Autor: 0xTodd, Ebunker Lianchuang

O mercado tem estado fraco recentemente e finalmente tenho tempo suficiente para continuar compartilhando algumas novas rotas técnicas. Embora o mercado de criptografia em 2024 não seja tão próspero como no passado, ainda existem algumas novas tecnologias tentando amadurecer, como o tema que falaremos hoje: “FHE/Fully Homomorphic Encryption (Criptografia Totalmente Homomórfica)” .

V God também publicou um artigo especial sobre FHE em maio deste ano, que é recomendado para leitura aos amigos interessados.

Então, que tipo de tecnologia é FHE?

Se você quiser entender o estranho termo criptografia totalmente homomórfica FHE, primeiro você deve entender o que é "criptografia", o que é "homomorfismo" e por que "completo" é necessário.

1. O que é criptografia?

A criptografia comum é a mais familiar para todos. Por exemplo, Alice deseja enviar uma mensagem para Bob, como "1314 520".

Se agora você precisa de um terceiro C para entregar a carta e manter as informações confidenciais, então é muito simples – você só precisa criptografar cada número x2, como “2628 1040”.

Quando Bob o recebe, ele divide cada número por 2 e descriptografa a Alice original dizendo "1314 520".

Você viu que, por meio da criptografia simétrica, os dois completaram a transferência das informações sob a condição de que C fosse obrigado a trabalhar, mas C não conhecesse as informações. Geralmente, em filmes de espionagem, a comunicação entre dois oficiais de ligação provavelmente não ultrapassará esse escopo.

2. Então, o que é criptografia homomórfica?

Agora a dificuldade dos requisitos de Alice foi atualizada:

  • Por exemplo, Alice tem apenas 7 anos;

  • Alice só consegue calcular a aritmética mais simples, como x2 e ÷2, mas não entende outras operações.

Ok, agora vamos supor que Alice tenha que pagar a conta de luz. A conta mensal de luz da família de Alice é de 400 yuans e ela está atrasada há um total de 12 meses.

Porém, quanto é 400*12=? Esta questão está além da faixa de cálculo de Alice, que tem apenas 7 anos. Ela não conhece cálculos tão complicados.

No entanto, ela não quer que outras pessoas saibam quanto custa/meses a conta do seu eletrodoméstico porque se trata de informações confidenciais.

Portanto, Alice pede ajuda a C para calcular sem confiar em C.

Como ela conhece apenas x2 ÷2, ela usa a multiplicação de x2 para simplesmente criptografar seu número, então ela diz a C para calcular quanto é 800x24=, ou seja: (400x2) vezes (12x2).

C é um adulto com forte capacidade cerebral de cálculo. Ele calculou rapidamente 800 * 24 = 19200 oralmente e disse o número a Alice. Então, Alice calcula o resultado, que é 19.200÷2÷2, e logo descobre que terá que pagar uma conta de água de 4.800 yuans.

Você viu isso? Esta é a criptografia homomórfica multiplicativa mais simples. 800*24 é apenas um mapeamento de 400*12. A forma é realmente a mesma antes e depois da mudança, por isso é chamada de "homomórfica".

Este método de criptografia percebe que se alguém quiser confiar o cálculo do resultado a uma entidade não confiável, ele pode garantir que seus números confidenciais não vazem.

3. Então por que a “criptografia homomórfica” precisa ser “completa”?

No entanto, este é apenas um problema num mundo ideal. O problema no mundo real não é tão simples.

Vamos supor uma situação muito ruim. Por exemplo, C pode tentar inferir que C também pode decifrar por meio de métodos exaustivos que o que Alice deseja calcular é 400 e 12.

Neste momento, a "criptografia totalmente homomórfica" é necessária para resolver o problema.

Alice dá a cada número x2, e esse 2 pode ser considerado como ruído. Se houver muito pouco ruído, ele será facilmente quebrado por C.

Portanto, Alice pode introduzir adição em cima da multiplicação.

Claro, é melhor se o barulho for como o de um cruzamento de uma estrada principal às nove horas da manhã, então a dificuldade de quebrar C será ainda maior do que alcançar o céu.

Portanto, Alice pode multiplicar 4 vezes e somar 8 vezes, de modo que a probabilidade de quebra de C seja bastante reduzida.

No entanto, Alice ainda é apenas "parcialmente" criptografada homomorficamente, ou seja:

Seu conteúdo criptografado só pode resolver certas partes do problema;

Ela só pode usar certos algoritmos aritméticos porque não consegue somar ou multiplicar muitas vezes (geralmente não mais que 15).

E "completo" significa que Alice deve ter permissão para realizar criptografia de adição e criptografia de multiplicação para um polinômio qualquer número de vezes, para que um terceiro possa ser encarregado do cálculo completo e o resultado correto possa ser obtido após a descriptografia.

Um polinômio superlongo pode expressar quase a maioria dos problemas matemáticos do mundo, não apenas o problema de cálculo das contas de luz, que é um problema para crianças de 7 anos.

Juntamente com qualquer número de criptografias, basicamente elimina a possibilidade de C querer bisbilhotar dados privados, realmente realizando "tanto o querer quanto o querer".

Portanto, a tecnologia de “criptografia totalmente homomórfica” sempre foi uma pérola no Santo Graal da criptografia.

Na verdade, a tecnologia de criptografia homomórfica só suportava “criptografia parcialmente homomórfica” até 2009.

As novas ideias propostas por estudiosos como Gentry em 2009 abriram a porta para a possibilidade de criptografia totalmente homomórfica. Os leitores interessados ​​também podem consultar este artigo.

Muitos amigos ainda têm dúvidas sobre os cenários de aplicação desta tecnologia. Quais cenários requerem o uso da tecnologia de criptografia totalmente homomórfica (FHE)?

Por exemplo - IA.

Todo mundo sabe que uma IA poderosa requer dados suficientes, mas o valor da privacidade de muitos dados é muito alto. Então, a FHE pode ser usada para alcançar tanto a “necessidade como o desejo” deste problema?

A resposta é sim.

você pode:

  • Criptografe seus dados confidenciais de acordo com o método FHE;

  • Use os dados criptografados para entregá-los à IA para cálculo;

  • Então a IA cospe um monte de bobagens para você que ninguém consegue entender.

A IA não supervisionada pode conseguir isso, porque os dados nela contidos são essencialmente vetores, especialmente a IA generativa como o GPT, que não entende a entrada que fornecemos, mas "prevê" os melhores resultados por meio de vetores.

No entanto, como essa confusão de código segue certas regras matemáticas e você é o mestre em criptografá-lo, então:

  • Você pode se desconectar da rede e descriptografar esses códigos ilegíveis localmente, assim como Alice;

  • Além disso, você conseguiu isso: deixar a IA completar o cálculo para você usando um enorme poder de computação sem ter que lidar com seus dados confidenciais.

A IA de hoje não pode fazer isso e deve abrir mão da privacidade. Pense em tudo que você insere no GPT em texto simples! Para conseguir isso, tem que ser FHE.

Esta é a raiz do ajuste natural entre IA e FHE. Milhares de palavras são traduzidas em uma palavra: querer e querer.

Como o FHE está vinculado à IA e abrange os dois principais campos de criptografia e IA, ele naturalmente ganhou popularidade extra. Existem muitos projetos sobre o FHE, como Zama, Privasea, Mind Network, Fhenix, Sunscreen, etc. aplicação é Todo mundo tem sua própria criatividade.

Hoje vou pegar um dos projetos @Privasea_ai e fazer uma análise. Este é um projeto FHE liderado pela Binance. Seu white paper descreve um cenário muito relevante, como o reconhecimento facial.

  • Ambos os requisitos: o poder de computação da máquina pode determinar se a pessoa é uma pessoa real;

  • Também importante: a máquina não lida com nenhuma informação facial sensível.

A introdução do FHE pode resolver eficazmente este problema.

No entanto, se você realmente quiser fazer cálculos FHE do mundo real, precisará de muito poder de computação. Afinal, Alice precisa fazer "qualquer número" de adições e multiplicações para criptografia, seja cálculo, criptografia ou descriptografia. , é um processo que consome muito poder de computação.

Portanto, é necessário construir uma poderosa rede de computação e instalações de suporte em Privasea. Portanto, a Privasea propôs uma arquitetura de rede semelhante a PoW + PoS para resolver esse problema de rede de poder de computação.

Recentemente, a Privasea acaba de anunciar seu próprio hardware PoW chamado WorkHeart USB. Isso pode ser entendido como uma das instalações de suporte da rede de poder de computação da Privasea.

O preço inicial é de 0,2 ETH, permitindo a mineração de 6,66% do total de tokens da rede.

Há também um ativo semelhante a PoS chamado StarFuel NFT, que pode ser entendido como um “certificado de trabalho” com um total de 5.000.

O preço inicial também é de 0,2 ETH, e você pode receber 0,75% do total de tokens da rede (via airdrop).

Este NFT também é um pouco interessante. É semelhante ao PoS, mas não é um PoS real. Ele está tentando evitar a questão de “se o PoS é um título nos Estados Unidos”.

Este NFT permite aos usuários hipotecar tokens Privasea, mas não gera renda PoS diretamente, mas dobra a eficiência de mineração do seu dispositivo USB vinculado, portanto, é um PoS disfarçado.

De volta aos negócios, se a IA puder realmente popularizar a tecnologia FHE em grande escala, será uma notícia realmente boa para a própria IA. Você deve saber que o foco da supervisão da IA ​​​​em muitos países é a segurança e a privacidade dos dados.

Mesmo, para dar um exemplo inadequado, durante a Guerra Russo-Ucraniana, algumas forças militares russas estavam a tentar utilizar a IA. No entanto, considerando o passado americano de um grande número de empresas de IA, o departamento de inteligência estaria provavelmente cheio de buracos.

Mas se você não usar IA, naturalmente ficará para trás. Mesmo que a diferença não seja grande agora, daqui a dez anos, talvez não consigamos imaginar um mundo sem IA.

Portanto, a privacidade de dados existe em todas as nossas vidas, desde conflitos de guerra entre dois países até desbloqueios em telefones celulares.

Na era da IA, se a tecnologia FHE puder realmente amadurecer, será sem dúvida a última linha de defesa da humanidade.