Analyse du cryptage à l’état complet récemment montant dans la blockchain

Introduire le cryptage complet (FHE): Explorer son application passionnante, ses limites et sa promotion récente de son développement populaire.

>

Quand j’ai entendu pour la première fois que « fhe » (fhe), j’étais curieux du nom du concept de mode de la mode.Au fil des ans, nous avons rencontré de nombreux vocabulaires à la mode qui ont balayé toute l’industrie.

Après certaines enquêtes et exploration de nouvelles sociétés qui utilisent FHE pour créer des produits, j’ai remarqué un prospect plein de nouveaux outils.Au cours des prochains mois et années, FHE pourrait devenir la prochaine technologie majeure qui balaie toute l’industrie comme les ZKP.La société utilise les derniers progrès dans divers domaines de la cryptographie et du cloud computing pour ouvrir la voie à un avenir puissant pour la protection de la confidentialité des données.La question n’est pas de savoir si nous pouvons réaliser cela, mais quand elle est réalisée, je crois que le facteur de promotion clé pour promouvoir la confidentialité des données et les progrès de la propriété.

Au cours des prochaines semaines, j’en apprendrai beaucoup plus sur FHE et étudierai ses limites, son potentiel et ses applications.Je partagerai mes résultats de recherche dans une série d’articles pour explorer différents aspects du dialogue autour de FHE.Cette semaine, je présenterai cette technologie et je expliquerai pourquoi elle a attiré beaucoup d’attention récemment.Les gens de nombreuses industries en parlent, notamment Kyle Samani de Multicoin Capital[4]Il a dit:

« Fhe est le Saint Graal de la cryptographie. Au fil du temps, fhe remodeler toutes les structures informatiques, que ce soit dans web2 ou web3. »

Qu’est-ce que l’homorsphisme?

La clé pour résoudre le problème est de comprendre le sens du « même état ».Traçant la racine de ses racines, le même état provenait des mathématiques et est défini[5]La cartographie des composants centraux est conservée entre les deux mêmes structures algéboliques.

Si vous préférez une définition plus pratique, un principe de base derrière les mathématiques est que les deux groupes n’ont pas besoin d’être exactement les mêmes pour avoir les mêmes attributs de base.Par exemple, imaginez deux boîtes de fruits:

La boîte A contient de petits fruits.
La boîte B contient de grands fruits.

>

Bien que la taille des fruits individuels soit différente, le pressage d’une petite pomme et une petite orange dans la boîte A produira un jus mélangé avec la même saveur d’une grande pomme qu’une grosse orange dans la boîte B.Pressez le jus pour produire la même saveur similaire au composant central entre deux boîtes.En supposant que notre principale préoccupation est le même goût, alors quelle boîte que nous pressons le jus de fruits n’est pas importante, car la taille du jus n’est pas au centre de notre attention.Deux boîtes (goût) sont équivalentes à l’endroit où elles sont concernées, donc les différences (taille et quantité) entre elles n’ont aucun effet sur leurs fonctions principales (produisant des saveurs de jus spécifiques).

Par rapport au même état, nous en avons capturé les deux caractéristiques principales:

  1. Carte: Nous avons établi une connexion entre deux boîtes, et chaque petit fruit dans la boîte A correspond à une grande version dans la boîte B.Par conséquent, la petite pomme dans la boîte A correspond à la Big Apple dans la case B, qui est poussée selon cela.

  2. Fonctionnement réservé: Si deux petits fruits sont pressés dans la case A, ils produiront des saveurs spécifiques de jus de fruits, puis serrer leurs grandes versions correspondantes dans l’encadré B devraient produire le même goût.Bien que la taille et la quantité de jus de fruits soient différentes, les «caractéristiques du goût» sont conservées.

  3. Qu’est-ce qu’un chiffrement complet?

    Lier tout cela au thème central de cet article et chiffré dans le même état[6](Fhe) est une méthode de chiffrement spécifique,Permettez aux gens d’effectuer des calculs sur les données de chiffrement sans divulguer de données d’origine.Théoriquement, l’analyse et le calcul de l’exécution des données chiffrées devraient produire les mêmes résultats que l’exécution des données d’origineEssenceGrâce à FHE, nous avons établi une relation correspondant aux données de l’ensemble de données chiffrées sur les données de l’ensemble de données d’origine.Dans ce cas, la rétention du composant central est la possibilité d’effectuer des calculs et de générer les mêmes résultats sur n’importe quel ensemble de données.

    Dans ce contexte, de nombreuses entreprises ont pris des mesures préventives pour protéger les données des utilisateurs et maintenir la confidentialité différenciée.L’entreprise stocke rarement des données dans le cloud ou sa base de données sous forme de primitive, contrairement.Par conséquent, même si l’attaquant contrôle le serveur de l’entreprise, il doit toujours contourner le chiffrement pour lire et accéder aux données.Cependant, lorsque les données sont uniquement cryptées et inactives, les données ne sont plus intéressantes.Lorsque l’entreprise souhaite analyser les données pour obtenir des informations précieuses, elle n’a pas d’autre choix que de réparer les données.Une fois décryptés, les données deviendront fragiles.Cependant, grâce à un cryptage final à la fin, FHE devient très utile car nous n’avons plus besoin de décrypter les données pour l’analyse;

    Une considération clé est de savoir si l’entreprise devrait être autorisée à lire et à stocker nos informations personnelles.De nombreuses personnes répondent à cette norme selon laquelle l’entreprise doit voir nos données pour nous fournir de meilleurs services.

    Si YouTube ne stockait pas de données telles que regarder et rechercher l’historique, l’algorithme ne peut pas donner un jeu complet et me montrer la vidéo qui m’intéresse.Par conséquent, beaucoup de gens pensent que cela vaut un échange entre la confidentialité des données et l’obtention de meilleurs services.Cependant, par le biais du FHE, nous n’avons plus besoin de faire une telle pesée.Des entreprises comme YouTube peuvent former leurs algorithmes sur les données de chiffrement et produire les mêmes résultats pour les utilisateurs finaux sans violer la confidentialité des données.Plus précisément, ils peuvent crypter les informations telles que mon historique de visualisation et de recherche, les analyser sans la vérifier, puis me montrer la vidéo qui m’intéresse selon l’analyse.

    FHE est une étape importante vers un avenir.

    Application du cryptage complet

    L’application correcte du chiffrement complet (FHE) est une percée dans tous les services de données utilisateur de stockage.Nous regardons une technologie qui peut changer notre attitude globale envers la confidentialité des données et les violations acceptables de l’entreprise.

    Étudions comment remodeler l’industrie des soins de santé à partir de FHE[7]La pratique des données commence.De nombreux hôpitaux préservent les dossiers privés des patients stockés dans leurs bases de données.Cependant, ces informations sont précieuses pour les chercheurs en médecine externes, et ils peuvent analyser ces données pour déduire les opinions importantes des maladies et des méthodes de traitement potentielles.Un obstacle principal au ralentissement des progrès de la recherche est de maintenir les données du patient confidentielles absolues lors de l’externalisation des données d’externalisation.Il existe de nombreuses façons de faire des dossiers de patients anonymes ou pseudo-anonymes.Mais ils ne sont pas parfaits, et ils peuvent révéler qu’il y a trop d’informations à identifier, ou il ne suffit pas de révéler suffisamment d’informations sur leurs cas, ce qui rend difficile l’obtention d’opinions précises sur la maladie.En utilisant le cryptage complet (FHE), l’hôpital peut chiffrer les données des patients pour protéger plus facilement l’intimité des patients dans le cloud.Les chercheurs médicaux peuvent effectuer des fonctions d’analyse informatique et exécutées sur les données de chiffrement sans dommage à la confidentialité des patients.Étant donné qu’il existe un mappage à un à un entre l’ensemble de données crypté et les données d’origine, les résultats obtenus à partir de l’ensemble de données crypté fournissent de véritables informations qui peuvent être appliquées aux cas réels.FHE peut rapidement promouvoir le développement de l’industrie des soins de santé.

    Une autre application passionnante de la formation de l’intelligence artificielle (IA).À l’heure actuelle, le domaine de l’intelligence artificielle est confrontée à des problèmes de confidentialité, ce qui entrave l’accès de l’entreprise à de nombreux ensembles de données larges pour améliorer les algorithmes d’IA.L’entreprise qui forment l’IA doit faire des choix entre l’utilisation d’ensembles de données publics limités, le paiement de nombreux fonds pour acheter des ensembles de données privés ou la création d’ensembles de données, ce qui est difficile pour les petites entreprises avec moins d’utilisateurs.FHE devrait résoudre les problèmes de confidentialité qui empêchent de nombreux fournisseurs de jeux de données d’entrer sur le marché.Par conséquent, l’amélioration de la FHE peut entraîner une augmentation du nombre d’ensembles de données qui peuvent être utilisés pour former l’IA.Cela rendra la formation en IA plus financièrement et raffinée, car la diversification des ensembles de données disponibles peut être augmentée.

    La limite passée du même cryptage d’état

    Si FHE peut en effet changer les mégadonnées modernes, pourquoi n’avons-nous pas vu plus d’applications pratiques?

    Bien que les gens discutent et étudient depuis de nombreuses années, il est en fait très difficile de réaliser la pratique.Le défi de base consiste à effectuer la puissance de calcul requise pour le FHE.L’ensemble de données de sécurité complet peut produire les mêmes résultats d’analyse que le formulaire de données d’origine.Il s’agit d’un exploit difficile qui nécessite beaucoup de vitesse et de capacité de calcul, et beaucoup d’entre eux sont irréalistes quant à la mise en œuvre des ordinateurs existants.Il faut généralement quelques secondes pour fonctionner dans les données d’origine, et cela peut prendre quelques heures, voire quelques jours, sur le même ensemble de données de chiffrement de l’état.Ce défi de calcul a provoqué une boucle d’auto-continuation.

    Un exemple spécifique du problème de calcul rencontré par les ingénieurs dans le FHE est de savoir comment résoudre « l’erreur de bruit[8]« Lors du calcul de l’ensemble de données de chiffrement de l’état, de nombreux ingénieurs produisent un bruit ou des erreurs en excès à chaque calcul. Lorsque seuls quelques calculs sont nécessaires, cela peut être toléré, mais après une analyse multiple, après une analyse multiple, le bruit peut devenir si évident que Les données d’origine deviennent difficiles à comprendre.

    Pourquoi est-ce maintenant?

    C’est comme générer de l’intelligence artificielle[9]Il était autrefois considéré comme limité et primitif, puis est devenu le cryptage complet.De nombreux leaders de l’industrie, même les leaders du domaine de la blockchain, ont rassemblé et organisé un grand nombre de recherches et de développement.Cela a favorisé le développement de plusieurs industries ces derniers temps et promu le récit frappant des progrès de cette technologie.

    Plan DPRIVE

    En mars 2021, Microsoft, Intel et National Defence Advanced Research Program (DARPA) ont accepté de lancer de nombreuses années de plans[10], Pour accélérer le développement de tout le cryptage de l’État (FHE).Ce plan appelé protection des données (DPRIVE) dans l’environnement virtuel marque les principaux progrès de la FHE.Il montre deux géants de l’industrie spécialisés dans le cloud computing et le matériel informatique pour résoudre conjointement le problème de la confidentialité des données.Ils ont lancé ce plan pour établir des ordinateurs et des logiciels qui peuvent gérer la vitesse de calcul et formuler une politique de guidage pour une mise en œuvre précise de la FHE afin d’éviter les fuites de données qui peuvent être générées en raison d’une utilisation incorrecte.

    Dans le cadre du programme DPRIVE, les ingénieurs ont procédé à résoudre les « erreurs de bruit » mentionnées précédemment et à explorer la façon de réduire les niveaux de bruit pour conserver les données d’origine.Une solution prometteuse est la conception de la conception du grand calcul[11](Lois) Représentation des données.Bien que les processeurs informatiques traditionnels (CPU) utilisent généralement des caractères 64 bits, les ingénieurs développent de nouveaux types de matériel qui peuvent gérer 1024 longueurs ou plus et utilisent des lois.Cette méthode est efficace, car la recherche montre que les mots plus longs affectent directement le rapport signal-à la bruit.Autrement dit, le mot plus long augmente moins de bruit dans chaque calcul supplémentaire de la FHE, permettant plus de calculs avant d’atteindre le seuil de perte de données.En construisant de nouveaux matériels pour résoudre ces défis, les ingénieurs participant au plan DPRIVE ont considérablement réduit la charge de calcul requise pour effectuer le FHE.

    Afin d’accélérer la vitesse de calcul et près de l’objectif de 100 000 fois plus, l’équipe DPRive a commencé à effectuer un voyage continu, concevant un nouveau système de traitement des données pour dépasser la capacité des unités de traitement et graphiques traditionnelles.Ils ont développé de nouvelles instructions multiples et plus de données[12](MIMD) peut gérer plusieurs instructions et ensembles de données en même temps.MIMD est similaire à la construction d’une nouvelle autoroute au lieu d’utiliser les routes avec un équipement existant insuffisant pour accueillir les calculs de temps réel rapide de la FHE requis.

    La chose intéressante à propos du plan DPRIVE est qu’elle est largement utilisée dans les mathématiques informatiques informatiques « Parallélisme[13]« Cela permet aux développeurs d’effectuer plusieurs calculs à grande échelle en même temps. Vous pouvez traiter le parallélisme comme une partie différente d’un groupe de mathématiciens pour faire face à d’énormes problèmes mathématiques en même temps, plutôt que de les laisser terminer leur travail respectif en Un.

    En septembre 2022, après avoir commencé le plan pendant un an et demi, Microsoft, Intel et Darpa ont annoncé[14]Ils ont réussi à terminer la première étape du plan DPRIVE.Ils subissent actuellement la deuxième étape de DPRIVE.Intel a également lancé[15]Il possède sa propre boîte à outils de cryptage All-State et fournit des outils aux développeurs afin de promouvoir le cryptage tout plus rapide dans le cloud.Intel a conçu cette boîte à outils pour s’assurer qu’elle est compatible avec les derniers traitements et calculs des données.Il comprend des fonctions spéciales dédiées à la personnalisation, en cours d’exécution de manière transparente avec Microsoft Seal, des échantillons de tous les schémas de chiffrement de l’état et des documents techniques qui guident les utilisateurs.

    Join et calcul privé de Google[16]La bibliothèque open source fournit aux développeurs un outil de calcul multipartite (MPC).Cette méthode de calcul permet à toutes les parties d’obtenir des informations de partage via différents ensembles de données sans exposer les données d’origine les unes aux autres.La jointure et le calcul privés combinent la technologie de chiffrement de FHE avec l’intersection de collecte privée (PSI) pour optimiser la pratique de la confidentialité des données.PSI est une autre méthode de cryptage qui permet à toutes les parties avec différents ensembles de données d’identifier les éléments ou les points de données communs sans divulguer ses données.La méthode de promotion des données de Google n’est pas seulement concentrée dans le FHE; elle intègre la pratique des données influentes et donne la priorité à une gamme plus large de concepts MPC.

    La disponibilité croissante de la bibliothèque de cryptage à états complètes très respectée mérite d’être notée.Cependant, lorsque les entreprises très respectées essaient ces bibliothèques dans leurs opérations, la situation devient plus visible.En avril 2021, Nasdaq, une entité de bourse de bourse célèbre et de la technologie mondiale du marché,[17]FHE est inclus dans son opération.Nasdaq uses Intel’s FHE tools and high -speed processors to identify valuable insights and potential illegal activities through full -state encryption to identify data sets containing sensitive information, so as to deal with financial crimes through anti -money laundering work and fraud testing Essence

    Financement récent

    En plus de la recherche et du développement de la société mentionnée plus tôt, plusieurs autres sociétés ont récemment reçu beaucoup de soutien financier pour se concentrer sur l’initiative Integrity Encryption (FHE).

    Cornami[18]Une grande entreprise technologique a fortement salué le développement pionnier de la technologie de cloud computing évolutif pour la conception de chiffrement à l’état complet.Ils sont engagés dans de nombreux efforts pour créer un système informatique plus efficace qui prend en charge les processeurs traditionnels.Ils guident également pour protéger l’initiative des menaces informatiques quantiques.En mai 2022, Cornami a annoncé[19]Une ronde de financement de C-séries a été réalisée avec succès, dirigée par SoftBank, a levé 68 millions de dollars, de sorte que son financement total a atteint 150 millions de dollars américains.

    Zama[20]C’est une autre entreprise de l’industrie de la blockchain qui construit un outil de cryptage open source et omnidirectionnel.Zama a développé une machine virtuelle Ethereum complète (FHEVM) comme l’un de ses produits.Cet accord de contrat intelligent maintient les données de transaction sur la chaîne et maintient crypté pendant le traitement.Les développeurs qui explorent diverses applications utilisant la bibliothèque Zama sont impressionnés par leurs performances, même dans des cas d’utilisation complexes.Zama en février 2022[vingt-et-un]Le financement de 42 millions de dollars a été achevé avec succès, dirigée par Protocol Labs, ce qui fait son financement total de 50 millions de dollars.

    Fhenix[Vingt-deux]Il s’agit également d’un projet émergent qui introduit Fhe dans la blockchain.Leur objectif est d’étendre les demandes aux zones, à l’exception du paiement confidentiel, et pour le domaine de la finance décentralisée (DEFI), du pont, du vote de la gouvernance et des jeux Web3[vingt-trois]Ouvrez la porte.En septembre 2023, Fhenix a annoncé[vingt-quatre]Les 7 millions de dollars américains de financement du rond de semences ont été achevés avec succès, dirigés par Multicoin Capital et Collider Ventures.

    Que se passera-t-il ensuite?

    Au fil des ans, la crypto crypto complète (FHE) a été un concept de cryptage de fin et de fin prometteur, ce qui indique l’avenir d’une forte confidentialité des données.Le développement récent a commencé à transformer FHE des rêves théoriques en réalité réelle.Bien que chaque entreprise soit en compétition pour devenir le premier pionnier à atteindre une fonction solide et complète, de nombreuses entreprises coopèrent avec la complexité de cette technologie puissante.En mettant en œuvre la bibliothèque open source de divers plans et développement en forme croisée avec d’autres bibliothèques, cet esprit de coopération est évident.

    Selon mon enquête, la discussion autour de FHE semble loin.Au cours des prochaines semaines, je suis heureux d’étudier en profondeur et de partager mes plus idées dans la recherche.Plus précisément, j’ai hâte d’explorer le thème:

    Application émergente de FHE.

    L’interaction entre la preuve zéro des connaissances (ZKPS) et le FHE.

    Intégrez la collection FHE et Private (PSI) pour promouvoir le calcul multipartite (MPC).

    De nouvelles entreprises comme ZAAA et FHENIX se sont développées dans le domaine de la FHE.

    >

    Citation de référence:

    Arampatzis, Anastasios.VenafiLe 1er février 2022, venafi.com/blog/what-alre-latest-developments-homorphic-cryption-sk-experts/.

    Arampatzis, Anastasios.Venafi, 28 avril 2023, venafi.com/blog/homorphic-cryption-it-and- it- use /.

    « Créez du matériel pour obtenir une protection continue des données. »DarpaLe 2 mars 2020, www.darpa.mil/news-events/2020-03-02.[25]

    Cristobal, Samuel.Datascience.aeroLe 7 janvier 2021, datascience.aero/lyly-homomorphic-entryption-the-holy-grail-of-cororaphy/.

    « Plein du même cryptage d’état: qu’est-ce que c’est, pourquoi est-ce important? »Association InternetLe 9 mars 2023, www.internetociety.org/resources/doc/2023/homomorphic-encryption/.[26]

    Hunt, James.Le bloc, The Block, 26 septembre 2023, www.theblock.co/post/252931/fhenix-seed-Multicoin-Capital.[27]

    « Package d’outils de chiffrement Intel® Full-State. »Infermer, www.intel.com/content/www/us/en/developer/tools/homorphic-encryption/overw.html#gs.fu55im.[28]La date de visite est le 8 octobre 2023.

    « Intel a coopéré avec Microsoft pour participer au projet DARPA. »Infermer, 8 mars 2021, www.intel.com/content/www/us/en/newsroom/news/intel-collaboraate-microsoft-darpa-html#gs.ftusxq.[29]« Intel à la même recherche et développement du cryptage de l’État de Nasdaq a apporté des progrès. »InfermerLe 6 avril 2021, www.intel.com/content/www/us/en/newsroom/news/xeon-dvances-nasdaqs-homomorphic-rd.html#gs.6mpgme.[30]

    Johnson, Rick.Infermer, 2022 年 9 月 14 日, communautaire.intel.com/t5/blogs/products-and-solutions/hpc/intel-completes-darpa-dprive-phase-one-milestone-for-a-lypost/1411021.

    « Microsoft Seal: rapide et facile à utiliser la même bibliothèque de chiffrement de l’État. »Microsoft Research, 4 janvier 2023, www.microsoft.com/en-s/research/project/microsoft- Seal /.[31]

    Paillier, Dr Pascal.Âge des affaires, 9 mars 2023, www.businessage.com/post/alily-homorphic-cryption-the-holy-grail-f-cryptography[32]

    Samani, Kyle.Capital à plusieurs reprises, 26 septembre 2023, https://multicoin.capital/2023/09/26/the-dawn-on-chain-fhe/

    « Qu’est-ce qu’un chiffrement complet? »Inpha, 11 avril 2021, https://inpher.io/technology/what-s-ly homorphic- entrée /

  • Related Posts

    Une mort pré-provocatrice: l’argent et la nature humaine derrière la fausse mort de Jeffy

    Jessy, vision de Bitchain Meme in the Currency Circle a publié un nouveau récit: la piste de la mort. Le 6 mai, une nécrologie de la mort de Zerebro Jeffy…

    Binance retirée des étagères mais a grimpé en flèche. Trading extrême du concessionnaire alpaca

    Jessy, vision de Bitchain Selon le bon sens, un jeton est retiré de l’échange, qui est une nouvelle négative majeure. Cependant, cette règle n’a pas été parfaitement reproduite le 2…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Les stablecoins sont subversifs. Qui deviendra un perturbateur?

    • By jakiro
    • mai 13, 2025
    • 0 views
    Les stablecoins sont subversifs. Qui deviendra un perturbateur?

    Président des États-Unis SEC: Règles pour l’émission, la garde et la transaction des actifs cryptographiques

    • By jakiro
    • mai 13, 2025
    • 0 views
    Président des États-Unis SEC: Règles pour l’émission, la garde et la transaction des actifs cryptographiques

    Qu’est-ce que RISC-V Pourquoi Vitalik veut-il l’utiliser pour des contrats intelligents?

    • By jakiro
    • mai 13, 2025
    • 1 views
    Qu’est-ce que RISC-V Pourquoi Vitalik veut-il l’utiliser pour des contrats intelligents?

    Bitcoin dans le comté

    • By jakiro
    • mai 13, 2025
    • 2 views
    Bitcoin dans le comté

    Mise à niveau Ethereum PECTRA

    • By jakiro
    • mai 12, 2025
    • 4 views
    Mise à niveau Ethereum PECTRA

    Une augmentation de 40% en 3 jours. Ethereum décollera-t-il?

    • By jakiro
    • mai 12, 2025
    • 4 views
    Une augmentation de 40% en 3 jours. Ethereum décollera-t-il?
    Home
    News
    School
    Search