التشفير المتماثل بالكامل FHE: أداة حماية الخصوصية في عصر الذكاء الاصطناعي
على الرغم من أن سوق التشفير لم يشهد تقلبات كبيرة في الآونة الأخيرة، إلا أن بعض التقنيات الناشئة بدأت تكتسب نضوجًا تدريجيًا. ومن بينها، يعتبر التشفير المتماثل بالكامل (التشفير المتماثل بالكامل، اختصارًا FHE) مجالًا يستحق الاهتمام. في مايو من هذا العام، نشر مؤسس الإيثيريوم، فيتاليك بوتيرين، مقالًا خاصًا عن FHE، مما أثار مناقشات واسعة في الصناعة.
لفهم هذا المفهوم المعقد للتشفير المتماثل بالكامل، نحتاج أولاً إلى البدء من الأساسيات، لفهم ما هو "التشفير"، و"المتماثل"، ولماذا نحتاج إلى "الكامل".
التشفير المفاهيم الأساسية
أبسط طرق التشفير التي نعرفها جميعًا. على سبيل المثال، إذا كانت أليس تريد إرسال رقم سري لبوب "1314 520"، لكنها لا تريد أن يعرف الطرف الثالث المحتوى. يمكنها استخدام قاعدة تشفير بسيطة: ضرب كل رقم في 2. وهكذا، تصبح المعلومات المرسلة "2628 1040". عندما يتلقى بوب، يحتاج فقط إلى قسمة كل رقم على 2، ليتمكن من فك تشفير المعلومات الأصلية. هذه هي عملية تشفير متماثل أساسية.
التشفير المتماثل في خصائصه
التشفير المتماثل يأخذ خطوة أخرى إلى الأمام. لنفترض أن أليس تعرف فقط العمليات الأساسية مثل الضرب في 2 والقسمة على 2، لكنها بحاجة إلى حساب فاتورة كهرباء معقدة: 400 يوان شهريًا، ومدينة بها 12 شهرًا. أليس لا تستطيع القيام بمثل هذه العمليات المعقدة، لكنها لا تريد أن يعرف الآخرون المبلغ المحدد. لذا يمكنها أن تفعل ما يلي: تضرب 400 في 2 لتحصل على 800، و12 في 2 لتحصل على 24، ثم تطلب من حاسبة موثوقة مساعدتها في حساب 800 مضروبة في 24. بعد أن يحصل الحاسبة على النتيجة 19200، تقوم أليس بالقسمة على 2 مرتين لتحصل على الإجابة الصحيحة 4800 يوان.
هذا مثال بسيط على التشفير المتماثل للضرب. يسمح بإجراء الحسابات على البيانات المشفرة دون الحاجة إلى فك التشفير. هذه الطريقة تجعل من الممكن تفويض أطراف ثالثة غير موثوقة للقيام بالحسابات، مع حماية أمان البيانات الحساسة.
ضرورة التشفير المتماثل بالكامل
ومع ذلك، فإن التشفير المتماثل البسيط له قيود. على سبيل المثال، إذا كان الحاسب ذكياً بما فيه الكفاية، فقد يتمكن من فك تشفير البيانات الأصلية من خلال طريقة التجربة والخطأ. وهذا يتطلب طريقة تشفير أكثر تعقيداً، وهي التشفير المتماثل بالكامل.
التشفير المتماثل بالكامل يسمح بإجراء عدد غير محدد من عمليات الجمع والضرب على البيانات المشفرة، وليس فقط العمليات المحددة. هذا يزيد بشكل كبير من صعوبة الاختراق، مما يجعل من الممكن إكمال حتى العمليات البولينية المعقدة مع حماية الخصوصية.
التشفير المتماثل بالكامل حتى عام 2009 حقق تقدمًا ثوريًا. الأفكار الجديدة التي قدمها جنتري وغيرهم من العلماء فتحت آفاق جديدة لهذه التقنية.
تطبيقات التشفير المتماثل بالكامل في مجال الذكاء الاصطناعي
تتمتع تقنية التشفير المتماثل بالكامل بآفاق واسعة في مجال الذكاء الاصطناعي. كما هو معروف، تحتاج أنظمة الذكاء الاصطناعي القوية إلى كمية هائلة من بيانات التدريب، ولكن العديد من هذه البيانات تتمتع بحساسية عالية. يمكن أن تحل التشفير المتماثل بالكامل هذه التناقض بشكل جيد:
استخدام طريقة التشفير المتماثل بالكامل لتشفير البيانات الحساسة
استخدام البيانات المشفرة لتدريب نموذج الذكاء الاصطناعي
نتيجة التشفير الناتجة عن AI
يمكن لنموذج الذكاء الاصطناعي غير الخاضع للإشراف معالجة هذه البيانات المشفرة مباشرة، حيث أن المدخلات بالنسبة له هي في الأساس متجهات. ويمكن لمالك البيانات فك تشفير النتائج محليًا بشكل آمن. بهذه الطريقة، تم تحقيق الهدف المتمثل في الاستفادة من القوة الحسابية الكبيرة للذكاء الاصطناعي مع حماية الخصوصية.
أمثلة على مشاريع التشفير المتماثل بالكامل
تستكشف العديد من المشاريع حاليًا تقنية التشفير المتماثل بالكامل، مثل Zama وMind Network وFhenix. كمثال على مشروع تم استثماره من قبل منصة تداول معينة، فقد اقترح سيناريو تطبيق مثير للاهتمام: التعرف على الوجه. من خلال تقنية التشفير المتماثل بالكامل، يمكن تحديد ما إذا كان الشخص حقيقيًا دون الحاجة إلى الوصول إلى بيانات الوجه الأصلية.
ومع ذلك، تتطلب حسابات التشفير المتماثل بالكامل دعمًا هائلًا من القوة الحاسوبية. لذلك، اقترح المشروع بنية شبكة هجينة تجمع بين PoW و PoS لحل مشكلة القوة الحاسوبية. مؤخرًا، أطلقوا أيضًا أجهزة تعدين مخصصة و"شهادة عمل" NFT خاصة، في محاولة لتقديم حوافز للقوة الحاسوبية مع تفادي مخاطر التنظيم.
أهمية التشفير المتماثل بالكامل
إذا كانت تقنيات FHE قادرة على التطبيق على نطاق واسع من قبل الذكاء الاصطناعي، فسوف تخفف بشكل كبير من الضغط الحالي على أمان البيانات وحماية الخصوصية. من الأمن الوطني إلى الخصوصية الشخصية، قد يصبح FHE وسيلة حماية مهمة.
في عصر الذكاء الاصطناعي القادم، قد تصبح تقنية التشفير المتماثل بالكامل آخر خط دفاع لحماية خصوصية الإنسان. سواء في التطبيقات التجارية أو في مجال البحث العلمي، يُتوقع أن تلعب تقنية التشفير المتماثل بالكامل دورًا مهمًا في المستقبل.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 15
أعجبني
15
5
مشاركة
تعليق
0/400
DataChief
· منذ 15 س
الكتابة المتجانسة تبدو رائعة لكن لا أفهمها
شاهد النسخة الأصليةرد0
GateUser-cff9c776
· منذ 15 س
خصوصية شروينغرد ، الجميع يقول أنه جيد بعد مشاهدته
شاهد النسخة الأصليةرد0
MiningDisasterSurvivor
· منذ 15 س
又见新概念يُستغل بغباء. 老套路了
شاهد النسخة الأصليةرد0
GasFeePhobia
· منذ 15 س
هل هي مفيدة حقًا؟ هل ستستخدمها تلك الشركات الكبرى؟
شاهد النسخة الأصليةرد0
TokenAlchemist
· منذ 15 س
صاعد af على FHE... أخيرًا بعض الألفا الحقيقي في تكنولوجيا الخصوصية
تكنولوجيا FHE: درع حماية الخصوصية في عصر الذكاء الاصطناعي
التشفير المتماثل بالكامل FHE: أداة حماية الخصوصية في عصر الذكاء الاصطناعي
على الرغم من أن سوق التشفير لم يشهد تقلبات كبيرة في الآونة الأخيرة، إلا أن بعض التقنيات الناشئة بدأت تكتسب نضوجًا تدريجيًا. ومن بينها، يعتبر التشفير المتماثل بالكامل (التشفير المتماثل بالكامل، اختصارًا FHE) مجالًا يستحق الاهتمام. في مايو من هذا العام، نشر مؤسس الإيثيريوم، فيتاليك بوتيرين، مقالًا خاصًا عن FHE، مما أثار مناقشات واسعة في الصناعة.
لفهم هذا المفهوم المعقد للتشفير المتماثل بالكامل، نحتاج أولاً إلى البدء من الأساسيات، لفهم ما هو "التشفير"، و"المتماثل"، ولماذا نحتاج إلى "الكامل".
التشفير المفاهيم الأساسية
أبسط طرق التشفير التي نعرفها جميعًا. على سبيل المثال، إذا كانت أليس تريد إرسال رقم سري لبوب "1314 520"، لكنها لا تريد أن يعرف الطرف الثالث المحتوى. يمكنها استخدام قاعدة تشفير بسيطة: ضرب كل رقم في 2. وهكذا، تصبح المعلومات المرسلة "2628 1040". عندما يتلقى بوب، يحتاج فقط إلى قسمة كل رقم على 2، ليتمكن من فك تشفير المعلومات الأصلية. هذه هي عملية تشفير متماثل أساسية.
التشفير المتماثل في خصائصه
التشفير المتماثل يأخذ خطوة أخرى إلى الأمام. لنفترض أن أليس تعرف فقط العمليات الأساسية مثل الضرب في 2 والقسمة على 2، لكنها بحاجة إلى حساب فاتورة كهرباء معقدة: 400 يوان شهريًا، ومدينة بها 12 شهرًا. أليس لا تستطيع القيام بمثل هذه العمليات المعقدة، لكنها لا تريد أن يعرف الآخرون المبلغ المحدد. لذا يمكنها أن تفعل ما يلي: تضرب 400 في 2 لتحصل على 800، و12 في 2 لتحصل على 24، ثم تطلب من حاسبة موثوقة مساعدتها في حساب 800 مضروبة في 24. بعد أن يحصل الحاسبة على النتيجة 19200، تقوم أليس بالقسمة على 2 مرتين لتحصل على الإجابة الصحيحة 4800 يوان.
هذا مثال بسيط على التشفير المتماثل للضرب. يسمح بإجراء الحسابات على البيانات المشفرة دون الحاجة إلى فك التشفير. هذه الطريقة تجعل من الممكن تفويض أطراف ثالثة غير موثوقة للقيام بالحسابات، مع حماية أمان البيانات الحساسة.
ضرورة التشفير المتماثل بالكامل
ومع ذلك، فإن التشفير المتماثل البسيط له قيود. على سبيل المثال، إذا كان الحاسب ذكياً بما فيه الكفاية، فقد يتمكن من فك تشفير البيانات الأصلية من خلال طريقة التجربة والخطأ. وهذا يتطلب طريقة تشفير أكثر تعقيداً، وهي التشفير المتماثل بالكامل.
التشفير المتماثل بالكامل يسمح بإجراء عدد غير محدد من عمليات الجمع والضرب على البيانات المشفرة، وليس فقط العمليات المحددة. هذا يزيد بشكل كبير من صعوبة الاختراق، مما يجعل من الممكن إكمال حتى العمليات البولينية المعقدة مع حماية الخصوصية.
التشفير المتماثل بالكامل حتى عام 2009 حقق تقدمًا ثوريًا. الأفكار الجديدة التي قدمها جنتري وغيرهم من العلماء فتحت آفاق جديدة لهذه التقنية.
تطبيقات التشفير المتماثل بالكامل في مجال الذكاء الاصطناعي
تتمتع تقنية التشفير المتماثل بالكامل بآفاق واسعة في مجال الذكاء الاصطناعي. كما هو معروف، تحتاج أنظمة الذكاء الاصطناعي القوية إلى كمية هائلة من بيانات التدريب، ولكن العديد من هذه البيانات تتمتع بحساسية عالية. يمكن أن تحل التشفير المتماثل بالكامل هذه التناقض بشكل جيد:
يمكن لنموذج الذكاء الاصطناعي غير الخاضع للإشراف معالجة هذه البيانات المشفرة مباشرة، حيث أن المدخلات بالنسبة له هي في الأساس متجهات. ويمكن لمالك البيانات فك تشفير النتائج محليًا بشكل آمن. بهذه الطريقة، تم تحقيق الهدف المتمثل في الاستفادة من القوة الحسابية الكبيرة للذكاء الاصطناعي مع حماية الخصوصية.
أمثلة على مشاريع التشفير المتماثل بالكامل
تستكشف العديد من المشاريع حاليًا تقنية التشفير المتماثل بالكامل، مثل Zama وMind Network وFhenix. كمثال على مشروع تم استثماره من قبل منصة تداول معينة، فقد اقترح سيناريو تطبيق مثير للاهتمام: التعرف على الوجه. من خلال تقنية التشفير المتماثل بالكامل، يمكن تحديد ما إذا كان الشخص حقيقيًا دون الحاجة إلى الوصول إلى بيانات الوجه الأصلية.
ومع ذلك، تتطلب حسابات التشفير المتماثل بالكامل دعمًا هائلًا من القوة الحاسوبية. لذلك، اقترح المشروع بنية شبكة هجينة تجمع بين PoW و PoS لحل مشكلة القوة الحاسوبية. مؤخرًا، أطلقوا أيضًا أجهزة تعدين مخصصة و"شهادة عمل" NFT خاصة، في محاولة لتقديم حوافز للقوة الحاسوبية مع تفادي مخاطر التنظيم.
أهمية التشفير المتماثل بالكامل
إذا كانت تقنيات FHE قادرة على التطبيق على نطاق واسع من قبل الذكاء الاصطناعي، فسوف تخفف بشكل كبير من الضغط الحالي على أمان البيانات وحماية الخصوصية. من الأمن الوطني إلى الخصوصية الشخصية، قد يصبح FHE وسيلة حماية مهمة.
في عصر الذكاء الاصطناعي القادم، قد تصبح تقنية التشفير المتماثل بالكامل آخر خط دفاع لحماية خصوصية الإنسان. سواء في التطبيقات التجارية أو في مجال البحث العلمي، يُتوقع أن تلعب تقنية التشفير المتماثل بالكامل دورًا مهمًا في المستقبل.