eines SDK aus

 

Mind Network: In Kombination mit dem Restaking-Mechanismus von EigenLayer handelt es sich um ein FHE-Netzwerk, das speziell zur Erweiterung der Sicherheit für KI- und DePIN-Netzwerke entwickelt wurde.

 

PADO Labs: startet zkFHE, das ZKP und FHE integriert, und baut darauf ein dezentrales Computernetzwerk auf

 

**Arcium:** Früher Solanas Datenschutzprotokoll Elusiv, hat es sich kürzlich in ein paralleles vertrauliches Computernetzwerk in Kombination mit FHE verwandelt

 

Inco Network: Basierend auf Zamas fhEVM konzentriert es sich auf die Optimierung der Rechenkosten und der Effizienz von FHE und entwickelt dann eine vollständige ökologische Schicht1

 

Leckerbissen: FHE Layer3, gemeinsam erstellt vom Shiba-Team und Zama, mit dem Ziel, das Shiba-Ökosystem zu erweitern

 

octra: FHE-Netzwerk, das isolierte Ausführungsumgebungen unterstützt, die auf Basis von OCaml, AST, ReasonML und C++ entwickelt wurden

 

BasedAI: Ein verteiltes Netzwerk, das die Einführung der FHE-Funktionalität für LLM-Modelle unterstützt

 

Encifher: Früher BananaHQ, jetzt umbenannt in Rize Labs, bauen wir FHEML rund um FHE auf

 

Privasea: Das vom NuLink-Kernteam aufgebaute FHE-Netzwerk nutzt das Concrete ML-Framework von Zama, um den Datenschutz bei ML-Inferenz im KI-Bereich zu erreichen.

 

 

Für gemeinnützige Forschungs- und Bildungseinrichtungen empfehlen wir dringend FHE.org und FHE Onchain, die wertvolle Ressourcen für die akademische Forschung und die Bildungspopularisierung im gesamten Ökosystem bereitstellen.

 

Aus Platzgründen können wir nicht alle herausragenden Projekte im FHE-Ökosystem auflisten. Aber bitte glauben Sie, dass dieses Ökosystem unbegrenztes Potenzial und Möglichkeiten birgt, die unserer weiteren eingehenden Erkundung und Erkundung würdig sind.

 

 

 

 

Zusammenfassen

 

Wir sind hinsichtlich der Aussichten der FHE-Technologie optimistisch und haben hohe Erwartungen an das Fhenix-Projekt. Sobald das Fhenix-Mainnet freigegeben und offiziell gestartet ist, erwarten wir, dass Anwendungen in verschiedenen Bereichen durch die FHE-Technologie verbessert werden. Wir sind fest davon überzeugt, dass diese Zukunft voller Innovation und Vitalität bereits in greifbarer Nähe ist.

 

 

 

Verweise

 

https://zama.ai/

 

https://github.com/microsoft/SEAL

 

https://www.fhenix.io/

 

https://mindnetwork.xyz/

 

https://www.inco.org/

 

https://x.com/treatsforShib

 

https://docs.octra.org/

 

https://x.com/encifherio

 

https://www.getbased.ai/

 

https://www.privasea.ai/

 

https://x.com/fhe_org

 

https://x.com/FHEOnchain

 

https://vitalik.eth.limo/general/2020/07/20/homomorphic.html

 

https://x.com/MessariCrypto/status/1720134959875457352

 

https://foresightnews.pro/article/detail/59947