1. Introdução

Recentemente, um projeto de casting facial NFT iniciado pela Privasea tornou-se extremamente popular!

À primeira vista, parece muito simples. No projeto, os usuários podem inserir seus rostos no aplicativo móvel IMHUMAN (eu sou humano) e lançar seus dados faciais em um NFT. de NFT permitiu ao projeto obter mais de 20 W+ volume de lançamento de NFT desde seu lançamento no final de abril, e a popularidade é evidente.

Também estou muito confuso, por quê? Os dados faciais podem ser carregados no blockchain mesmo que sejam grandes? Minhas informações faciais serão roubadas? O que a Privasea faz?

Espere, vamos continuar pesquisando o projeto em si e o partido do projeto Privasea para descobrir.

Palavras-chave: NFT, AI, FHE (criptografia totalmente homomórfica), DePIN

2. Da Web2 à Web3 – o confronto entre homem e máquina nunca para

Primeiro, vamos explicar o propósito do próprio projeto de fundição de rosto NFT. Se você acha que este projeto é simplesmente lançar dados de rosto em NFT, você está totalmente errado.

O nome do App do projeto que mencionamos acima, IMHUMAN (I am human), já ilustra muito bem esse problema: na verdade, esse projeto tem como objetivo usar o reconhecimento facial para determinar se você é uma pessoa real diante da tela.

Em primeiro lugar, por que precisamos do reconhecimento homem-máquina?

De acordo com o relatório do primeiro trimestre de 2024 fornecido pela Akamai (consulte o apêndice), o Bot (um programa automatizado que pode simular humanos enviando solicitações HTTP e outras operações) é responsável por surpreendentes 42,1% do tráfego da Internet, dos quais o tráfego malicioso é responsável por 27,5% do tráfego. todo o tráfego da Internet.

Bots maliciosos podem trazer consequências catastróficas, como atraso na resposta ou até tempo de inatividade para provedores de serviços centralizados, afetando a experiência de usuários reais.

Tomemos o cenário de captura de ingressos como exemplo. Ao criar várias contas virtuais para obter ingressos, os trapaceiros podem aumentar muito a probabilidade de obter ingressos com sucesso. Além disso, eles até implantam programas automatizados diretamente ao lado da sala de computadores do provedor de serviços para atingir quase 0. Compra de passagem atrasada.

Os usuários comuns quase não têm chance de vencer ao enfrentar esses usuários de alta tecnologia.

Os provedores de serviços também fizeram alguns esforços nesse sentido. No cenário Web2, a autenticação de nomes reais, códigos de verificação de comportamento e outros métodos são introduzidos para distinguir humanos e máquinas. realizado através de políticas do WAF e outros meios.

Isso resolverá o problema?

Obviamente que não, porque os benefícios da trapaça são enormes.

Ao mesmo tempo, o confronto entre homem e máquina é contínuo, e tanto os trapaceiros quanto os testadores estão constantemente atualizando seus arsenais.

Tomando como exemplo os trapaceiros, aproveitando o rápido desenvolvimento da IA ​​​​nos últimos anos, o código de verificação comportamental do cliente foi quase dimensionalmente reduzido por vários modelos visuais. A IA ainda possui capacidades de reconhecimento mais rápidas e precisas do que os humanos. Isso força os verificadores a atualizar passivamente, fazendo a transição gradual da detecção precoce de recursos comportamentais do usuário (código de verificação de imagem) para a detecção de recursos biométricos (verificação perceptual: como monitoramento do ambiente do cliente, impressões digitais do dispositivo, etc.). Algumas operações de alto risco podem exigir atualização. à detecção de características biológicas (impressões digitais, reconhecimento facial).

Para Web3, a detecção homem-máquina também é uma forte demanda.

Para alguns lançamentos aéreos de projetos, os trapaceiros podem criar várias contas falsas para lançar ataques de bruxas. Neste momento, precisamos identificar a pessoa real.

Devido aos atributos financeiros do Web3, para algumas operações de alto risco, como login de conta, retirada de moeda, transações, transferências, etc., não é apenas a pessoa real que precisa verificar o usuário, mas também o titular da conta, então o reconhecimento facial se tornou a melhor escolha.

A demanda é determinada, mas a questão é como realizá-la?

Como todos sabemos, a descentralização é a intenção original da Web3. Quando discutimos como implementar o reconhecimento facial na Web3, a questão mais profunda é como a Web3 deve se adaptar aos cenários de IA:

  • Como devemos construir uma rede de computação descentralizada de aprendizado de máquina?

  • Como garantir que a privacidade dos dados do usuário não seja vazada?

  • Como manter o funcionamento da rede, etc.?

3. Privasea AI NetWork - Exploração de Computação de Privacidade + IA

Em relação aos problemas mencionados no final do capítulo anterior, a Privasea forneceu uma solução inovadora: a Privasea construiu o Privasea AI NetWork baseado em FHE (Criptografia Totalmente Homomórfica) para resolver o problema de computação de privacidade de cenários de IA na Web3.

Em termos leigos, FHE é uma tecnologia de criptografia que garante que os resultados da mesma operação em texto simples e texto cifrado sejam consistentes.

Privasea otimizou e encapsulou o THE tradicional, dividindo-o em camada de aplicação, camada de otimização, camada aritmética e camada original, formando a biblioteca HESea para adaptá-lo aos cenários de aprendizado de máquina.

Através de sua estrutura em camadas, a Privasea oferece soluções mais específicas e sob medida para atender às necessidades exclusivas de cada usuário.

O pacote de otimização da Privasea concentra-se principalmente na camada de aplicação e na camada de otimização. Em comparação com soluções básicas em outras bibliotecas homomórficas, esses cálculos personalizados podem fornecer aceleração mais de mil vezes.

3.1 Arquitetura de rede da Privasea AI NetWork

A julgar pela arquitetura Privasea AI NetWork:

Há um total de 4 funções em sua rede: proprietário dos dados, nó Privanetix, descriptografador e destinatário dos resultados.

  1. Proprietário dos dados: usado para enviar tarefas e dados com segurança por meio da API Privasea.

  2. Nós Privanetix: são o núcleo de toda a rede, equipados com bibliotecas HESea avançadas e mecanismos de incentivo integrados baseados em blockchain para realizar cálculos seguros e eficientes, protegendo ao mesmo tempo a privacidade dos dados subjacentes e garantindo a integridade e confidencialidade dos cálculos.

  3. Descriptografador: Obtenha o resultado descriptografado por meio da API Privasea e verifique o resultado.

  4. Destinatário do resultado: Os resultados da tarefa serão devolvidos à pessoa designada pelo proprietário dos dados e pelo emissor da tarefa.

3.2 Fluxo de trabalho principal do Privasea AI NetWork

A seguir está o diagrama geral do fluxo de trabalho do Privasea AI NetWork:

  • PASSO 1: Registro do usuário: O proprietário dos dados inicia o processo de registro na Privacy AI Network fornecendo as credenciais de autenticação e autorização necessárias. Esta etapa garante que apenas usuários autorizados possam acessar o sistema e participar das atividades da rede.

  • PASSO 2: Envio da tarefa: Envie a tarefa de cálculo e os dados de entrada. Os dados são criptografados pela biblioteca HEsea. Ao mesmo tempo, o proprietário dos dados também especifica descriptografadores autorizados e destinatários dos resultados que podem acessar os resultados finais.

  • ETAPA 3: Alocação de tarefas: Contratos inteligentes baseados em blockchain implantados na rede alocam tarefas de computação para nós Privanetix apropriados com base na disponibilidade e capacidades. Este processo de alocação dinâmica garante alocação eficiente de recursos e distribuição de tarefas de computação.

  • PASSO 4: Cálculo criptografado: O nó Privanetix designado recebe os dados criptografados e usa a biblioteca HESea para realizar cálculos. Esses cálculos podem ser realizados sem descriptografar dados confidenciais, mantendo assim sua confidencialidade. Para verificar ainda mais a integridade dos cálculos, os nós Privanetix geram provas de conhecimento zero para essas etapas.

  • PASSO 5: Troca de chave: Depois de concluir o cálculo, o nó Privanetix designado usa tecnologia de troca de chave para garantir que o resultado final seja autorizado e só possa ser acessado pelo descriptografador designado.

  • PASSO 6: Verificação do resultado: Após concluir o cálculo, o nó Privanetix transmite o resultado da criptografia e a prova de conhecimento zero correspondente de volta ao contrato inteligente baseado em blockchain para verificação futura.

  • PASSO 7: Mecanismo de incentivo: rastreie a contribuição dos nós Privanetix e distribua recompensas

  • PASSO 8: Recuperação de resultados: O descriptografador usa a API Privasea para acessar os resultados da criptografia. A sua primeira prioridade é verificar a integridade dos cálculos, garantindo que os nós Privanetix realizaram os cálculos conforme pretendido pelo proprietário dos dados.

  • PASSO 9: Entrega de resultados: Compartilhe os resultados descriptografados com destinatários de resultados designados e predeterminados pelo proprietário dos dados.

No fluxo de trabalho central do Privasea AI NetWork, o que é exposto aos usuários é uma API aberta, que permite aos usuários prestar atenção apenas aos parâmetros de entrada e aos resultados correspondentes, sem ter que entender as operações complexas dentro da própria rede, sem muito esforço mental. . fardo. Ao mesmo tempo, a criptografia ponta a ponta evita que os próprios dados vazem sem afetar o processamento dos dados.

Superposição de mecanismo duplo PoW PoS

Os recentemente lançados WorkHeart NFT e StarFuel NFT da Privasea usam os mecanismos duplos de PoW e PoS para gerenciar nós de rede e emitir recompensas. Ao adquirir o WorkHeart NFT, você estará qualificado para se tornar um nó Privanetix para participar da computação em rede e obter renda simbólica com base no mecanismo PoW. StarFuel NFT é um ganhador de nó (limitado a 5.000) que pode ser combinado com WorkHeart, semelhante ao PoS. Quanto mais tokens forem comprometidos, maior será o multiplicador de receita do nó WorkHeart.

Então, por que PoW e PoS?

Na verdade, esta pergunta é mais fácil de responder.

A essência do PoW é reduzir a taxa de maldade do nó e manter a estabilidade da rede através do custo do tempo de cálculo. Diferente do grande número de cálculos inválidos da verificação de números aleatórios do BTC, a produção real de trabalho (operação) deste nó da rede de computação privada pode ser diretamente vinculada ao mecanismo de carga de trabalho, que é naturalmente adequado para PoW.

E o PoS facilita o equilíbrio dos recursos económicos.

Desta forma, o WorkHeart NFT obtém rendimentos através do mecanismo PoW, enquanto o StarFuel NFT aumenta o múltiplo de rendimento através do mecanismo PoS, formando um mecanismo de incentivo multinível e diversificado, permitindo aos utilizadores escolher métodos de participação adequados com base nos seus próprios recursos e estratégias. A combinação dos dois mecanismos pode optimizar a estrutura de distribuição de receitas e equilibrar a importância dos recursos computacionais e dos recursos económicos na rede.

3.3 Resumo

Pode-se observar que a Privatosea AI NetWork construiu uma versão criptografada do sistema de aprendizado de máquina baseado em FHE. Graças às características da computação de privacidade FHE, as tarefas de computação são subcontratadas a vários nós de computação (Privanetix) em um ambiente distribuído, a validade dos resultados é verificada através do ZKP e os mecanismos duplos de PoW e PoS são usados ​​para fornecer resultados de computação Os nós recompensam ou punem para manter o funcionamento da rede. Pode-se dizer que o design do Privasea AI NetWork está abrindo caminho para aplicações de IA que preservam a privacidade em vários campos.

4. Criptografia homomórfica FHE – o novo Santo Graal da criptografia?

Podemos ver no último capítulo que a segurança da Privatosea AI NetWork depende de seu FHE subjacente. Com os contínuos avanços tecnológicos da ZAMA, o líder da linha FHE, o FHE foi até apelidado de o novo Santo Graal da criptografia pelos investidores. vamos compará-lo com o ZKP e soluções relacionadas.

Em comparação, pode-se observar que os cenários aplicáveis ​​do ZKP e do FHE são bastante diferentes. O FHE concentra-se nos cálculos de privacidade, enquanto o ZKP se concentra na verificação de privacidade.

O SMC parece ter uma sobreposição maior com o FHE. O conceito do SMC é a computação conjunta segura, que resolve o problema de privacidade de dados de computadores individuais que realizam cálculos conjuntos.

5. Limitações do FHE

A FHE consegue a separação entre direitos de processamento de dados e propriedade de dados, evitando assim o vazamento de dados sem afetar a computação. Mas, ao mesmo tempo, o sacrifício é a velocidade de computação.

A criptografia é como uma faca de dois gumes. Embora melhore a segurança, também reduz bastante a velocidade de computação.

Nos últimos anos, vários tipos de soluções de melhoria de desempenho FHE foram propostas, algumas baseadas na otimização de algoritmos e outras baseadas na aceleração de hardware.

  • Em termos de otimização de algoritmos, novos esquemas FHE, como CKKS e métodos de bootstrap otimizados, reduzem significativamente o crescimento de ruído e a sobrecarga computacional;

  • Em termos de aceleração de hardware, GPU, FPGA e outros hardwares personalizados melhoraram significativamente o desempenho das operações polinomiais.

  • Além disso, a aplicação de esquemas de encriptação híbrida também está a ser explorada. Ao combinar a encriptação parcialmente homomórfica (PHE) e a encriptação de pesquisa (SE), a eficiência pode ser melhorada em cenários específicos.

Apesar disso, o FHE ainda está muito atrás dos cálculos de texto simples em termos de desempenho.

6. Resumo

Através de sua arquitetura única e tecnologia de computação de privacidade relativamente eficiente, Privasea não apenas fornece aos usuários um ambiente de processamento de dados altamente seguro, mas também abre um novo capítulo na profunda integração de Web3 e IA. Embora o FHE subjacente em que se baseia tenha uma desvantagem natural na velocidade de computação, a Privasea chegou recentemente a uma cooperação com a ZAMA para resolver conjuntamente o problema da computação privada. No futuro, com avanços tecnológicos contínuos, espera-se que a Privasea libere o seu potencial em mais campos e se torne um explorador de computação de privacidade e aplicações de IA.