Autor: Contribuidor principal de Biteye, Viee

Editor: Contribuidor principal de Biteye, Crush

Comunidad: @BiteyeCN

*El texto completo tiene aproximadamente 3000 palabras y se estima que el tiempo de lectura es de 6 minutos.

¿Estarías dispuesto a entregar diez años de datos de conversaciones personales a OpenAI, Google o Facebook?

Imagina un futuro donde un asistente de IA pueda replicar perfectamente tu manera de pensar y manejar asuntos cotidianos como si fueras tú mismo. Esto es emocionante, pero también significa que la IA necesita acceder a una gran cantidad de datos, incluidos todos los mensajes que has enviado en el pasado y toda la información que conforma tu personalidad única, lo que plantea la pregunta planteada al principio del artículo. Según una encuesta, el 59% de los consumidores se sienten incómodos con el uso de IA personalizada, principalmente debido a preocupaciones sobre la privacidad de los datos.

Nillion, como una red descentralizada innovadora, proporciona soluciones prácticas para este problema mediante el uso de computación multipartita (MPC) y otras tecnologías de mejora de la privacidad (PET). Biteye presentará en este artículo el nuevo concepto de computación ciega en Web3 y cómo garantiza la privacidad de nuestros datos.

01 Estado actual de la privacidad de datos

Los datos son considerados el nuevo "petróleo" de la era digital, y los problemas de privacidad y seguridad se vuelven cada vez más importantes. Los métodos tradicionales de procesamiento de datos generalmente requieren descifrar los datos antes de realizar cálculos, lo que expone la información sensible a amenazas de seguridad potenciales durante el proceso de tratamiento. Por ejemplo, en la industria médica, los datos de los pacientes deben estar sujetos a estrictas medidas de protección de la privacidad, pero aún pueden enfrentar riesgos de filtraciones durante el análisis. Esto no solo afecta la confianza de los usuarios en los servicios, sino que también limita la posibilidad de compartir datos y realizar investigaciones colaborativas.

A pesar de que la IA personalizada muestra un gran potencial, antes de lograr esta visión, se deben abordar seriamente los problemas de privacidad de los datos, para que la IA personalizada pueda realmente dar paso a una era de "la próxima Internet".

02 ¿Qué es la computación ciega?

Nillion ha propuesto un nuevo enfoque para abordar los problemas mencionados, que es la "computación ciega" (Blind Computing). A través de una arquitectura de red descentralizada y tecnologías avanzadas de mejora de la privacidad, permite que los datos de alto valor se almacenen y procesen de manera segura sin necesidad de descifrarlos.

La computación ciega (Blind Computing) permite a los usuarios realizar cálculos sin acceder directamente a los datos originales. Esto significa que incluso si los datos se almacenan en un entorno no confiable, los usuarios pueden operar de manera segura.

Principalmente incluye varios procesos:

  • Los datos se enmascaran y dividen en varias partes

  • Estos fragmentos se envían a diferentes nodos

  • Los nodos procesan los datos sin poder verlos

  • Recogen y combinan los resultados

  • Solo las partes autorizadas pueden ver la salida final

Es decir, el núcleo de la computación ciega radica en procesar datos después de haber sido cifrados. Para ser más específicos, el usuario cifra los datos y envía los datos cifrados a un servidor en la nube o a otra plataforma de computación. En estas plataformas, todos los cálculos realizados son sobre los datos cifrados y el resultado final también está cifrado. Cuando el usuario recibe el resultado, puede obtener la respuesta final a través del proceso de descifrado sin necesidad de conocer ninguna información del proceso intermedio. Así es como se llama a este concepto, como un "asistente de computación invisible".

La computación ciega combina diversas tecnologías avanzadas para asegurar que la información sensible permanezca segura durante el procesamiento:

1. Computación multipartita (MPC)

La computación multipartita (Multi-Party Computation) es una técnica que permite a múltiples partes calcular conjuntamente una función sin revelar sus datos de entrada. Cada participante solo conoce su propia entrada y el resultado final, sin tener acceso a las entradas de los otros participantes.

El funcionamiento de la MPC se puede entender con el clásico cuento del millonario. Este problema fue planteado por Andrew Yao en 1982. Si dos millonarios quieren saber quién es más rico, pero no desean revelar su riqueza, pueden usar MPC para calcular conjuntamente quién es más rico a través de una serie de operaciones criptográficas, sin tener que revelar los detalles de sus respectivas fortunas. Este proceso asegura la seguridad de la información entre las partes participantes mientras se logra la colaboración.

Esto se logra a través de una serie de operaciones criptográficas que permiten a las partes ingresar su patrimonio neto en un cálculo compartido. La estructura del cálculo solo produce el resultado de la comparación (es decir, quién de los millonarios es más rico) sin revelar ningún detalle sobre sus respectivos activos netos. Este problema demuestra la poderosa capacidad de la MPC: puede lograr cálculos colaborativos mientras protege la privacidad.

Aplicación: En la computación ciega, la MPC asegura que incluso en cálculos realizados en servidores en la nube o en otros entornos no confiables, los nodos participantes no puedan ver los datos originales. Este método es muy adecuado para manejar información sensible, como transacciones financieras o registros médicos.

2. Cifrado homomórfico (Homomorphic Encryption)

El cifrado homomórfico es una forma especial de cifrado que permite realizar cálculos directamente sobre datos cifrados sin necesidad de descifrarlos. Los usuarios pueden realizar diversas operaciones (como suma y multiplicación) mientras los datos están cifrados, y el resultado final sigue siendo cifrado. Los usuarios pueden usar su propia clave para descifrar y obtener la respuesta correcta.

Aplicación: El cifrado homomórfico juega un papel importante en la computación ciega, permitiendo que los servidores realicen operaciones sobre datos cifrados sin necesidad de conocer los datos en sí. Esta tecnología hace que el procesamiento de datos en la nube sea más seguro.

3. Tecnologías de mejora de la privacidad (PET)

Las tecnologías de mejora de la privacidad son un conjunto de métodos destinados a aumentar el nivel de protección de la privacidad personal, incluyendo la anonimización, pseudonimización y desensibilización de datos.

Aplicación: En la computación ciega, estas tecnologías pueden combinarse con MPC y cifrado homomórfico para garantizar aún más la seguridad y privacidad de los datos durante el procesamiento. Por ejemplo, al anonimizar los datos de entrada, se puede evitar que cualquier participante identifique la fuente de los datos.

4. Computación ciega cuántica

La computación ciega cuántica es un método que utiliza principios de computación cuántica para realizar computación ciega. Permite a los usuarios realizar cálculos cifrados en una computadora cuántica, protegiendo la privacidad de los datos de entrada y salida.

Aplicación: La computación ciega cuántica aún se encuentra en fase de investigación, pero una vez realizada se espera que pueda manejar problemas más complejos y posiblemente ampliar la capacidad de cómputo de los usuarios en ambientes en la nube.

03 Arquitectura de doble red de Nillion

Para integrar las tecnologías mencionadas y lograr la computación ciega, Nillion utiliza una arquitectura de doble red compuesta por una capa de coordinación (NilChain) y una capa de orquestación (Petnet). Este diseño garantiza un almacenamiento y procesamiento de datos eficientes, al tiempo que mantiene la seguridad y privacidad del sistema.

1. Capa de coordinación (NilChain)

La capa de coordinación es responsable de gestionar las operaciones de pago dentro de la red, incluyendo almacenamiento y computación ciega. Asegura que todas las transacciones se realicen sin problemas y que los recursos se distribuyan de manera efectiva.

2. Capa de orquestación (Petnet)

La capa de orquestación utiliza tecnologías de mejora de la privacidad como MPC para proteger datos estáticos y realizar computación ciega sobre estos datos. Petnet asegura que incluso al compartir datos entre múltiples nodos, se mantenga un alto nivel de seguridad y privacidad. Este nivel proporciona a los desarrolladores una plataforma flexible que les permite construir diversas aplicaciones para satisfacer diferentes necesidades.

04 Progreso actual de Nillion

El 30 de octubre, Nillion anunció que había completado una financiación de 25 millones de dólares, liderada por Hack VC, y recibió el apoyo de Arbitrum, Worldcoin y Sei. Hasta ahora, el total de financiamiento de Nillion ha alcanzado los 50 millones de dólares.

Desde su lanzamiento, Nillion ha logrado algunos datos destacados:

  • Número de validadores: 247,660

  • Datos totales protegidos: 711 GB

  • Número total de secretos desafiados: 120,254,931

Los validadores ayudan a mantener la seguridad y la integridad de los datos; el aumento en su número significa que la red Nillion se vuelve más fuerte y segura.

Actualmente, los socios de Nillion incluyen redes blockchain como NEAR, Aptos, Arbitrum, Mantle, IO.net, Ritual, entre otros. Involucra múltiples campos, como Ritual y Nesa, para el entrenamiento y la inferencia de modelos de IA privados; Rainfall, Dwinity y Nuklai, para almacenar, compartir datos de entrenamiento de IA y obtener beneficios de ello; MIZU, para crear datos sintéticos y proteger datos personales. Virtuals Protocol, Capx AI, Crush AI, están creando agentes privados personalizados con la ayuda de Nillion. PINDORA, para el soporte confidencial y seguro de la red DePIN. Nillion busca atraer proyectos situados en la intersección de blockchain e IA que necesiten compartir y almacenar grandes cantidades de datos de manera segura.

En el futuro, podemos prever que Nillion se aplicará ampliamente en varios campos como la medicina, las finanzas y la educación, contribuyendo a la construcción de un ecosistema de datos más seguro y transparente.

05 Resumen

Nillion, a través de una arquitectura tecnológica innovadora y una fuerte capacidad de protección de la privacidad, ofrece una solución viable para abordar los problemas de privacidad de datos en el mundo digital actual, permitiendo a los usuarios disfrutar de la conveniencia de los servicios digitales sin preocuparse por la filtración o el abuso de su información personal.

Desde el presente, no podemos imaginar el futuro de la inteligencia artificial; el auge de copias digitales personalizadas y las preocupaciones sobre la privacidad de los datos son como los extremos de un balancín. Sin medidas efectivas de protección de la privacidad de los datos, la IA personalizada tendrá dificultades para obtener una amplia aceptación en el mercado. Por lo tanto, encontrar un equilibrio entre fomentar el avance tecnológico y proteger la privacidad de los usuarios será un desafío importante que la industria debe abordar. Con el desarrollo de la red Nillion, esperamos ver más aplicaciones nuevas basadas en esta plataforma que traigan un impacto positivo a la sociedad humana en la era de la IA.

💡 Advertencia de riesgo: Lo anterior es solo para compartir información, no es un consejo de inversión, se recomienda a los lectores cumplir con las leyes y regulaciones de su lugar de residencia.