FHE هي الكأس المقدسة للحوسبة. وتنتقل القيمة والحوسبة إلى شبكة مفتوحة بدون إذن. وسوف تدعم FHE معظم البنية التحتية والتطبيقات المطلوبة. مع تراجع السوق في سوق هابطة، سيبدأ المستثمرون ومطورو المشاريع دائمًا في البحث عن نقاط نمو جديدة.
وفي غياب النقاط الساخنة المستدامة، فهي فرصة مثالية لاستكشاف التكنولوجيات الجديدة واكتساب فهم أعمق لها، لأن التكنولوجيات الجديدة قد تصبح جوهر سرد السوق المقبل.
في الشهر الماضي، نشرت شركة Portal Ventures، وهي شركة معروفة لرأس المال الاستثماري للتشفير، مقالًا على مدونتها الرسمية يناقش تقنية التشفير المتماثل بالكامل (FHE) بالتفصيل. ومع ذلك، لا يبدو أن هذه المقالة الفنية المتعمقة قد جذبت الكثير من الاهتمام من عامة الناس.
يوضح مؤلف Portal Ventures الأمر بهذه الطريقة: "التشفير المتماثل بالكامل هو الكأس المقدسة لمخططات التشفير."
يعد فهم التقنيات التي تركز عليها شركات رأس المال الاستثماري أمرًا بالغ الأهمية للمستثمرين لأنه يمكن أن يساعدنا على توقع وفهم الاتجاهات المحتملة في دورة السوق التالية. في الواقع، فإن تقنيات مثل التشفير المتماثل، وإثبات المعرفة الصفرية، والحسابات الآمنة متعددة الأطراف، لها تأثير عميق على مجال التشفير، وخاصة التشفير المتماثل بالكامل، والذي قد يكون له إمكانات تطبيقية ضخمة في مجالات العملات المشفرة والويب 3.
تكمن المشكلة في أن معظم الناس ليس لديهم سوى فكرة قليلة جدًا عن ماهية التشفير المتماثل تمامًا، وكيف يعمل، وكيف يختلف عن التقنيات الأخرى. عندما يكون السوق بطيئا ومعنويات الاستثمار بطيئة، فمن المؤكد أنه خيار حكيم للقفز من صخب الضجيج وإجراء بحث متعمق وفهم هذه التقنيات المتطورة.
ومن قبيل الصدفة إلى حد ما، كان المؤلف محظوظًا بما يكفي للتعرف على الحلول التقنية المتعلقة بـ FHE في العمل قبل بضع سنوات. لذلك، قررت إجراء تفسير متعمق لهذه المقالة بواسطة Portal Ventures، على أمل أن أقدم لكم بعض وجهات النظر والتفكير الجديد.
**التشفير المتماثل والمتماثل بالكامل، ما هو بالضبط؟ **
إذا قرأت المقال الأصلي لـ Portal Ventures مباشرةً، فقد يرتبك الوصف الرياضي المعقد للتشفير المتماثل بالكامل (FHE).
في الواقع، عالم التشفير هو عالم مقصور على فئة معينة وتقني، ولكن يمكننا شرح هذه المفاهيم بطريقة بسيطة وشائعة. في هذا القسم، يحاول المؤلف أن يقدم لك بعض الأمثلة الأكثر سهولة وأسهل في الفهم لمساعدتك في الحصول على فهم أعمق للتشفير المتماثل بالكامل.
أولا، تخيل "الصندوق السري". يمكنك وضع أي شيء في هذا الصندوق وسيتم قفله. بمجرد قفله، لا يمكنك رؤية محتويات الصندوق أو لمسها. ولكن من المثير للدهشة أن هذا الصندوق السحري يسمح لك بتغيير لون أو شكل العناصر الموجودة بداخله دون فتحه.
كما هو موضح في الشكل أعلاه، يمكن النظر إلى التشفير المتماثل بالكامل على أنه صندوق سحري:
المظروف الخاص بك (Your Envelope): يمثل البيانات الأصلية التي تريد تشفيرها.
تشغيل الصندوق السحري: حتى بدون فك تشفير المظروف أو فتحه، يمكنك إجراء عمليات على البيانات الموجودة في المظروف (مثل الجمع والطرح وما إلى ذلك).
مظروف جديد: بعد إجراء عملية الصندوق السحري، سوف تحصل على نتيجة تشفير جديدة.
هذه هي الفكرة الأساسية للتشفير المتماثل: العمل على البيانات المشفرة دون معرفة البيانات نفسها.
يساعد هذا المثال البسيط في توضيح ما يفعله "التشفير المتماثل بالكامل". ولكن في الواقع، لا يزال المفهوم نفسه يشبه إلى حد ما الاستماع إلى ما تقوله. إذًا، ما هو "الكامل" و"المتماثل"؟
1.ما هو "الكامل"؟
في التشفير، يمكن أن تدعم أنظمة التشفير مجموعة متنوعة من العمليات، مثل الجمع والضرب وما إلى ذلك. عندما نقول أن نظام التشفير "متماثل تمامًا"، فإننا نعني أن نظام التشفير يدعم أي عدد من العمليات الأساسية (مثل الجمع والضرب) على البيانات المشفرة دون الحاجة إلى فك التشفير. وهذا على النقيض من التشفير المتماثل جزئيًا، مثل أنظمة الإضافة فقط أو الضرب فقط.
2.ما هو "المتماثل"؟
"التماثل" يأتي من اللغة اليونانية، ويعني "نفس الشكل أو البنية". في علم التشفير، عندما نقول أن نظام التشفير متماثل الشكل، فهذا يعني أن بعض العمليات لها نفس التأثير على النص العادي كما هو الحال في النص المشفر. بمعنى آخر، إذا قمت بإجراء عملية على بيانات مشفرة ثم قمت بفك تشفير النتيجة، فهذا يعادل فك تشفير البيانات أولاً ثم إجراء نفس العملية على البيانات التي تم فك تشفيرها.
3. على سبيل المثال، فكر في نظام تشفير يدعم الإضافة المتماثلة. لنفترض أن لديك رقمين: 3 و 4. يمكنك أولاً تشفير الرقمين ثم إضافة الرقمين المشفرين باستخدام نظام التشفير المتماثل هذا. وأخيرا، يمكنك فك تشفير نتيجة الإضافة. ستكون النتيجة التي تم فك تشفيرها هي 7، وهي نفس النتيجة التي ستحصل عليها إذا أضفت نصًا عاديًا 3 و4 مباشرةً.
ولكن، قد تتساءل، كيف يمكننا إجراء عمليات الجمع والطرح والضرب والقسمة على غير الأعداد؟ في الواقع، يمكننا استخدام طرق تشفير محددة لتحويل البيانات غير الرقمية إلى شكل رقمي حتى نتمكن من إجراء عمليات مثل الجمع والضرب عليها. وهذا يعني أن تطبيق التشفير المتماثل بالكامل لا يقتصر على الحسابات الرياضية، ولكن يمكن استخدامه أيضًا على نطاق واسع في مجالات أخرى.
لشرح هذا المفهوم بشكل أكثر بديهية، دعونا نفكر في مثال البيانات الطبية.
لنفترض أن المستشفى لديه بعض بيانات المريض، مثل العمر ومستوى السكر في الدم، لكنه لا يريد إرسالها مباشرة إلى مزود الخدمة السحابية لتحليلها بسبب مخاوف تتعلق بالخصوصية.
باستخدام التشفير المتماثل بالكامل، يمكن للمستشفى أولاً تشفير هذه البيانات.
تخيل أن مزود الخدمة السحابية يحتاج إلى حساب متوسط عمر جميع المرضى (وهذا يتطلب الجمع والقسمة) ومجموع قيم الجلوكوز في الدم مضروبًا في عدد المرضى (وهذا يتضمن الجمع والضرب).
يمكن إجراء كل هذه الحسابات على البيانات المشفرة دون فك التشفير. يقوم مزود الخدمة السحابية بإكمال العمليات الحسابية دون فك تشفير البيانات ومن ثم إرجاع النتائج المشفرة إلى المستشفى. وهذا يضمن خصوصية البيانات مع تلبية احتياجات معالجة البيانات أيضًا.
هذا هو سحر التشفير المتماثل تمامًا، والذي يوفر لنا طريقة آمنة ومرنة لمعالجة البيانات.
** لماذا تعتبر الرعاية الصحية الأولية مهمة؟ **
حاليًا، الطرق الحالية لإجراء العمليات الحسابية على البيانات المشفرة ليست مثالية. فهي مكلفة نسبيًا في استخدام الموارد واستهلاك الوقت.
ولذلك، فإن الإجراء القياسي للصناعة هو أن يتم فك تشفير البيانات بواسطة طرف ثالث (أي شركة) قبل إجراء الحسابات.
وكمثال ملموس، تخيل أن لديك ملف بيانات يحتوي على معلومات مالية عن بعض الأفراد البارزين.
لنسمي هذا الملف "M". نحن بحاجة إلى شركة لتحليل هذه البيانات.
كيف تبدو العملية الحالية؟ أولاً، أقوم بتشفير M باستخدام وظيفة تشفير مثل RSA أو AES. عند هذه النقطة، M يصبح E(M)، حيث E هي وظيفة التشفير.
بعد ذلك، أرسل E(M) إلى خادم الشركة. تقوم الشركة الآن بفك تشفير E(M) إلى نص عادي من خلال وظيفة فك التشفير ذات الصلة D، وهي D(M).
تقوم الشركة مباشرة بتحليل الملف M بنص عادي.
بعد اكتمال العملية، قم بتشفير M مرة أخرى لإنشاء E(M').
تقوم الشركة بعد ذلك بأخذ حرف M المشفر وترسله لي مرة أخرى، وأنا أقوم بفك تشفيره مرة أخرى.
المشكلة الرئيسية هنا هي أنه عندما تقوم الشركة بفك تشفير M وتخزينه على خوادمها للحساب، فإن الأطراف الثالثة يمكنها الوصول إلى البيانات الحساسة المحمية. وهذا يخلق مشاكل إذا تم اختراق هذا الشخص أو كان لديه نوايا خبيثة.
يعمل التشفير المتماثل بالكامل (FHE) على حل هذه المشكلة عن طريق السماح بإجراء العمليات الحسابية على البيانات المشفرة. لم تعد الشركات بحاجة إلى فك تشفير E(M). يقوم بالتحليل مباشرة على البيانات المشفرة. ليست هناك حاجة لفك التشفير ولا افتراض الثقة.
لتلخيص ذلك، فإن إدخال التشفير المتماثل بالكامل يحل مشكلة رئيسية في عملية معالجة البيانات الحالية، وهي مخاطر الخصوصية التي قد يتم كشفها عند معالجة البيانات من قبل طرف ثالث. توفر لنا FHE طريقة للتعامل بكفاءة مع البيانات المشفرة مع ضمان خصوصية البيانات.
**كيف يتم تطبيق FHE في التشفير؟ **
يفتح التشفير المتماثل بالكامل (FHE) بابًا جديدًا لعالم التشفير ويجلب لنا العديد من سيناريوهات التطبيقات التي لم يكن من الممكن تصورها سابقًا. الوصف الأصلي للمشهد في مقالة Poly Venture الأصلية بسيط نسبيًا، لذلك حاولنا استخدام جدول لإعطاء تفسير أكثر تنظيمًا.
**FHE وZK وMPC، ألا يمكنك معرفة الفرق؟ **
بعد فهم التشفير المتماثل بالكامل (FHE)، من السهل مقارنته بتقنيات مألوفة أخرى مثل إثباتات المعرفة الصفرية (ZK) والحوسبة متعددة الأطراف (MPC). للوهلة الأولى، يبدو أنهم جميعًا يعملون على حل مشكلات مماثلة تتعلق بالخصوصية والحوسبة. ولكن ما هي الروابط والاختلافات الفعلية بين الثلاثة؟
أولاً، دعونا نفهم التعريفات الأساسية لهذه التقنيات الثلاثة:
FHE: يسمح بإجراء العمليات الحسابية على البيانات المشفرة دون فك التشفير.
*ZK: يسمح لطرف واحد بأن يثبت لطرف آخر أن العبارة صحيحة دون الكشف عن أي معلومات محددة حول العبارة.
MPC: تمكن أطراف متعددة من إجراء عمليات حسابية مشتركة على بياناتهم الخاصة دون الكشف عن بيانات الإدخال للمشاركين الآخرين.
ثم دعونا ننظر إلى أوجه التشابه والاختلاف والتقاطعات بينهما من أبعاد متعددة:
1. الغرض:
الغرض الرئيسي من FHE هو إجراء العمليات الحسابية دون فك التشفير.
هدف ZK هو إثبات صحة الحقيقة دون الكشف عن أي معلومات حول تلك الحقيقة.
هدف MPC هو السماح لأطراف متعددة بالحوسبة المشتركة بأمان دون الكشف عن المدخلات الخاصة بكل منها.
2. الخصوصية والحوسبة:
في ZK، الحسابات ليست خاصة بالضرورة. على سبيل المثال، على الرغم من أنه يمكنك استخدام ZK للتحقق من أن رصيد الحساب البنكي يتجاوز 100000 دولار، فإن الحسابات المستخدمة لإجراء هذا التحقق ليست خاصة بالضرورة.
في المقابل تضمن FHE خصوصية العمليات الحسابية لأن جميع العمليات الحسابية تتم على بيانات مشفرة.
3. القيود والتحديات:
تتطلب MPC خادمًا صادقًا واحدًا على الأقل ويمكن أن تتأثر بهجمات DDoS وهجمات التواطؤ الصامتة وحمل الاتصالات.
يتم استخدام ZK في المقام الأول لإثبات الصحة، وليس كتقنية للخصوصية.
على الرغم من أن FHE توفر خصوصية قوية، إلا أنها أقل كفاءة من الناحية الحسابية وتتطلب المزيد من الموارد.
4.تطبيق في مجال التشفير:
يمكن استخدام FHE لإنشاء المزيد من العقود الذكية الخاصة وتطبيقات blockchain الأخرى.
يتم استخدام ZK لإنشاء حلول blockchain قابلة للتطوير مثل zk-rollups.
يتم استخدام MPC بشكل أساسي لإدارة المفاتيح الخاصة وحفظها.
5. الاستخدام المتبادل:
يمكن دمج MPC مع FHE لتشكيل عتبة FHE، مما يعزز الأمان عن طريق تقسيم مفتاح تشفير FHE واحد إلى مضاعفات وإعطاء واحد لكل مشارك.
zkFHE عبارة عن مزيج من إثبات المعرفة الصفرية والتشفير المتماثل تمامًا، والذي يتم بحثه لتحقيق مجموعات zk على عقود FHE الذكية.
بشكل عام، على الرغم من تداخل FHE وZK وMPC في بعض النواحي، إلا أن لديهم جميعًا مزايا فريدة وسيناريوهات تطبيق خاصة بهم. في عالم العملات المشفرة، توفر التقنيات الثلاثة إمكانات كبيرة لتعزيز الخصوصية والأمان، لكن دمجها وإجراء المزيد من الأبحاث يظل مجالًا نشطًا لمجتمع العملات المشفرة.
أخيرًا، يمكننا أيضًا تقديم جدول لحفظ التدفق لمقارنة التقنيات المذكورة أعلاه معًا لمساعدتك على فهمها بشكل أكثر سهولة.
النظرة المستقبلية لمؤسسة FHE
مما سبق، يمكن الشعور بأن التشفير المتماثل بالكامل (FHE) من الواضح أنه تقنية قوية.
ولكن لماذا لم يتم اعتماده على نطاق واسع أو حتى نادرًا ما يتم ذكره في crypto-CT؟ من ناحية، هناك عتبة معينة لفهم التكنولوجيا نفسها، ومن ناحية أخرى، لا تزال تقنية FHE تواجه بعض التحديات، ومن الصعب الدخول بسهولة إلى مجال رؤية الجمهور في شكل تجاري.
قد تشمل التحديات ما يلي:
1. العمليات الحسابية المكثفة: عندما يتفاعل النص المشفر الخاص بنا، من أجل الحفاظ على الأمان، سيتم إضافة المزيد من الضوضاء. تستخدم مخططات FHE تقنيات "bootstrapping" لتقليل الضوضاء، ولكن هذا يتطلب الكثير من العمليات الحسابية ويستهلك الكثير من الموارد.
2. وظائف محدودة: تقتصر حسابات FHE على الجمع والضرب ومتغيراتها/مجموعاتها. على سبيل المثال، لا يمكنك استخدام عبارات if في FHE لأن المحتوى مشفر. علاوة على ذلك، يتطلب إنشاء عمليات معقدة نسبيًا، مثل المقارنات والتقسيمات، تخطيطًا دقيقًا للمنطق الأساسي، مما يؤدي إلى تقنيات برمجة أكثر تعقيدًا وكفاءة حسابية أقل.
3. مشكلات التوافق/قابلية التركيب: لم يتم إنشاء التطبيقات ومقدمي الخدمات الحاليين للحوسبة على البيانات المشفرة. وهذا يحد من تكامل FHE مع التقنيات الحالية ويزيد من القصور الذاتي المطلوب لتطوير التطبيقات المتوافقة مع FHE.
الحلول الممكنة:
1. مسرع الأجهزة: يمكن لبعض مخططات FHE، مثل nuFHE وcuFHE، استخدام تسريع GPU، ولكن الاختراق الرئيسي سيأتي من FPGAs وASICs الأسرع. ويجري أيضًا دراسة تقنيات أخرى، مثل الضوئيات، لتسريع حالات استخدام الأجهزة لـ FHE.
2. نموذج برمجة جديد: تمامًا مثل حزم الرياضيات المعقدة في Python مثل pandas وnumpy، سيتم أيضًا إنشاء مكتبات FHE. حاليًا، يعد Zama وSunscreen مشروعين يقومان ببناء مثل هذه المكتبات ومجموعات تطوير البرامج (SDK) لـ FHE. بالإضافة إلى ذلك، يجب إنشاء مترجمين متخصصين لتمكين المطورين من توحيد FHE وZKP وMPC.
3. التكامل بين FHE والحلول الحالية: سيتم إنشاء حلول لجعل الأدوات الحالية متوافقة مع FHE، لتكون بمثابة طبقة وسيطة بين الأدوات وبيانات FHE المشفرة.
أخيرًا، أكدت Portal Ventures مرة أخرى في ختام المقال الأصلي:
"إن FHE هي الكأس المقدسة للحوسبة، ونحن نقترب من تسويقها. وتنتقل القيمة والحوسبة إلى شبكات مفتوحة وغير مرخصة، ونعتقد أن FHE ستدعم الكثير من البنية التحتية والتطبيقات اللازمة."
بالإضافة إلى ذلك، أعربوا عن اهتمامهم بالمشاريع التي تحقق حاليًا في FHE. لذلك، ما يمكننا رؤيته هو أن رأس المال الاستثماري مهتم بـ FHE، أو أن رأس المال الاستثماري سيكون أول من يهتم بالتقنيات الأساسية التي لم تصل إلى أعين الجمهور بعد.
يُظهر التاريخ أن مشاريع التشفير القائمة على التقنيات الجديدة غالبًا ما تكون لها هالة مشرقة وتقييمات عالية، وتسعى إليها عواصم مختلفة.
قبل أن تبدأ المأدبة التالية، يجب علينا حقًا قضاء المزيد من الوقت والبحث عن هويات الضيوف مسبقًا حتى نتمكن من التعامل معها بسهولة عندما تبدأ المأدبة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما هي التغييرات التي سيجلبها التشفير المتماثل بالكامل إلى Web3؟
FHE هي الكأس المقدسة للحوسبة. وتنتقل القيمة والحوسبة إلى شبكة مفتوحة بدون إذن. وسوف تدعم FHE معظم البنية التحتية والتطبيقات المطلوبة. مع تراجع السوق في سوق هابطة، سيبدأ المستثمرون ومطورو المشاريع دائمًا في البحث عن نقاط نمو جديدة.
وفي غياب النقاط الساخنة المستدامة، فهي فرصة مثالية لاستكشاف التكنولوجيات الجديدة واكتساب فهم أعمق لها، لأن التكنولوجيات الجديدة قد تصبح جوهر سرد السوق المقبل.
في الشهر الماضي، نشرت شركة Portal Ventures، وهي شركة معروفة لرأس المال الاستثماري للتشفير، مقالًا على مدونتها الرسمية يناقش تقنية التشفير المتماثل بالكامل (FHE) بالتفصيل. ومع ذلك، لا يبدو أن هذه المقالة الفنية المتعمقة قد جذبت الكثير من الاهتمام من عامة الناس.
يوضح مؤلف Portal Ventures الأمر بهذه الطريقة: "التشفير المتماثل بالكامل هو الكأس المقدسة لمخططات التشفير."
يعد فهم التقنيات التي تركز عليها شركات رأس المال الاستثماري أمرًا بالغ الأهمية للمستثمرين لأنه يمكن أن يساعدنا على توقع وفهم الاتجاهات المحتملة في دورة السوق التالية. في الواقع، فإن تقنيات مثل التشفير المتماثل، وإثبات المعرفة الصفرية، والحسابات الآمنة متعددة الأطراف، لها تأثير عميق على مجال التشفير، وخاصة التشفير المتماثل بالكامل، والذي قد يكون له إمكانات تطبيقية ضخمة في مجالات العملات المشفرة والويب 3.
تكمن المشكلة في أن معظم الناس ليس لديهم سوى فكرة قليلة جدًا عن ماهية التشفير المتماثل تمامًا، وكيف يعمل، وكيف يختلف عن التقنيات الأخرى. عندما يكون السوق بطيئا ومعنويات الاستثمار بطيئة، فمن المؤكد أنه خيار حكيم للقفز من صخب الضجيج وإجراء بحث متعمق وفهم هذه التقنيات المتطورة.
ومن قبيل الصدفة إلى حد ما، كان المؤلف محظوظًا بما يكفي للتعرف على الحلول التقنية المتعلقة بـ FHE في العمل قبل بضع سنوات. لذلك، قررت إجراء تفسير متعمق لهذه المقالة بواسطة Portal Ventures، على أمل أن أقدم لكم بعض وجهات النظر والتفكير الجديد.
**التشفير المتماثل والمتماثل بالكامل، ما هو بالضبط؟ **
إذا قرأت المقال الأصلي لـ Portal Ventures مباشرةً، فقد يرتبك الوصف الرياضي المعقد للتشفير المتماثل بالكامل (FHE).
في الواقع، عالم التشفير هو عالم مقصور على فئة معينة وتقني، ولكن يمكننا شرح هذه المفاهيم بطريقة بسيطة وشائعة. في هذا القسم، يحاول المؤلف أن يقدم لك بعض الأمثلة الأكثر سهولة وأسهل في الفهم لمساعدتك في الحصول على فهم أعمق للتشفير المتماثل بالكامل.
أولا، تخيل "الصندوق السري". يمكنك وضع أي شيء في هذا الصندوق وسيتم قفله. بمجرد قفله، لا يمكنك رؤية محتويات الصندوق أو لمسها. ولكن من المثير للدهشة أن هذا الصندوق السحري يسمح لك بتغيير لون أو شكل العناصر الموجودة بداخله دون فتحه.
كما هو موضح في الشكل أعلاه، يمكن النظر إلى التشفير المتماثل بالكامل على أنه صندوق سحري:
هذه هي الفكرة الأساسية للتشفير المتماثل: العمل على البيانات المشفرة دون معرفة البيانات نفسها.
يساعد هذا المثال البسيط في توضيح ما يفعله "التشفير المتماثل بالكامل". ولكن في الواقع، لا يزال المفهوم نفسه يشبه إلى حد ما الاستماع إلى ما تقوله. إذًا، ما هو "الكامل" و"المتماثل"؟
1.ما هو "الكامل"؟
2.ما هو "المتماثل"؟
3. على سبيل المثال، فكر في نظام تشفير يدعم الإضافة المتماثلة. لنفترض أن لديك رقمين: 3 و 4. يمكنك أولاً تشفير الرقمين ثم إضافة الرقمين المشفرين باستخدام نظام التشفير المتماثل هذا. وأخيرا، يمكنك فك تشفير نتيجة الإضافة. ستكون النتيجة التي تم فك تشفيرها هي 7، وهي نفس النتيجة التي ستحصل عليها إذا أضفت نصًا عاديًا 3 و4 مباشرةً.
ولكن، قد تتساءل، كيف يمكننا إجراء عمليات الجمع والطرح والضرب والقسمة على غير الأعداد؟ في الواقع، يمكننا استخدام طرق تشفير محددة لتحويل البيانات غير الرقمية إلى شكل رقمي حتى نتمكن من إجراء عمليات مثل الجمع والضرب عليها. وهذا يعني أن تطبيق التشفير المتماثل بالكامل لا يقتصر على الحسابات الرياضية، ولكن يمكن استخدامه أيضًا على نطاق واسع في مجالات أخرى.
لشرح هذا المفهوم بشكل أكثر بديهية، دعونا نفكر في مثال البيانات الطبية.
هذا هو سحر التشفير المتماثل تمامًا، والذي يوفر لنا طريقة آمنة ومرنة لمعالجة البيانات.
** لماذا تعتبر الرعاية الصحية الأولية مهمة؟ **
حاليًا، الطرق الحالية لإجراء العمليات الحسابية على البيانات المشفرة ليست مثالية. فهي مكلفة نسبيًا في استخدام الموارد واستهلاك الوقت.
ولذلك، فإن الإجراء القياسي للصناعة هو أن يتم فك تشفير البيانات بواسطة طرف ثالث (أي شركة) قبل إجراء الحسابات.
وكمثال ملموس، تخيل أن لديك ملف بيانات يحتوي على معلومات مالية عن بعض الأفراد البارزين.
المشكلة الرئيسية هنا هي أنه عندما تقوم الشركة بفك تشفير M وتخزينه على خوادمها للحساب، فإن الأطراف الثالثة يمكنها الوصول إلى البيانات الحساسة المحمية. وهذا يخلق مشاكل إذا تم اختراق هذا الشخص أو كان لديه نوايا خبيثة.
يعمل التشفير المتماثل بالكامل (FHE) على حل هذه المشكلة عن طريق السماح بإجراء العمليات الحسابية على البيانات المشفرة. لم تعد الشركات بحاجة إلى فك تشفير E(M). يقوم بالتحليل مباشرة على البيانات المشفرة. ليست هناك حاجة لفك التشفير ولا افتراض الثقة.
لتلخيص ذلك، فإن إدخال التشفير المتماثل بالكامل يحل مشكلة رئيسية في عملية معالجة البيانات الحالية، وهي مخاطر الخصوصية التي قد يتم كشفها عند معالجة البيانات من قبل طرف ثالث. توفر لنا FHE طريقة للتعامل بكفاءة مع البيانات المشفرة مع ضمان خصوصية البيانات.
**كيف يتم تطبيق FHE في التشفير؟ **
يفتح التشفير المتماثل بالكامل (FHE) بابًا جديدًا لعالم التشفير ويجلب لنا العديد من سيناريوهات التطبيقات التي لم يكن من الممكن تصورها سابقًا. الوصف الأصلي للمشهد في مقالة Poly Venture الأصلية بسيط نسبيًا، لذلك حاولنا استخدام جدول لإعطاء تفسير أكثر تنظيمًا.
**FHE وZK وMPC، ألا يمكنك معرفة الفرق؟ **
بعد فهم التشفير المتماثل بالكامل (FHE)، من السهل مقارنته بتقنيات مألوفة أخرى مثل إثباتات المعرفة الصفرية (ZK) والحوسبة متعددة الأطراف (MPC). للوهلة الأولى، يبدو أنهم جميعًا يعملون على حل مشكلات مماثلة تتعلق بالخصوصية والحوسبة. ولكن ما هي الروابط والاختلافات الفعلية بين الثلاثة؟
أولاً، دعونا نفهم التعريفات الأساسية لهذه التقنيات الثلاثة:
ثم دعونا ننظر إلى أوجه التشابه والاختلاف والتقاطعات بينهما من أبعاد متعددة:
1. الغرض:
2. الخصوصية والحوسبة:
3. القيود والتحديات:
4.تطبيق في مجال التشفير:
5. الاستخدام المتبادل:
بشكل عام، على الرغم من تداخل FHE وZK وMPC في بعض النواحي، إلا أن لديهم جميعًا مزايا فريدة وسيناريوهات تطبيق خاصة بهم. في عالم العملات المشفرة، توفر التقنيات الثلاثة إمكانات كبيرة لتعزيز الخصوصية والأمان، لكن دمجها وإجراء المزيد من الأبحاث يظل مجالًا نشطًا لمجتمع العملات المشفرة.
أخيرًا، يمكننا أيضًا تقديم جدول لحفظ التدفق لمقارنة التقنيات المذكورة أعلاه معًا لمساعدتك على فهمها بشكل أكثر سهولة.
النظرة المستقبلية لمؤسسة FHE
مما سبق، يمكن الشعور بأن التشفير المتماثل بالكامل (FHE) من الواضح أنه تقنية قوية.
ولكن لماذا لم يتم اعتماده على نطاق واسع أو حتى نادرًا ما يتم ذكره في crypto-CT؟ من ناحية، هناك عتبة معينة لفهم التكنولوجيا نفسها، ومن ناحية أخرى، لا تزال تقنية FHE تواجه بعض التحديات، ومن الصعب الدخول بسهولة إلى مجال رؤية الجمهور في شكل تجاري.
قد تشمل التحديات ما يلي:
1. العمليات الحسابية المكثفة: عندما يتفاعل النص المشفر الخاص بنا، من أجل الحفاظ على الأمان، سيتم إضافة المزيد من الضوضاء. تستخدم مخططات FHE تقنيات "bootstrapping" لتقليل الضوضاء، ولكن هذا يتطلب الكثير من العمليات الحسابية ويستهلك الكثير من الموارد.
2. وظائف محدودة: تقتصر حسابات FHE على الجمع والضرب ومتغيراتها/مجموعاتها. على سبيل المثال، لا يمكنك استخدام عبارات if في FHE لأن المحتوى مشفر. علاوة على ذلك، يتطلب إنشاء عمليات معقدة نسبيًا، مثل المقارنات والتقسيمات، تخطيطًا دقيقًا للمنطق الأساسي، مما يؤدي إلى تقنيات برمجة أكثر تعقيدًا وكفاءة حسابية أقل.
3. مشكلات التوافق/قابلية التركيب: لم يتم إنشاء التطبيقات ومقدمي الخدمات الحاليين للحوسبة على البيانات المشفرة. وهذا يحد من تكامل FHE مع التقنيات الحالية ويزيد من القصور الذاتي المطلوب لتطوير التطبيقات المتوافقة مع FHE.
الحلول الممكنة:
1. مسرع الأجهزة: يمكن لبعض مخططات FHE، مثل nuFHE وcuFHE، استخدام تسريع GPU، ولكن الاختراق الرئيسي سيأتي من FPGAs وASICs الأسرع. ويجري أيضًا دراسة تقنيات أخرى، مثل الضوئيات، لتسريع حالات استخدام الأجهزة لـ FHE.
2. نموذج برمجة جديد: تمامًا مثل حزم الرياضيات المعقدة في Python مثل pandas وnumpy، سيتم أيضًا إنشاء مكتبات FHE. حاليًا، يعد Zama وSunscreen مشروعين يقومان ببناء مثل هذه المكتبات ومجموعات تطوير البرامج (SDK) لـ FHE. بالإضافة إلى ذلك، يجب إنشاء مترجمين متخصصين لتمكين المطورين من توحيد FHE وZKP وMPC.
3. التكامل بين FHE والحلول الحالية: سيتم إنشاء حلول لجعل الأدوات الحالية متوافقة مع FHE، لتكون بمثابة طبقة وسيطة بين الأدوات وبيانات FHE المشفرة.
أخيرًا، أكدت Portal Ventures مرة أخرى في ختام المقال الأصلي:
"إن FHE هي الكأس المقدسة للحوسبة، ونحن نقترب من تسويقها. وتنتقل القيمة والحوسبة إلى شبكات مفتوحة وغير مرخصة، ونعتقد أن FHE ستدعم الكثير من البنية التحتية والتطبيقات اللازمة."
بالإضافة إلى ذلك، أعربوا عن اهتمامهم بالمشاريع التي تحقق حاليًا في FHE. لذلك، ما يمكننا رؤيته هو أن رأس المال الاستثماري مهتم بـ FHE، أو أن رأس المال الاستثماري سيكون أول من يهتم بالتقنيات الأساسية التي لم تصل إلى أعين الجمهور بعد.
يُظهر التاريخ أن مشاريع التشفير القائمة على التقنيات الجديدة غالبًا ما تكون لها هالة مشرقة وتقييمات عالية، وتسعى إليها عواصم مختلفة.
قبل أن تبدأ المأدبة التالية، يجب علينا حقًا قضاء المزيد من الوقت والبحث عن هويات الضيوف مسبقًا حتى نتمكن من التعامل معها بسهولة عندما تبدأ المأدبة.