Auteur original : Poopman

Compilation originale : Joyce, BlockBeats ndlr :

"FHE" est récemment un sujet technique brûlant dans la communauté du chiffrement.

Il y a deux semaines, Ethereum Layer 2 Fhenix a annoncé la finalisation d'un cycle de financement de série A de 15 millions de dollars dirigé par Hack VC. Dès l'année dernière, Fhenix avait reçu un financement de démarrage dirigé par Multicoin. Fhenix est un Ethereum L2 alimenté par des rollups FHE et des coprocesseurs FHE qui peuvent exécuter des contrats intelligents basés sur FHE avec un calcul confidentiel en chaîne. Hier, le fondateur d'Arweave, Sam Williams, qui fait l'objet d'une mise à jour majeure, a également publié sur les réseaux sociaux, affirmant que la fonction d'utilisation de FHE pour les calculs de confidentialité dans le processus AO sera bientôt lancée.

Il existe de nombreux projets écologiques FHE. Ce long article de la communauté KOL Poopman résume brièvement le concept de FHE et les projets écologiques, et propose les défis techniques et les solutions possibles rencontrés par BlockBeats.

FHE ouvre la possibilité de calculer des données cryptées sans décryptage. Lorsqu'il est combiné avec blockchain, MPC, ZKP (évolutivité), FHE offre la confidentialité nécessaire et prend en charge divers cas d'utilisation en chaîne.

Dans cet article, je présenterai quatre questions, à savoir le contexte de FHE, le fonctionnement de FHE, 5 paysages de l'écosystème FHE et les défis et solutions actuels de FHE.

Contexte de la FHE

FHE a été proposé pour la première fois en 1978, mais en raison de sa complexité informatique, il n'est pas resté pratique et plutôt théorique pendant un certain temps. Ce n'est qu'en 2009 que Craig a développé un modèle réalisable pour la FHE, ce qui a suscité l'intérêt des chercheurs pour la FHE.

En 2020, Zama a lancé TFHE et fhEVM, mettant FHE sous les projecteurs dans le domaine des crypto-monnaies. Depuis, nous avons vu l'émergence de compilateurs FHE L1/L2 universels compatibles EVM tels que Fhenix, Inco et des compilateurs FHE tels que Sunscreen etc.

Comment fonctionne la FHE ?

Vous pouvez imaginer qu’il y a une boîte aveugle contenant des pièces de puzzle à l’intérieur. Cependant, une boîte aveugle ne peut rien apprendre sur le puzzle que vous lui proposez, mais elle peut toujours calculer les résultats mathématiquement.

Vous pouvez en apprendre davantage grâce à mon explication simpliste de FHE si elle est trop abstraite. FHE est une technologie de confidentialité qui permet d'effectuer des calculs sur des données cryptées sans les déchiffrer au préalable. En d’autres termes, n’importe quel tiers ou cloud peut gérer des informations sensibles sans accéder à aucune donnée en interne.

Alors, quels sont les cas d’utilisation de FHE ? Améliorez la confidentialité de l'apprentissage automatique, du cloud computing et des jeux en chaîne via ZKP et MPC. Transactions en chaîne privée/contrats intelligents privés/machines virtuelles axées sur la confidentialité telles que FHEVM, etc.

Certains cas d'utilisation de FHE incluent : le calcul privé en chaîne, le cryptage de données en chaîne, les contrats intelligents privés sur les réseaux publics, l'ERC 20 confidentiel, le vote privé, les enchères aveugles NFT, MPC plus sécurisé, la protection de premier plan, les ponts sans confiance.

Écosystème FHE

Dans l’ensemble, les perspectives du FHE en chaîne peuvent être résumées en 5 domaines. Il s'agit du FHE général, du FHE/HE pour des cas d'utilisation spécifiques (applications), du matériel d'accélération FHE, du FHE Wif AI et des « solutions alternatives ».

Blockchain et outils universels FHE

Ils constituent l’épine dorsale de la confidentialité de la blockchain. Cela inclut les SDK, les coprocesseurs, les compilateurs, les nouveaux environnements d'exécution, la blockchain, les modules FHE... Le plus difficile est d'amener FHE à EVM, connu sous le nom de fhEVM.

fhEVM:

Zama (@zama_fhe), en tant que représentant de fhEVM - le premier fournisseur à fournir une solution TFHE (cryptage entièrement homomorphe) + fhEVM (machine virtuelle entièrement homomorphe).

Fhenix (@FhenixIO), implémente le coprocesseur FHE L2 (deuxième couche) + FHE sur ETH.

Le réseau Inco (@inconetwork ), se concentre sur les FHE L1 compatibles EVM dans les domaines des jeux/RWA (actifs du monde réel)/DID (identité décentralisée)/social.

FairMath (@FairMath), un organisme de recherche sur les machines virtuelles entièrement homomorphes (FHE-(E)VM) travaillant avec openFHE pour promouvoir la mise en œuvre et l'adoption de FHE.

Outils d’infrastructure FHE :

Réseau Octra (@octra), une blockchain qui prend en charge l'environnement d'exécution isolé HFHE (High-Order Fully Homomorphic Encryption).

Sunscreen (@SunscreenTech), un compilateur entièrement homomorphe basé sur Rust, s'appuie sur la bibliothèque SEAL de Microsoft.

Fairblock (@0x fairblock ), un fournisseur de services de cryptage programmable et de déchiffrement conditionnel, prend également en charge le tFHE (Threshold Fully Homomorphic Encryption).

Dero (@DeroProject), prend en charge L1 de HE (Homomorphic Encryption) pour les transactions privées (pas FHE).

Arcium (@ArciumHQ), L1 développé par l'équipe @elusivprivacy qui combine la confidentialité HE (cryptage homomorphe) + MPC (calcul multi-parties) + ZK (preuve de connaissance nulle).

Chaîne Shibraum FHE, FHE L1 réalisée avec une solution zama TFHE.

FHE/HE pour des applications spécifiques

Penumbrazone (@penumbrazone) : un dex Cosmos inter-chaînes (appchain) qui utilise tFHE comme échange/pool protégé.

zkHold-em (@zkHoldem) : est un jeu de poker sur Manta qui utilise HE et ZKP pour prouver l'équité du jeu.

Accélération matérielle FHE

Chaque fois que FHE est utilisé pour des calculs intensifs comme FHE-ML, l’amorçage pour réduire la croissance du bruit est crucial. Des solutions telles que l'accélération matérielle jouent un rôle important pour faciliter le démarrage, les ASIC étant les plus performants.

Optalysys (@Optalysys), une société de matériel informatique axée sur l'accélération de tous les logiciels liés à TEE, y compris FHE, grâce à l'informatique optique.

Chain Reaction (@chainreactioni 0 ), une entreprise de matériel informatique qui produit des puces qui contribuent à améliorer l'efficacité du minage. Ils prévoient de lancer une puce FHE d’ici fin 2024.

Ingonyama (@Ingo_zk) est une société de semi-conducteurs qui se concentre sur l'accélération matérielle ZKP/FHE. Les produits existants incluent ZPU.

Cysic (@cysic_xyz) est une société d'accélération matérielle dont les produits existants incluent du matériel FPGA auto-développé, ainsi que les prochaines puces ZK DePiN, ZK Air et ZK Pro.

Chaque entreprise est spécialisée dans la production de matériel tel que des puces, des ASIC et des semi-conducteurs qui accélèrent le démarrage/le calcul FHE.

AI X IL

Récemment, l’intégration de FHE dans l’IA/ML a suscité un intérêt croissant. Entre autres choses, FHE empêche les machines d'apprendre des informations sensibles lors de leur traitement et assure la confidentialité des données, des modèles et des sorties tout au long du processus.

Les membres Ai x FHE comprennent :

Mind network (@mindnetwork_xyz ), une couche de re-staking FHE utilisée pour protéger les réseaux de preuve de participation (PoS) et d'IA grâce au cryptage des données de grande valeur et au vote privé, réduisant ainsi les risques de collusion et de manipulation de nœuds.

SightAl (@theSightAI), une blockchain d'inférence FHE AI vérifiable avec FHE-ML vérifiable. La blockchain se compose de trois parties principales : la chaîne de visualisation, la couche d'agrégation de données (couche DA) et un réseau d'inférence visuelle (Sight Inference Network), qui effectue les tâches FHE-ML.

Based AI (@getbasedai ), Based AI est une blockchain L1 qui intègre FHE avec de grands modèles de langage (LLM) à l'aide d'un mécanisme appelé Cerberus Squeezing, qui peut convertir n'importe quel grand modèle de langage LLM Zero-knowledge (ZL-LLM) pour le cryptage.

Privasea Al (@Privasea_ai), Privasea AI est un réseau d'IA qui permet aux utilisateurs de crypter leurs données ou modèles à l'aide du schéma FHE dans la bibliothèque HESea, puis de les télécharger sur le réseau Privasea-AI, où la blockchain traite les données de manière état crypté.

La bibliothèque HESea est complète, contenant différentes bibliothèques pour TFHE, CKKS et BGV/BFV, et est compatible avec une gamme de scénarios.

"Solution alternative" MPC/ZKFHE

Certains n'utilisent pas FHE, mais utilisent MPC pour protéger les données de grande valeur et effectuer des « calculs aveugles », tandis que d'autres utilisent ZKSNARK pour garantir l'exactitude des calculs de FHE sur les données cryptées. ils sont:

Nillion Network (@nillionnetwork), un réseau informatique qui utilise MPC pour décentraliser et stocker des données de grande valeur, tout en permettant aux utilisateurs d'écrire des programmes et d'effectuer des calculs aveugles. Nillion se compose de deux composants principaux : la couche de coordination et le Petnet. La couche de coordination agit comme un canal de paiement, tandis que Petnet effectue le calcul et le stockage aveugles de données de grande valeur.

Padolabs (@padolabs), Pado est un réseau informatique qui utilise FHE pour traiter les données sensibles, tout en tirant parti de MPC-TLS et ZKP pour garantir l'exactitude des calculs.

Défis et solutions FHE

Contrairement à ZK et MPC, FHE en est encore à ses débuts. Quels sont les goulots d’étranglement au sein de FHE à l’heure actuelle ? Afin d'améliorer la sécurité informatique, du « bruit » est ajouté au texte chiffré lors du chiffrement. Lorsque trop de « bruit » s’accumule dans le texte chiffré, il devient trop « bruyant » et affecte finalement la précision de la sortie. Différentes solutions explorent comment éliminer efficacement le bruit sans imposer trop de contraintes sur la conception, notamment TFHE, CKKS, BGV et autres.

Les principaux défis pour FHE comprennent :

Performances lentes : actuellement, les contrats intelligents privés utilisant fh-EVM n'ont que 5 TPS. TFHE fonctionne désormais environ 1 000 fois plus lentement que les données pures.

Pas encore adapté aux développeurs : il manque encore d’algorithmes standardisés et d’outils FHE globalement pris en charge.

Surcharge de calcul élevée (coût) : cela peut conduire à une centralisation des nœuds en raison de la gestion du bruit et des calculs complexes à démarrer.

Risques de FHE sur une chaîne non sécurisée : Pour garantir la sécurité de tout système de décryptage à seuil, les clés de décryptage sont réparties entre les nœuds. Cependant, en raison des frais généraux plus élevés du FHE, cela peut entraîner un nombre plus petit de validateurs et donc une probabilité plus élevée de collusion.

Les solutions incluent :

Boost programmable : il permet d'appliquer des calculs lors du démarrage, augmentant ainsi l'efficacité tout en étant spécifique à l'application.

Accélération matérielle : développez des bibliothèques ASIC, GPU et FPGA et OpenFHE pour accélérer les performances FHE.

Meilleur système de décryptage de seuil. En bref, afin de rendre le FHE en chaîne plus sécurisé, nous avons besoin d'un système (qui peut être MPC) pour garantir : une faible latence ; abaisser le seuil d'entrée du nœud et atteindre la tolérance aux pannes ;

Lien d'origine