*Nota do editor: A criptografia totalmente homomórfica (FHE) é uma tecnologia que pode processar dados sem descriptografia. Isso significa que as empresas podem fornecer serviços sem ver os dados do usuário, e os usuários não notarão diferença na funcionalidade. Como os dados são criptografados durante a transmissão e o processamento, o comportamento da rede é criptografado de ponta a ponta. Em outras palavras, o FHE permite uma melhor implementação da confiança zero, que pode ser compartilhada em domínios não confiáveis e os dados não podem ser lidos pela pessoa que realiza o cálculo. *
Conceito de Indústria
A Zama, líder no setor de FHE, publicou recentemente um artigo sobre seu “Plano Diretor”. O artigo anunciava que a empresa arrecadou com sucesso US$ 73 milhões (a avaliação não foi divulgada) e delineou a visão da empresa de criar uma rede criptografada de ponta a ponta HTTPZ (“Z” significa “Zero Trust”, confiança zero).
Com quatro anos de existência, Zama avançou o FHE da matemática teórica para o código real, melhorando assim a acessibilidade do desenvolvedor e expandindo o escopo de aplicação do FHE. Atualmente, o conjunto de bibliotecas FHE da Zama pode oferecer suporte a aplicativos de criptografia ponta a ponta em vários setores e também melhorou muito a velocidade das soluções FHE. O lançamento do fhEVM, uma solução confidencial de contrato inteligente, resolve problemas de privacidade em transações blockchain. Zama acredita que o FHE tem muitos potenciais em aplicações blockchain, incluindo tokens de privacidade e identidade descentralizada (DID), enfatizando que a aplicação do FHE em inteligência artificial terá um impacto mais amplo no futuro.
Vários construtores de FHE na Web3 compartilham os objetivos da Zama e estão se esforçando para torná-los realidade.
Este artigo compartilhará as opiniões dos fundadores da Mind Network, Fhenix e Inco, três projetos populares no caminho FHE, e explicará como eles implementam redes criptografadas de ponta a ponta na Web3 e por que esses projetos mudarão fundamentalmente a forma como os usuários interagem. com a rede e por que eles acham que os cenários de aplicação do FHE são promissores.
Rede Mental
Mind Network é a primeira solução Restaking Rollup universal baseada em FHE, fornecendo computação segura e consenso para EigenLayer e o ecossistema Ethereum.
Crypto AI e DePIN ainda precisam resolver alguns problemas difíceis para derrotar seus concorrentes Web2. Na IA criptográfica, se outros validadores puderem replicar as previsões, o sistema reduzirá intencionalmente a quantidade de computação, mas ainda ganhará recompensas simbólicas pela verificação, reduzindo assim a segurança da rede. Portanto, criptografar a saída é fundamental.
Outro desafio enfrentado pela IA criptográfica é como lançar uma rede de verificação descentralizada. A EigenLayer fornece ao mercado um serviço para esse problema, permitindo o compartilhamento de segurança por meio de ETH e tokens de staking de liquidez. Mas, ao mesmo tempo, como os cálculos da inteligência artificial são mais complexos, a inteligência artificial requer operações mais sofisticadas do que as transações comuns de criptomoedas. Este é outro desafio importante que os sistemas de IA precisam resolver.
Na questão do DePIN, os usuários recebem recompensas simbólicas ao contribuir com dados específicos, mas também expõem inadvertidamente dados importantes, como dispositivo, localização e renda, à rede. Se o DePIN se tornar o padrão da indústria para a IoT atual, os usuários da Web3 terão pior privacidade do que aqueles do modelo Web2. Este é um desafio fundamental que o DePIN pretende resolver.
Mind Network fornece soluções para resolver os problemas acima. Mind Network usa a biblioteca FHE da Zama para implementar computação descentralizada verificável em dados criptografados, resolvendo assim o primeiro problema acima. Em segundo lugar, a Mind Network expandiu o serviço de consenso do EigenLayer para atender às necessidades da computação de inteligência artificial, concretizando assim a chave para redes de inteligência artificial - consenso probabilístico.
Atualmente, as soluções de inteligência artificial da Mind Network alcançaram a adequação inicial do produto ao mercado com projetos como IO.Net, AIOZ, Chainlink, Connext e Akash.
Fênix
Desde a sua criação, a Ethereum optou por trocar a integridade dos dados pela confidencialidade. Os usuários podem confiar no Ethereum quando se trata de aderir às regras do sistema, por exemplo, manter contas financeiras honestamente. Mas quando se trata de informações confidenciais, os usuários são completamente incapazes de manter o mesmo nível de confiança.
Essa dicotomia limita muito os tipos de casos de uso que o Ethereum pode lidar. Na verdade, para que o Ethereum realmente se desenvolva em "Web3", os usuários precisam garantir que o Ethereum possa não apenas fazer o que a rede atual pode fazer, mas também fazê-lo melhor. Tomemos o "jogo de pôquer" como exemplo - embora se acredite que o Ethereum não trapaceia, ele não pode permitir que cada jogador esconda suas cartas uns dos outros. Se isso não for possível, o jogo não poderá ser jogado.
Somente resolvendo o problema da confidencialidade na cadeia tais aplicações podem ser realizadas, e é aqui que entra o FHE. Fhenix usa e estende a biblioteca de criptografia da Zama para construir um coprocessador FHE. O coprocessador FHE é uma extensão do Ethereum (L1, L2 ou L3) que permite que aplicativos terceirizem cálculos específicos que requerem processamento de dados confidenciais. Por exemplo, um mecanismo de governança DAO poderia executar um mecanismo de votação privado que permitisse às pessoas criptografar seus votos e, em seguida, fazer com que um coprocessador os registrasse (em dados criptografados), revelando apenas o resultado final.
A tecnologia de coprocessador FHE da Fhenix é baseada na arquitetura leve FHE Rollup, que melhora muito a escalabilidade. Supondo que cada cadeia esteja equipada com tal coprocessador, ela poderá promover o surgimento de inúmeras novas aplicações. Fhenix acredita que este será o catalisador para mais de um bilhão de usuários migrarem para criptomoedas.
##Inco
Inco é um blockchain de Camada 1 baseado em EVM, protegido por Ethereum via EigenLayer, e simplifica a complexidade do FHE, permitindo que os desenvolvedores usem a linguagem de contrato inteligente mais comumente usada (Solidity e ferramentas no ecossistema Ethereum, como Metamask, Remix e Hardhat) para crie um DApp de confidencialidade em 20 minutos.
Além disso, semelhante à forma como a Celestia fornece disponibilidade de dados (DA) para Ethereum e outros blockchains, a Inco atua como uma rede modular de computação confidencial que estende a confidencialidade, fornecendo armazenamento confidencial, computação e controle de acesso ao Ethereum e outros L1 e L2 públicos.
Por exemplo, um jogo on-chain sem confiança poderia ser desenvolvido na Arbitrum com a maior parte de sua lógica central hospedada na Arbitrum, enquanto a Inco se dedica a armazenar informações ocultas (como cartas, estados de jogadores ou recursos) ou realizar cálculos privados (como pagamentos , votação ou ataques furtivos). O objetivo da Inco é trazer confidencialidade à camada de valor da Internet e impulsionar a próxima fase de adoção em massa.
Resumir
Os fundadores acreditam que uma rede criptografada de ponta a ponta é a única solução potencial para os problemas mais críticos da rede, e pode levar quatro ou oito anos para atingir esse objetivo. No entanto, a infraestrutura de confiança zero implementada pela FHE traz proteção de privacidade razoável e obrigatória para transações e dados, ajuda a levar o DePIN ao público e ajuda a inteligência artificial descentralizada a derrotar a inteligência artificial centralizada.
Olhando para o futuro: a importância da criptografia totalmente homomórfica
A criptografia totalmente homomórfica (FHE) é o “Santo Graal” da criptografia e a chave para proteger a privacidade e atender às necessidades de segurança nos tempos contemporâneos. Suas origens remontam ao conceito proposto pela primeira vez por Rivest, Adleman e Dertouzos em 1978. No entanto, foi somente em 2009 que o candidato ao doutorado em Stanford, Craig Gentry, concretizou essa visão com um artigo inovador que forneceu a primeira solução FHE viável.
Esta tecnologia permite que cálculos complexos sejam realizados em dados criptografados sem a necessidade de descriptografia, fornecendo uma solução onde os dados permanecem seguros e privados mesmo durante a análise, um processo conhecido como “criar um estado privado compartilhado” (Create shared private state). Só nos últimos anos, os avanços no FHE aumentaram significativamente a eficiência e a usabilidade, passando-o de um conceito teórico para uma ferramenta prática para processamento seguro de dados.
Hoje, o FHE se tornou a tecnologia de ponta em segurança de rede Web2 e é amplamente utilizado nas áreas de computação em nuvem e análise de dados. Nestas áreas, as informações sensíveis devem ser protegidas sem comprometer a capacidade de extrair informações valiosas. A Web2 já possui proteções de privacidade rígidas e, apesar de centralizada, ainda é vulnerável a ataques. A Web3 foi originalmente construída para dados públicos, o que é um desafio importante que o ecossistema Web3 precisa resolver. Se a Web2 se tornasse Web3 amanhã, nossas contas de supermercado, assinaturas de aplicativos, contas telefônicas, etc., se tornariam informações públicas. Resolver problemas de confidencialidade na Web3 é crucial. FHE ou usuários poderão implementar soluções poderosas para aumentar a privacidade e a segurança no futuro, permitindo operações em transações criptografadas, dados e contratos inteligentes, mantendo a confidencialidade.
Entre os três métodos de Provas de Conhecimento Zero, Computação Multipartidária e Criptografia Totalmente Homomórfica FHE, o FHE é a pedra angular.Esses três métodos constituem um novo campo vertical na Web3: computação confidencial descentralizada (Computação Confidencial Descentralizada – DeCC). O DeCC expandirá enormemente os casos de uso do Web3 e tornará o Web3 amplamente adotado.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Chegou a narrativa da criptografia totalmente homomórfica? Uma lista das opiniões dos fundadores de três projetos populares da FHE
*Nota do editor: A criptografia totalmente homomórfica (FHE) é uma tecnologia que pode processar dados sem descriptografia. Isso significa que as empresas podem fornecer serviços sem ver os dados do usuário, e os usuários não notarão diferença na funcionalidade. Como os dados são criptografados durante a transmissão e o processamento, o comportamento da rede é criptografado de ponta a ponta. Em outras palavras, o FHE permite uma melhor implementação da confiança zero, que pode ser compartilhada em domínios não confiáveis e os dados não podem ser lidos pela pessoa que realiza o cálculo. *
Conceito de Indústria
A Zama, líder no setor de FHE, publicou recentemente um artigo sobre seu “Plano Diretor”. O artigo anunciava que a empresa arrecadou com sucesso US$ 73 milhões (a avaliação não foi divulgada) e delineou a visão da empresa de criar uma rede criptografada de ponta a ponta HTTPZ (“Z” significa “Zero Trust”, confiança zero).
Com quatro anos de existência, Zama avançou o FHE da matemática teórica para o código real, melhorando assim a acessibilidade do desenvolvedor e expandindo o escopo de aplicação do FHE. Atualmente, o conjunto de bibliotecas FHE da Zama pode oferecer suporte a aplicativos de criptografia ponta a ponta em vários setores e também melhorou muito a velocidade das soluções FHE. O lançamento do fhEVM, uma solução confidencial de contrato inteligente, resolve problemas de privacidade em transações blockchain. Zama acredita que o FHE tem muitos potenciais em aplicações blockchain, incluindo tokens de privacidade e identidade descentralizada (DID), enfatizando que a aplicação do FHE em inteligência artificial terá um impacto mais amplo no futuro.
Vários construtores de FHE na Web3 compartilham os objetivos da Zama e estão se esforçando para torná-los realidade.
Este artigo compartilhará as opiniões dos fundadores da Mind Network, Fhenix e Inco, três projetos populares no caminho FHE, e explicará como eles implementam redes criptografadas de ponta a ponta na Web3 e por que esses projetos mudarão fundamentalmente a forma como os usuários interagem. com a rede e por que eles acham que os cenários de aplicação do FHE são promissores.
Rede Mental
Mind Network é a primeira solução Restaking Rollup universal baseada em FHE, fornecendo computação segura e consenso para EigenLayer e o ecossistema Ethereum.
Crypto AI e DePIN ainda precisam resolver alguns problemas difíceis para derrotar seus concorrentes Web2. Na IA criptográfica, se outros validadores puderem replicar as previsões, o sistema reduzirá intencionalmente a quantidade de computação, mas ainda ganhará recompensas simbólicas pela verificação, reduzindo assim a segurança da rede. Portanto, criptografar a saída é fundamental.
Outro desafio enfrentado pela IA criptográfica é como lançar uma rede de verificação descentralizada. A EigenLayer fornece ao mercado um serviço para esse problema, permitindo o compartilhamento de segurança por meio de ETH e tokens de staking de liquidez. Mas, ao mesmo tempo, como os cálculos da inteligência artificial são mais complexos, a inteligência artificial requer operações mais sofisticadas do que as transações comuns de criptomoedas. Este é outro desafio importante que os sistemas de IA precisam resolver.
Na questão do DePIN, os usuários recebem recompensas simbólicas ao contribuir com dados específicos, mas também expõem inadvertidamente dados importantes, como dispositivo, localização e renda, à rede. Se o DePIN se tornar o padrão da indústria para a IoT atual, os usuários da Web3 terão pior privacidade do que aqueles do modelo Web2. Este é um desafio fundamental que o DePIN pretende resolver.
Mind Network fornece soluções para resolver os problemas acima. Mind Network usa a biblioteca FHE da Zama para implementar computação descentralizada verificável em dados criptografados, resolvendo assim o primeiro problema acima. Em segundo lugar, a Mind Network expandiu o serviço de consenso do EigenLayer para atender às necessidades da computação de inteligência artificial, concretizando assim a chave para redes de inteligência artificial - consenso probabilístico.
Atualmente, as soluções de inteligência artificial da Mind Network alcançaram a adequação inicial do produto ao mercado com projetos como IO.Net, AIOZ, Chainlink, Connext e Akash.
Fênix
Desde a sua criação, a Ethereum optou por trocar a integridade dos dados pela confidencialidade. Os usuários podem confiar no Ethereum quando se trata de aderir às regras do sistema, por exemplo, manter contas financeiras honestamente. Mas quando se trata de informações confidenciais, os usuários são completamente incapazes de manter o mesmo nível de confiança.
Essa dicotomia limita muito os tipos de casos de uso que o Ethereum pode lidar. Na verdade, para que o Ethereum realmente se desenvolva em "Web3", os usuários precisam garantir que o Ethereum possa não apenas fazer o que a rede atual pode fazer, mas também fazê-lo melhor. Tomemos o "jogo de pôquer" como exemplo - embora se acredite que o Ethereum não trapaceia, ele não pode permitir que cada jogador esconda suas cartas uns dos outros. Se isso não for possível, o jogo não poderá ser jogado.
Somente resolvendo o problema da confidencialidade na cadeia tais aplicações podem ser realizadas, e é aqui que entra o FHE. Fhenix usa e estende a biblioteca de criptografia da Zama para construir um coprocessador FHE. O coprocessador FHE é uma extensão do Ethereum (L1, L2 ou L3) que permite que aplicativos terceirizem cálculos específicos que requerem processamento de dados confidenciais. Por exemplo, um mecanismo de governança DAO poderia executar um mecanismo de votação privado que permitisse às pessoas criptografar seus votos e, em seguida, fazer com que um coprocessador os registrasse (em dados criptografados), revelando apenas o resultado final.
A tecnologia de coprocessador FHE da Fhenix é baseada na arquitetura leve FHE Rollup, que melhora muito a escalabilidade. Supondo que cada cadeia esteja equipada com tal coprocessador, ela poderá promover o surgimento de inúmeras novas aplicações. Fhenix acredita que este será o catalisador para mais de um bilhão de usuários migrarem para criptomoedas.
##Inco
Inco é um blockchain de Camada 1 baseado em EVM, protegido por Ethereum via EigenLayer, e simplifica a complexidade do FHE, permitindo que os desenvolvedores usem a linguagem de contrato inteligente mais comumente usada (Solidity e ferramentas no ecossistema Ethereum, como Metamask, Remix e Hardhat) para crie um DApp de confidencialidade em 20 minutos.
Além disso, semelhante à forma como a Celestia fornece disponibilidade de dados (DA) para Ethereum e outros blockchains, a Inco atua como uma rede modular de computação confidencial que estende a confidencialidade, fornecendo armazenamento confidencial, computação e controle de acesso ao Ethereum e outros L1 e L2 públicos.
Por exemplo, um jogo on-chain sem confiança poderia ser desenvolvido na Arbitrum com a maior parte de sua lógica central hospedada na Arbitrum, enquanto a Inco se dedica a armazenar informações ocultas (como cartas, estados de jogadores ou recursos) ou realizar cálculos privados (como pagamentos , votação ou ataques furtivos). O objetivo da Inco é trazer confidencialidade à camada de valor da Internet e impulsionar a próxima fase de adoção em massa.
Resumir
Os fundadores acreditam que uma rede criptografada de ponta a ponta é a única solução potencial para os problemas mais críticos da rede, e pode levar quatro ou oito anos para atingir esse objetivo. No entanto, a infraestrutura de confiança zero implementada pela FHE traz proteção de privacidade razoável e obrigatória para transações e dados, ajuda a levar o DePIN ao público e ajuda a inteligência artificial descentralizada a derrotar a inteligência artificial centralizada.
Olhando para o futuro: a importância da criptografia totalmente homomórfica
A criptografia totalmente homomórfica (FHE) é o “Santo Graal” da criptografia e a chave para proteger a privacidade e atender às necessidades de segurança nos tempos contemporâneos. Suas origens remontam ao conceito proposto pela primeira vez por Rivest, Adleman e Dertouzos em 1978. No entanto, foi somente em 2009 que o candidato ao doutorado em Stanford, Craig Gentry, concretizou essa visão com um artigo inovador que forneceu a primeira solução FHE viável.
Esta tecnologia permite que cálculos complexos sejam realizados em dados criptografados sem a necessidade de descriptografia, fornecendo uma solução onde os dados permanecem seguros e privados mesmo durante a análise, um processo conhecido como “criar um estado privado compartilhado” (Create shared private state). Só nos últimos anos, os avanços no FHE aumentaram significativamente a eficiência e a usabilidade, passando-o de um conceito teórico para uma ferramenta prática para processamento seguro de dados.
Hoje, o FHE se tornou a tecnologia de ponta em segurança de rede Web2 e é amplamente utilizado nas áreas de computação em nuvem e análise de dados. Nestas áreas, as informações sensíveis devem ser protegidas sem comprometer a capacidade de extrair informações valiosas. A Web2 já possui proteções de privacidade rígidas e, apesar de centralizada, ainda é vulnerável a ataques. A Web3 foi originalmente construída para dados públicos, o que é um desafio importante que o ecossistema Web3 precisa resolver. Se a Web2 se tornasse Web3 amanhã, nossas contas de supermercado, assinaturas de aplicativos, contas telefônicas, etc., se tornariam informações públicas. Resolver problemas de confidencialidade na Web3 é crucial. FHE ou usuários poderão implementar soluções poderosas para aumentar a privacidade e a segurança no futuro, permitindo operações em transações criptografadas, dados e contratos inteligentes, mantendo a confidencialidade.
Entre os três métodos de Provas de Conhecimento Zero, Computação Multipartidária e Criptografia Totalmente Homomórfica FHE, o FHE é a pedra angular.Esses três métodos constituem um novo campo vertical na Web3: computação confidencial descentralizada (Computação Confidencial Descentralizada – DeCC). O DeCC expandirá enormemente os casos de uso do Web3 e tornará o Web3 amplamente adotado.