1. Introducción

¡Recientemente, un proyecto de casting de NFT facial iniciado por Privasea se ha vuelto extremadamente popular!

A primera vista, parece muy simple en el proyecto, los usuarios pueden ingresar sus rostros en la aplicación móvil IMHUMAN (soy humano) y convertir sus datos faciales en un NFT. Estos son solo los datos faciales cargados en la cadena + la combinación. de NFT ha permitido al proyecto obtener más de 20 W+ de volumen de fundición de NFT desde su lanzamiento a finales de abril, y la popularidad es evidente.

Yo también estoy muy confundida, ¿por qué? ¿Se pueden cargar datos faciales en blockchain incluso si son grandes? ¿Me robarán mi información facial? ¿Qué hace Privasea?

Espera, sigamos investigando el proyecto en sí y el grupo del proyecto Privasea para descubrirlo.

Palabras clave: NFT, AI, FHE (cifrado totalmente homomórfico), DePIN

2. De Web2 a Web3: el enfrentamiento entre el hombre y la máquina nunca cesa

Primero, expliquemos el propósito del proyecto de conversión de rostros NFT en sí. Si cree que este proyecto es simplemente convertir datos de rostros en NFT, está totalmente equivocado.

El nombre de la aplicación del proyecto que mencionamos anteriormente, IMHUMAN (Soy humano), ya ilustra muy bien este problema: de hecho, este proyecto tiene como objetivo utilizar el reconocimiento facial para determinar si eres una persona real frente a la pantalla.

En primer lugar, ¿por qué necesitamos el reconocimiento hombre-máquina?

Según el informe del primer trimestre de 2024 proporcionado por Akamai (ver apéndice), Bot (un programa automatizado que puede simular que humanos envíen solicitudes HTTP y otras operaciones) representa un sorprendente 42,1 % del tráfico de Internet, del cual el tráfico malicioso representa el 27,5 % del total. todo el tráfico de Internet.

Los bots maliciosos pueden traer consecuencias catastróficas, como retrasos en la respuesta o incluso tiempo de inactividad para los proveedores de servicios centralizados, lo que afecta la experiencia de usuario de usuarios reales.

Tomemos como ejemplo el escenario de captura de boletos. Al crear múltiples cuentas virtuales para obtener boletos, los tramposos pueden aumentar en gran medida la probabilidad de obtener boletos con éxito. Es más, incluso implementan directamente programas automatizados junto a la sala de computadoras del proveedor de servicios para lograr casi 0. Compra de boletos retrasada.

Los usuarios comunes casi no tienen posibilidades de ganar cuando se enfrentan a estos usuarios de alta tecnología.

Los proveedores de servicios también han hecho algunos esfuerzos en este sentido. En el escenario Web2, se introducen autenticación de nombre real, códigos de verificación de comportamiento y otros métodos para distinguir a humanos y máquinas. En el lado del servidor, se introducen funciones de filtrado e interceptación. llevado a cabo a través de políticas WAF y otros medios.

¿Esto resolverá el problema?

Obviamente no, porque los beneficios de hacer trampa son enormes.

Al mismo tiempo, el enfrentamiento entre el hombre y la máquina es continuo, y tanto los tramposos como los evaluadores mejoran constantemente sus arsenales.

Tomando a los tramposos como ejemplo, aprovechando el rápido desarrollo de la IA en los últimos años, el código de verificación del comportamiento del cliente casi se ha reducido dimensionalmente mediante varios modelos visuales. La IA incluso tiene capacidades de reconocimiento más rápidas y precisas que los humanos. Esto obliga a los verificadores a actualizar pasivamente, pasando gradualmente de la detección temprana de características de comportamiento del usuario (código de verificación de imagen) a la detección de características biométricas (verificación de percepción: como monitoreo del entorno del cliente, huellas digitales del dispositivo, etc.). Algunas operaciones de alto riesgo pueden requerir una actualización. hasta la detección de características biológicas (huellas dactilares, reconocimiento facial).

Para Web3, la detección hombre-máquina también es una fuerte demanda.

Para algunos lanzamientos aéreos de proyectos, los tramposos pueden crear múltiples cuentas falsas para lanzar ataques de brujas. En este momento, necesitamos identificar a la persona real.

Debido a los atributos financieros de Web3, para algunas operaciones de alto riesgo, como inicio de sesión de cuenta, retiro de moneda, transacciones, transferencias, etc., no solo la persona real necesita verificar al usuario, sino también el propietario de la cuenta. por eso el reconocimiento facial se ha convertido en la mejor opción.

La demanda está determinada, pero la pregunta es ¿cómo realizarla?

Como todos sabemos, la descentralización es la intención original de Web3. Cuando discutimos cómo implementar el reconocimiento facial en Web3, la pregunta más profunda es cómo debería adaptarse Web3 a los escenarios de IA:

  • ¿Cómo deberíamos construir una red informática descentralizada de aprendizaje automático?

  • ¿Cómo garantizar que no se filtre la privacidad de los datos del usuario?

  • ¿Cómo mantener el funcionamiento de la red, etc.?

3. Privasea AI NetWork: exploración de la informática de privacidad + IA

Con respecto a los problemas mencionados al final del capítulo anterior, Privasea proporcionó una solución innovadora: Privasea construyó Privasea AI NetWork basada en FHE (Fully Homomorphic Encryption) para resolver el problema de computación de privacidad de los escenarios de IA en Web3.

En términos sencillos, FHE es una tecnología de cifrado que garantiza que los resultados de la misma operación en texto sin formato y texto cifrado sean consistentes.

Privasea ha optimizado y encapsulado el THE tradicional, dividiéndolo en capa de aplicación, capa de optimización, capa aritmética y capa original, formando la biblioteca HESea para adaptarla a escenarios de aprendizaje automático. Las siguientes son las funciones específicas responsables de cada capa:

A través de su estructura en capas, Privasea ofrece soluciones más específicas y personalizadas para satisfacer las necesidades únicas de cada usuario.

El paquete de optimización de Privasea se centra principalmente en la capa de aplicación y la capa de optimización. En comparación con las soluciones básicas de otras bibliotecas homomórficas, estos cálculos personalizados pueden proporcionar una aceleración de más de mil veces.

3.1 Arquitectura de red de Privasea AI NetWork

A juzgar por su arquitectura Privasea AI NetWork:

Hay un total de 4 roles en su red: propietario de los datos, nodo Privanetix, descifrador y destinatario de resultados.

  1. Propietario de los datos: se utiliza para enviar tareas y datos de forma segura a través de la API de Privasea.

  2. Nodos Privanetix: son el núcleo de toda la red, equipados con bibliotecas HESea avanzadas y mecanismos de incentivos integrados basados ​​en blockchain para realizar cálculos seguros y eficientes al tiempo que protegen la privacidad de los datos subyacentes y garantizan la integridad y confidencialidad de los cálculos.

  3. Decryptor: Obtenga el resultado descifrado a través de Privasea API y verifique el resultado.

  4. Destinatario del resultado: Los resultados de la tarea serán devueltos a la persona designada por el propietario de los datos y el emisor de la tarea.

3.2 Flujo de trabajo principal de Privasea AI NetWork

El siguiente es el diagrama de flujo de trabajo general de Privasea AI NetWork:

  • PASO 1: Registro de usuario: el propietario de los datos inicia el proceso de registro en Privacy AI Network proporcionando las credenciales de autenticación y autorización necesarias. Este paso garantiza que solo los usuarios autorizados puedan acceder al sistema y participar en las actividades de la red.

  • PASO 2: Envío de la tarea: envíe la tarea de cálculo y los datos de entrada. Los datos son cifrados por la biblioteca HEsea. Al mismo tiempo, el propietario de los datos también especifica los descifradores autorizados y los destinatarios de los resultados que pueden acceder a los resultados finales.

  • PASO 3: Asignación de tareas: Los contratos inteligentes basados ​​en Blockchain implementados en la red asignan tareas informáticas a los nodos Privanetix apropiados según la disponibilidad y las capacidades. Este proceso de asignación dinámica garantiza una asignación eficiente de recursos y una distribución de tareas informáticas.

  • PASO 4: Cálculo cifrado: el nodo Privanetix designado recibe los datos cifrados y utiliza la biblioteca HESea para realizar cálculos. Estos cálculos se pueden realizar sin descifrar datos confidenciales, manteniendo así su confidencialidad. Para verificar aún más la integridad de los cálculos, los nodos Privanetix generan pruebas de conocimiento cero para estos pasos.

  • PASO 5: Cambio de clave: después de completar el cálculo, el nodo Privanetix designado utiliza tecnología de cambio de clave para garantizar que el resultado final esté autorizado y solo el descifrador designado pueda acceder a él.

  • PASO 6: Verificación del resultado: después de completar el cálculo, el nodo Privanetix transmite el resultado del cifrado y la prueba de conocimiento cero correspondiente al contrato inteligente basado en blockchain para su futura verificación.

  • PASO 7: Mecanismo de incentivos: realice un seguimiento de la contribución de los nodos Privanetix y distribuya recompensas

  • PASO 8: Recuperación de resultados: el descifrador utiliza la API de Privasea para acceder a los resultados del cifrado. Su primera prioridad es verificar la integridad de los cálculos, asegurando que los nodos Privanetix realizaron los cálculos según lo previsto por el propietario de los datos.

  • PASO 9: Entrega de resultados: comparta los resultados descifrados con los destinatarios de resultados designados y predeterminados por el propietario de los datos.

En el flujo de trabajo central de Privasea AI NetWork, lo que se expone a los usuarios es una API abierta, que les permite prestar atención solo a los parámetros de entrada y los resultados correspondientes sin tener que comprender las operaciones complejas dentro de la red misma, sin demasiado esfuerzo mental. . carga. Al mismo tiempo, el cifrado de extremo a extremo evita que los datos se filtren sin afectar el procesamiento de datos.

Superposición de mecanismo dual PoW PoS

WorkHeart NFT y StarFuel NFT lanzados recientemente por Privasea utilizan los mecanismos duales de PoW y PoS para gestionar nodos de red y emitir recompensas. Al comprar WorkHeart NFT, será elegible para convertirse en un nodo Privanetix para participar en la computación en red y obtener ingresos simbólicos basados ​​en el mecanismo PoW. StarFuel NFT es un ganador de nodos (limitado a 5000) que se puede combinar con WorkHeart, similar a PoS. Cuantos más tokens se le asignen, mayor será el multiplicador de ingresos del nodo WorkHeart.

Entonces, ¿por qué PoW y PoS?

De hecho, esta pregunta es más fácil de responder.

La esencia de PoW es reducir la tasa de mal funcionamiento de los nodos y mantener la estabilidad de la red a través del tiempo de cálculo. A diferencia de la gran cantidad de cálculos no válidos de la verificación de números aleatorios de BTC, la producción (operación) de trabajo real de este nodo de red informática privada se puede vincular directamente al mecanismo de carga de trabajo, que naturalmente es adecuado para PoW.

Y PoS facilita el equilibrio de los recursos económicos.

De esta manera, WorkHeart NFT obtiene ingresos a través del mecanismo PoW, mientras que StarFuel NFT aumenta los ingresos múltiples a través del mecanismo PoS, formando un mecanismo de incentivos diversificado y de múltiples niveles, que permite a los usuarios elegir métodos de participación apropiados en función de sus propios recursos y estrategias. La combinación de los dos mecanismos puede optimizar la estructura de distribución de ingresos y equilibrar la importancia de los recursos informáticos y los recursos económicos en la red.

3.3 Resumen

Se puede ver que Privatosea AI NetWork ha creado una versión cifrada del sistema de aprendizaje automático basado en FHE. Gracias a las características de la informática de privacidad FHE, las tareas informáticas se subcontratan a varios nodos informáticos (Privanetix) en un entorno distribuido, la validez de los resultados se verifica a través de ZKP y se utilizan los mecanismos duales de PoW y PoS para proporcionar resultados informáticos. Los nodos premian o castigan para mantener el funcionamiento de la red. Se puede decir que el diseño de Privasea AI NetWork está allanando el camino para aplicaciones de IA que preservan la privacidad en diversos campos.

4. Cifrado homomórfico FHE: ¿el nuevo Santo Grial de la criptografía?

Podemos ver en el último capítulo que la seguridad de Privatosea AI NetWork depende de su FHE subyacente. Con los continuos avances tecnológicos de ZAMA, el líder de la pista FHE, los inversores incluso han apodado a FHE como el nuevo Santo Grial de la criptografía. Comparémoslo con ZKP y soluciones relacionadas.

En comparación, se puede ver que los escenarios aplicables de ZKP y FHE son bastante diferentes. FHE se centra en el cálculo de la privacidad, mientras que ZKP se centra en la verificación de la privacidad.

SMC parece tener una mayor superposición con FHE. El concepto de SMC es computación conjunta segura, que resuelve el problema de privacidad de datos de computadoras individuales que realizan cálculos conjuntos.

5. Limitaciones de la FHE

FHE logra la separación de los derechos de procesamiento de datos y la propiedad de los datos, evitando así la fuga de datos sin afectar la informática. Pero al mismo tiempo, el sacrificio es la velocidad de cálculo.

El cifrado es como un arma de doble filo. Si bien mejora la seguridad, también reduce en gran medida la velocidad informática.

En los últimos años, se han propuesto varios tipos de soluciones de mejora del rendimiento de FHE, algunas basadas en la optimización de algoritmos y otras en la aceleración de hardware.

  • En términos de optimización de algoritmos, los nuevos esquemas FHE como CKKS y los métodos de arranque optimizados reducen significativamente el crecimiento del ruido y la sobrecarga computacional;

  • En términos de aceleración de hardware, GPU, FPGA y otro hardware personalizados han mejorado significativamente el rendimiento de las operaciones polinómicas.

  • Además, también se está explorando la aplicación de esquemas de cifrado híbridos. Al combinar el cifrado parcialmente homomórfico (PHE) y el cifrado de búsqueda (SE), se puede mejorar la eficiencia en escenarios específicos.

A pesar de esto, FHE todavía está muy por detrás de los cálculos de texto plano en cuanto a rendimiento.

6. Resumen

A través de su arquitectura única y su tecnología informática de privacidad relativamente eficiente, Privasea no solo proporciona a los usuarios un entorno de procesamiento de datos altamente seguro, sino que también abre un nuevo capítulo en la profunda integración de Web3 y AI. Aunque el FHE subyacente en el que se basa tiene una desventaja natural en la velocidad de computación, Privasea ha llegado recientemente a una cooperación con ZAMA para abordar conjuntamente el problema de la computación privada. En el futuro, con continuos avances tecnológicos, se espera que Privasea libere su potencial en más campos y se convierta en un explorador de la informática de privacidad y las aplicaciones de inteligencia artificial.