¡Bebés, buenas tardes! Hoy hablemos sobre una tecnología en el campo profesional de la computación de la privacidad que está esperando ser resuelta, que es el cifrado completamente homomórfico (FHE) que probablemente hayan escuchado.
Es claramente la tecnología clave para proteger la confidencialidad de los datos, pero ha estado estancada en tres problemas difíciles: velocidad de cálculo lenta, pocos escenarios utilizables y dificultad en el desarrollo, lo que ha llevado a que su utilidad no avance.
Y el equipo de @zama_fhe se ha centrado en resolver estos problemas fundamentales durante los últimos cinco años, y ahora finalmente han presentado resultados que sorprenden.
• No importa si quieres desarrollar con Solidity o Python, estos lenguajes de programación populares, él puede soportarlo.
• Se puede adaptar fácilmente a diversas situaciones prácticas, y la velocidad de cálculo ha avanzado a pasos agigantados, siendo más de 100 veces más rápida en comparación con hace cinco años.
• También cuenta con protección de seguridad post-cuántica, lo que permite mantener la seguridad de los datos incluso ante ataques de los algoritmos cuánticos actuales.
■El equipo de Zama no puede conformarse solo con optimizar el FHE:
• Ellos saben que otros esquemas de confidencialidad tienen debilidades, así que simplemente integraron el cálculo multipartito (MPC) y la prueba de conocimiento cero (ZK) para que estas tecnologías trabajen juntas, complementándose entre sí, y crear un sistema técnico práctico:
■El FHE puede encriptar datos y también permite la verificación pública:
• Si se utiliza una GPU, se pueden procesar más de 100 transacciones por segundo. Si se combinan con aceleradores de hardware como FPGA y ASIC, la velocidad de procesamiento aumenta drásticamente, pudiendo procesar miles de transacciones por segundo.
■MPC utiliza un enfoque descentralizado para gestionar la clave de red global, la seguridad está muy bien asegurada:
• Solo se utiliza durante la generación de claves y la desencriptación, lo que reduce la latencia y los costos de comunicación, y mejora significativamente la escalabilidad y el grado de descentralización.
■ZK se encarga principalmente de verificar si la entrada encriptada es conforme:
• Debido a que la funcionalidad es bastante única, los documentos de prueba generados son muy pequeños, lo que reduce drásticamente el costo de generar pruebas en navegadores y aplicaciones móviles.
■Desde el punto de vista de la seguridad, las medidas de confidencialidad de Zama son muy confiables, no hay que preocuparse por la filtración de la privacidad.
• No tienen riesgos de centralización, los resultados calculados pueden ser verificados, y se pueden usar en cualquier escenario. Además, es fácil añadir funciones posteriormente y los pasos de operación son sencillos, incluso los principiantes pueden adaptarse rápidamente.
No importa si las empresas quieren hacer protección de la privacidad o si los desarrolladores quieren crear aplicaciones innovadoras, ahora finalmente hay una opción confiable y fácil de usar. En el futuro, los escenarios de implementación de la computación de la privacidad podrían ser cada vez más numerosos. #ZamaCreatorProgram
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¡Bebés, buenas tardes! Hoy hablemos sobre una tecnología en el campo profesional de la computación de la privacidad que está esperando ser resuelta, que es el cifrado completamente homomórfico (FHE) que probablemente hayan escuchado.
Es claramente la tecnología clave para proteger la confidencialidad de los datos, pero ha estado estancada en tres problemas difíciles: velocidad de cálculo lenta, pocos escenarios utilizables y dificultad en el desarrollo, lo que ha llevado a que su utilidad no avance.
Y el equipo de @zama_fhe se ha centrado en resolver estos problemas fundamentales durante los últimos cinco años, y ahora finalmente han presentado resultados que sorprenden.
• No importa si quieres desarrollar con Solidity o Python, estos lenguajes de programación populares, él puede soportarlo.
• Se puede adaptar fácilmente a diversas situaciones prácticas, y la velocidad de cálculo ha avanzado a pasos agigantados, siendo más de 100 veces más rápida en comparación con hace cinco años.
• También cuenta con protección de seguridad post-cuántica, lo que permite mantener la seguridad de los datos incluso ante ataques de los algoritmos cuánticos actuales.
■El equipo de Zama no puede conformarse solo con optimizar el FHE:
• Ellos saben que otros esquemas de confidencialidad tienen debilidades, así que simplemente integraron el cálculo multipartito (MPC) y la prueba de conocimiento cero (ZK) para que estas tecnologías trabajen juntas, complementándose entre sí, y crear un sistema técnico práctico:
■El FHE puede encriptar datos y también permite la verificación pública:
• Si se utiliza una GPU, se pueden procesar más de 100 transacciones por segundo. Si se combinan con aceleradores de hardware como FPGA y ASIC, la velocidad de procesamiento aumenta drásticamente, pudiendo procesar miles de transacciones por segundo.
■MPC utiliza un enfoque descentralizado para gestionar la clave de red global, la seguridad está muy bien asegurada:
• Solo se utiliza durante la generación de claves y la desencriptación, lo que reduce la latencia y los costos de comunicación, y mejora significativamente la escalabilidad y el grado de descentralización.
■ZK se encarga principalmente de verificar si la entrada encriptada es conforme:
• Debido a que la funcionalidad es bastante única, los documentos de prueba generados son muy pequeños, lo que reduce drásticamente el costo de generar pruebas en navegadores y aplicaciones móviles.
■Desde el punto de vista de la seguridad, las medidas de confidencialidad de Zama son muy confiables, no hay que preocuparse por la filtración de la privacidad.
• No tienen riesgos de centralización, los resultados calculados pueden ser verificados, y se pueden usar en cualquier escenario. Además, es fácil añadir funciones posteriormente y los pasos de operación son sencillos, incluso los principiantes pueden adaptarse rápidamente.
No importa si las empresas quieren hacer protección de la privacidad o si los desarrolladores quieren crear aplicaciones innovadoras, ahora finalmente hay una opción confiable y fácil de usar. En el futuro, los escenarios de implementación de la computación de la privacidad podrían ser cada vez más numerosos.
#ZamaCreatorProgram