1. Introduzione

Recentemente, un progetto di casting NFT di volti avviato da Privasea è diventato estremamente popolare!

A prima vista, sembra molto semplice. Nel progetto, gli utenti possono inserire i propri volti nell'applicazione mobile IMHUMAN (I am human) e trasmettere i dati del proprio volto in un NFT. Questi sono solo i dati del volto caricati nella catena + La combinazione di NFT ha consentito al progetto di ottenere più di 20 volumi di casting W+ NFT dal suo lancio alla fine di aprile, e la popolarità è evidente.

Anch'io sono molto confuso, perché? I dati facciali possono essere caricati sulla blockchain anche se sono di grandi dimensioni? Le mie informazioni facciali verranno rubate? Cosa fa Privasea?

Aspetta, continuiamo a ricercare il progetto stesso e il partito del progetto Privasea per scoprirlo.

Parole chiave: NFT, AI, FHE (crittografia completamente omomorfica), DePIN

2. Dal Web2 al Web3: il confronto tra uomo e macchina non si ferma mai

Innanzitutto, spieghiamo lo scopo del progetto di casting NFT del volto stesso. Se pensi che questo progetto sia semplicemente quello di trasmettere i dati del volto in NFT, ti sbagli completamente.

Il nome dell'App del progetto di cui abbiamo parlato sopra, IMHUMAN (I am human), illustra già molto bene questo problema: questo progetto, infatti, mira a utilizzare il riconoscimento facciale per determinare se sei una persona reale davanti allo schermo.

Innanzitutto, perché abbiamo bisogno del riconoscimento uomo-macchina?

Secondo il rapporto del primo trimestre del 2024 fornito da Akamai (vedi appendice), i Bot (un programma automatizzato in grado di simulare l'invio di richieste HTTP e altre operazioni da parte di esseri umani) rappresentano un sorprendente 42,1% del traffico Internet, di cui il traffico dannoso rappresenta il 27,5% del traffico Internet. intero traffico Internet.

I bot dannosi possono comportare conseguenze catastrofiche come ritardi di risposta o addirittura tempi di inattività per i fornitori di servizi centralizzati, influenzando l’esperienza degli utenti reali.

Prendiamo come esempio lo scenario dell'accaparramento dei biglietti: creando più account virtuali per afferrare i biglietti, i truffatori possono aumentare notevolmente la probabilità di ottenere con successo i biglietti. Inoltre, implementano direttamente programmi automatizzati accanto alla sala computer del fornitore di servizi per raggiungere quasi lo 0 Acquisto biglietti in ritardo.

Gli utenti ordinari non hanno quasi nessuna possibilità di vincere di fronte a questi utenti high-tech.

Anche i fornitori di servizi hanno compiuto alcuni sforzi in questo senso. Sul lato client, nello scenario Web2, vengono introdotti l'autenticazione del nome reale, i codici di verifica del comportamento e altri metodi per distinguere gli esseri umani dalle macchine. Sul lato server, invece, vengono introdotti il ​​filtraggio delle caratteristiche e l'intercettazione portato avanti attraverso le politiche WAF e altri mezzi.

Questo risolverà il problema?

Ovviamente no, perché i vantaggi del tradimento sono enormi.

Allo stesso tempo, il confronto tra uomo e macchina è continuo e sia gli imbroglioni che i tester aggiornano costantemente i loro arsenali.

Prendendo come esempio gli imbroglioni, sfruttando il rapido sviluppo dell'intelligenza artificiale negli ultimi anni, il codice di verifica comportamentale del cliente è stato quasi dimensionalmente ridotto da vari modelli visivi. L'intelligenza artificiale ha persino capacità di riconoscimento più veloci e accurate rispetto agli umani. Ciò costringe i verificatori a eseguire un aggiornamento passivo, passando gradualmente dal rilevamento precoce delle caratteristiche comportamentali dell'utente (codice di verifica dell'immagine) al rilevamento delle caratteristiche biometriche (verifica percettiva: come il monitoraggio dell'ambiente del client, le impronte digitali del dispositivo, ecc.). Alcune operazioni ad alto rischio potrebbero richiedere l'aggiornamento al rilevamento di caratteristiche biologiche (impronte digitali, riconoscimento facciale).

Per Web3, anche il rilevamento uomo-macchina è una forte richiesta.

Per alcuni lanci di progetti, gli imbroglioni possono creare più account falsi per lanciare attacchi di streghe. Al momento, dobbiamo identificare la persona reale.

A causa delle caratteristiche finanziarie di Web3, per alcune operazioni ad alto rischio, come l'accesso al conto, il prelievo di valuta, le transazioni, i trasferimenti, ecc., non è solo la persona reale che deve verificare l'utente, ma anche il proprietario del conto, quindi il riconoscimento facciale è diventata la scelta migliore.

La domanda è determinata, ma la domanda è: come realizzarla?

Come tutti sappiamo, la decentralizzazione è l'intenzione originale di Web3 Quando discutiamo di come implementare il riconoscimento facciale su Web3, la domanda più profonda è in realtà come Web3 dovrebbe adattarsi agli scenari di intelligenza artificiale:

  • Come dovremmo costruire una rete informatica decentralizzata per l’apprendimento automatico?

  • Come garantire che la privacy dei dati degli utenti non venga divulgata?

  • Come mantenere il funzionamento della rete, ecc.?

3. Privasea AI NetWork - Esplorazione del Privacy Computing + AI

Per quanto riguarda i problemi menzionati alla fine del capitolo precedente, Privasea ha fornito una soluzione innovativa: Privasea ha creato Privasea AI NetWork basato su FHE (Fully Homomorphic Encryption) per risolvere il problema del privacy computing degli scenari AI su Web3.

In parole povere, FHE è una tecnologia di crittografia che garantisce che i risultati della stessa operazione su testo normale e testo cifrato siano coerenti.

Privasea ha ottimizzato e incapsulato il tradizionale THE, dividendolo in livello di applicazione, livello di ottimizzazione, livello aritmetico e livello originale, formando la libreria HESea per adattarla a scenari di machine learning. Di seguito sono riportate le funzioni specifiche responsabili di ciascun livello:

Attraverso la sua struttura a strati, Privasea fornisce soluzioni più specifiche e su misura per soddisfare le esigenze uniche di ciascun utente.

Il pacchetto di ottimizzazione di Privasea si concentra principalmente sul livello di applicazione e sul livello di ottimizzazione. Rispetto alle soluzioni di base in altre librerie omomorfe, questi calcoli personalizzati possono fornire un'accelerazione più di mille volte.

3.1 Architettura di rete di Privasea AI NetWork

A giudicare dalla sua architettura Privasea AI NetWork:

Ci sono un totale di 4 ruoli sulla sua rete, proprietario dei dati, nodo Privanetix, decrittatore e destinatario dei risultati.

  1. Proprietario dei dati: utilizzato per inviare in modo sicuro attività e dati tramite l'API Privasea.

  2. Nodi Privanetix: sono il nucleo dell'intera rete, dotati di librerie HESea avanzate e meccanismi di incentivazione integrati basati su blockchain per eseguire calcoli sicuri ed efficienti proteggendo al contempo la privacy dei dati sottostanti e garantendo l'integrità e la riservatezza dei calcoli.

  3. Decryptor: ottieni il risultato decrittografato tramite l'API Privasea e verifica il risultato.

  4. Destinatario del risultato: i risultati dell'attività verranno restituiti alla persona designata dal proprietario dei dati e dall'emittente dell'attività.

3.2 Flusso di lavoro principale di Privasea AI NetWork

Quello che segue è il diagramma generale del flusso di lavoro di Privasea AI NetWork:

  • FASE 1: Registrazione dell'Utente: Il titolare dei dati avvia il processo di registrazione su Privacy AI Network fornendo le necessarie credenziali di autenticazione e autorizzazione. Questo passaggio garantisce che solo gli utenti autorizzati possano accedere al sistema e partecipare alle attività di rete.

  • FASE 2: Invio dell'attività: inviare l'attività di calcolo e i dati di input. I dati vengono crittografati dalla biblioteca HEsea. Allo stesso tempo, il proprietario dei dati specifica anche i decrittografi autorizzati e i destinatari dei risultati che possono accedere ai risultati finali.

  • FASE 3: Assegnazione delle attività: i contratti intelligenti basati su Blockchain distribuiti sulla rete assegnano le attività di elaborazione ai nodi Privanetix appropriati in base alla disponibilità e alle capacità. Questo processo di allocazione dinamica garantisce un'efficiente allocazione delle risorse e distribuzione delle attività informatiche.

  • PASSO 4: Calcolo crittografato: Il nodo Privanetix designato riceve i dati crittografati e utilizza la libreria HESea per eseguire i calcoli. Questi calcoli possono essere eseguiti senza decrittografare i dati sensibili, mantenendone così la riservatezza. Per verificare ulteriormente l’integrità dei calcoli, i nodi Privanetix generano prove a conoscenza zero per questi passaggi.

  • PASSO 5: Cambio di chiave: dopo aver completato il calcolo, il nodo Privanetix designato utilizza la tecnologia di cambio di chiave per garantire che il risultato finale sia autorizzato e accessibile solo al decrittatore designato.

  • FASE 6: Verifica dei risultati: dopo aver completato il calcolo, il nodo Privanetix trasmette il risultato della crittografia e la corrispondente prova di conoscenza zero allo smart contract basato su blockchain per la verifica futura.

  • FASE 7: Meccanismo di incentivazione: traccia il contributo dei nodi Privanetix e distribuisci i premi

  • PASSO 8: Recupero dei risultati: il decryptor utilizza l'API Privasea per accedere ai risultati della crittografia. La loro prima priorità è verificare l'integrità dei calcoli, assicurando che i nodi Privanetix abbiano eseguito i calcoli come previsto dal proprietario dei dati.

  • FASE 9: Consegna dei risultati: condividere i risultati decrittografati con i destinatari dei risultati designati, predeterminati dal proprietario dei dati.

Nel flusso di lavoro principale di Privasea AI NetWork, ciò che viene esposto agli utenti è un'API aperta, che consente agli utenti di prestare attenzione solo ai parametri di input e ai risultati corrispondenti senza dover comprendere le complesse operazioni all'interno della rete stessa, senza troppi sforzi mentali . fardello. Allo stesso tempo, la crittografia end-to-end impedisce la fuga dei dati stessi senza compromettere l’elaborazione dei dati.

Sovrapposizione a doppio meccanismo PoW PoS

WorkHeart NFT e StarFuel NFT di Privasea, lanciati di recente, utilizzano il doppio meccanismo di PoW e PoS per gestire i nodi di rete ed emettere premi. Acquistando WorkHeart NFT, avrai diritto a diventare un nodo Privanetix per partecipare al calcolo della rete e ottenere entrate tramite token in base al meccanismo PoW. StarFuel NFT è un node gainer (limitato a 5.000) che può essere combinato con WorkHeart, simile a PoS. Maggiore è il numero di token impegnati, maggiore è il moltiplicatore delle entrate del nodo WorkHeart.

Quindi, perché PoW e PoS?

In effetti, a questa domanda è più facile rispondere.

L'essenza del PoW è ridurre il tasso di malfunzionamento del nodo e mantenere la stabilità della rete attraverso il costo temporale del calcolo. Diversamente dal gran numero di calcoli non validi della verifica dei numeri casuali di BTC, l'effettivo output di lavoro (operazione) di questo nodo di rete informatica privata può essere direttamente collegato al meccanismo del carico di lavoro, che è naturalmente adatto per PoW.

E il PoS rende più semplice bilanciare le risorse economiche.

In questo modo, WorkHeart NFT ottiene entrate attraverso il meccanismo PoW, mentre StarFuel NFT aumenta il multiplo del reddito attraverso il meccanismo PoS, formando un meccanismo di incentivi multilivello e diversificato, consentendo agli utenti di scegliere modalità di partecipazione adeguate in base alle proprie risorse e strategie. La combinazione dei due meccanismi può ottimizzare la struttura di distribuzione dei ricavi e bilanciare l'importanza delle risorse informatiche e delle risorse economiche nella rete.

3.3 Riepilogo

Si può vedere che Privatosea AI NetWork ha creato una versione crittografata del sistema di apprendimento automatico basato su FHE. Grazie alle caratteristiche del privacy computing FHE, i compiti di calcolo vengono subappaltati a vari nodi di calcolo (Privanetix) in un ambiente distribuito, la validità dei risultati viene verificata tramite ZKP e i doppi meccanismi di PoW e PoS vengono utilizzati per fornire risultati di calcolo I nodi premiano o puniscono per mantenere il funzionamento della rete. Si può dire che il design di Privasea AI NetWork sta aprendo la strada ad applicazioni AI che preservano la privacy in vari campi.

4. Crittografia omomorfa FHE: il nuovo Santo Graal della crittografia?

Possiamo vedere nell'ultimo capitolo che la sicurezza di Privatosea AI NetWork si basa sul suo FHE sottostante. Con le continue scoperte tecnologiche di ZAMA, il leader del percorso FHE, FHE è stato persino soprannominato il nuovo Santo Graal della crittografia dagli investitori. confrontiamolo con ZKP e soluzioni correlate.

In confronto, si può vedere che gli scenari applicabili di ZKP e FHE sono piuttosto diversi. FHE si concentra sui calcoli sulla privacy, mentre ZKP si concentra sulla verifica della privacy.

SMC sembra avere un maggior grado di sovrapposizione con FHE. Il concetto di SMC è quello di elaborazione congiunta sicura, che risolve il problema della privacy dei dati dei singoli computer che elaborano insieme.

5. Limitazioni dell'EFE

La FHE realizza la separazione tra diritti di elaborazione e proprietà dei dati, prevenendo così la fuga di dati senza compromettere l'informatica. Ma allo stesso tempo, il sacrificio è la velocità di calcolo.

La crittografia è come un’arma a doppio taglio, se da un lato migliora la sicurezza, dall’altro riduce notevolmente la velocità di elaborazione.

Negli ultimi anni sono stati proposti vari tipi di soluzioni di miglioramento delle prestazioni FHE, alcune basate sull'ottimizzazione degli algoritmi e altre basate sull'accelerazione hardware.

  • In termini di ottimizzazione degli algoritmi, i nuovi schemi FHE come CKKS e i metodi bootstrap ottimizzati riducono significativamente la crescita del rumore e il sovraccarico computazionale;

  • In termini di accelerazione hardware, GPU personalizzate, FPGA e altro hardware hanno migliorato significativamente le prestazioni delle operazioni polinomiali.

  • Inoltre, si sta esplorando anche l’applicazione di schemi di crittografia ibridi Combinando la crittografia parzialmente omomorfica (PHE) e la crittografia di ricerca (SE), l’efficienza può essere migliorata in scenari specifici.

Nonostante ciò, FHE è ancora molto indietro rispetto ai calcoli in chiaro in termini di prestazioni.

6. Riepilogo

Attraverso la sua architettura unica e la tecnologia di privacy computing relativamente efficiente, Privasea non solo fornisce agli utenti un ambiente di elaborazione dei dati altamente sicuro, ma apre anche un nuovo capitolo nella profonda integrazione di Web3 e AI. Sebbene l’FHE sottostante su cui fa affidamento abbia un naturale svantaggio in termini di velocità di elaborazione, Privasea ha recentemente raggiunto una collaborazione con ZAMA per affrontare congiuntamente il problema del privacy computing. In futuro, con i continui progressi tecnologici, si prevede che Privasea libererà il suo potenziale in più campi e diventerà un esploratore del privacy computing e delle applicazioni di intelligenza artificiale.