المؤلف: 0x_Todd; المصدر: X@0x_Todd
كان السوق سيئًا مؤخرًا، وأخيرًا أصبح لدي ما يكفي من الوقت لمواصلة مشاركة بعض الطرق التقنية الجديدة. على الرغم من أن سوق التشفير في عام 2024 لن يكون مثيرًا كما كان في الماضي، إلا أنه لا تزال هناك بعض التقنيات الجديدة التي تحاول النضج، مثل الموضوع الذي سنتحدث عنه اليوم: "FHE / التشفير المتماثل بالكامل (التشفير المتماثل بالكامل)" . نشر V God أيضًا مقالًا خاصًا عن FHE في مايو من هذا العام، والذي يوصى الأصدقاء المهتمين بقراءته.
إذن ما هو نوع التكنولوجيا FHE؟
إذا كنت تريد أن تفهم المصطلح الغريب FHE التشفير المتماثل تمامًا، فيجب عليك أولاً أن تفهم ما هو "التشفير"، وما هو "التماثل"، ولماذا "مكتمل" ".
1. ما هو التشفير؟
التشفير العادي هو الأكثر شيوعًا لدى الجميع. على سبيل المثال، تريد أليس إرسال رسالة إلى بوب، مثل "520 1314".
إذا كنا الآن بحاجة إلى طرف ثالث C لتسليم الرسالة والحفاظ على سرية المعلومات، فالأمر بسيط للغاية - نحتاج فقط إلى تشفير كل رقم x2، على سبيل المثال، قم بتغييره إلى "2628 1040".
عندما يستلمها بوب، يقوم بتقسيم كل رقم على 2 وفك تشفير أليس الأصلية قائلا "1314 520".
هل رأيت أنه من خلال التشفير المتماثل، أكمل الشخصان نقل المعلومات بشرط أن يكون C مطلوبًا للمساهمة ولكن C لا يعرف المعلومات. بشكل عام، في أفلام التجسس، ربما لا يتجاوز التواصل بين ضابطي الاتصال هذا النطاق.
2. إذن ما هو التشفير المتماثل؟
الآن تمت ترقية صعوبة احتياجات أليس: على سبيل المثال، تبلغ أليس 7 سنوات فقط؛ ولا تستطيع أليس سوى حساب أبسط العمليات الحسابية مثل x2 و÷2 ، ولكن ليس العمليات الأخرى.
حسنًا، لنفترض الآن أن أليس يتعين عليها دفع فاتورة الكهرباء البالغة 400 يوان، وكانت عليها متأخرات بإجمالي 12 يوانًا. شهور.
ومع ذلك، ما هو 400*12=؟ هذا السؤال يقع خارج النطاق الحسابي لأليس، التي تبلغ من العمر 7 سنوات فقط، ولا تعرف مثل هذه الحسابات المعقدة .
ومع ذلك، فهي لا تريد أن يعرف الآخرون تكلفة فاتورة أجهزتها/الأشهر لأنها معلومات حساسة.
لذلك، تطلب أليس من C المساعدة في الحساب دون الثقة في C.
لأنها تعرف فقط x2 ÷2، فإنها تستخدم الضرب x2 لتشفير أرقامها ببساطة، لذا فهي تطلب من C أن يحسب 800x24 = كم، أي: ( 400x2) مرات (12x2).
C هو شخص بالغ يتمتع بقدرة ذهنية حسابية قوية وقد قام بسرعة بحساب 800*24=19200 شفهيًا وأخبر أليس بالرقم. بعد ذلك، حسبت أليس النتيجة، وهي 19200÷2÷2، وسرعان ما علمت أنه يتعين عليها دفع فاتورة مياه بقيمة 4800 يوان.
هل رأيته؟ هذا هو أبسط تشفير متماثل مضاعف 800*24 هو مجرد رسم تخطيطي لـ 400*12. الشكل هو نفسه قبل التغيير وبعده، لذلك يطلق عليه "متماثل".
تدرك طريقة التشفير هذه: أن شخصًا ما يريد تكليف جهة غير موثوقة بحساب النتائج، ولكن يمكنه التأكد من عدم تسريب أرقامه الحساسة.
3. فلماذا يجب أن يكون "التشفير المتماثل" "مكتملاً"؟
ومع ذلك، فهذه مجرد مشكلة في عالم مثالي. المشكلة في العالم الحقيقي ليست بهذه البساطة. ليس كل شخص يبلغ من العمر 7 سنوات، أو مثل C . أمين.
نحن نفترض موقفًا سيئًا للغاية، على سبيل المثال، قد يحاول C استنتاج C أيضًا من خلال طريقة شاملة تريد حسابها 400 و12.
في هذا الوقت، هناك حاجة إلى "تشفير متماثل بالكامل" لحل المشكلة.
أليس تعطي كل رقم ×2، ويمكن اعتبار هذا الرقم 2 بمثابة ضوضاء. إذا كان هناك القليل جدًا من الضوضاء، فسيتم كسرها بسهولة بواسطة C.
لذلك، يمكن لأليس تقديم عملية الجمع فوق الضرب.
بالطبع من الأفضل أن تكون الضوضاء مثل تقاطع طريق رئيسي في الساعة التاسعة صباحًا، فستكون صعوبة كسر C متساوية أصعب من السماء.
لذلك، يمكن لأليس أن تضرب 4 مرات وتضيف 8 مرات، مما يؤدي إلى تقليل احتمالية تكسير لغة C بشكل كبير.
ومع ذلك، لا تزال أليس مشفرة بشكل متجانس "جزئيًا"، أي: (1) يمكن للمحتوى المشفر الخاص بها أن يستهدف فقط أجزاء معينة من المشكلة (2) ؛ هي فقط يمكن استخدام خوارزميات جزئية معينة لأن عدد عمليات الإضافة والضرب لا يمكن أن يكون كثيرًا (عادة لا يزيد عن 15).
وكلمة "full" تعني أنه يجب السماح لـ Alice بإجراء تشفير إضافي وتشفير الضرب لأي عدد من المرات، وبالتالي تكليف طرف ثالث بذلك محسوبة بالكامل ويمكن الحصول على النتيجة الصحيحة بعد فك التشفير.
يمكن لمتعددة الحدود الطويلة جدًا أن تعبر تقريبًا عن معظم المشكلات الرياضية في العالم، وليس فقط حساب فواتير الكهرباء، وهي مشكلة للأطفال في سن 7 سنوات .
بالاقتران مع أي عدد من عمليات التشفير، فإنه يلغي بشكل أساسي احتمال رغبة لغة C في التطفل على البيانات الخاصة، ويدرك حقًا "الاحتياجات والرغبات في ذلك مرة أخرى".
لذلك، كانت تقنية "التشفير المتماثل بالكامل" دائمًا بمثابة لؤلؤة في الكأس المقدسة للتشفير.
في الواقع، دعمت تقنية التشفير المتماثل فقط "التشفير المتماثل جزئيًا" حتى عام 2009.
الأفكار الجديدة التي اقترحها علماء مثل جينتري في عام 2009 فتحت الباب أمام إمكانية التشفير المتماثل بالكامل. يمكن للقراء المهتمين أيضًا الانتقال إلى هذه الورقة.
لا يزال لدى العديد من الأصدقاء شكوك حول سيناريوهات تطبيق هذه التقنية. ما هي السيناريوهات التي تتطلب استخدام تقنية التشفير المتماثل بالكامل (FHE)؟
على سبيل المثال - الذكاء الاصطناعي.
يعلم الجميع أن الذكاء الاصطناعي القوي يتطلب بيانات كافية، لكن قيمة الخصوصية للكثير من البيانات مرتفعة جدًا. فهل يمكن استخدام FHE لتحقيق كل من "الحاجة والرغبة" في هذه المشكلة؟
الإجابة هي نعم.
يمكنك: (1) تشفير بياناتك الحساسة وفقًا لطريقة FHE؛ (2) استخدام البيانات المشفرة لحساب الذكاء الاصطناعي (3) ثم الذكاء الاصطناعي يلفظ لك مجموعة من الثرثرة التي لا يستطيع أحد أن يفهمها.
يمكن للذكاء الاصطناعي غير الخاضع للرقابة تحقيق ذلك، لأن هذه البيانات هي في الأساس ناقلات للذكاء الاصطناعي، وخاصة الذكاء الاصطناعي التوليدي مثل GPT، لا يفهمنا على الإطلاق الإدخال، فهو فقط "يتنبأ" بأفضل إجابة من خلال المتجه.
ومع ذلك، نظرًا لأن هذه الفوضى في التعليمات البرمجية تتبع قواعد رياضية معينة، وأنت سيد تشفيرها،
ثم: (4) يمكنك قطع الاتصال بالشبكة وفك تشفير هذه الرموز المشوشة محليًا، تمامًا مثل Alice؛ (5) علاوة على ذلك، لقد حققت: دع الذكاء الاصطناعي يتجاهل بياناتك الحساسة تمامًا في ظل الظروف، قوة حوسبة هائلة يستخدم لمساعدتك على إكمال الحساب.
لكن الذكاء الاصطناعي اليوم لا يمكنه القيام بذلك ويجب عليه التخلي عن الخصوصية. ولتحقيق ذلك، يجب أن تكون FHE.
هذا هو أصل التوافق الطبيعي بين الذكاء الاصطناعي وFHE يمكن ترجمة آلاف الكلمات إلى كلمة واحدة: كل من الحاجة والرغبة.
نظرًا لأن FHE مرتبط بالذكاء الاصطناعي ويمتد إلى مجالين رئيسيين هما التشفير والذكاء الاصطناعي، فمن الطبيعي أن يحظى بدعم إضافي. هناك العديد من المشاريع حول FHE، مثل Zama، وPrivasea، وMind Network، وFhenix، وSunscreen، وما إلى ذلك، جميعها لديها اتجاهاتها الإبداعية الخاصة لتطبيقات FHE.
سأقوم اليوم بأخذ أحد المشاريع @Privasea_ai وإجراء تحليل.
هذا مشروع FHE بقيادة Binance، ويصف تقريره الأبيض سيناريو مناسبًا للغاية، مثل التعرف على الوجه.
من الضروري أن تتمكن قوة الحوسبة في الجهاز من تحديد ما إذا كان الشخص شخصًا حقيقيًا أم لا، ومن الضروري أيضًا ألا يتعامل الجهاز مع أي معلومات حساسة للوجه.
يمكن أن يؤدي إدخال FHE إلى حل هذه المشكلة بشكل فعال.
ومع ذلك، إذا أردنا حقًا إجراء حسابات FHE في العالم الحقيقي، فسنحتاج إلى قوة حاسوبية هائلة جدًا. ففي نهاية المطاف، يتعين على أليس إجراء "أي رقم". "من الإضافات والمضاعفات للتشفير. سواء كان ذلك حسابًا أو تشفيرًا أو فك تشفير، فهي عملية مكثفة حسابيًا.
لذلك، من الضروري بناء شبكة طاقة حاسوبية قوية ومرافق داعمة في Privasea. لذلك، اقترحت Privasea بنية شبكة تشبه PoW + PoS لحل مشكلة شبكة الطاقة الحاسوبية.
مؤخرًا، أعلنت Privasea للتو عن أجهزة PoW الخاصة بها والتي تسمى WorkHeart USB، ويمكن فهم ذلك على أنه أحد المرافق الداعمة لشبكة طاقة الحوسبة الخاصة بـ Privasea. يمكن فهمها ببساطة على أنها آلة تعدين.
السعر الأولي هو 0.2 ETH، وهو قادر على تعدين 6.66% من إجمالي الرموز المميزة للشبكة.
يوجد أيضًا أصل يشبه إثبات الحصة يسمى StarFuel NFT، والذي يمكن فهمه على أنه "شهادة عمل" بإجمالي 5000.
السعر الأولي هو أيضًا 0.2 ETH، ويمكنك الحصول على 0.75% من إجمالي الرموز المميزة للشبكة (من خلال الإسقاط الجوي).
إن NFT هذا أيضًا مثير للاهتمام بعض الشيء، وهو مشابه لـ PoS، ولكنه ليس PoS حقيقيًا. إنه يحاول تجنب السؤال "ما إذا كان PoS هو الأمن في الولايات المتحدة."
يدعم NFT هذا المستخدمين رهن رموز Privasea، لكنه لا يولّد دخلًا مباشرًا لإثبات الحصة (PoS)، ولكنه يضاعف كفاءة التعدين لجهاز USB المقيد الخاص بك، وهذا هو الحال نقطة البيع المقنعة.
ملاحظة: لقد استثمرت في هذا المشروع من قبل، لذلك لدي رمز دعوة للخصم المبكر siA7P0 إذا كنت مهتمًا، فيرجى استلامه https: //nft.privasea.ai/ WorkHeartNFT
بالعودة إلى الموضوع، إذا تمكن الذكاء الاصطناعي من نشر تقنية FHE على نطاق واسع، فسيكون ذلك خبرًا جيدًا حقًا بالنسبة لنا الذكاء الاصطناعي نفسه يجب أن تعلم أن العديد من الدول الآن تركز في تنظيم الذكاء الاصطناعي على أمن البيانات وخصوصية البيانات.
وحتى لإعطاء مثال غير مناسب، على سبيل المثال، في الحرب بين روسيا وأوكرانيا، كان بعض العسكريين الروس يحاولون استخدام الذكاء الاصطناعي، ولكن مع الأخذ في الاعتبار العدد الكبير من شركات الذكاء الاصطناعي في الولايات المتحدة، الخلفية: من المحتمل أن يكون جهاز المخابرات مليئًا بالثغرات.
ولكن إذا كنت لا تستخدم الذكاء الاصطناعي، فمن الطبيعي أن تتخلف كثيرًا عن الركب. وحتى لو لم تكن الفجوة كبيرة الآن، فبعد عشر سنوات أخرى، قد لا نكون قادرين على تصور عالم بدون الذكاء الاصطناعي.
لذلك، خصوصية البيانات موجودة في كل مكان في حياتنا، بدءًا من الصراعات الحربية بين البلدين وحتى فتح القفل على الهواتف المحمولة.
في عصر الذكاء الاصطناعي، إذا تمكنت تقنية FHE من النضج حقًا، فستكون بلا شك خط الدفاع الأخير للبشرية. ص>