Autor: Shijunjun
1. Einführung
Kürzlich erfreute sich ein von Privasea initiiertes „Face NFT Casting“-Projekt großer Beliebtheit! Auf den ersten Blick scheint es sehr einfach zu sein, dass Benutzer ihre eigenen Gesichter in die mobile Anwendung IMHUMAN
eingeben und ihre Gesichtsdaten in ein NFT übertragen können face data on-chain + NFT hat es dem Projekt ermöglicht, seit seinem Start Ende April mehr als 20W+ NFT-Minting-Volumen zu erzielen, die Popularität ist offensichtlich. Ich bin auch sehr verwirrt, warum? Können Gesichtsdaten in die Blockchain hochgeladen werden, egal wie groß sie sind? Werden meine Gesichtsinformationen gestohlen? Was macht Privasea? Warten Sie, lassen Sie uns weiter über das Projekt selbst und die Projektpartei Privasea recherchieren, um das herauszufinden. Schlüsselwörter: NFT, AI, FHE (Fully Homomorphic Encryption), DePIN2. Von Web2 zu Web3 – die Konfrontation zwischen Mensch und Maschine hört nie aufErklären wir zunächst den Zweck des NFT-Castings Projekt selbst, wenn Sie denken, dass dieses Projekt einfach nur Gesichtsdaten in NFT umwandelt, dann liegen Sie völlig falsch. Der App-Name des oben erwähnten Projekts
IMHUMAN (Ich bin ein Mensch)
hat dieses Problem gut erklärt: Tatsächlich zielt das Projekt darauf ab, durch Gesichtserkennung festzustellen, ob Sie sich vor dem Bildschirm befinden Es ist eine echte Person . Zuallererst: Warum brauchen wir eine Mensch-Maschine-Erkennung? Laut dem 2024Q1
Bericht von Akamai (siehe Anhang)
zeigt, dass Bot (ein automatisiertes Programm, das Menschen simulieren kann, die HTTP-Anfragen und andere Vorgänge senden) erstaunliche 42,1 % des Internetverkehrs ausmacht. Darunter macht böswilliger Datenverkehr 27,5 % des gesamten Internetverkehrs aus. Bösartige Bots können katastrophale Folgen wie verzögerte Reaktionen oder sogar Ausfallzeiten bei zentralen Dienstanbietern haben und das Erlebnis echter Benutzer beeinträchtigen. Nehmen wir das Ticket-Grab-Szenario als Beispiel: Durch die Erstellung mehrerer virtueller Konten zum Ticket-Graben können Betrüger die Wahrscheinlichkeit eines erfolgreichen Ticket-Grabens erheblich erhöhen, und einige setzen sogar direkt automatisierte Programme in Next ein Im Computerraum des Dienstleisters kann der Ticketkauf nahezu ohne Verzögerung erfolgen.
Gewöhnliche Benutzer haben gegen diese High-Tech-Benutzer fast keine Chance zu gewinnen.
Dienstleister haben diesbezüglich auch einige Anstrengungen unternommen Auf der Clientseite werden im Web2-Szenario Echtnamenauthentifizierung, Verhaltensüberprüfungscodes und andere Methoden eingeführt, um auf der Serverseite Funktionsfilterung und Das Abfangen erfolgt durch WAF-Richtlinien und andere Mittel.
Kann dieses Problem gelöst werden?
Offensichtlich nicht, denn die Vorteile von Betrug sind enorm.
Gleichzeitig ist die Konfrontation zwischen Mensch und Maschine andauernd und sowohl Betrüger als auch Tester verbessern ständig ihre Arsenale.
Nehmen Sie Betrüger als Beispiel: Durch die rasante Entwicklung der KI wurde der Verhaltensverifizierungscode durch verschiedene visuelle Modelle sogar noch schneller und genauer erkannt. Dies zwingt die Verifizierer zu einem passiven Upgrade und einem schrittweisen Übergang von der frühen Erkennung von Benutzerverhaltensmerkmalen (Bildverifizierungscode) zur Erkennung biometrischer Merkmale (Wahrnehmungsverifizierung: z. B. Überwachung der Clientumgebung, Gerätefingerabdrücke usw.). Einige Vorgänge mit hohem Risiko erfordern möglicherweise ein Upgrade bis hin zur Erkennung biologischer Merkmale (Fingerabdrücke, Gesichtserkennung).
Für Web3 ist auch die Mensch-Maschine-Erkennung stark gefragt.
Bei einigen Projekt-Airdrops können Betrüger mehrere gefälschte Konten erstellen, um Hexenangriffe zu starten. Zu diesem Zeitpunkt müssen wir die reale Person identifizieren.
Aufgrund der finanziellen Eigenschaften von Web3 muss für einige Vorgänge mit hohem Risiko, wie z. B. Kontoanmeldung, Währungsabhebung, Transaktion, Überweisung usw., nicht nur die reale Person den Benutzer verifizieren, sondern auch der Kontoinhaber, daher wird die Gesichtserkennung unverzichtbar. Wahl zwischen zwei.
Der Bedarf ist sicher, aber die Frage ist, wie kann man ihn realisieren? Wie wir alle wissen, ist Dezentralisierung die ursprüngliche Absicht von Web3. Wenn wir diskutieren, wie die Gesichtserkennung in Web3 implementiert werden kann, lautet die tiefere Frage eigentlich: Wie sollte sich Web3 an KI-Szenarien anpassen? ein dezentrales Computernetzwerk für maschinelles Lernen aufbauen?
- Wie kann sichergestellt werden, dass die Privatsphäre der Benutzerdaten nicht preisgegeben wird?
- Wie kann der Betrieb des Netzwerks usw. aufrechterhalten werden?
- 3. Privasea AI Network-Exploration of Privacy Computing + AIFür die am Ende des vorherigen Kapitels genannten Probleme hat Privasea eine bahnbrechende Lösung bereitgestellt:
Privasea basiert auf FHE (Fully Homomorphic Encryption) ) hat Privasea AI NetWork entwickelt, um das Datenschutz-Computing-Problem von KI-Szenarien auf Web3 zu lösen.
FHE ist, um es für Laien auszudrücken, eine Verschlüsselungstechnologie, die sicherstellt, dass die Ergebnisse derselben Operation für Klartext und Chiffretext konsistent sind. Privasea hat das traditionelle THE optimiert und gekapselt, unterteilt in Anwendungsschicht, Optimierungsschicht, Rechenschicht und Originalschicht, und bildet die HESea-Bibliothek, um es an maschinelle Lernszenarien anzupassen. Im Folgenden sind die spezifischen Verantwortlichkeiten jeder Schicht aufgeführt. Durch seine mehrschichtige Struktur bietet Privasea spezifischere und maßgeschneiderte Lösungen, um den individuellen Bedürfnissen jedes Benutzers gerecht zu werden.
Privaseas optimierte Verpackung konzentriert sich hauptsächlich auf die Anwendungsschicht und die Optimierungsschicht. Im Vergleich zu Basislösungen in anderen homomorphen Bibliotheken können diese benutzerdefinierten Berechnungen eine mehr als tausendfache Beschleunigung ermöglichen. 3.1 Netzwerkarchitektur von Privasea AI NetWork . : Wird verwendet, um Aufgaben und Daten sicher über die Privasea-API zu übermitteln.
Privanetix Node: Er ist der Kern des gesamten Netzwerks, ausgestattet mit einer fortschrittlichen HESea-Bibliothek und integriert mit einem Blockchain-basierten Anreizmechanismus, der sichere und effiziente Berechnungen durchführen und gleichzeitig die Privatsphäre der zugrunde liegenden Daten schützen kann Gewährleistung der Integrität und Vertraulichkeit der Berechnungen.
Decryptor: Holen Sie sich das entschlüsselte Ergebnis über die Privasea-API und überprüfen Sie das Ergebnis.
Ergebnisempfänger: Die Aufgabenergebnisse werden an die vom Dateneigentümer und Aufgabenersteller benannte Person zurückgegeben.
3.2 Der Kernworkflow von Privasea AI NetWork
Das Folgende ist das allgemeine Workflowdiagramm von Privasea AI NetWork:
SCHRITT 1: Benutzerregistrierung : Dateneigentümer übergeben Geben Sie die erforderlichen Authentifizierungs- und Autorisierungsdaten an, um den Registrierungsprozess im Privacy AI Network zu starten. Dieser Schritt stellt sicher, dass nur autorisierte Benutzer auf das System zugreifen und an Netzwerkaktivitäten teilnehmen können.
SCHRITT 2: Aufgabenübermittlung: Die Daten werden von der HEsea-Bibliothek verschlüsselt. Gleichzeitig gibt der Dateneigentümer auch den autorisierten Entschlüsseler und Ergebnisempfänger an Sie können auf das Endergebnis zugreifen.
SCHRITT 3: Aufgabenzuweisung : Blockchain-basierte Smart Contracts, die im Netzwerk bereitgestellt werden, weisen Rechenaufgaben basierend auf Verfügbarkeit und Fähigkeiten den entsprechenden Privanetix-Knoten zu. Dieser dynamische Zuteilungsprozess gewährleistet eine effiziente Ressourcenzuteilung und Verteilung von Rechenaufgaben.
SCHRITT 4: Verschlüsselte Berechnung: Der angegebene Privanetix-Knoten empfängt die verschlüsselten Daten und verwendet die HESea-Bibliothek, um Berechnungen durchzuführen. Diese Berechnungen können ohne Entschlüsselung sensibler Daten durchgeführt werden, wodurch deren Vertraulichkeit gewahrt bleibt. Um die Integrität der Berechnungen weiter zu überprüfen, generieren Privanetix-Knoten wissensfreie Beweise für diese Schritte.
SCHRITT 5: Schlüsselwechsel : Nach Abschluss der Berechnung setzt der designierte Privanetix-Knoten die Schlüsselwechseltechnologie ein, um sicherzustellen, dass das Endergebnis autorisiert und nur für den designierten Entschlüsseler zugänglich ist.
STEP 6: Ergebnisverifizierung: Nach Abschluss der Berechnung übermittelt der Privanetix-Knoten das verschlüsselte Ergebnis und den entsprechenden wissensfreien Nachweis zurück an den Blockchain-basierten Smart Contract für die Zukunft Überprüfung. Schritt 7: Anreizmechanismus Ihre erste Priorität besteht darin, die Integrität der Berechnungen zu überprüfen und sicherzustellen, dass die Privanetix-Knoten die Berechnungen wie vom Dateneigentümer beabsichtigt durchgeführt haben.
SCHRITT 9: Ergebnisübermittlung : Teilen Sie die entschlüsselten Ergebnisse mit bestimmten Ergebnisempfängern, die vom Dateneigentümer vorab festgelegt wurden.
Im Kernworkflow von Privasea AI NetWork wird den Benutzern eine offene API zur Verfügung gestellt, die es Benutzern ermöglicht, nur auf die Eingabeparameter und entsprechenden Ergebnisse zu achten, ohne die komplexen Vorgänge innerhalb des Netzwerks selbst verstehen zu müssen wäre zu viel mentale Belastung. Gleichzeitig verhindert die Ende-zu-Ende-Verschlüsselung, dass die Daten selbst nach außen dringen, ohne die Datenverarbeitung zu beeinträchtigen. PoW && PoS Dual-Mechanismus-ÜberlagerungPrivasea hat kürzlich WorkHeart NFT und StarFuel NFT über den Dual-Mechanismus von PoW und PoS zur Durchführung eingeführt Knotenverwaltung und Belohnungen Hand raus . Kaufe WorkHeart NFT und du wirst qualifiziert, ein Privanetix-Knoten zu werden, um am Netzwerk-Computing teilzunehmen und Token-Einnahmen basierend auf dem PoW-Mechanismus zu erzielen. StarFuel NFT ist ein Node-Gainer (begrenzt auf 5000), der ähnlich wie PoS mit WorkHeart kombiniert werden kann. Je mehr Token daran verpfändet werden, desto größer ist der Gewinnmultiplikator des WorkHeartKnotens. Tatsächlich ist diese Frage einfacher zu beantworten. Der Kern von PoW besteht darin, die Node-Bösartigkeitsrate zu reduzieren und die Stabilität des Netzwerks über die Zeitkosten des Betriebs aufrechtzuerhalten. Im Gegensatz zu der großen Anzahl ungültiger Berechnungen bei der Zufallszahlenüberprüfung von BTC kann die tatsächliche Arbeitsleistung (Operation) dieses Datenschutz-Computing-Netzwerkknotens direkt mit dem Workload-Mechanismus verknüpft werden, der natürlich für PoW geeignet ist. Und PoS erleichtert den Ausgleich wirtschaftlicher Ressourcen. Auf diese Weise erzielt WorkHeart NFT Einnahmen durch den PoW-Mechanismus, während StarFuel NFT das Einkommensmultiplikator durch den PoS-Mechanismus erhöht und so einen mehrstufigen und diversifizierten Anreizmechanismus bildet, der es Benutzern ermöglicht, basierend auf ihren eigenen Ressourcen geeignete Beteiligungsmethoden auszuwählen und Strategien. Die Kombination der beiden Mechanismen kann die Umsatzverteilungsstruktur optimieren und die Bedeutung von Rechenressourcen und wirtschaftlichen Ressourcen im Netzwerk ausgleichen. 3.3 ZusammenfassungEs ist ersichtlich, dass Privatosea AI NetWork eine
verschlüsselte Version des maschinellen Lernsystems basierend auf FHE erstellt hat. Dank der Eigenschaften von FHE Privacy Computing werden die Rechenaufgaben an verschiedene Rechenknoten (Privanetix) in einer verteilten Umgebung vergeben, die Gültigkeit der Ergebnisse wird durch ZKP überprüft und die dualen Mechanismen von PoW und PoS werden verwendet, um Rechenergebnisse bereitzustellen . Knoten belohnen oder bestrafen, um den Betrieb des Netzwerks aufrechtzuerhalten. Man kann sagen, dass das Design von Privasea AI NetWork den Weg für datenschutzwahrende KI-Anwendungen in verschiedenen Bereichen ebnet.
4. FHE Homomorphic Encryption – der neue heilige Gral der Kryptographie?
Im letzten Kapitel können wir sehen, dass die Sicherheit von Privatosea AI NetWork auf dem zugrunde liegenden FHE beruht Mit den kontinuierlichen technologischen Durchbrüchen von ZAMA, dem Marktführer im FHE-Bereich, hat FHE von Investoren sogar ein neues Passwort erhalten. Nehmen wir den Titel „Heiliger Gral“ und vergleichen wir ihn mit ZKP und verwandten Lösungen.
Im Vergleich können Sie sehen, dass sich die anwendbaren Szenarien von ZKP und FHE stark auf die Datenschutzberechnung konzentrieren, während sich ZKP auf die Datenschutzüberprüfung konzentriert. Und SMC scheint einen größeren Grad an Überschneidungen mit FHE zu haben. Das Konzept von SMC ist sicheres gemeinsames Rechnen, das das Datenschutzproblem einzelner Computer löst, die zusammenarbeiten. 5. Einschränkungen von FHE
FHE realisiert die Trennung von Datenverarbeitungsrechten und Dateneigentum und verhindert so Datenlecks, ohne die Berechnungen zu beeinträchtigen. Aber gleichzeitig geht es auch um die Rechengeschwindigkeit. Verschlüsselung ist wie ein zweischneidiges Schwert. Sie erhöht zwar die Sicherheit, verringert aber auch die Rechengeschwindigkeit erheblich. In den letzten Jahren wurden verschiedene Arten von Lösungen zur FHE-Leistungsverbesserung vorgeschlagen, von denen einige auf Algorithmusoptimierung basieren und andere auf Hardwarebeschleunigung basieren.
- In Bezug auf die Algorithmusoptimierung reduzieren neue FHE-Lösungen wie CKKS und optimierte Bootstrap-Methoden das Rauschwachstum und den Rechenaufwand erheblich;
- In Bezug auf die Hardwarebeschleunigung haben angepasste GPU, FPGA und andere Hardware deutlich verbesserte Leistung von Polynomoperationen.
Darüber hinaus wird auch die Anwendung hybrider Verschlüsselungsschemata untersucht. Durch die Kombination von teilweise homomorpher Verschlüsselung (PHE) und Suchverschlüsselung (SE) kann die Effizienz in bestimmten Szenarien verbessert werden. Trotzdem weist FHE immer noch eine große Leistungslücke gegenüber Klartextberechnungen auf. 6. Zusammenfassung
Privasea bietet Benutzern durch seine einzigartige Architektur und relativ effiziente Datenschutz-Computing-Technologie nicht nur eine hochsichere Datenverarbeitungsumgebung, sondern schlägt auch ein neues Kapitel in der tiefen Integration von Web3 und KI auf. Obwohl der FHE, auf den er sich im Grunde verlässt, einen natürlichen Nachteil in der Rechengeschwindigkeit hat, hat Privasea kürzlich eine Kooperation mit ZAMA geschlossen, um das Problem des Privacy Computing gemeinsam zu lösen. Es wird erwartet, dass Privasea in Zukunft mit kontinuierlichen technologischen Durchbrüchen sein Potenzial in weiteren Bereichen freisetzen und zu einem „Entdecker von Datenschutz-Computing und KI-Anwendungen“ werden wird. Das obige ist der detaillierte Inhalt vonDetaillierte Interpretation von Privasea: Können Gesichtsdaten-Cast-NFTs noch so abgespielt werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!