1. Wstęp

Ostatnio ogromnym zainteresowaniem cieszy się projekt castingu twarzy NFT zainicjowany przez Privasea!

Na pierwszy rzut oka wydaje się to bardzo proste. W projekcie użytkownicy mogą wprowadzić swoje twarze w aplikacji mobilnej IMHUMAN (Jestem człowiekiem) i przesłać dane dotyczące ich twarzy do NFT. Są to po prostu dane twarzy przesłane do łańcucha + kombinacja NFT pozwoliło projektowi uzyskać ponad 20 W+NFT wolumenu odlewania od jego uruchomienia pod koniec kwietnia, a popularność jest oczywista.

Ja też jestem bardzo zdezorientowany, dlaczego? Czy dane twarzy można przesłać do łańcucha bloków, nawet jeśli są duże? Czy moje dane osobowe zostaną skradzione? Co robi Privasea?

Poczekaj, kontynuujmy badania samego projektu i grupy projektowej Privasea, aby się tego dowiedzieć.

Słowa kluczowe: NFT, AI, FHE (szyfrowanie w pełni homomorficzne), DePIN

2. Od Web2 do Web3 – konfrontacja człowieka z maszyną nigdy się nie kończy

Najpierw wyjaśnijmy cel samego projektu castingu twarzy NFT. Jeśli myślisz, że ten projekt polega po prostu na rzuceniu danych o twarzy do NFT, całkowicie się mylisz.

Nazwa aplikacji projektu, o którym wspomnieliśmy powyżej, IMHUMAN (I am human), już bardzo dobrze ilustruje ten problem: w rzeczywistości projekt ten ma na celu wykorzystanie rozpoznawania twarzy w celu ustalenia, czy jesteś prawdziwą osobą przed ekranem.

Po pierwsze, dlaczego potrzebujemy rozpoznawania człowieka i maszyny?

Według raportu firmy Akamai za pierwszy kwartał 2024 r. (patrz załącznik) Bot (automatyczny program, który może symulować ludzi wysyłających żądania HTTP i inne operacje) odpowiada za zdumiewające 42,1% ruchu internetowego, z czego ruch złośliwy stanowi 27,5% cały ruch internetowy.

Złośliwe boty mogą mieć katastrofalne konsekwencje, takie jak opóźniona reakcja lub nawet przestoje, u scentralizowanych dostawców usług, wpływając na doświadczenia prawdziwych użytkowników.

Weźmy jako przykład scenariusz łapania biletów. Tworząc wiele kont wirtualnych w celu zdobywania biletów, oszuści mogą znacznie zwiększyć prawdopodobieństwo pomyślnego zdobycia biletów. Niektórzy nawet wdrażają automatyczne programy obok sali komputerowej usługodawcy, aby osiągnąć prawie 0 opóźnień w zakupie biletów .

Zwykli użytkownicy nie mają prawie żadnych szans na wygraną w starciu z użytkownikami zaawansowanych technologii.

Dostawcy usług również poczynili pewne wysiłki w tym zakresie. Po stronie klienta, w scenariuszu Web2, wprowadzono uwierzytelnianie przy użyciu prawdziwego nazwiska, kody weryfikacji zachowania i inne metody w celu odróżnienia ludzi od maszyn. Po stronie serwera następuje filtrowanie funkcji i przechwytywanie realizowane poprzez politykę WAF i innymi środkami.

Czy to rozwiąże problem?

Oczywiście, że nie, ponieważ korzyści płynące z oszukiwania są ogromne.

Jednocześnie konfrontacja człowieka z maszyną trwa nieustannie, a zarówno oszuści, jak i testerzy stale unowocześniają swoje arsenały.

Biorąc za przykład oszustów, korzystając z szybkiego rozwoju sztucznej inteligencji w ostatnich latach, kod weryfikujący zachowanie klienta został niemalże zredukowany wymiarowo przez różne modele wizualne. Sztuczna inteligencja ma nawet szybsze i dokładniejsze możliwości rozpoznawania niż człowiek. Zmusza to weryfikatorów do biernej aktualizacji, stopniowego przechodzenia od wczesnego wykrywania cech behawioralnych użytkownika (kod weryfikacyjny obrazu) do wykrywania cech biometrycznych (weryfikacja percepcyjna: taka jak monitorowanie środowiska klienta, odciski palców urządzenia itp.). Niektóre operacje wysokiego ryzyka mogą wymagać aktualizacji do wykrywania cech biologicznych (odciski palców, rozpoznawanie twarzy).

W przypadku Web3 dużym zapotrzebowaniem jest także wykrywanie człowieka i maszyny.

W przypadku niektórych zrzutów projektów oszuści mogą utworzyć wiele fałszywych kont w celu przeprowadzenia ataków czarownic. W tej chwili musimy zidentyfikować prawdziwą osobę.

Ze względu na finansowe atrybuty Web3, w przypadku niektórych operacji wysokiego ryzyka, takich jak logowanie do konta, wypłata waluty, transakcje, przelewy itp., weryfikacji użytkownika wymaga nie tylko prawdziwa osoba, ale także właściciel konta, więc rozpoznawanie twarzy stało się najlepszym wyborem.

Popyt jest zdeterminowany, pytanie jednak, jak go zrealizować?

Jak wszyscy wiemy, pierwotnym zamierzeniem Web3 jest decentralizacja. Kiedy omawiamy sposób wdrożenia rozpoznawania twarzy w Web3, głębszym pytaniem jest, w jaki sposób Web3 powinien dostosować się do scenariuszy AI:

  • Jak powinniśmy zbudować zdecentralizowaną sieć komputerową uczącą się maszynowo?

  • Jak zadbać o to, aby prywatność danych użytkowników nie wyciekła?

  • Jak utrzymać działanie sieci itp.?

3. Sieć Privasea AI – eksploracja przetwarzania danych zapewniających prywatność + sztuczna inteligencja

Jeśli chodzi o problemy wspomniane na końcu poprzedniego rozdziału, Privasea zapewniła przełomowe rozwiązanie: Privasea zbudowała sieć Privasea AI NetWork w oparciu o FHE (Fully Homomorphic Encryption), aby rozwiązać problem obliczania prywatności w scenariuszach AI w Web3.

Mówiąc laikiem, FHE to technologia szyfrowania zapewniająca spójność wyników tej samej operacji na zwykłym tekście i zaszyfrowanym tekście.

Privasea zoptymalizowała i zamknęła tradycyjne THE, podzieliła je na warstwę aplikacji, warstwę optymalizacji, warstwę arytmetyczną i warstwę oryginalną, tworząc bibliotekę HESea w celu dostosowania jej do scenariuszy uczenia maszynowego. Poniżej przedstawiono konkretne funkcje odpowiedzialne za każdą warstwę:

Dzięki swojej warstwowej strukturze Privasea zapewnia bardziej szczegółowe i dostosowane rozwiązania, aby sprostać unikalnym potrzebom każdego użytkownika.

Pakiet optymalizacyjny Privasea koncentruje się głównie na warstwie aplikacji i warstwie optymalizacji. W porównaniu z podstawowymi rozwiązaniami w innych bibliotekach homomorficznych, te dostosowane obliczenia mogą zapewnić ponad tysiąckrotnie przyspieszenie.

3.1 Architektura sieciowa sieci Privasea AI

Sądząc po architekturze sieci Privasea AI:

W sieci znajdują się łącznie 4 role: właściciel danych, węzeł Privanetix, deszyfrator i odbiorca wyników.

  1. Właściciel danych: służy do bezpiecznego przesyłania zadań i danych za pośrednictwem interfejsu API Privasea.

  2. Węzły Privanetix: stanowią rdzeń całej sieci, wyposażone w zaawansowane biblioteki HESea i zintegrowane mechanizmy motywacyjne oparte na blockchain, umożliwiające wykonywanie bezpiecznych i wydajnych obliczeń, przy jednoczesnej ochronie prywatności danych bazowych oraz zapewnieniu integralności i poufności obliczeń.

  3. Deszyfrator: Uzyskaj odszyfrowany wynik poprzez API Privasea i zweryfikuj wynik.

  4. Odbiorca wyniku: Wyniki zadania zostaną zwrócone osobie wskazanej przez właściciela danych i wystawcę zadania.

3.2 Podstawowy przepływ pracy w sieci Privasea AI

Poniżej znajduje się ogólny schemat przepływu pracy Privasea AI NetWork:

  • KROK 1: Rejestracja użytkownika: Właściciel danych inicjuje proces rejestracji w sieci Privacy AI Network, podając niezbędne dane uwierzytelniające i autoryzacyjne. Ten krok gwarantuje, że tylko autoryzowani użytkownicy będą mieli dostęp do systemu i będą mogli uczestniczyć w działaniach sieciowych.

  • KROK 2: Przesyłanie zadania: Prześlij zadanie obliczeniowe i dane wejściowe. Dane są szyfrowane przez bibliotekę HEsea. Jednocześnie właściciel danych określa również autoryzowane osoby odszyfrowujące i odbiorców wyników, którzy mogą uzyskać dostęp do wyników końcowych.

  • KROK 3: Alokacja zadań: Inteligentne kontrakty oparte na Blockchain wdrożone w sieci przydzielają zadania obliczeniowe odpowiednim węzłom Privanetix w oparciu o dostępność i możliwości. Ten dynamiczny proces alokacji zapewnia efektywną alokację zasobów i dystrybucję zadań obliczeniowych.

  • KROK 4: Szyfrowane obliczenia: Wyznaczony węzeł Privanetix odbiera zaszyfrowane dane i wykorzystuje bibliotekę HESea do wykonywania obliczeń. Obliczenia te można wykonać bez odszyfrowywania wrażliwych danych, zachowując tym samym ich poufność. Aby jeszcze bardziej zweryfikować integralność obliczeń, węzły Privanetix generują dowody o wiedzy zerowej dla tych kroków.

  • KROK 5: Przełączanie kluczy: Po zakończeniu obliczeń wyznaczony węzeł Privanetix korzysta z technologii przełączania kluczy, aby mieć pewność, że wynik końcowy jest autoryzowany i dostęp do niego ma wyłącznie wyznaczony podmiot odszyfrowujący.

  • KROK 6: Weryfikacja wyniku: Po zakończeniu obliczeń węzeł Privanetix przesyła wynik szyfrowania i odpowiadający mu dowód wiedzy zerowej z powrotem do inteligentnej umowy opartej na blockchain w celu przyszłej weryfikacji.

  • KROK 7: Mechanizm motywacyjny: śledź wkład węzłów Privanetix i rozdzielaj nagrody

  • KROK 8: Pobranie wyników: Deszyfrator korzysta z API Privasea, aby uzyskać dostęp do wyników szyfrowania. Ich pierwszym priorytetem jest weryfikacja integralności obliczeń, zapewniając, że węzły Privanetix wykonały obliczenia zgodnie z zamierzeniami właściciela danych.

  • KROK 9: Dostarczanie wyników: Udostępnij odszyfrowane wyniki wyznaczonym odbiorcom wyników, określonym wcześniej przez właściciela danych.

W podstawowym przepływie pracy Privasea AI NetWork użytkownicy mają dostęp do otwartego interfejsu API, który pozwala użytkownikom zwracać uwagę wyłącznie na parametry wejściowe i odpowiadające im wyniki, bez konieczności rozumienia złożonych operacji w samej sieci i bez nadmiernego wysiłku umysłowego . ciężar. Jednocześnie kompleksowe szyfrowanie zapobiega wyciekowi samych danych bez wpływu na przetwarzanie danych.

Superpozycja podwójnego mechanizmu PoW PoS

Niedawno wprowadzone na rynek WorkHeart NFT i StarFuel NFT firmy Privasea wykorzystują podwójne mechanizmy PoW i PoS do zarządzania węzłami sieciowymi i wydawania nagród. Kupując WorkHeart NFT, uzyskasz kwalifikacje do zostania węzłem Privanetix, aby móc uczestniczyć w przetwarzaniu sieciowym i uzyskiwać dochód tokenowy w oparciu o mechanizm PoW. StarFuel NFT to narzędzie do zdobywania węzłów (ograniczone do 5000), które można połączyć z WorkHeart, podobnie jak PoS. Im więcej tokenów jest do niego przydzielonych, tym większy jest mnożnik przychodów węzła WorkHeart.

Dlaczego więc PoW i PoS?

W rzeczywistości odpowiedź na to pytanie jest łatwiejsza.

Istotą PoW jest zmniejszenie współczynnika zła węzła i utrzymanie stabilności sieci w czasie obliczeń. W odróżnieniu od dużej liczby błędnych obliczeń weryfikacji liczb losowych BTC, rzeczywistą wydajność pracy (działanie) tego prywatnego węzła sieci obliczeniowej można bezpośrednio powiązać z mechanizmem obciążenia, który jest oczywiście odpowiedni dla PoW.

A PoS ułatwia zrównoważenie zasobów gospodarczych.

W ten sposób WorkHeart NFT pozyskuje dochody poprzez mechanizm PoW, natomiast StarFuel NFT zwiększa mnożnik przychodu poprzez mechanizm PoS, tworząc wielopoziomowy i zróżnicowany mechanizm motywacyjny, pozwalający użytkownikom na wybór odpowiednich metod partycypacji w oparciu o własne zasoby i strategie. Połączenie tych dwóch mechanizmów może zoptymalizować strukturę dystrybucji przychodów i zrównoważyć znaczenie zasobów obliczeniowych i zasobów ekonomicznych w sieci.

3.3 Podsumowanie

Widać, że Privatosea AI NetWork zbudowała zaszyfrowaną wersję systemu uczenia maszynowego w oparciu o FHE. Dzięki charakterystyce prywatności obliczeniowej FHE zadania obliczeniowe zlecane są różnym węzłom obliczeniowym (Privanetix) w środowisku rozproszonym, weryfikacja ważności wyników odbywa się poprzez ZKP, a do dostarczania wyników obliczeniowych wykorzystywane są podwójne mechanizmy PoW i PoS Węzły nagradzają lub karzą, aby utrzymać działanie sieci. Można powiedzieć, że projekt Privasea AI NetWork toruje drogę aplikacjom AI chroniącym prywatność w różnych dziedzinach.

4. Szyfrowanie homomorficzne FHE – nowy Święty Graal kryptografii?

W ostatnim rozdziale widzimy, że bezpieczeństwo Privatosea AI NetWork opiera się na podstawowym FHE. Dzięki ciągłym przełomom technologicznym ZAMA, lidera ścieżki FHE, FHE zostało nawet nazwane przez inwestorów nowym Świętym Graalem kryptografii. porównajmy to do ZKP i rozwiązań pokrewnych.

Dla porównania widać, że obowiązujące scenariusze ZKP i FHE są zupełnie inne. FHE koncentruje się na obliczeniach dotyczących prywatności, podczas gdy ZKP koncentruje się na weryfikacji prywatności.

Wydaje się, że SMC w większym stopniu pokrywa się z FHE. Koncepcja SMC to bezpieczne wspólne przetwarzanie danych, które rozwiązuje problem prywatności danych poszczególnych komputerów wykonujących wspólne obliczenia.

5. Ograniczenia FHE

FHE osiąga oddzielenie praw do przetwarzania danych i własności danych, zapobiegając w ten sposób wyciekowi danych bez wpływu na przetwarzanie danych. Ale jednocześnie poświęceniem jest szybkość obliczeń.

Szyfrowanie jest jak miecz obosieczny. Poprawia bezpieczeństwo, ale jednocześnie znacznie zmniejsza prędkość przetwarzania.

W ostatnich latach zaproponowano różne typy rozwiązań poprawiających wydajność FHE, niektóre oparte na optymalizacji algorytmów, inne zaś na akceleracji sprzętowej.

  • Jeśli chodzi o optymalizację algorytmów, nowe schematy FHE, takie jak CKKS i zoptymalizowane metody ładowania początkowego, znacznie zmniejszają wzrost szumu i narzut obliczeniowy;

  • Jeśli chodzi o akcelerację sprzętową, dostosowany procesor graficzny, FPGA i inny sprzęt znacznie poprawiły wydajność operacji wielomianowych.

  • Ponadto badane jest również zastosowanie hybrydowych schematów szyfrowania. Łącząc szyfrowanie częściowo homomorficzne (PHE) i szyfrowanie wyszukiwania (SE), w określonych scenariuszach można poprawić wydajność.

Mimo to FHE nadal ma dużą lukę w wydajności w porównaniu z obliczeniami w postaci zwykłego tekstu.

6. Podsumowanie

Dzięki swojej unikalnej architekturze i stosunkowo wydajnej technologii przetwarzania danych Privasea nie tylko zapewnia użytkownikom wysoce bezpieczne środowisko przetwarzania danych, ale także otwiera nowy rozdział w głębokiej integracji Web3 i sztucznej inteligencji. Chociaż bazowy FHE, na którym się opiera, ma wadę związaną z naturalną prędkością obliczeniową, Privasea nawiązała niedawno współpracę z ZAMA, aby wspólnie uporać się z problemem ochrony prywatności. Oczekuje się, że w przyszłości, dzięki ciągłym przełomom technologicznym, Privasea uwolni swój potencjał w większej liczbie dziedzin i stanie się odkrywcą zastosowań związanych z ochroną prywatności i sztuczną inteligencją.