معهد Gate Ventures: FHE، تغلف بمعطف هاري بوتر الخفي

ما هو FHE

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

عملية FHE ، مصدر الصورة: Data Privacy Made Easy

FHE (Fully homomorphic encryption) هي تقنية تشفير متقدمة يمكنها دعم الحساب المباشر على البيانات المشفرة. هذا يعني أنه يمكن معالجة البيانات مع الحفاظ على الخصوصية. توجد عدة سيناريوهات يمكن تطبيق FHE فيها ، خاصةً في مجالات معالجة وتحليل البيانات تحت حماية الخصوصية مثل الأمور المالية والرعاية الصحية والحوسبة السحابية والتعلم الآلي ونظام الاقتراع وانترنت الأشياء وحماية الخصوصية في تقنية البلوكشين وما إلى ذلك. ومع ذلك ، فإن التجارة لا تزال بحاجة إلى وقت معين ، والمشكلة الرئيسية تكمن في التكاليف الحاسوبية والذاكرة الهائلة التي يتطلبها الخوارزمية ، وعدم قدرتها على التوسع. فيما يلي سنقوم بشرح مبسط لمبدأ الخوارزمية الأساسي بالإضافة إلى التحدّيات التي تواجهها هذه التقنية التشفيرية.

المبدأ الأساسي

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

رمز توضيحي للتشفير المتماثل

أولاً، نحن بحاجة إلى تحقيق التشفير للبيانات للقيام بالحساب ثم الحصول على نفس النتيجة، ويمكننا تصور ذلك كما هو موضح في الرسم البياني أعلاه. هذا هو هدفنا الأساسي. في علم الكريبتوغرافيا، غالباً ما يتم استخدام العديد من البولينوميالات لإخفاء معلومات النص الأصلية، لأن العديد من البولينوميالات يمكن تحويلها إلى مشكلة جبر خطي، ويمكن أيضا تحويلها إلى مشكلة حسابية للناقلات، وهذا يسهل عملية الحساب للناقلات بواسطة أجهزة الكمبيوتر الحديثة المُحسّنة بشكل كبير (مثل الحساب الموازي)، على سبيل المثال، 3 x 2 + 2 x + 1 يمكن تمثيلها كناقل [ 1، 2، 3 ].

لنفترض أننا نريد تشفير 2 ، وفي نظام HE مبسط ، قد:

  • اختر متعدد الحدود السري الخاص بك، مثل s(x) = 3 x 2 + 2 x + 1
  • إنشاء متعدد الحدود عشوائيًا، مثل a(x) = 2 x 2 + 5 x + 3
  • إنشاء متعددة الحدود “خطأ” صغيرة، مثل e(x) = -1 x + 2
  • التشفير 2 -> ج (س) = 2 + أ (س) \ * ق (س) + ه (س)

سنشرح لماذا نحتاج إلى القيام بذلك، نفترض الآن أن لدينا النص المشفر c(x). إذا أردنا الحصول على النص العادي m، فإن المعادلة هي c(x) - e(x) - a(x)*s(x) = 2. نفترض بأننا نستخدم متعددات الحدود العشوائية، ونفترض بأن a(x) هو مفتوح للجمهور. إذا كان مفتاحنا السري s(x) سريًا، فإن ذلك يكفي. إذا كنا نعرف s(x)، فإنه يمكننا تجاهل الخطأ الصغير في c(x) والحصول على النص العادي m.

هنا هناك مشكلة أولى ، هناك العديد من الدوال، كيفية اختيار الدوال؟ ما هو الحد الأمثل لدرجة الدوال؟ في الواقع ، يتم تحديد درجة الدوال بواسطة الخوارزمية المستخدمة في تنفيذ HE. عادة ما تكون قوة العدد 2 ، مثل 1024/2048 وما إلى ذلك. يتم اختيار معاملات الدوال عشوائيًا من حقل محدود q ، مثل الاختيار العشوائي في الفترة من 0 إلى 9999 على سبيل المثال. هناك العديد من الخوارزميات المتبعة لاختيار المعاملات عشوائيًا ، مثل التوزيع المتساوي ، وتوزيع غاوسي متقطع ، وغيرها. هناك أيضًا متطلبات مختلفة لاختيار المعاملات في حسبانات مختلفة ، عادة ما تكون لتلبية مبدأ الحل السريع في هذه الحسبانة.

السؤال الثاني، ما هو الضوضاء؟ الضوضاء مستخدمة لخداع الهجمات، لأنه يفترض أن جميع أرقامنا تم اعتمادها باستخدام s(x)، وأن العديد من الدوال العشوائية موجودة في مجال معين، فإنه يوجد نمط معين، بمجرد إدخال مرات كافية من النص العادي m، بناءً على الإخراج c(x)، يمكن تحديد معلومات s(x) و c(x). إذا تم إدخال الضوضاء e(x)، يمكن ضمان عدم القدرة على الحصول على s(x) و c(x) بسهولة من خلال قائمة بسيطة لأن هناك خطأ عشوائي صغير موجود. هذا المعلمة تسمى أيضًا ميزان الضوضاء (Noise Budget). افترض q = 2 ^ 32، فإن الضوضاء الأولية قد تكون حوالي 2 ^ 3. بعد بعض العمليات، يمكن أن ترتفع الضوضاء إلى 2 ^ 20. في هذا الوقت، لا يزال هناك مساحة كافية للفك تشفيرها لأن 2 ^ 20 << 2 ^ 32.

بعد الحصول على المتعددات ، نريد الآن تحويل عملية c(x) * d(x) إلى ‘دائرة’ ، وهذا يحدث كثيرًا في ZKP ، وذلك أساسًا لأن هذا المفهوم المجرد للدائرة يوفر نموذج حسابي عام لتمثيل أي حساب ، ونموذج الدائرة يسمح بتتبع وإدارة الضوضاء المدخلة بدقة مع كل عملية ، كما يسهل إدخالها لاحقًا في الأجهزة المتخصصة مثل ASIC و FPGA للقيام بحسابات تسريعية ، مثل نموذج SIMD. يمكن تطبيق أي عملية معقدة على عناصر دائرة بسيطة وقابلة للتخصيص ، مثل الجمع والضرب.

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

دائرة الحساب

يمكن التعبير عن الطرح والقسمة باستخدام الجمع والضرب ، وبالتالي يمكن تنفيذ أي عملية حسابية. يتم تمثيل معاملات متعددة بالنظام الثنائي ويُشار إليها بأنها المدخلات للدائرة. تُمثل كل عقدة في الدائرة تنفيذًا لعملية جمع أو ضرب. يُمثل (*) بوابة الضرب و(+) بوابة الجمع. هذه هي دائرة الخوارزمية.

هنا ينشأ سؤال، وذلك لعدم تسرب المعلومات الدلالية، لذا قمنا بإدخال e(x)، وهو ما يُعرف بالضجيج. في حساباتنا، يؤدي الجمع إلى تحويل متعددات e(x) إلى متعددات من نفس الدرجة. أما في الضرب، فإن ضرب متعددين ضوضائيين يؤدي إلى زيادة متعددة e(x) درجته وحجم النص بشكل متسلسل، وإذا كان الضجيج كبيرًا جدًا، فإن ذلك يؤدي إلى عدم تجاهل الضجيج أثناء عملية حساب النتائج، وبالتالي يؤدي إلى عدم قدرة استعادة النص الأصلي m. وهذا هو السبب الرئيسي الذي يقيد تعبير الخوارزمية عن أي حساب عشوائي، لأن الضجيج يزيد بشكل متسلسل، مما يؤدي بسرعة إلى الوصول إلى عتبة الاستخدام غير الممكنة. في الدائرة، يُعرف هذا بالعمق الدائري، وعدد عمليات الضرب هو أيضًا قيمة العمق الدائري.

يتمثل المبدأ الأساسي للتشفير المتماثل HE كما هو موضح في الشكل أعلاه، ومن أجل حل مشكلة الضجيج المحدودة للتشفير المتماثل، تم اقتراح العديد من الحلول:

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

LHE هو خوارزمية مناسبة جدًا ، لأنه يمكن تنفيذ أي وظيفة في العمق المحدد بمجرد تحديد العمق في هذه الخوارزمية. ومع ذلك ، لا يمكن تحقيق الجولة الكاملة في PHE و SHE. لذلك ، قام علماء الكمبيوتر بالبحث والتطوير عن ثلاث تقنيات لإنشاء FHE التشفير المتماثل الكامل ، مع الأمل في تحقيق رؤية تنفيذ أي وظيفة بلا حدود في العمق. 01928374656574839201

  • Key switching(النص المشفر):نحن عند القيام بالضرب، سيزداد حجم النص المشفر بشكل أسي، مما يتطلب موارد الذاكرة والحساب العملياتية بشكل هائل، ولذلك يمكن ضغط النص المشفر بعد كل عملية ضرب من خلال تنفيذ تبديل المفتاح، ولكن سيتم إدخال بعض الضوضاء.
  • Modulus Switching (تبديل الوحدة الباقية): سواء كان الضرب أو تبديل المفتاح ، فإن كلاهما سيزيد من مستوى الضوضاء بشكل متسارع ، ومود 10000 هو ببساطة الوحدة الباقية المذكورة سابقًا ، ويمكن أن تأخذ قيمة فقط في النطاق من [0، 9999] ، كلما زادت قيمة q ، زادت الضوضاء بعد عدة عمليات ، حتى يتمكن من فك التشفير. ولذلك ، بعد عدة عمليات ، لتجنب زيادة مستوى الضوضاء بشكل متسارع يتجاوز الحد الأقصى ، فإنه يتعين استخدام تبديل الوحدة الباقية لتقليل ميزانية الضوضاء ، وبالتالي يمكن خفض مستوى الضوضاء. هنا يمكننا الحصول على مبدأ أساسي ، إذا كانت عملياتنا معقدة للغاية ، وعمق الدائرة كبير ، فستكون هناك حاجة إلى وحدة باقية أكبر q لاستيعاب الأداء المتاح بعد مرات عديدة من الزيادة الأسي.
  • Bootstrap: إذا كنت ترغب في تحقيق حسابات غير محدودة في العمق، فإن الوحدة المتبقية قادرة فقط على تقييد الضوضاء المتزايدة، ولكن في كل مرة يتم فيها التبديل، ستؤدي إلى تقليل نطاق q. نحن نعلم أنه بمجرد أن يتم الحد منه، فإن ذلك يعني أن تعقيد الحساب سيحتاج إلى زيادة. يعد Bootstrap تقنية تنعيم، حيث يتم إعادة تعيين الضوضاء إلى المستوى الأصلي بدلاً من تقليلها. لا يتطلب Bootstrap تقليل الوضع الأساسي لذا يمكن الحفاظ على قوة الحساب في النظام. ومع ذلك، العيب الرئيسي لذلك هو أنه يستهلك الكثير من موارد قوة الحوسبة.

بشكل عام، يمكن إسقاط الضوضاء باستخدام التبديل الباقي للحساب في خطوات محدودة، ولكنه سيؤدي أيضًا إلى إسقاط الوحدة، أي ميزانية الضوضاء، مما يؤدي إلى ضغط قدرة الحساب. لذا، ينطبق هذا فقط على الحسابات في خطوات محدودة. يمكن تحقيق إعادة تعيين الضوضاء باستخدام Bootstrap، وبالتالي يمكن تحقيق FHE بالمعنى الحقيقي لها فوق الخوارزمية LHE، أي الحساب غير المحدود لأي وظيفة، وهذا هو المعنى الكامل لـ FHE.

ولكن العيوب واضحة أيضًا ، وهي تستهلك موارد قوة الحوسبة الكبيرة ، لذلك في الحالات العامة ، ستستخدم هاتين التقنيتين معًا ، حيث يُستخدم التبديل الباقي لإدارة الضوضاء اليومية ، ويستغرق الوقت للبدء. عندما لا يمكن للتبديل الباقي التحكم في الضوضاء بشكل أكثر فعالية ، يتم استخدام البدء العالي التكلفة.

حالياً، تتوفر الحلول التالية لـ FHE وهي تستخدم تقنية النواة Bootstrap:

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

هنا يتم إدخالنا أيضًا إلى نوع الدوائر الذي لم نتحدث عنه بعد، حيث تمثل الدوائر الحسابية التي قمنا بتقديمها في الأعلى نوعًا رئيسيًا من الدوائر. ولكن هناك نوع آخر من الدوائر - الدوائر المنطقية. الدوائر الحسابية هي مثل 1+1 هذا النوع من التجريدي ، وكذلك العقدة هي إضافة أو قسمة، بينما تتحول جميع الأرقام في الدوائر المنطقية إلى نظام 01، ويتم تنفيذ جميع العقدة عمليات منطقية، بما في ذلك عمليات NOT و OR و AND، على غرار تنفيذ دوائر الحاسوب لدينا. والدوائر الحسابية ليست سوى دائرة مجردة.

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

لذلك ، يمكننا أن نعتبر العمليات البولية بشكل خشن جداً عمليات مرنة غير مكثفة للبيانات ، في حين أن العمليات الحسابية هي حلاً لتطبيقات كثيفة البيانات.

المشكلات التي تواجه FHE

نظرًا لأن حساباتنا تتطلب التشفير ثم التحويل إلى “الدوائر الكهربائية” ، وبسبب أن الحساب البسيط يقوم فقط بحساب 2 + 4 ، ولكن بعد التشفير ، يتم إدخال الكثير من عمليات الحساب الغير مباشرة للكريبتوغرافيا ، وبعض التقنيات المتقدمة مثل Bootstrap لحل مشكلة الضوضاء ، مما يؤدي إلى تكلفة الحساب بمقدار N أضعاف الحساب العادي.

نقدم مثالًا من العالم الواقعي ليشعر القراء بتكلفة هذه العمليات الإضافية للتشفير على الموارد الحسابية. لنفترض أن الحسابات العادية تحتاج إلى 200 دورة ساعة على معالج بسرعة 3 جيجاهرتز، فإن فك تشفير AES-128 العادي يحتاج إلى حوالي 67 نانوثانية (200 / 3 جيجاهرتز). الإصدار FHE يحتاج إلى 35 ثانية، وهو حوالي 522،388،060 مرة أكثر من الإصدار العادي (35 / 67 e-9). وبمعنى آخر، فإن استخدام نفس الموارد الحسابية، فإن متطلبات الموارد الخاصة بنسخة الالخوارزمية العادية وحسابات FHE تكون حوالي 5 مليار مرة.

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

برنامج DARPA dprive ، المصدر: DARPA

من أجل أمن البيانات ، قامت DARPA في الولايات المتحدة ببناء برنامج Dprive خصيصا في عام 2021 ، ودعوة فرق بحث متعددة بما في ذلك Microsoft و Intel وما إلى ذلك ، وهدفهم هو إنشاء مسرع FHE ومجموعة برامج داعمة لجعل سرعة حوسبة FHE أكثر انسجاما مع العمليات المماثلة على البيانات غير المستخدمة ، وتحقيق هدف سرعة حوسبة FHE بحوالي 1/10 من الحوسبة العادية. أشار توم روندو ، مدير المشروع في DARPA ، إلى أنه "تشير التقديرات إلى أنه في عالم FHE ، نحن أبطأ حسابيا بحوالي مليون مرة مما هو عليه في عالم النص العادي.

ويبدأ Dprive أساسا من الجوانب التالية:

  • زيادة طول كلمة المعالج: تستخدم أنظمة الحاسوب الحديثة طول كلمة 64 بت ، أي أن الرقم يمكن أن يحتوي على ما يصل إلى 64 بتًا ، ولكن في الواقع فإن q عادة ما يكون 1024 بتًا. إذا كنت تريد تحقيق ذلك ، فعليك تقسيم q الخاص بنا ، وهذا سيؤثر على استهلاك موارد الذاكرة والسرعة. لذلك ، من أجل تحقيق q أكبر ، يجب إنشاء معالج بطول 1024 بت أو أكبر. إن الحقل المحدود q مهم للغاية ، على النحو الذي ذكرناه سابقًا ، كلما كان أكبر ، زادت الخطوات القابلة للحساب ، ويمكن تأجيل عملية bootstrap قدر الإمكان ، وبذلك يتم تقليل استهلاك موارد الحساب الشاملة. يلعب q دورًا حاسمًا في FHE ، حيث يؤثر على جميع جوانب الحل ، بما في ذلك الأمان والأداء وكمية الحسابات الممكنة والموارد المطلوبة للذاكرة.
  • بناء معالج ASIC: كما ذكرنا في السابق ، قمنا ببناء متعدد الحدود ، ومن خلال الحدود بنينا دوائر ، وهذا مشابه لـ ZK. حاليًا ، لا يمتلك وحدة المعالجة المركزية (قوة المعالجة المركزية) ووحدة المعالجة الرسومية هذه القدرة وموارد الذاكرة لتشغيل الدوائر ، ويتطلب بناء معالج ASIC متخصص للسماح بتشغيل خوارزمية FHE.
  • بناء معمارية متوازية MIMD، وبخلاف معمارية SIMD المتوازية، يمكن لـ SIMD تنفيذ تعليمة واحدة فقط على عدة بيانات، أي تقسيم البيانات ومعالجتها متوازيًا، ولكن يمكن لـ MIMD تقسيم البيانات واستخدام تعليمات مختلفة للحساب. تستخدم SIMD بشكل رئيسي في التوازي للبيانات، وهذا هو النمط المتوازي الرئيسي الذي يتم فيه معظم مشاريع البلوكتشين لمعالجة المعاملات. بينما يمكن لـ MIMD التعامل مع أنواع مختلفة من المهام المتوازية. تعتبر MIMD أكثر تعقيدًا تقنيًا، وتحتاج إلى التركيز على مشكلات المزامنة والاتصال.

تبقى شهر واحد فقط على انتهاء مشروع DEPRIVE الذي يديره DARPA. كان من المقرر أن يبدأ مشروع Dprvie في عام 2021 وينتهي في سبتمبر 2024 في ثلاث مراحل، ولكن يبدو أن تقدمه بطيء حتى الآن ولم يصل بعد إلى الهدف المتمثل في تحقيق كفاءة 1/10 مقارنة بالحساب العادي.

على الرغم من تقدم تكنولوجيا FHE ببطء ، ومواجهة هذه المشكلة الصعبة هي الخطوة الأولى لتطبيق التكنولوجيا على الأجهزة ، تمامًا مثل تقنية ZK. ومع ذلك ، نعتقد لا يزال لتقنية FHE أهميتها الفريدة على المدى الطويل ، خاصةً فيما يتعلق بحماية البيانات السرية المذكورة في الجزء الأول. بالنسبة لوزارة الدفاع DARPA ، تحتوي على كمية كبيرة من البيانات الحساسة ، إذا كانت ترغب في تحرير قدرات الذكاء الاصطناعي في المجال العسكري ، فإنها تحتاج إلى تدريب الذكاء الاصطناعي بشكل آمن. بالإضافة إلى ذلك ، فإنه ينطبق أيضًا على البيانات الحساسة في المجالات الطبية والمالية وغيرها ، وفي الواقع ، FHE لا تنطبق على جميع الحسابات العادية ، بل تتجه بشكل أكبر نحو احتياجات الحساب في البيانات الحساسة ، وهذا الأمر مهم بشكل خاص في عصر ما بعد الكمية.

بالنسبة لهذه التكنولوجيا الرائدة ، يجب أن ننظر بعناية في فترة الاستثمار والفارق الزمني للتجارة. لذلك ، نحتاج إلى التعامل بحذر شديد مع وقت تنفيذ FHE.

توازن سلسلة الكتل

في سلسلة كتلة ، يستخدم FHE أيضا بشكل أساسي لحماية خصوصية البيانات ، وتشمل مجالات التطبيق داخل خصوصية السلسلة ، وخصوصية بيانات التدريب الذكاء الاصطناعي ، وخصوصية تصويت السلسلة ، وداخل مراجعة السلسلةمع املة محمية وتوجيهات أخرى. من بينها ، يعرف FHE أيضا بأنه أحد الحلول المحتملة لحل MEV داخل السلسلة. وفقا لمقالنا في MEV ، “إلقاء الضوء على الغابة المظلمة - إزالة الغموض عن MEV” ، فإن العديد من سيناريوهات MEV الحالية هي ببساطة طرق لإعادة هندسة MEVs ، وليست حلولا ، وفي الواقع لا تزال مشاكل UX التي تطرحها هجمات الساندويتش دون حل. كان الحل الذي توصلنا إليه في البداية هو التداول مباشرة على التشفير مع الحفاظ على الحالة عامة.

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

عملية MEV PBS

ولكن هناك مشكلة واحدة أيضًا، وهي أنه إذا قمنا بتشفير التداول بالكامل، فسيؤدي ذلك أيضًا إلى اختفاء الخارجية الإيجابية التي تأتي من MEV bots، ويحتاج بناؤو العقدة إلى تشغيل FHE على أساس الآلة الافتراضية، ويحتاج المدققون أيضًا إلى التحقق من التداولات لضمان صحة الحالة النهائية، مما سيزيد بشكل كبير من متطلبات تشغيل العقدة، ويجعل من سرعة معالجة الشبكة كبيرة بشكل ملحوظ.

المشاريع الرئيسية

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

المشهد العام لـ FHE

FHE هي تقنية حديثة نسبيًا، وفي الوقت الحالي يعتمد معظم المشاريع التي تستخدم تقنية FHE على مشروع Zama، مثل Fhenix و Privasea و Inco Network و Mind Network. حصلت قدرة تنفيذ مشروع FHE لـ Zama على تأييد هذه المشاريع. معظم هذه المشاريع مبنية على المكتبة المقدمة من قبل Zama، والاختلاف الرئيسي هو في النموذج التجاري. يهدف Fhenix إلى بناء طبقة 2 تعتمد على الخصوصية بشكل أساسي، ويهدف Privasea إلى استخدام قدرات FHE لعمليات الحساب على البيانات LLM، ولكن هذا يعتبر عملية بيانات ثقيلة للغاية وتتطلب متطلبات تقنية وأجهزة عالية. قد يكون TFHE الذي يعتمد عليه Zama ليس الخيار الأمثل. يستخدم كل من Inco Network و Fhenix fhEVM، ولكن الأول يعمل على بناء طبقة 1 والثاني يعمل على طبقة 2. يقوم Arcium بدمج مجموعة متنوعة من التقنيات المشفرة، بما في ذلك FHE و MPC و ZK. يتميز نموذج Mind Network بطريقة تجارية مبتكرة، حيث يختار مسار Restaking ويوفر أمان السيولة وبنية تحتية للشبكة الفرعية التي تعتمد على FHE لحل مشكلة الأمان الاقتصادي وثقة التصويت في طبقة الاتفاق.

زاما

Zama هي حل مبني على TFHE والذي يتميز باستخدام تقنية Bootstrap ، والتي تركز على معالجة عمليات المنطق البولية وعمليات الأعداد الصحيحة ذات الطول المنخفض ، على الرغم من أنها تمثل تقنية تنفيذ سريعة نسبيًا في حلول FHE التي قمنا بتنفيذها ، فإنها لا تزال تفتقر إلى الكثير من القدرة مقارنة بالحساب العادي ، ولا يمكن استخدامها لتحقيق الحسابات العشوائية. عند مواجهة المهام الحسابية الكثيفة للبيانات ، قد تؤدي هذه العمليات إلى العمق الزائد للدوائر الإلكترونية وعدم القدرة على معالجتها. هذا الحل ليس حلاً للبيانات الكثيفة ، بل ينطبق فقط على معالجة التشفير لبعض الخطوات الحرجة.

تمتلك TFHE حالياً رمز تنفيذ جاهز ، وكان العمل الرئيسي لـ Zama إعادة كتابة TFHE باستخدام لغة Rust ، أي crates TFHE-rs. في الوقت نفسه ، ولتخفيف عبء استخدام Rust للمستخدمين ، قام ببناء أداة Concrate للتحويل اللغوي ، والتي تمكنك من ترجمة اللغة الكبيرة المبنية على Python إلى لغة Rust المعادلة. باستخدام هذه الأداة ، يمكن ترجمة النماذج الكبيرة المبنية على Python إلى لغة Rust المعتمدة على التشفير المتماثل (TFHE-rs) ، وبالتالي يمكن تشغيل النماذج الكبيرة المعتمدة على التشفير المتماثل ، ولكن المهام الغنية بالبيانات لا تناسب بالفعل السيناريو الخاص بـ TFHE. منتج Zama fhEVM هو تقنية تنفيذ العقود الذكية السرية بالكامل (FHE) باستخدام EVM ، والتي يمكن أن تدعم العقود الذكية المشفرة end-to-end بناءً على لغة Solidity.

بشكل عام، كمنتج To B، فإن Zama يبني تراصًا كاملًا يعتمد على TFHE للبلوكشين + AI. يمكنه مساعدة مشاريع web3 في بناء البنية التحتية والتطبيقات المبنية على FHE بسهولة.

أوكترا

لدى Octra نقطة خاصة جدًا ، حيث يستخدم تقنية فريدة لتحقيق FHE. يستخدم تقنية تسمى الرسوم البيانية فائقة لتحقيق الإقلاع الذاتي. يستند أيضًا إلى الدوائر المنطقية البولية ، ولكن Octra يعتقد أن تقنية الرسوم البيانية الفائقة يمكن أن تحقق كفاءة أعلى في FHE. هذه هي التقنية الأصلية لتحقيق FHE من قبل Octra ، والفريق لديه قدرات هندسية وتشفيرية قوية جدًا.

قامت Octra ببناء لغة العقد الذكية الجديدة، والتي تستخدم مكتبة الأكودام و AST و ReasonML (لغة مخصصة للتفاعل مع سلسلة Octra الكتلية وتطبيقات العقود الذكية) و C++ للتطوير. تم بناء مكتبة Hyperghraph FHE التي تمكنها من التوافق مع أي مشروع.

تشبه أيضًا فيما يتعلق بالبنية التحتية مشاريع مثل Mind Network و Bittensor و Allora، حيث بنت شبكة رئيسية، ثم جعلت المشاريع الأخرى مناطق فرعية، وبذلك بنت بيئة تشغيل معزولة بعضها عن بعض. وفي الوقت نفسه، على غرار هذه المشاريع، بنيت بروتوكولات الإجماع الناشئة التي تتناسب أكثر مع البنية التحتية نفسها، وقد بنى Octra بروتوكول الإجماع ML-consensus القائم على تعلم الآلة، الذي يعتمد في جوهره على DAG (الرسم البياني الحلقي الموجه).

لم يتم الكشف حتى الآن عن مبدأ تقنية الإجماع هذه، ولكن يمكننا تخمينه تقريبًا. على الأرجح، يتم تقديم الصفقات إلى الشبكة، ثم يتم استخدام خوارزمية SVM (الآلة الدعمية للقرار) لتحديد أفضل عقدة للمعالجة، ويتم ذلك في الغالب عن طريق اختيار العقدة الأكثر كفاءة من حيث حالة تحميل الشبكة حاليًا. يستند النظام إلى البيانات التاريخية (تعلم خوارزمية ML) لتحديد أفضل مسار لتحقيق الإجماع على العقدة الأم الأفضل. يمكن تحقيق الإجماع على قاعدة البيانات المستمرة المتزايدة طالما تتوفر 1/2 عقدة.

ترقب

Gate Ventures研究院:FHE,披上哈利波特的隐身衣

الحالة الحالية لتطور تكنولوجيا علم الكلمات السرية المتقدمة، المصدر: Verdict

تعتبر تقنية FHE تقنية مستقبلية ، وما زال تطورها أقل من تقنية ZK ، ويفتقر إلى استثمار رأس المال ، بسبب عدم كفاية كفاءة الخصوصية والتكلفة العالية ، فإنها تفتقر إلى قوة الدفع لمعظم المؤسسات التجارية. تطور تقنية ZK أصبح أسرع بفضل استثمار Crypto VC. لا تزال FHE في مراحلها المبكرة جدًا ، وحتى الآن لا تزال هناك عدد قليل من المشاريع في السوق بسبب التكلفة العالية وصعوبة الهندسة وعدم وضوح الآفاق التجارية. في عام 2021 ، قامت DAPRA بتنفيذ خطة FHE لمدة 42 شهرًا بالتعاون مع عدة شركات مثل Intel و Microsoft ، وعلى الرغم من تحقيق تقدم معين ، فإنها لا تزال بعيدة عن تحقيق أهداف الأداء. مع تركيز Crypto VC على هذا الاتجاه ، سيتدفق المزيد من الأموال إلى هذه الصناعة ، ومن المتوقع أن يظهر المزيد من مشاريع FHE في الصناعة ، وسيكون هناك المزيد من الفرق مثل Zama و Octra ذو القدرات الهندسية والبحثية القوية يقفون في المركز ، لا يزال من المستحسن استكشاف تكامل تقنية FHE مع تجارة وتطور البلوكشين ، والتطبيق الأفضل حتى الآن هو التصويت المجهول للعقدة التحقق ، ولكن نطاق التطبيق لا يزال ضيقًا.

كما هو الحال مع ZK ، فإن تحقيق FHE في الأرضية هو أحد شروط تجارة FHE التجارية ، وحاليًا هناك العديد من الشركات مثل Intel و Chain Reaction و Optalysys تستكشف هذا الجانب. على الرغم من المقاومة التقنية المتعددة التي تواجه FHE ، إلا أن تحقيق التشفير المتماثل كتقنية ذات طلب واضحة المنظور له تأثير عميق على صناعات مثل الدفاع والمالية والرعاية الصحية ، وتحرير بيانات الخصوصية هذه وإمكانات الخوارزمية الكمية المستقبلية ، وسوف يشهد ذروة.

نحن على استعداد لاستكشاف هذه التكنولوجيا المبكرة المتقدمة، إذا كنت تبني منتج FHE قابل للتجارة الحقيقية، أو لديك ابتكار تقني أكثر تقدمًا، فنحن نرحب بالتواصل معنا!

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت