Escrito por: Maggie @ Foresight Ventures

TLDR:

  • El cifrado FHE totalmente homomórfico es la próxima tecnología de protección de la privacidad de próxima generación y merece nuestra implementación. FHE tiene capacidades ideales de protección de la privacidad, pero aún existen lagunas en su desempeño. Creemos que con la entrada de Crypto capital, el desarrollo y la madurez de la tecnología se acelerarán enormemente, al igual que el rápido desarrollo de ZK en los últimos años.

  • El cifrado totalmente homomórfico se puede utilizar para la protección de la privacidad de las transacciones, la protección de la privacidad de la IA y los coprocesadores de protección de la privacidad en Web3. Entre ellos, soy particularmente optimista acerca de la protección de la privacidad EVM, que es más flexible y más adecuada para EVM que la firma de anillo existente, la tecnología de mezcla de monedas y ZK.

  • Hemos investigado varios proyectos FHE destacados en la actualidad, y la mayoría de los proyectos FHE estarán en la red principal desde este año hasta el primer trimestre del próximo año. Entre estos proyectos, ZAMA tiene la tecnología más potente pero aún no ha anunciado ningún plan para emitir monedas. Además, creemos que Fhenix es el mejor programa FHE que existe.

1. FHE es una tecnología de protección de la privacidad ideal

1.1 El papel de la FHE

El cifrado totalmente homomórfico es una forma de cifrado que permite a las personas realizar cualquier cantidad de sumas y multiplicaciones en texto cifrado para obtener un resultado cifrado y descifrarlo para obtener el mismo resultado que si se realizara la misma operación en texto sin formato. Date cuenta de la "invisibilidad" de los datos.

Totalmente homomórfico es particularmente adecuado para la computación subcontratada. Puede subcontratar datos a potencia informática externa sin preocuparse por la fuga de datos.

En términos sencillos, por ejemplo, usted dirige una empresa y los datos de la empresa son muy valiosos. Quiere utilizar servicios útiles en la nube para procesar y calcular estos datos, pero le preocupa la fuga de datos en la nube. Entonces tú puedes:

  1. Convierta los datos en texto cifrado mediante cifrado totalmente homomórfico y luego cárguelos en el servidor de la nube. Por ejemplo, los números 5 y 10 en la imagen de arriba se cifrarán en texto cifrado y se expresarán como "X" e "YZ".

  2. Cuando necesite realizar operaciones con datos, por ejemplo, si desea sumar dos números 5 y 10, solo necesita dejar que el texto cifrado "X" e "YZ" en el servidor de la nube realice la operación de texto sin formato + correspondiente especificada por el algoritmo. Una determinada operación da como resultado el resultado de texto cifrado "PDQ".

  3. Una vez descargado el resultado del texto cifrado del servidor en la nube, se descifra para obtener el texto sin formato. Encontrará que el resultado del texto sin formato es el resultado de la operación de 5 + 10.

El texto plano sólo aparece para usted, mientras que todo lo almacenado y calculado en el servidor en la nube son datos de texto cifrado. De esta manera no tendrás que preocuparte por la fuga de datos. Este enfoque de preservación de la privacidad es ideal.

  • Cifrado semihomomórfico: el semihomomórfico es más fácil y práctico. El semihomomorfismo significa que el texto cifrado tiene solo una propiedad homomórfica, como el homomorfismo aditivo/homomorfismo multiplicativo.

  • Homomorfismo aproximado: nos permite calcular la suma y la multiplicación en texto cifrado al mismo tiempo, pero el número de veces admitidas es muy limitado.

  • Cifrado de series finitas totalmente homomórfico: nos permite realizar cualquier combinación de suma y multiplicación sobre el texto cifrado, sin límite en el número de veces. Pero hay un nuevo límite superior de complejidad, que limita la complejidad de la función.

  • Cifrado totalmente homomórfico: debe admitir cualquier número de operaciones de suma y multiplicación, sin límite de complejidad o número de veces.

El cifrado totalmente homomórfico es el más difícil e ideal aquí y se le llama el "Santo Grial de la criptografía".

1.2 Historia

El cifrado totalmente homomórfico tiene una larga historia

  • 1978: Se propuso el concepto de cifrado totalmente homomórfico.

  • 2009 (primera generación): se propuso el primer esquema completamente homomórfico.

  • 2011 (segunda generación): Se propuso un esquema totalmente homomórfico basado en números enteros. Es más sencilla que la solución anterior, pero no mejora la eficiencia.

  • 2013 (tercera generación): Se propuso una nueva tecnología GSW para construir una solución FTE, que es más eficiente y segura. Esta tecnología se mejoró aún más con el desarrollo de FHEW y TFHE, aumentando aún más la eficiencia.

  • 2016 (cuarta generación): se propuso un esquema de cifrado aproximadamente homomórfico, CKKS, que es el método más eficaz para evaluar aproximaciones polinomiales y es particularmente adecuado para aplicaciones de aprendizaje automático que preservan la privacidad.

Los algoritmos actualmente admitidos por las bibliotecas de cifrado homomórfico de uso común son principalmente algoritmos de tercera y cuarta generación. La innovación algorítmica, la optimización de la ingeniería, una Blockchain más amigable y la aceleración de hardware surgen fácilmente con la entrada de capital.

1.3 Rendimiento y disponibilidad actuales

Bibliotecas de cifrado homomórfico de uso común:

Rendimiento de ZAMA TFHE:

Por ejemplo: la suma y resta de 256 bits de ZAMA TFHE tarda unos 200 ms, y el cálculo de texto sin formato tarda entre decenas y cientos de nanosegundos. La velocidad de cálculo de FHE es aproximadamente 10 ^ 6 veces más lenta que el cálculo de texto sin formato. Las operaciones parcialmente optimizadas son aproximadamente 1000 veces más lentas que el texto sin formato. Por supuesto, es inherentemente injusto comparar un cálculo de texto cifrado con un cálculo de texto plano. Hay un precio que pagar por la privacidad, sin mencionar la tecnología ideal de protección de la privacidad del homomorfismo total.

ZAMA planea mejorar aún más el rendimiento mediante el desarrollo de hardware FHE.

1.4 Varias direcciones de investigación técnica de FHE+Web3

Web3 está descentralizado y hay muchas direcciones técnicas que se pueden estudiar en combinación con Web3 y completamente homomórfico, como las siguientes.

  • Las innovadoras soluciones, compiladores y bibliotecas de FHE hacen que FHE sea más fácil de usar, más rápido y más adecuado para blockchain.

  • El hardware FHE mejora el rendimiento informático.

  • FHE + ZKP, mientras usa FHE para el cálculo de privacidad, usa ZK para demostrar que la entrada y la salida cumplen las condiciones, o para demostrar que FHE se ejecuta correctamente.

  • Para evitar malas acciones en los nodos informáticos, se puede combinar la restauración de EigenLayer, etc.

  • En el esquema de descifrado MPC, el estado compartido está cifrado y la clave suele estar fragmentada en MPC, lo que requiere un protocolo de descifrado de umbral seguro y de alto rendimiento.

  • La capa DA de almacenamiento de datos requiere una capa DA de mayor rendimiento y la Celestia existente no puede cumplir con los requisitos.

En general, creemos que el cifrado FHE totalmente homomórfico es una tecnología de protección de la privacidad de próxima generación. FHE tiene capacidades ideales de protección de la privacidad, pero aún existen lagunas en su desempeño. Creemos que con la entrada de Crypto capital, el desarrollo y la madurez de la tecnología se acelerarán enormemente, al igual que el rápido desarrollo de ZK en los últimos años. FHE es una pista digna de nuestro trazado.

2. FHE se utiliza en varios escenarios de protección de la privacidad en Web3, entre los cuales soy más optimista sobre la privacidad EVM.

FHE pertenece al ámbito de protección de la privacidad. En pocas palabras, incluye "protección de la privacidad de las transacciones" + "protección de la privacidad de la IA" + "coprocesador de protección de la privacidad".

  • La protección de la privacidad de las transacciones también incluye Defi, votación, licitación, anti-MEV, etc.

  • La protección de la privacidad de la IA también incluye la identidad descentralizada, así como la protección de la privacidad de otros modelos y datos de la IA.

  • El coprocesador de protección de la privacidad realiza operaciones de texto cifrado totalmente homomórficas fuera de la cadena y, en última instancia, devuelve los resultados a la cadena. Puede usarse para juegos sin confianza, etc.

Por supuesto, existen muchas tecnologías de protección de la privacidad y conocerá las características especiales de FHE al compararlas.

  • TEE es muy rápido. Los datos se almacenan y calculan en texto claro en el hardware confiable, por lo que es muy rápido. Pero depende de un hardware seguro. En realidad, confía en el fabricante del hardware más que en el algoritmo. Este modelo de confianza está centralizado. Y cierta verificación de cálculo de TEE requiere conectarse con el fabricante de TEE para una verificación remota. Esto no es adecuado para la integración en la cadena de bloques para la verificación en cadena. Debido a que requerimos verificación en cadena, solo los nodos de datos históricos de la cadena de bloques se pueden completar de forma independiente y no deben depender de instituciones centralizadas externas.

  • La computación multipartita segura MPC también es una tecnología de computación multipartita que preserva la privacidad. Sin embargo, esta tecnología a menudo requiere que varias partes estén en línea al mismo tiempo e interactúen con frecuencia y, por lo general, no es adecuada para escenarios asincrónicos como blockchain. MPC se utiliza principalmente para la gestión de claves descentralizada. En la billetera MPC, la clave privada no se almacena de forma completa en ningún lugar. En cambio, la clave privada se divide en varios fragmentos (o partes) que se almacenan en diferentes dispositivos o nodos. Solo cuando es necesario firmar una transacción, varios fragmentos participarán conjuntamente en el cálculo a través del protocolo de cálculo multipartito para generar una firma.

  • La prueba de conocimiento cero de ZK se utiliza principalmente como prueba de cálculo para demostrar que un determinado proceso de cálculo se ejecuta correctamente y rara vez se utiliza para proteger la privacidad. ZK y la tecnología homomórfica también son inseparables, y la tecnología homomórfica también se utiliza en la parte de protección de la privacidad.

  • El cifrado FHE totalmente homomórfico no requiere el intercambio de datos a mitad del proceso de operación del texto cifrado y se puede calcular completamente en el servidor/nodo. Por lo tanto, MPC no requiere que el iniciador/varias partes estén en línea y es más adecuado para blockchain. Y en comparación con TEE, no tiene confianza. El único inconveniente es que el rendimiento no es elevado.

Por lo tanto, siempre que FHE mejore gradualmente el rendimiento, sus capacidades de protección de la privacidad serán más adecuadas para Web3.

Al mismo tiempo, en términos de protección de la privacidad de las transacciones, el cifrado totalmente homomórfico también es más adecuado para EVM. porque:

  • Las tecnologías de firma de anillo y mezcla de monedas no pueden admitir contratos.

  • Para proyectos de protección de privacidad de ZK como Aleo, los datos privados son similares al modelo UTXO, no al modelo de cuenta EVM.

  • El cifrado totalmente homomórfico puede admitir tanto contratos como modelos de cuentas, y puede integrarse fácilmente en el EVM.

Por el contrario, la EVM totalmente homomórfica es realmente atractiva.

Las operaciones de IA son inherentemente intensivas en términos computacionales, y agregar un modo de cifrado complejo como el cifrado totalmente homomórfico puede resultar en un rendimiento demasiado bajo y costos demasiado altos en esta etapa. Creo que la protección de la privacidad de la IA eventualmente será una solución híbrida TEE/MPC/ZK/semihomomorfa.

En general, el cifrado totalmente homomórfico se puede utilizar para la protección de la privacidad de las transacciones, la protección de la privacidad de la IA y los coprocesadores de protección de la privacidad en Web3. Entre ellos, soy particularmente optimista acerca de la protección de la privacidad EVM, que es más flexible y más adecuada para EVM que la firma de anillo existente, la tecnología de mezcla de monedas y ZK.

3. La mayoría de los proyectos FHE se lanzarán en la red principal desde este año hasta el primer trimestre del próximo año. Creemos que Fhenix es el mejor proyecto FHE además de ZAMA.

Hemos investigado los proyectos de cifrado totalmente homomórfico más destacados del mercado actual. Su breve información es la siguiente:

3.1 ZAMA (herramienta)

  • Narrativa: cifrado totalmente homomórfico para blockchain e inteligencia artificial

  • Herramientas: TFHE-rs, una implementación oxidada de TFHE

  • Herramientas: Concrete, compilador de TFHE

  • Producto: Concrete ML, aprendizaje automático que preserva la privacidad

  • Producto: fhEVM, contratos inteligentes que preservan la privacidad

  • Equipo: CTO Pascal Paillier, famoso criptólogo

  • CTO y cofundador: Pascal Paillier Criptozoólogo. Obtuvo su doctorado en Telecom ParisTech en 1999. En 1999 inventó el criptosistema Paillier. Comenzó a publicar artículos relacionados con el cifrado homomórfico en 2013 y es una de las principales figuras en el campo del cifrado totalmente homomórfico.

  • CEO y cofundador: Rand Hindi, se graduó de UCL con un doctorado en bioinformática en 2011. Ha trabajado en proyectos de ciencia de datos. Mientras trabajaba en ZAMA, trabajó como asesor para múltiples proyectos.

  • Financiamiento: En 4 años, se ha recaudado un total de más de 82 millones de dólares estadounidenses. La última ronda de financiación Serie A fue de 73 millones, liderada por Multicoin Capital y Protocol Labs.

  • El 26 de septiembre de 2023, Seed Round recaudó US$7 millones, liderada por Multicoin Capital, con la participación de Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC y Metaplanet.

 

3.2 Fénix (EVM + IA)

  • Narrativa: Coprocesador FHE/L2 FHE Rollup (Privacidad L2 compatible con EVM)

  • Producto: Rollup habilitado para FHE, un contrato inteligente confidencial compatible con EVM. Los desarrolladores utilizan Solidity para desarrollar Dapps garantizando al mismo tiempo la privacidad de los datos.

  • Producto: coprocesador FHE, que descarga tareas informáticas criptográficas de la cadena de host (ya sea Ethereum, L2 o L3) fuera de la cadena. Aumentan enormemente la eficiencia de las operaciones basadas en FHE.

  • Cooperación: coopere con Zama, use fhEVM de ZAMA y la biblioteca ZAMA en github es una bifurcación

  • Cooperación: coopere con EigenLayer, los nodos de Rollup deben regenerarse en EigenLayer

  • Equipo: Guy Itzhaki tiene más de 7 años de experiencia laboral en Intel y se desempeña como Director de Cifrado Homomórfico y Desarrollo Comercial Blockchain de Intel.

  • Fundador: Guy Zyskind, candidato a doctorado en el MIT, MSC en el MIT en 2016. Participó en la investigación y el desarrollo del protocolo de privacidad MIT Enigma y tiene sólidas capacidades de investigación y desarrollo.

  • CEO: Guy Itzhaki tiene 7 años de experiencia laboral en Intel y tiene una experiencia muy sólida en el campo de la protección de la privacidad. Una vez se desempeñó como director de cifrado homomórfico y desarrollo comercial de blockchain de Intel.

  • Prof. Chris, Peikert, criptógrafo de cifrado totalmente homomórfico. El líder en criptografía de Algorand.

  • Financiamiento: 1 año, la última ronda de financiamiento Serie A fue de 15 millones, liderada por Hack VC, seguida por Foresight Ventures y otras instituciones.

  • En mayo de 2024, la Serie A recaudó 15 millones de dólares, liderada por Hack VC, seguida de Foresight Ventures y otras instituciones.

  • El 26 de septiembre de 2023, Seed Round recaudó 7 millones de dólares, liderada por Multicoin Capital, con la participación de Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC y Metaplanet.

  • Hoja de ruta: Testnet lanzado en el segundo trimestre de 2024, lanzado en el primer trimestre de 2025

  • En el segundo trimestre de 2024, se lanzará la red umbral.

  • 2024 en el tercer trimestre, coprocesador FHE V0.

  • Primer trimestre de 2025, red principal

  • 2025 en el tercer trimestre, coprocesador FHE V1.

 

3.3 Inco (EVM)

  • Narrativa: Capa informática de privacidad modular/Cadenas EVM de soporte

  • Producto: Rollup habilitado para FHE, un contrato inteligente confidencial compatible con EVM. Los desarrolladores utilizan Solidity para desarrollar Dapps garantizando al mismo tiempo la privacidad de los datos.

  • Cooperación: Cooperación con Zama, utilizando fhEVM de ZAMA

  • Equipo: Fundador Remi Ga, quien trabajó brevemente como ingeniero de software en Microsoft y Google en los primeros días, y trabajó en el proyecto DeFi de Parallel Finance.

  • Fundador: Remi Gai, hace 22 años, tenía de 6 a 9 meses de experiencia como ingeniero de software en Microsoft y Google respectivamente, y luego trabajó en proyectos de Parallel Finance y DeFi.

  • Líder tecnológico: Amaury A, desarrollador principal de Cosmos

  • Financiamiento: La última ronda de financiamiento inicial fue de 4,5 millones, liderada por 1kx

  • En febrero de 2024, Inco Network completó una ronda inicial de financiación de 4,5 millones de dólares, liderada por 1kx, con la participación de Circle Ventures, Robot Ventures, Portal VC, Alliance DAO, Big Brain Holdings, Symbolic, GSR, Polygon Ventures, Daedalus, Matter Labs. y el elenco de Fenbushi.

  • Progreso: Testnet lanzado en marzo de 2024, mainnet lanzado en el cuarto trimestre de 2024

  • En marzo de 2024, se lanzó la red de prueba que incluye fhEVM. Actualmente, varios ejemplos incluyen ERC-20 de protección de la privacidad, votación de privacidad, fotografía a ciegas y DID de privacidad.

  • En el segundo y tercer trimestre de 2024, se lanzará la red de prueba, incluido fhEVM.

  • Cuarto trimestre de 2024, en la red principal

  • En 2025, planeamos realizar aceleración de hardware FPGA, con la esperanza de que el TPS alcance 100 ~ 1000.

 

3.4 Red mental (AI y DePIN)

  • Narrativa: Protección de la privacidad de los datos y de la informática privada. Datos y modelos de IA y DePIN.

  • Producto: La narrativa de 23 años es Privacy Data Lake, almacenamiento e informática de datos que preserva la privacidad. Este año nos hemos adaptado a la protección de la privacidad de los datos y modelos de IA y DePIN.

  • Cooperación: coopere con ZAMA y utilice la biblioteca totalmente homomórfica de ZAMA

  • Cooperación: coopere con Fhenix, Inco, use fhEVM para hacer Rollup

  • Cooperación: coopere con Arweave para almacenar datos cifrados

  • Cooperación: coopere con EigenLayer, Babylon, etc., restablecimiento del nodo de servicio Referencia: https://mindnetwork.medium.com/fhe-secured-res Taking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3

  • Equipo: CTO George era investigador de la Universidad de Cambridge.

  • Cofundador y CTO: George fue investigador en la Universidad de Cambridge, director técnico de un banco multinacional y tiene muchos años de experiencia en tecnología financiera de Internet.

  • Financiamiento: 2 años, Seed recaudó 2,5 millones, incubada por Binance Labs

  • El 20 de junio de 2023, Seed Round recaudó 2,5 millones de dólares, liderada por Binance Labs, con la participación de HashKey, SevenX, etc.

  • RoadMap: ya en la red de prueba, actualmente existe una función de repetición. El resto de la hoja de ruta no ha sido anunciado.

 

3.5 Privasea (AI y DePIN)

  • Narrativa: IA y computación de privacidad DePIN.

  • Producto: utilice FHE para entrenar modelos de ML. Puertas booleanas optimizadas de TFHE.

  • Producto: FaceID, versión del reconocimiento facial con protección de privacidad. Para protección contra brujas y KYC

  • Cooperación: integración de BNB Greenfield para almacenar datos cifrados

  • Equipo: CTO Zhuan Cheng, PhD en Matemáticas de la Universidad de Chicago, tiene una rica experiencia en investigación y desarrollo de tecnología criptográfica.

  • CEO: David Jiao, el proyecto de IA ha recaudado 20 millones de yuanes y el proyecto blockchain ha recaudado 4 millones de yuanes.

  • El CTO Zhuan Cheng, doctor en Matemáticas de la Universidad de Chicago, tiene una amplia experiencia en investigación y desarrollo de criptografía. Anteriormente trabajó en el proyecto de protección de privacidad ZK de NuLink.

  • Financiamiento: 1 año, Seed recaudó 5 millones, incubado por Binance Labs

  • En marzo de 2024, Seed Round recaudó 5 millones de dólares, incubados por Binance Labs, con la participación de MH Ventures, K300, Gate Labs, 1NVST y otros.

  • RoadMap: Testnet V2 lanzado en abril de 2024, mainnet Q3 en 2024

  • Enero de 2024, Testnet V1.

  • Abril de 2024, Testnet V2.

  • 2024 年 Q3,TGE.

 

3.6 Optálisis (Herramientas)

Narrativa: hardware de cifrado homomórfico.

A juzgar por la información anterior, ZAMA proporciona a estos proyectos la biblioteca central de código abierto de cifrado totalmente homomórfico y actualmente es el merecido pionero tecnológico y el jugador más fuerte. Sin embargo, ZAMA aún no ha anunciado ningún plan para emitir monedas, por lo que nos centramos en Fhinex.

Fhinex implementará EVM y contratos inteligentes que protejan la privacidad. Planean construir un Fhenix L2, un EVM de privacidad totalmente homomórfico. Ofrece transacciones que preservan la privacidad, DeFi y más. Este L2 también está equipado con una red de umbral para realizar algunas operaciones de cifrado y descifrado; y Fhenix también construirá un coprocesador FHE, una red informática totalmente homomórfica que puede servir a cadenas EVM distintas de Fhenix y proporcionar computación totalmente homomórfica.

El equipo de Fhinex tiene una gran fortaleza técnica. Los miembros del equipo incluyen no solo expertos responsables de la informática de privacidad en Intel, sino también doctores que participaron en el desarrollo del protocolo de privacidad Enigma en el MIT y líderes de criptografía de Algorand.

En resumen, creemos que los proyectos de cifrado totalmente homomórficos como ZAMA y Fhinex pueden aportar herramientas ideales de protección de la privacidad a blockchain.