يعد التشفير المتماثل بالكامل FHE الجيل القادم من تكنولوجيا حماية الخصوصية ويستحق نشرنا. تتمتع FHE بقدرات مثالية لحماية الخصوصية، ولكن لا تزال هناك فجوات في أدائها. نحن نؤمن أنه مع دخول رأس المال المشفر، سيتم تسريع تطور التكنولوجيا ونضجها بشكل كبير، تمامًا مثل التطور السريع لشركة ZK في السنوات الأخيرة.
يمكن استخدام التشفير المتماثل بالكامل لحماية خصوصية المعاملات، وحماية خصوصية الذكاء الاصطناعي، والمعالجات المشتركة لحماية الخصوصية في Web3. من بينها، أنا متفائل بشكل خاص بشأن حماية الخصوصية EVM، وهو أكثر مرونة وأكثر ملاءمة لـ EVM من التوقيع الحلقي الحالي وتقنية خلط العملات وZK.
لقد قمنا بالتحقق من العديد من مشاريع FHE المتميزة وستكون معظم مشاريع FHE موجودة على الشبكة الرئيسية اعتبارًا من هذا العام وحتى الربع الأول من العام المقبل. ومن بين هذه المشاريع، تمتلك ZAMA أقوى التقنيات ولكنها لم تعلن بعد عن أي خطط لإصدار العملات المعدنية. بالإضافة إلى ذلك، نعتقد أن Fhenix هو أفضل مشروع FHE بينهم.
1. تعد FHE تقنية مثالية لحماية الخصوصية
< h3>1.1 دور FHE
التشفير المتماثل بالكامل هو نموذج تشفير يسمح للأشخاص بإجراء أي عدد من عمليات الإضافة والضرب على النص المشفر للحصول على تشفير لا يزال مشفرًا ونتيجة لذلك، فإن فك التشفير يعطي نفس النتيجة مثل إجراء نفس العملية على النص العادي. اجعل بياناتك"غير مرئية".
التماثل الكامل مناسب بشكل خاص للحوسبة الخارجية، يمكن الاستعانة بمصادر خارجية لبياناتك لقوة حوسبة خارجية دون القلق بشأن تسرب البيانات.
بمعنى الشخص العادي، على سبيل المثال، أنت تدير شركة وتكون بيانات الشركة ذات قيمة كبيرة. وتريد استخدام خدمات سحابية مفيدة لمعالجة هذه البيانات وحسابها، ولكنك قلق بشأن تسرب البيانات في السحابة . وبعد ذلك يمكنك:
تحويل البيانات إلى تشفير متماثل بالكامل ثم تحميلها إلى الخادم السحابي. على سبيل المثال، سيتم تشفير الأرقام 5 و10 في الصورة أعلاه إلى نص مشفر ويتم التعبير عنها بـ "X" و"YZ".
عندما تحتاج إلى إجراء عمليات على البيانات، على سبيل المثال، إذا كنت تريد إضافة رقمين 5 و10، فما عليك سوى إضافة النص المشفر "X" على السحابة الخادم، "YZ" ينفذ عملية معينة تتوافق مع عملية النص العادي + المحددة بواسطة الخوارزمية، ويحصل على نتيجة النص المشفر "PDQ".
يتم تنزيل نتيجة النص المشفر هذه من بعد النزول إلى الخادم السحابي، يتم الحصول على النص العادي بعد فك التشفير. ستجد أن نتيجة النص العادي هي نتيجة العملية 5 + 10.
يظهر النص العادي هنا فقط، في حين أن جميع البيانات المخزنة والمحسوبة على الخادم السحابي هي بيانات نص مشفر. بهذه الطريقة لا داعي للقلق بشأن تسرب البيانات. يعد هذا النهج للحفاظ على الخصوصية مثاليًا.
< قوي>التشفير شبه المتماثل: التشفير شبه المتماثل أسهل وأكثر عملية. تعني شبه التماثل أن النص المشفر له خاصية تماثلية واحدة فقط، مثل التماثل الإضافي/التماثل التكاثري.
التماثل التقريبي: يسمح لنا بحساب الجمع والضرب على النص المشفر في نفس الوقت، ولكن عدد المرات المدعومة محدود للغاية.
التشفير المتماثل تمامًا للسلسلة المحدودة: يسمح لنا بتنفيذ أي مجموعة من عمليات الجمع والضرب على النص المشفر، بدون حد لعدد المرات. ولكن هناك حدًا أعلى جديدًا للتعقيد، وهو ما يحد من تعقيد الوظيفة.
تشفير متماثل بالكامل: يحتاج إلى دعم أي عدد من عمليات الجمع والضرب، دون حدود للتعقيد أو عدد المرات.
التشفير المتماثل بالكامل هو الأكثر صعوبة والمثالية هنا، ويسمى "الكأس المقدسة للتشفير".
1.2 التاريخ
التشفير المتماثل بالكامل له تاريخ طويل
1978 : تم اقتراح مفهوم التشفير المتماثل بالكامل.
2009 (الجيل الأول): تم اقتراح أول حل متجانس تمامًا.
2011 (الجيل الثاني): تم اقتراح مخطط متجانس بالكامل يعتمد على الأعداد الصحيحة. وهو أبسط من الحل السابق، ولكن لم يتم تحسين الكفاءة.
2013 (الجيل الثالث): تم اقتراح تقنية جديدة، GSW، لإنشاء حل FTE، وهو أكثر كفاءة وأمانًا. تم تحسين هذه التكنولوجيا بشكل أكبر وتم تطوير FHEW وTFHE، مما أدى إلى تحسين الكفاءة بشكل أكبر.
2016 (الجيل الرابع): تم اقتراح نظام تشفير متجانس تقريبًا CKKS، وهو الطريقة الأكثر فعالية لتقييم تقريب متعدد الحدود ومناسب بشكل خاص تطبيقات التعلم الآلي التي تحافظ على الخصوصية.
الخوارزميات المدعومة حاليًا بواسطة مكتبات التشفير المتماثل شائعة الاستخدام هي بشكل أساسي خوارزميات الجيل الثالث والرابع. من السهل ظهور الابتكار الخوارزمي، والتحسين الهندسي، وسلسلة الكتل الأكثر ملاءمة، وتسريع الأجهزة مع دخول رأس المال.
1.3 الأداء الحالي والتوفر
مكتبات التشفير المتماثل شائعة الاستخدام:
أداء ZAMA TFHE: p>
على سبيل المثال: تستغرق عملية الجمع والطرح ذات 256 بت في ZAMA TFHE حوالي 200 مللي ثانية، ويستغرق حساب النص العادي حوالي عشرات إلى مئات النانو ثانية. وتكون سرعة حساب FHE أبطأ بحوالي 10^6 مرات من حساب النص العادي. تكون العمليات المحسنة جزئيًا أبطأ بحوالي 1000 مرة من النص العادي. بالطبع، من غير العادل بطبيعته مقارنة حساب النص المشفر بحساب النص العادي. هناك ثمن يجب دفعه مقابل الخصوصية، ناهيك عن تكنولوجيا حماية الخصوصية المثالية ذات التماثل الكامل.
تخطط ZAMA لتحسين الأداء بشكل أكبر من خلال تطوير أجهزة FHE.
1.4 العديد من اتجاهات البحث الفني لـ FHE+Web3
Web3 لا مركزي، وهناك العديد من الاتجاهات التقنية التي يمكن دراستها من خلال الجمع بين المتجانس بالكامل وWeb3، مثل ما يلي.
حلول FHE المبتكرة والمجمعات والمكتبات تجعل FHE أسهل في الاستخدام وأسرع وأكثر ملاءمة لسلسلة الكتل.
أجهزة FHE تعمل على تحسين أداء الحوسبة.
FHE + ZKP، أثناء استخدام FHE لحساب الخصوصية، يتم استخدام ZK لإثبات أن المدخلات والمخرجات تستوفي الشروط، أو لإثبات ذلك يتم تنفيذ FHE بشكل صحيح.
يمكن دمج السلوك المضاد للشر لعقد الحوسبة مع إعادة تخزين طبقة EigenLayer، وما إلى ذلك.
نظام فك تشفير MPC، يتم تشفير الحالة المشتركة، وغالبًا ما يكون المفتاح مجزأ MPC، الأمر الذي يتطلب بروتوكول فك تشفير عتبة آمن وعالي الأداء .
تتطلب طبقة DA لتخزين البيانات طبقة DA ذات إنتاجية أعلى، ولا تستطيع طبقة Celestia الحالية تلبية المتطلبات.
بشكل عام، نعتقد أن التشفير المتماثل بالكامل لـ FHE هو الجيل القادم من تكنولوجيا حماية الخصوصية. تتمتع FHE بقدرات مثالية لحماية الخصوصية، ولكن لا تزال هناك فجوات في أدائها. نحن نؤمن أنه مع دخول رأس المال المشفر، سيتم تسريع تطور التكنولوجيا ونضجها بشكل كبير، تمامًا مثل التطور السريع لشركة ZK في السنوات الأخيرة. يستحق مسار FHE تصميمنا.
2. يتم استخدام FHE في سيناريوهات مختلفة لحماية الخصوصية في Web3، وأنا أكثر تفاؤلاً بشأن الخصوصية EVM.
ينتمي FHE إلى مسار حماية الخصوصية. ببساطة، فهي تتضمن "حماية خصوصية المعاملات" + "حماية خصوصية الذكاء الاصطناعي" + "المعالج المساعد لحماية الخصوصية".
تتضمن حماية خصوصية المعاملات أيضًا حماية الخصوصية Defi، والتصويت، والمزايدة، ومنع MEV، وما إلى ذلك.
تتضمن حماية خصوصية الذكاء الاصطناعي أيضًا الهوية اللامركزية، بالإضافة إلى حماية خصوصية نماذج وبيانات الذكاء الاصطناعي الأخرى.
يقوم المعالج المساعد لحماية الخصوصية بإجراء عمليات نص مشفر متجانس بالكامل خارج السلسلة ويعيد النتائج في النهاية إلى السلسلة، ويمكن استخدامه للألعاب غير الموثوقة، وما إلى ذلك.
بالطبع هناك العديد من تقنيات حماية الخصوصية، وستعرف خصوصية FHE من خلال مقارنتها.
يتم تخزين البيانات وحسابها بنص عادي في أجهزة موثوقة، لذا فهي سريعة جدًا. لكنها تعتمد على الأجهزة الآمنة، فهي تثق في الواقع بالشركة المصنعة للأجهزة بدلاً من الخوارزمية. وتتطلب بعض عمليات التحقق الحسابية لـ TEE الاتصال بالشركة المصنعة لـ TEE للتحقق عن بُعد. هذا غير مناسب للتكامل في blockchain للتحقق على السلسلة. نظرًا لأننا نتطلب التحقق على السلسلة، فلا يمكن إكمال سوى عقد البيانات التاريخية الخاصة بـ blockchain بشكل مستقل، ولا ينبغي الاعتماد على مؤسسات مركزية خارجية.
الحوسبة الآمنة متعددة الأطراف MPC هي أيضًا تقنية حسابية متعددة الأطراف تحمي الخصوصية. ومع ذلك، غالبًا ما تتطلب هذه التقنية وجود أطراف متعددة متصلة بالإنترنت في نفس الوقت والتفاعل بشكل متكرر، وعادةً ما تكون غير مناسبة للسيناريوهات غير المتزامنة مثل blockchain. يتم استخدام MPC في الغالب لإدارة المفاتيح اللامركزية. في محفظة MPC، لا يتم تخزين المفتاح الخاص بشكل كامل في أي مكان. وبدلاً من ذلك، يتم تقسيم المفتاح الخاص إلى أجزاء (أو أجزاء) متعددة يتم تخزينها على أجهزة أو عقد مختلفة. فقط عندما يلزم توقيع المعاملة، ستشارك الأجزاء المتعددة بشكل مشترك في الحساب من خلال بروتوكول الحساب متعدد الأطراف لإنشاء التوقيع.
يتم استخدام إثبات المعرفة الصفرية ZK في الغالب لإثبات الحساب لإثبات تنفيذ عملية حسابية معينة بشكل صحيح، ونادرًا ما يتم استخدامه لحماية الخصوصية. لا يمكن فصل تقنية ZK والتقنية المتجانسة أيضًا، ويتم استخدام تقنية التماثل المتماثل أيضًا في جزء حماية الخصوصية.
لا يحتاج التشفير المتماثل الكامل FHE إلى تبادل البيانات في منتصف الطريق أثناء عملية تشغيل النص المشفر، ويمكن حسابه بالكامل على الخادم/العقدة. لذلك، لا تتطلب MPC أن يكون البادئ/الأطراف المتعددة متصلين بالإنترنت وهي أكثر ملاءمة لـ blockchain. وبالمقارنة مع TEE، فهو غير موثوق به. العيب الوحيد هو أن الأداء ليس عاليا.
لذلك، طالما أن FHE تعمل على تحسين أدائها تدريجيًا، فإن إمكانات حماية الخصوصية الخاصة بها تكون أكثر ملاءمة لـ Web3.
وفي الوقت نفسه، فيما يتعلق بحماية خصوصية المعاملات، يعد التشفير المتماثل تمامًا أيضًا أكثر ملاءمة لـ EVM. لأنه:
لا يمكن لتقنية التوقيع الحلقي وخلط العملات دعم العقود.
أما بالنسبة لمشاريع حماية الخصوصية ZK مثل Aleo، فإن البيانات الخاصة تشبه نموذج UTXO، وليس نموذج حساب EVM.
يمكن أن يدعم التشفير المتماثل تمامًا كلا من العقود ونماذج الحسابات، ويمكن دمجه بسهولة في EVM.
بالمقارنة، فإن EVM المتماثل تمامًا هو بالفعل جذاب للغاية.
Preview
احصل على فهم أوسع لصناعة العملات المشفرة من خلال التقارير الإعلامية، وشارك في مناقشات متعمقة مع المؤلفين والقراء الآخرين ذوي التفكير المماثل. مرحبًا بك للانضمام إلينا في مجتمع Coinlive المتنامي:https://t.me/CoinliveSG