1. Introduction

Récemment, un projet de casting de visages NFT initié par Privasea est devenu extrêmement populaire !

À première vue, cela semble très simple. Dans le projet, les utilisateurs peuvent saisir leurs visages sur l'application mobile IMHUMAN (Je suis humain) et diffuser leurs données faciales dans un NFT. C'est juste que les données faciales sont téléchargées sur la chaîne +. La combinaison de NFT a permis au projet d'obtenir plus de 20 volumes de casting W+ NFT depuis son lancement fin avril, et la popularité est évidente.

Je suis aussi très confus, pourquoi ? Les données faciales peuvent-elles être téléchargées sur la blockchain même si elles sont volumineuses ? Mes informations faciales seront-elles volées ? Que fait Privasea ?

Attendez, continuons à rechercher le projet lui-même et la partie projet Privasea pour le découvrir.

Mots-clés : NFT, AI, FHE (cryptage entièrement homomorphe), DePIN

2. Du Web2 au Web3 – la confrontation entre l’homme et la machine ne s’arrête jamais

Tout d’abord, expliquons le but du projet de casting de visage NFT lui-même. Si vous pensez que ce projet consiste simplement à diffuser des données de visage dans NFT, vous vous trompez totalement.

Le nom de l'application du projet que nous avons évoqué plus haut, IMHUMAN (I am human), illustre déjà très bien ce problème : en effet, ce projet vise à utiliser la reconnaissance faciale pour déterminer si vous êtes une vraie personne devant l'écran.

Tout d’abord, pourquoi avons-nous besoin de la reconnaissance homme-machine ?

Selon le rapport du premier trimestre 2024 fourni par Akamai (voir annexe), Bot (un programme automatisé qui peut simuler des humains envoyant des requêtes HTTP et d'autres opérations) représente un chiffre étonnant de 42,1 % du trafic Internet, dont 27,5 % du trafic malveillant. l'ensemble du trafic Internet.

Les robots malveillants peuvent entraîner des conséquences catastrophiques telles qu'un retard de réponse, voire des temps d'arrêt pour les fournisseurs de services centralisés, affectant ainsi l'expérience utilisateur des utilisateurs réels.

Prenons comme exemple le scénario de saisie de tickets : en créant plusieurs comptes virtuels pour récupérer des tickets, les tricheurs peuvent augmenter considérablement la probabilité de réussir à récupérer des tickets. De plus, ils déploient même directement des programmes automatisés à côté de la salle informatique du fournisseur de services pour atteindre près de 0. Achat de billet retardé.

Les utilisateurs ordinaires n’ont presque aucune chance de gagner face à ces utilisateurs high-tech.

Les fournisseurs de services ont également fait des efforts à cet égard. Côté client, dans le scénario Web2, l'authentification par nom réel, les codes de vérification du comportement et d'autres méthodes sont introduits pour distinguer les humains des machines. Du côté serveur, le filtrage et l'interception des fonctionnalités sont introduits. réalisée par le biais des politiques du WAF et d’autres moyens.

Est-ce que cela résoudra le problème ?

Évidemment non, car les avantages de la triche sont énormes.

Dans le même temps, la confrontation entre l’homme et la machine est continue, et les tricheurs comme les testeurs améliorent constamment leurs arsenaux.

En prenant comme exemple les tricheurs, profitant du développement rapide de l'IA ces dernières années, le code de vérification comportementale du client a été presque dimensionnellement réduit par divers modèles visuels et l'IA a même des capacités de reconnaissance plus rapides et plus précises que les humains. Cela oblige les vérificateurs à effectuer une mise à niveau passive, passant progressivement de la détection précoce des caractéristiques comportementales de l'utilisateur (code de vérification d'image) à la détection des caractéristiques biométriques (vérification perceptuelle : comme la surveillance de l'environnement client, les empreintes digitales des appareils, etc.). Certaines opérations à haut risque peuvent nécessiter une mise à niveau. à la détection de caractéristiques biologiques (empreintes digitales, reconnaissance faciale).

Pour le Web3, la détection homme-machine est également une demande forte.

Pour certains parachutages de projets, les tricheurs peuvent créer plusieurs faux comptes pour lancer des attaques de sorcières. À ce stade, nous devons identifier la vraie personne.

En raison des attributs financiers du Web3, pour certaines opérations à haut risque, telles que la connexion au compte, le retrait de devises, les transactions, les transferts, etc., ce n'est pas seulement la personne réelle qui doit vérifier l'utilisateur, mais également le propriétaire du compte, la reconnaissance faciale est donc devenue le meilleur choix.

La demande est déterminée, mais la question est de savoir comment la réaliser ?

Comme nous le savons tous, la décentralisation est l'intention initiale du Web3. Lorsque nous discutons de la manière d'implémenter la reconnaissance faciale sur le Web3, la question la plus profonde est en fait de savoir comment le Web3 devrait s'adapter aux scénarios d'IA :

  • Comment devrions-nous construire un réseau informatique d’apprentissage automatique décentralisé ?

  • Comment garantir que la confidentialité des données des utilisateurs ne soit pas divulguée ?

  • Comment maintenir le fonctionnement du réseau, etc. ?

3. Privasea AI NetWork - Exploration de l'informatique confidentielle + IA

Concernant les problèmes mentionnés à la fin du chapitre précédent, Privasea a fourni une solution révolutionnaire : Privasea a construit Privasea AI NetWork basé sur FHE (Fully Homomorphic Encryption) pour résoudre le problème de confidentialité informatique des scénarios d'IA sur Web3.

En termes simples, FHE est une technologie de cryptage qui garantit la cohérence des résultats de la même opération sur le texte brut et le texte chiffré.

Privasea a optimisé et encapsulé le THE traditionnel, l'a divisé en couche d'application, couche d'optimisation, couche arithmétique et couche d'origine, formant la bibliothèque HESea pour l'adapter aux scénarios d'apprentissage automatique. Voici les fonctions spécifiques responsables de chaque couche :

Grâce à sa structure en couches, Privasea propose des solutions plus spécifiques et sur mesure pour répondre aux besoins uniques de chaque utilisateur.

Le package d'optimisation de Privasea se concentre principalement sur la couche d'application et la couche d'optimisation. Par rapport aux solutions de base d'autres bibliothèques homomorphes, ces calculs personnalisés peuvent fournir une accélération plus de mille fois.

3.1 Architecture réseau de Privasea AI NetWork

À en juger par son architecture Privasea AI NetWork :

Il y a un total de 4 rôles sur son réseau, propriétaire des données, nœud Privanetix, déchiffreur et destinataire des résultats.

  1. Propriétaire des données : utilisé pour soumettre en toute sécurité des tâches et des données via l'API Privasea.

  2. Nœuds Privanetix : constituent le cœur de l'ensemble du réseau, équipés de bibliothèques HESea avancées et de mécanismes d'incitation intégrés basés sur la blockchain pour effectuer des calculs sécurisés et efficaces tout en protégeant la confidentialité des données sous-jacentes et en garantissant l'intégrité et la confidentialité des calculs.

  3. Décrypteur : obtenez le résultat déchiffré via l'API Privasea et vérifiez le résultat.

  4. Destinataire du résultat : les résultats de la tâche seront renvoyés à la personne désignée par le propriétaire des données et l'émetteur de la tâche.

3.2 Flux de travail de base de Privasea AI NetWork

Voici le schéma général du flux de travail de Privasea AI NetWork :

  • ÉTAPE 1 : Inscription de l'utilisateur : le propriétaire des données lance le processus d'enregistrement sur le Privacy AI Network en fournissant les informations d'authentification et d'autorisation nécessaires. Cette étape garantit que seuls les utilisateurs autorisés peuvent accéder au système et participer aux activités du réseau.

  • ÉTAPE 2 : Soumission de la tâche : Soumettez la tâche de calcul et les données d'entrée. Les données sont cryptées par la bibliothèque HEsea. En même temps, le propriétaire des données spécifie également les décrypteurs autorisés et les destinataires des résultats qui peuvent accéder aux résultats finaux.

  • ÉTAPE 3 : Attribution des tâches : les contrats intelligents basés sur la blockchain déployés sur le réseau attribuent des tâches informatiques aux nœuds Privanetix appropriés en fonction de la disponibilité et des capacités. Ce processus d'allocation dynamique garantit une allocation efficace des ressources et une répartition des tâches informatiques.

  • ÉTAPE 4 : Calcul crypté : Le nœud Privanetix désigné reçoit les données cryptées et utilise la bibliothèque HESea pour effectuer les calculs. Ces calculs peuvent être effectués sans décrypter les données sensibles, préservant ainsi leur confidentialité. Pour vérifier davantage l'intégrité des calculs, les nœuds Privanetix génèrent des preuves de connaissance nulle pour ces étapes.

  • ÉTAPE 5 : Changement de clé : Une fois le calcul terminé, le nœud Privanetix désigné utilise la technologie de commutation de clé pour garantir que le résultat final est autorisé et n'est accessible que par le décrypteur désigné.

  • ÉTAPE 6 : Vérification du résultat : Une fois le calcul terminé, le nœud Privanetix transmet le résultat du cryptage et la preuve de connaissance nulle correspondante au contrat intelligent basé sur la blockchain pour une vérification future.

  • ÉTAPE 7 : Mécanisme d'incitation : suivez la contribution des nœuds Privanetix et distribuez les récompenses

  • ÉTAPE 8 : Récupération des résultats : Le décrypteur utilise l'API Privasea pour accéder aux résultats du chiffrement. Leur première priorité est de vérifier l'intégrité des calculs, en s'assurant que les nœuds Privanetix ont effectué les calculs comme prévu par le propriétaire des données.

  • ÉTAPE 9 : Livraison des résultats : partagez les résultats déchiffrés avec les destinataires des résultats désignés, prédéterminés par le propriétaire des données.

Dans le flux de travail principal de Privasea AI NetWork, ce qui est exposé aux utilisateurs est une API ouverte, qui permet aux utilisateurs de prêter uniquement attention aux paramètres d'entrée et aux résultats correspondants sans avoir à comprendre les opérations complexes au sein du réseau lui-même, sans trop d'effort mental. . fardeau. Dans le même temps, le cryptage de bout en bout empêche la fuite des données elles-mêmes sans affecter leur traitement.

Superposition de double mécanisme PoW PoS

WorkHeart NFT et StarFuel NFT récemment lancés par Privasea utilisent les doubles mécanismes PoW et PoS pour gérer les nœuds du réseau et émettre des récompenses. En achetant WorkHeart NFT, vous serez qualifié pour devenir un nœud Privanetix pour participer à l'informatique en réseau et obtenir des revenus symboliques basés sur le mécanisme PoW. StarFuel NFT est un gagnant de nœud (limité à 5 000) qui peut être combiné avec WorkHeart, similaire au PoS. Plus il y a de jetons promis, plus le multiplicateur de revenus du nœud WorkHeart est important.

Alors, pourquoi PoW et PoS ?

En fait, il est plus facile de répondre à cette question.

L'essence de PoW est de réduire le taux de nœuds malveillants et de maintenir la stabilité du réseau grâce au coût du temps de calcul. Contrairement au grand nombre de calculs invalides de la vérification des nombres aléatoires de BTC, le résultat réel du travail (fonctionnement) de ce nœud de réseau informatique privé peut être directement lié au mécanisme de charge de travail, qui est naturellement adapté au PoW.

Et le PoS facilite l’équilibre des ressources économiques.

De cette manière, WorkHeart NFT obtient des revenus via le mécanisme PoW, tandis que StarFuel NFT augmente le multiple de revenus via le mécanisme PoS, formant un mécanisme d'incitation à plusieurs niveaux et diversifié, permettant aux utilisateurs de choisir des méthodes de participation appropriées en fonction de leurs propres ressources et stratégies. La combinaison des deux mécanismes peut optimiser la structure de répartition des revenus et équilibrer l'importance des ressources informatiques et des ressources économiques dans le réseau.

3.3 Résumé

On peut voir que Privatosea AI NetWork a construit une version cryptée du système d'apprentissage automatique basé sur FHE. Grâce aux caractéristiques du Privacy Computing FHE, les tâches informatiques sont sous-traitées à différents nœuds informatiques (Privanetix) dans un environnement distribué, la validité des résultats est vérifiée via ZKP et les doubles mécanismes de PoW et PoS sont utilisés pour fournir des résultats informatiques. . Les nœuds récompensent ou punissent pour maintenir le fonctionnement du réseau. On peut dire que la conception de Privasea AI NetWork ouvre la voie à des applications d'IA préservant la confidentialité dans divers domaines.

4. Le chiffrement homomorphe FHE – le nouveau Saint Graal de la cryptographie ?

Nous pouvons voir dans le dernier chapitre que la sécurité de Privatosea AI NetWork repose sur son FHE sous-jacent. Avec les avancées technologiques continues de ZAMA, le leader de la piste FHE, FHE a même été surnommé le nouveau Saint Graal de la cryptographie par les investisseurs. comparons-le avec ZKP et les solutions associées.

En comparaison, on peut constater que les scénarios applicables du ZKP et du FHE sont assez différents. Le FHE se concentre sur les calculs de confidentialité, tandis que le ZKP se concentre sur la vérification de la confidentialité.

SMC semble avoir un plus grand chevauchement avec FHE. Le concept de SMC est une informatique conjointe sécurisée, qui résout le problème de confidentialité des données des ordinateurs individuels qui effectuent des calculs communs.

5. Limites du FHE

FHE parvient à séparer les droits de traitement des données et la propriété des données, empêchant ainsi les fuites de données sans affecter l'informatique. Mais en même temps, le sacrifice est la vitesse de calcul.

Le chiffrement est comme une arme à double tranchant. S’il améliore la sécurité, il réduit également considérablement la vitesse de calcul.

Ces dernières années, différents types de solutions d’amélioration des performances FHE ont été proposées, certaines basées sur l’optimisation des algorithmes et d’autres sur l’accélération matérielle.

  • En termes d'optimisation des algorithmes, les nouveaux schémas FHE tels que CKKS et les méthodes d'amorçage optimisées réduisent considérablement la croissance du bruit et la surcharge de calcul ;

  • En termes d'accélération matérielle, les GPU, FPGA et autres matériels personnalisés ont considérablement amélioré les performances des opérations polynomiales.

  • En outre, l’application de schémas de chiffrement hybrides est également étudiée. En combinant le chiffrement partiellement homomorphe (PHE) et le chiffrement de recherche (SE), l’efficacité peut être améliorée dans des scénarios spécifiques.

Malgré cela, FHE présente encore un écart important en termes de performances par rapport aux calculs en texte clair.

6. Résumé

Grâce à son architecture unique et à sa technologie informatique de confidentialité relativement efficace, Privasea offre non seulement aux utilisateurs un environnement de traitement de données hautement sécurisé, mais ouvre également un nouveau chapitre dans l'intégration profonde du Web3 et de l'IA. Bien que le FHE sous-jacent sur lequel il s'appuie présente un désavantage naturel en termes de vitesse de calcul, Privasea a récemment conclu une coopération avec ZAMA pour résoudre conjointement le problème de l'informatique confidentielle. À l’avenir, grâce aux percées technologiques continues, Privasea devrait libérer son potentiel dans davantage de domaines et devenir un explorateur des applications informatiques et d’IA de protection de la vie privée.