تحليل تقنية FHE: كيف يمكن أن يجلب التشفير المتماثل بالكامل ثورة الحسابات الخاصة لـ Web3

FHE: ارتداء عباءة الاختفاء من هاري بوتر

FHE (التشفير المتجانس بالكامل) هو تقنية تشفير متقدمة تسمح بإجراء عمليات حسابية مباشرة على البيانات المشفرة. هذا يعني أنه يمكن معالجة البيانات مع حماية الخصوصية. لدى FHE العديد من السيناريوهات المحتملة للتطبيق، خاصة في مجالات معالجة وتحليل البيانات التي تتطلب حماية الخصوصية، مثل المالية، الرعاية الصحية، الحوسبة السحابية، تعلم الآلة، أنظمة التصويت، إنترنت الأشياء، وحماية خصوصية blockchain. ومع ذلك، لا يزال يتعين على تجاريته الانتظار، حيث أن التحديات الرئيسية تكمن في النفقات الكبيرة للذاكرة والحساب الناتجة عن الخوارزمية، وكذلك قابلية التوسع الضعيفة. في ما يلي، سنقدم لمحة عن المبادئ الأساسية للخوارزمية وسنناقش بشكل خاص المشكلات التي تواجه هذه الخوارزمية التشفيرية.

معهد Gate Ventures: FHE، يرتدي عباءة الاختفاء من هاري بوتر

المبادئ الأساسية

لتحقيق حساب البيانات المشفرة والحصول على نفس النتيجة، تستخدم FHE متعددات الحدود لإخفاء المعلومات الأصلية. يمكن تحويل متعددات الحدود إلى مسائل الجبر الخطي أو مسائل حساب المتجهات، مما يسهل على الحواسيب الحديثة إجراء عمليات محسّنة للغاية مثل الحساب المتوازي (.

خذ الرقم المشفر 2 كمثال، في نظام HE المبسط، قد يحدث ما يلي:

  1. اختر كثيرات الحدود للمفتاح s)x( = 3x^2 + 2x + 1
  2. إنشاء كثيرات الحدود العشوائية a)x( = 2x^2 + 5x + 3
  3. إنشاء متعددة الحدود "خطأ" صغيرة e)x( = -x + 2
  4. تشفير 2 -> c)x( = 2 + a)x( * s)x( + e)x(

هذا الإجراء يهدف إلى حماية سرية s)x(. بمجرد معرفة s)x( وتجاهل الأخطاء الصغيرة في c)x(، يمكن الحصول على النص العادي m.

عند اختيار متعددة الحدود، يجب مراعاة:

  • درجة كثيرات الحدود عادة ما تكون قوة 2، مثل 1024/2048
  • يتم اختيار المعامل بشكل عشوائي من المجال المحدود q، مثل mod 10000
  • تتطلب الحلول المختلفة متطلبات مختلفة لاختيار العوامل

إدخال الضوضاء e)x( هو لتشويش المهاجمين، ومنع استنتاج العلاقة بين s)x( و c)x( من خلال إدخال نص واضح m بشكل متكرر. ميزانية الضوضاء )Noise Budget( هي معلمة مهمة، تحدد عدد العمليات الحسابية الممكنة.

لتمثيل العمليات مثل c)x( * d)x(، تحتاج إلى تحويلها إلى "دائرة". يمكن لنموذج الدائرة تتبع وإدارة الضوضاء التي تقدمها كل عملية بدقة، مما يسهل أيضًا تسريع الحسابات على الأجهزة المتخصصة مثل ASIC وFPGA. يمكن تقسيم الدائرة إلى نوعين: الدوائر الحسابية والدوائر البوليانية.

الضوضاء هي السبب الرئيسي الذي يعيق تعبير خوارزمية HE عن أي حساب. لحل هذه المشكلة، تم اقتراح عدة حلول:

  1. LHE: مناسب لتنفيذ أي دالة ضمن عمق محدد
  2. تبديل المفتاح: ضغط النص المشفر، لكنه سيضيف كمية قليلة من الضوضاء
  3. تغيير المودول: عن طريق تقليل المودول q لتقليل الضوضاء
  4. Bootstrap: إعادة ضبط الضوضاء إلى المستوى الأصلي، والحفاظ على القدرة الحسابية للنظام

تستخدم معظم حلول FHE الرائجة حاليًا تقنية Bootstrap، بما في ذلك BGV و BFV و CKKS و TFHE.

![Gate Ventures المعهد: FHE، يرتدي عباءة الاختفاء من هاري بوتر])https://img-cdn.gateio.im/webp-social/moments-4a7670767b0963cded31da66c52ad97e.webp(

المشاكل التي تواجه FHE

التحدي الرئيسي لـ FHE هو العبء الحسابي الكبير. على سبيل المثال، يستغرق فك تشفير AES-128 في إصدار FHE حوالي 500 مليون مرة أكثر من الإصدار العادي.

لمواجهة هذا التحدي، أطلقت DARPA في عام 2021 برنامج Dprive، بهدف زيادة سرعة حساب FHE إلى 1/10 من سرعة الحساب العادي. يتناول البرنامج عدة جوانب كما يلي:

  1. زيادة طول معالج البيانات إلى 1024 بت أو أكبر
  2. بناء معالجات ASIC مخصصة
  3. بناء بنية MIMD المتوازية

على الرغم من التقدم البطيء، فإن تقنية FHE لا تزال لها دلالة فريدة، خاصة في معالجة البيانات الحساسة. إنها مناسبة بشكل خاص للبيانات الحساسة الحيوية في مجالات الدفاع والطب والمالية، وتصبح أكثر أهمية في عصر ما بعد الكم.

![Gate Ventures معهد: FHE، يرتدي عباءة الاختفاء من هاري بوتر])https://img-cdn.gateio.im/webp-social/moments-186e4abe7434e22b3daf0389cf199699.webp(

دمج البلوكشين

في سلسلة الكتل، تُستخدم FHE بشكل أساسي لحماية خصوصية البيانات، وتشمل مجالات التطبيق الخصوصية على السلسلة، خصوصية بيانات تدريب الذكاء الاصطناعي، خصوصية التصويت على السلسلة، ومراجعة المعاملات الخاصة على السلسلة. تُعتبر FHE أيضًا واحدة من الحلول المحتملة لمشكلة MEV على السلسلة.

ومع ذلك، فإن التجارة المشفرة بالكامل قد تجلب بعض المشكلات، مثل اختفاء العوامل الخارجية الإيجابية الناتجة عن روبوتات MEV، ويحتاج المدققون وBuilder إلى العمل في بيئة FHE، مما يزيد بشكل كبير من متطلبات تشغيل العقد ويقلل من قدرة الشبكة.

![معهد Gate Ventures: FHE، يرتدي عباءة الاختفاء من هاري بوتر])https://img-cdn.gateio.im/webp-social/moments-673ae606fcd3769523e1a330f991464d.webp(

المشاريع الرئيسية

تستخدم معظم مشاريع FHE الحالية التقنية المستمدة من Zama، مثل Fhenix وPrivasea وInco Network وMind Network وغيرها. الاختلاف الرئيسي بين هذه المشاريع هو في نموذج الأعمال:

  • Fhenix: بناء طبقة 2 من Optimism مع التركيز على الخصوصية
  • Privasea: استخدام FHE في حساب بيانات LLM
  • شبكة إنكو: بناء Layer 1
  • Arcium: دمج تقنيات FHE و MPC و ZK
  • شبكة العقل: اختيار مسار إعادة التخزين

! [أبحاث Gate Ventures: FHE ، مرتديا عباءة هاري بوتر الاختفاء])https://img-cdn.gateio.im/social/moments-22d66cabb8f0a526bb728b7b7ced159b(

) زاما

Zama تعتمد على خطة TFHE، وتستخدم تقنية Bootstrap، وهي مناسبة لمعالجة العمليات البوليانية وعمليات الأعداد الصحيحة ذات الطول القصير. تشمل أعمالها الرئيسية:

  1. إعادة كتابة TFHE باستخدام Rust
  2. تطوير أداة Concrate، لتحويل Python إلى كود مكافئ لـ rs-TFHE
  3. تطوير fhEVM، لدعم العقود الذكية المشفرة من طرف إلى طرف المستندة إلى Solidity

زما كمنتج موجه للشركات، قامت ببناء مجموعة تطوير قائمة على الذكاء الاصطناعي وبلوكشين تعتمد على TFHE.

! [أبحاث Gate Ventures: FHE ، مرتديا عباءة هاري بوتر الاختفاء]###https://img-cdn.gateio.im/social/moments-d745afb65d7c110a6e633a6d73b60b5019283746574839201

( أوكترا

تستخدم Octra تقنية الرسوم البيانية الفائقة لتنفيذ bootstrap، وتعتقد أن هذا يمكن أن يحقق FHE أكثر كفاءة. تشمل ميزاته:

  1. بناء لغة عقود ذكية جديدة
  2. تطوير مكتبة Hyperghraph FHE
  3. بناء شبكة رئيسية وهياكل الشبكات الفرعية
  4. تطوير بروتوكول توافق ML-consensus القائم على التعلم الآلي

! [أبحاث Gate Ventures: FHE ، مرتدية عباءة هاري بوتر])https://img-cdn.gateio.im/webp-social/moments-99ea73218c9e569a2de152d8a37338f4.webp###

نتطلع

تكنولوجيا FHE لا تزال في مرحلة مبكرة، وتطورها لا يرقى إلى مستوى تكنولوجيا ZK. التحديات الرئيسية تشمل التكلفة العالية، وصعوبة الهندسة، وآفاق تجارية غير واضحة. مع تدفق المزيد من الأموال والانتباه، من المتوقع أن تظهر المزيد من مشاريع FHE.

إن تطبيق شريحة FHE هو شرط أساسي مهم للتسويق، والآن تستكشف عدة شركات مثل إنتل، وتشين رياكشن، وأوبتاليسيس هذا المجال.

على الرغم من مواجهة مقاومة تقنية، تُعتبر FHE تقنية ذات آفاق واعدة وطلب دقيق، وقد تُحدث تغييرات عميقة في الصناعات مثل الدفاع والمالية والرعاية الصحية. مع ظهور شرائح FHE، وإطلاق العنان لإمكانات دمج بيانات الخصوصية مع تقنيات مثل الخوارزميات الكمومية في المستقبل، يُتوقع أن تشهد FHE لحظة انفجار.

! أبحاث Gate Ventures: FHE ، مرتدية عباءة هاري بوتر الاختفاء

Gate Ventures معهد: FHE، يرتدي عباءة التخفي من هاري بوتر

! أبحاث Gate Ventures: FHE ، مرتديا عباءة هاري بوتر الاختفاء

FHE0.69%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • إعادة النشر
  • مشاركة
تعليق
0/400
FudVaccinatorvip
· منذ 5 س
التشفير الشامل صحيح فيما تقوله.
شاهد النسخة الأصليةرد0
AirdropHuntervip
· منذ 6 س
يمكنني استخدام الملابس الخفية لسرقة بيانات الخصوصية
شاهد النسخة الأصليةرد0
LiquiditySurfervip
· منذ 6 س
متى يمكن أن نبدأ في تشغيلها على السلسلة؟
شاهد النسخة الأصليةرد0
  • تثبيت