تحليل موجز للتشفير المتماثل بالكامل لـ FHE: المبادئ التقنية وسيناريوهات التطبيق والمشاريع ذات الصلة

تحليلمنذ شهرين发布 6086 سنًا...
64 0

المؤلف الأصلي: هاوتيان

مقالة Vitaliks عن FHE (التشفير المتماثل بالكامل) ظهرت مرة واحدةبالنيابةلقد ألهمت الجميع الاستكشاف والخيال لتقنيات التشفير الجديدة. في رأيي، تعد FHE بالفعل خطوة أعلى من تقنية ZKP من حيث الخيال، ويمكن أن تساعد في تنفيذ AI+Crypto في المزيد من سيناريوهات التطبيق. كيف يجب أن نفهم هذا؟

1) التعريف: يمكن لتشفير FHE المتماثل تمامًا تحقيق تشغيل البيانات المشفرة في نموذج معين دون القلق بشأن كشف البيانات والخصوصية. في المقابل، لا يمكن لـ ZKP حل مشكلة النقل المتسق للبيانات إلا في حالة مشفرة. لا يمكن للطرف المتلقي للبيانات إلا التحقق من صحة البيانات المقدمة من طرف البيانات. وهو عبارة عن نظام نقل تشفير من نقطة إلى نقطة؛ في حين أن التشفير المتماثل بالكامل لا يحد من نطاق موضوع العملية، لذلك يمكن اعتباره مخطط عملية تشفير متعدد إلى متعدد.

2) كيف تعمل: يتم تنفيذ عمليات الكمبيوتر التقليدية على بيانات نصية عادية. إذا كانت البيانات مشفرة، فيجب فك تشفيرها قبل الحساب، الأمر الذي سيؤدي حتماً إلى كشف البيانات الخاصة. يبني التشفير المتماثل نظام تشفير خاصًا يمكنه إجراء تحويلات متماثلة على النص المشفر بحيث تظل نتيجة العملية هي نفسها عملية النص العادي. في نظام التشفير المتماثل، فإن إضافة نص عادي يعادل مضاعفة النص المشفر (قاعدة)، لذلك إذا كنت ترغب في إضافة بيانات نص عادي، فأنت تحتاج فقط إلى مضاعفة النص المشفر (التكافؤ).

باختصار، يستخدم التشفير المتماثل تغييرات متماثلة خاصة لجعل البيانات في حالة النص المشفر تنتج نفس نتيجة النص العادي. يتطلب الأمر فقط ضمان خصائص المراسلات المتجانسة لقواعد التشغيل.

3) سيناريوهات التطبيق: في مجال الإنترنت التقليدي، يمكن تطبيق التشفير المتماثل بالكامل FHE على مجموعة واسعة من المجالات مثل التخزين السحابي، والقياسات الحيوية، والرعاية الصحية، والتمويل، والإعلان، وتسلسل الجينات، وما إلى ذلك. أخذ القياسات الحيوية كمثال، بصمات الأصابع الشخصية والقزحية والوجوه والبيانات البيومترية الأخرى كلها بيانات حساسة. يمكن أن يؤدي استخدام تقنية FHE إلى تحقيق المقارنة والتحقق من هذه البيانات في حالة النص المشفر للخادم؛ وبالمثل، يمكن كسر تجزئة البيانات في مجال الرعاية الصحية لسنوات عديدة بواسطة FHE، مما يسمح للهياكل الطبية المختلفة بإجراء تحليل مشترك ونمذجة دون مشاركة البيانات الأصلية.

في مجال التشفير، يمكن أن تتضمن مساحة تطبيق FHE أيضًا سيناريوهات متعددة تتطلب الخصوصية، مثل الألعاب، وإدارة تصويت DAO، وحماية MEV، ومعاملات الخصوصية، والامتثال التنظيمي، وما إلى ذلك. خذ سيناريو اللعبة كمثال: تقوم المنصة بإجراء عمليات حسابية من أجل الترويج للعبة دون التجسس على الأوراق الموجودة في أيدي اللاعبين، مما يجعل اللعبة أكثر عدالة؛

وبأخذ تصويت DAO كمثال، يمكن للحيتان المشاركة في إدارة التصويت دون الكشف عن عناوينهم وعدد الأصوات، ويمكن للبروتوكول إنشاء نتائج التصويت من خلال الحسابات. بالإضافة إلى ذلك، يمكن للمستخدمين تمرير المعاملات المشفرة إلى Mempool لتجنب كشف المعلومات الخاصة مثل العنوان المستهدف ومبلغ التحويل. وفي مثال آخر، في سيناريو تنظيمي، يمكن للحكومة مراقبة مجمع التمويل وتجريد أصول العناوين ذات الصلة بالسود دون التحقق من بيانات الخصوصية للمعاملات القانونية.

4) العيوب: تجدر الإشارة إلى أن بيئة الحوسبة التي تقوم فيها أجهزة الكمبيوتر بعمليات روتينية بنص عادي غالبًا ما تكون أكثر تعقيدًا. بالإضافة إلى الجمع والطرح والضرب والقسمة، هناك أيضًا حلقات شرطية وأحكام البوابة المنطقية وما إلى ذلك، في حين لا يمكن تنفيذ التشفير شبه المتماثل والتشفير المتماثل بالكامل بسرعة إلا عند الجمع والضرب. تتطلب العمليات الأكثر تعقيدًا الجمع والتراكب، مما سيؤدي إلى زيادة الطلب على طاقة الحوسبة وفقًا لذلك.

لذلك، من الناحية النظرية، يمكن للتشفير المتماثل تمامًا أن يدعم أي عملية حسابية، ولكن نظرًا لاختناقات الأداء وخصائص الخوارزمية، فإن أنواع وتعقيد الحسابات المتماثلة التي يمكن تنفيذها بكفاءة محدودة للغاية. بشكل عام، تتطلب الحسابات المعقدة قدرًا كبيرًا من القدرة الحاسوبية. لذلك، فإن عملية التنفيذ الفني للتشفير المتماثل بالكامل هي في الواقع عملية تطوير عملية تحسين الخوارزمية وتحسين التحكم في تكلفة طاقة الحوسبة، مع التركيز بشكل خاص على الأداء بعد تسريع الأجهزة وتعزيز قوة الحوسبة.

فوق

في رأيي، على الرغم من صعوبة تطوير التشفير المتماثل بالكامل FHE وتطبيقه في فترة زمنية قصيرة، كامتداد ومكمل لتقنية ZKP، فإنه يمكن أن يوفر قيمة دعم كبيرة لحوسبة الخصوصية ذات النماذج الكبيرة للذكاء الاصطناعي، والنمذجة المشتركة لبيانات الذكاء الاصطناعي، التدريب التعاوني للذكاء الاصطناعي، ومعاملات الامتثال لخصوصية التشفير، وامتداد سيناريو التشفير.

تم الحصول على هذه المقالة من الإنترنت: تحليل موجز لتشفير FHE المتماثل بالكامل: المبادئ التقنية وسيناريوهات التطبيق والمشاريع ذات الصلة

ذات صلة: التنبؤ بسعر Fantom (FTM): هل يمكن لهذا النمط الصعودي أن يمنع سقوط 31%؟

باختصار، يقوم سعر Fantom بإنشاء نمط منحنى مكافئ مما يشير إلى احتمالية تصحيح 31%. يشير الارتباط الإيجابي للعملة البديلة مع البيتكوين إلى أن FTM من المقرر أن تنخفض. وصلت الودائع النشطة أيضًا إلى أعلى مستوياتها خلال عدة أشهر، مما يشير إلى أن الدافع للبيع مرتفع. سعر Fantom (FTM) في منتصف تشكيل نموذج صعودي ولكن على الرغم من الارتفاع، فإنه يلاحظ إشارات هبوطية. هل تستطيع العملة البديلة محاربة هذا الشعور والاستمرار في زيادتها المحتملة بمقدار 102%، أم أنها ستواجه تصحيحًا بمقدار 31% قريبًا؟ تؤثر الإشارات الهبوطية في سوق العملات المشفرة بشكل كبير على سعر Fantom حافظ سعر Fantom على وجوده فوق علامة $1 منذ بداية هذا الأسبوع. بالنظر إلى الحركة التاريخية، يبدو أن العملة البديلة من المرجح أن تستمر في هذا الارتفاع، ولكن على نطاق أوسع...

© 版权声明

相关文章

بدون تعليقات

يجب عليك تسجيل الدخول لتترك تعليق!
تسجيل الدخول على الفور
بدون تعليقات...