FHE: Ponerse la capa de invisibilidad de Harry Potter
La criptografía homomórfica total FHE( es una técnica de criptografía avanzada que permite realizar cálculos sobre datos en estado cifrado. Esto significa que se puede analizar y procesar datos mientras se protege la privacidad. FHE tiene múltiples escenarios de aplicación potencial, especialmente en el ámbito del procesamiento y análisis de datos que requieren protección de la privacidad, como en finanzas, salud, computación en la nube, aprendizaje automático, sistemas de votación, Internet de las cosas y protección de la privacidad en blockchain. Sin embargo, su comercialización aún tomará tiempo, ya que el principal problema radica en el gran costo computacional y de memoria que conlleva su algoritmo, así como su escasa escalabilidad. A continuación, presentaremos brevemente los principios básicos de este algoritmo y los principales problemas que enfrenta.
El objetivo fundamental de FHE es permitir el cálculo sobre datos cifrados y obtener resultados equivalentes a los cálculos en texto plano. En criptografía, se suelen utilizar polinomios para ocultar la información original, ya que los polinomios pueden transformarse en problemas de álgebra lineal, lo que facilita que las computadoras modernas realicen cálculos vectoriales altamente optimizados.
Tomando como ejemplo el número criptográfico 2, en un sistema HE simplificado, podría:
Elige un polinomio de clave, como s)x( = 3x^2 + 2x + 1
Generar un polinomio aleatorio, como a)x( = 2x^2 + 5x + 3
Generar un pequeño polinomio de "error", como e)x( = -x + 2
c)x( = 2 + a)x(*s)x( + e)x(
Aquí se introduce el ruido e)x( para confundir a los atacantes, evitando que analicen la relación entre s)x( y c)x( a través de la entrada repetida de texto en claro. El tamaño del ruido también se conoce como presupuesto de ruido.
Al convertir las operaciones c)x( * d)x( en "circuito", se puede rastrear y gestionar con precisión el ruido introducido por cada operación, lo que también facilita el posterior cálculo acelerado en hardware especializado como ASIC y FPGA. Cualquier operación compleja se puede mapear a módulos simples de suma y multiplicación.
Pero a medida que aumenta la profundidad del cálculo, el ruido crecerá exponencialmente, lo que finalmente llevará a la imposibilidad de recuperar el texto original. Para resolver este problema, se propone la siguiente solución:
Cambio de clave: comprimir el texto cifrado después de cada multiplicación, pero introducirá un poco de ruido.
Cambio de Módulo: reduce el ruido al disminuir el módulo q, pero comprimirá la capacidad de cálculo.
Bootstrap: restablecer el ruido al nivel original, sin reducir la magnitud, pero con un gran costo computacional
Actualmente, los principales esquemas de FHE son:
BGV: Basado en RLWE, soporta circuitos de cualquier profundidad
BFV: Basado en RLWE, adecuado para operaciones aritméticas
TFHE: basado en LWE/TLWE, adecuado para circuitos booleanos
CKKS: basado en RLWE, soporta aritmética aproximada
![Gate Ventures Instituto de Investigación: FHE, vestido con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-4a7670767b0963cded31da66c52ad97e.webp(
Problemas que enfrenta FHE
Debido a la necesidad de cifrar los datos y convertirlos en "circuitos", y luego introducir tecnologías como Bootstrap para resolver problemas de ruido, el costo computacional de la FHE es varios órdenes de magnitud más alto que el de un cálculo normal.
Tomando como ejemplo la descifrado AES-128, la versión normal necesita aproximadamente 67 nanosegundos en un procesador de 3 GHz, mientras que la versión FHE necesita 35 segundos, lo que equivale a aproximadamente 500 millones de veces la versión normal.
Para resolver este problema, la DARPA de EE. UU. lanzó el programa Dprive en 2021, con el objetivo de aumentar la velocidad de cálculo de FHE a 1/10 de la computación normal. Se abordarán principalmente los siguientes aspectos:
Aumentar la longitud de palabra del procesador a 1024 bits o más, para soportar módulos más grandes q
Construir procesadores ASIC especializados para ejecutar algoritmos FHE
Utiliza una arquitectura MIMD, que admite el procesamiento paralelo de datos con diferentes instrucciones.
Aunque el progreso es lento, a largo plazo, la tecnología FHE sigue siendo de gran importancia para proteger la privacidad de los datos sensibles, especialmente en la era post-cuántica.
![Gate Ventures Research Institute: FHE, vestido con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-186e4abe7434e22b3daf0389cf199699.webp(
La combinación de blockchain
En la cadena de bloques, FHE se utiliza principalmente para proteger la privacidad de los datos, y sus áreas de aplicación incluyen la privacidad en la cadena, la privacidad de los datos de entrenamiento de IA, la privacidad de las votaciones en la cadena, la revisión de transacciones privadas en la cadena, entre otros. FHE también se considera una de las posibles soluciones al problema de MEV en la cadena.
Pero el comercio completamente encriptado también plantea algunos problemas, como la desaparición de las externalidades positivas causadas por los bots MEV, los validadores necesitan operar en la máquina virtual FHE, lo que aumenta significativamente los requisitos de los nodos y reduce el rendimiento de la red.
Actualmente, la mayoría de los proyectos de FHE utilizan tecnologías de Zama, como Fhenix, Privasea, Inco Network, Mind Network, entre otros. Estos proyectos se construyen sobre las bibliotecas proporcionadas por Zama, siendo la principal diferencia el modelo de negocio.
) Zama
Zama, basado en el esquema TFHE, ha reescrito TFHE en Rust y proporciona una herramienta de traducción a Python llamada Concrate. Su producto fhEVM admite la compilación de contratos inteligentes cifrados de extremo a extremo en EVM. Zama ofrece una pila de desarrollo FHE bastante completa para proyectos web3.
![Gate Ventures Research Institute: FHE, cubriendo con la capa de invisibilidad de Harry Potter]###https://img-cdn.gateio.im/webp-social/moments-22d66cabb8f0a526bb728b7b4ced159b.webp(
) Octra
Octra utiliza una tecnología original basada en hipergrafos para implementar FHE. Ha construido un nuevo lenguaje de contratos inteligentes, así como un protocolo de consenso ML-consensus basado en aprendizaje automático. Octra adopta un diseño de arquitectura de red principal + subred.
![Gate Ventures Research Institute: FHE, vestido con la capa de invisibilidad de Harry Potter]###https://img-cdn.gateio.im/webp-social/moments-d745afb65d7c110a6e6333a6d73b60b5.webp(
Esperando
La tecnología FHE todavía se encuentra en una fase temprana, enfrentando desafíos como altos costos, gran dificultad de ingeniería y perspectivas comerciales inciertas. Sin embargo, con la afluencia de más fondos y atención, así como la implementación de chips específicos para FHE, se espera que esta tecnología traiga profundas transformaciones en áreas como la defensa, las finanzas y la salud. Aunque su rango de aplicación es limitado en este momento, FHE, como una tecnología con un gran potencial, aún merece atención y exploración continuas en el futuro.
![Gate Ventures Instituto de Investigación: FHE, cubierto con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-99ea73218c9e569a2de152d8a37338f4.webp(
![Gate Ventures Instituto de Investigación: FHE, cubierto con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-74c86e1ff0ef22f5aef9b5cc441d60eb.webp(
![Gate Ventures Instituto de Investigación: FHE, cubierto con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-93dd078bf652201018797c88a14203f9.webp(
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
5
Compartir
Comentar
0/400
RugResistant
· hace19h
hmm... los problemas de escalabilidad necesitan una profunda inspección, para ser honesto.
Ver originalesResponder0
ChainSherlockGirl
· hace19h
Este viaje en coche compartido ha sido muy grande, con una capa de privacidad y una gran promoción. Solo el futuro dirá si es oro verdadero, de todos modos, estaré atento a las billeteras de los grandes en la cadena.
Ver originalesResponder0
AirdropNinja
· hace19h
Esta encriptación con un disfraz es demasiado costosa en potencia computacional.
Ver originalesResponder0
MetaverseVagabond
· hace19h
¿Se gana dinero protegiendo la privacidad?
Ver originalesResponder0
MultiSigFailMaster
· hace19h
¿Ah? ¿Quién se encarga de la potencia computacional de los metadatos?
FHE: La estrella futura de la computación privada combinada con el potencial de la Cadena de bloques
FHE: Ponerse la capa de invisibilidad de Harry Potter
La criptografía homomórfica total FHE( es una técnica de criptografía avanzada que permite realizar cálculos sobre datos en estado cifrado. Esto significa que se puede analizar y procesar datos mientras se protege la privacidad. FHE tiene múltiples escenarios de aplicación potencial, especialmente en el ámbito del procesamiento y análisis de datos que requieren protección de la privacidad, como en finanzas, salud, computación en la nube, aprendizaje automático, sistemas de votación, Internet de las cosas y protección de la privacidad en blockchain. Sin embargo, su comercialización aún tomará tiempo, ya que el principal problema radica en el gran costo computacional y de memoria que conlleva su algoritmo, así como su escasa escalabilidad. A continuación, presentaremos brevemente los principios básicos de este algoritmo y los principales problemas que enfrenta.
![Gate Ventures研究院:FHE,披上哈利波特的隐身衣])https://img-cdn.gateio.im/webp-social/moments-6652c7b75197ecd9f3895bb3599aa9b6.webp(
Principios básicos
El objetivo fundamental de FHE es permitir el cálculo sobre datos cifrados y obtener resultados equivalentes a los cálculos en texto plano. En criptografía, se suelen utilizar polinomios para ocultar la información original, ya que los polinomios pueden transformarse en problemas de álgebra lineal, lo que facilita que las computadoras modernas realicen cálculos vectoriales altamente optimizados.
Tomando como ejemplo el número criptográfico 2, en un sistema HE simplificado, podría:
Aquí se introduce el ruido e)x( para confundir a los atacantes, evitando que analicen la relación entre s)x( y c)x( a través de la entrada repetida de texto en claro. El tamaño del ruido también se conoce como presupuesto de ruido.
Al convertir las operaciones c)x( * d)x( en "circuito", se puede rastrear y gestionar con precisión el ruido introducido por cada operación, lo que también facilita el posterior cálculo acelerado en hardware especializado como ASIC y FPGA. Cualquier operación compleja se puede mapear a módulos simples de suma y multiplicación.
Pero a medida que aumenta la profundidad del cálculo, el ruido crecerá exponencialmente, lo que finalmente llevará a la imposibilidad de recuperar el texto original. Para resolver este problema, se propone la siguiente solución:
Actualmente, los principales esquemas de FHE son:
![Gate Ventures Instituto de Investigación: FHE, vestido con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-4a7670767b0963cded31da66c52ad97e.webp(
Problemas que enfrenta FHE
Debido a la necesidad de cifrar los datos y convertirlos en "circuitos", y luego introducir tecnologías como Bootstrap para resolver problemas de ruido, el costo computacional de la FHE es varios órdenes de magnitud más alto que el de un cálculo normal.
Tomando como ejemplo la descifrado AES-128, la versión normal necesita aproximadamente 67 nanosegundos en un procesador de 3 GHz, mientras que la versión FHE necesita 35 segundos, lo que equivale a aproximadamente 500 millones de veces la versión normal.
Para resolver este problema, la DARPA de EE. UU. lanzó el programa Dprive en 2021, con el objetivo de aumentar la velocidad de cálculo de FHE a 1/10 de la computación normal. Se abordarán principalmente los siguientes aspectos:
Aunque el progreso es lento, a largo plazo, la tecnología FHE sigue siendo de gran importancia para proteger la privacidad de los datos sensibles, especialmente en la era post-cuántica.
![Gate Ventures Research Institute: FHE, vestido con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-186e4abe7434e22b3daf0389cf199699.webp(
La combinación de blockchain
En la cadena de bloques, FHE se utiliza principalmente para proteger la privacidad de los datos, y sus áreas de aplicación incluyen la privacidad en la cadena, la privacidad de los datos de entrenamiento de IA, la privacidad de las votaciones en la cadena, la revisión de transacciones privadas en la cadena, entre otros. FHE también se considera una de las posibles soluciones al problema de MEV en la cadena.
Pero el comercio completamente encriptado también plantea algunos problemas, como la desaparición de las externalidades positivas causadas por los bots MEV, los validadores necesitan operar en la máquina virtual FHE, lo que aumenta significativamente los requisitos de los nodos y reduce el rendimiento de la red.
![Gate Ventures研究院:FHE,披上哈利波特的隐身衣])https://img-cdn.gateio.im/webp-social/moments-673ae606fcd3769523e1a330f991464d.webp(
Proyectos principales
Actualmente, la mayoría de los proyectos de FHE utilizan tecnologías de Zama, como Fhenix, Privasea, Inco Network, Mind Network, entre otros. Estos proyectos se construyen sobre las bibliotecas proporcionadas por Zama, siendo la principal diferencia el modelo de negocio.
) Zama
Zama, basado en el esquema TFHE, ha reescrito TFHE en Rust y proporciona una herramienta de traducción a Python llamada Concrate. Su producto fhEVM admite la compilación de contratos inteligentes cifrados de extremo a extremo en EVM. Zama ofrece una pila de desarrollo FHE bastante completa para proyectos web3.
![Gate Ventures Research Institute: FHE, cubriendo con la capa de invisibilidad de Harry Potter]###https://img-cdn.gateio.im/webp-social/moments-22d66cabb8f0a526bb728b7b4ced159b.webp(
) Octra
Octra utiliza una tecnología original basada en hipergrafos para implementar FHE. Ha construido un nuevo lenguaje de contratos inteligentes, así como un protocolo de consenso ML-consensus basado en aprendizaje automático. Octra adopta un diseño de arquitectura de red principal + subred.
![Gate Ventures Research Institute: FHE, vestido con la capa de invisibilidad de Harry Potter]###https://img-cdn.gateio.im/webp-social/moments-d745afb65d7c110a6e6333a6d73b60b5.webp(
Esperando
La tecnología FHE todavía se encuentra en una fase temprana, enfrentando desafíos como altos costos, gran dificultad de ingeniería y perspectivas comerciales inciertas. Sin embargo, con la afluencia de más fondos y atención, así como la implementación de chips específicos para FHE, se espera que esta tecnología traiga profundas transformaciones en áreas como la defensa, las finanzas y la salud. Aunque su rango de aplicación es limitado en este momento, FHE, como una tecnología con un gran potencial, aún merece atención y exploración continuas en el futuro.
![Gate Ventures Instituto de Investigación: FHE, cubierto con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-99ea73218c9e569a2de152d8a37338f4.webp(
![Gate Ventures Instituto de Investigación: FHE, cubierto con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-74c86e1ff0ef22f5aef9b5cc441d60eb.webp(
![Gate Ventures Instituto de Investigación: FHE, cubierto con la capa de invisibilidad de Harry Potter])https://img-cdn.gateio.im/webp-social/moments-93dd078bf652201018797c88a14203f9.webp(
![Gate Ventures研究院:FHE,披上哈利波特的隐身衣])https://img-cdn.gateio.im/webp-social/moments-ed3a576f24107d796df96ed44068e43f.webp(