Prywatność nigdy nie jest zbędnym dodatkiem, ale jest tak niezbędna jak powietrze
. Pomyśl, Twoje aktywa na protokole DeFi są całkowicie przejrzyste,
zapisy transakcji NFT są rozwinięte na łańcuchu jak dziennik. To z pewnością przyniosło
przejrzystość, ale także uczyniło hakerów i regulatorów jak ryby w wodzie. 8 sierpnia,
gospodarz podcastu Decypher @JackNiewold przeprowadził głęboką rozmowę
z założycielem @zama_fhe @randhindi, która trwała 54 minuty, ta
rozmowa nie tylko ujawnia ogromny potencjał technologii pełnej homomorficznej kryptografii (FHE), ale
także ukazuje głębokie spostrzeżenia dwóch myślicieli branżowych na temat przyszłości Crypto
Rand Hindi nie jest typem kryptowalutowego influencera, który pojawia się z dnia na dzień; jest raczej...
Doświadczony weteran, który wyszedł prosto z laboratorium. Na początku wywiadu Jack od razu przeszedł do konkretów...
Przechodząc do sedna, zapytałem Randa, dlaczego przeszedł od prywatności AI do blockchaina. Rand się roześmiał.
Wspominał, że stworzył sieć społecznościową, gdy miał 14 lat, i że już wtedy interesowały go dane.
Był zafascynowany kontrolą. Później uzyskał doktorat z bioinformatyki na University College London.
Założył Snips, firmę zajmującą się sztuczną inteligencją głosową, która skupiała się na prywatności, ale ostatecznie została sprzedana.
Przekazał je firmie Sonos, zarabiając prawie 40 milionów dolarów. Te doświadczenia brzmią jak...
To powieść science fiction, ale Rand podkreśla, że nie pisze jej dla popisu, lecz dlatego, że dawno temu...
Już dawno zdał sobie sprawę, że raz ujawnione dane są nie do odzyskania. W Zama...
I CTO Pascal Paillier (legendarny wynalazca metody szyfrowania Paillier)
Razem z [tymi osobami] utworzyli największy na świecie zespół badawczy FHE, składający się z ponad 90 osób.
Połowa członków zespołu ma tytuł doktora. Ten zespół nie tylko programuje, ale także promuje rozwój sprzętu.
Prędkość, na przykład optymalizacja pod kątem układów FPGA i ASIC, przekształciła FHE z „teoretycznej zabawki”.
Zamień się w narzędzie, które może działać w oparciu o blockchain
Jako osoba przeprowadzająca wywiady, Jack Niewold pełnił raczej rolę „kryptofilozofa”.
„Dom”. Jego Krypto Pragmatyk nie zajmuje się promowaniem projektów.
To nie newsletter, ale rodzaj głębokiej lektury, która zmusza do zatrzymania się i zastanowienia. Z ciała
Cała narracja, od weryfikacji po altcoiny, została szczegółowo omówiona. Pytania Jacka zawsze poruszały...
Na przykład, nieco prowokacyjnym tonem zapytał Rand: „FHE brzmi imponująco, ale czy naprawdę może...”
Czy może rozwiązać paradoks prywatności w DeFi? Przejrzystość on-chain a prywatność użytkownika – jak znaleźć równowagę?
„Równowaga?” To pytanie poruszyło społeczność kryptowalut. W społeczności niektórzy narzekali...
Niektórzy krytykują monety zapewniające prywatność, twierdząc, że stały się celem regulatorów, tak jak Monero; inni są podekscytowani tokenami ZK.
Jest wydajny, ale ludzie narzekają, że jest zbyt skomplikowany. Odpowiedź Randa mnie zaskoczyła.
Uwaga: FHE nie zastępuje ZK ani MPC, a jedynie wypełnia lukę. Pozwala dodać...
Wykonuj obliczenia bezpośrednio na zaszyfrowanych danych, bez konieczności ich odszyfrowywania.
Najciekawszą częścią wywiadu była wypowiedź Rand na temat prywatności i poufności.
Podkreślił, że prywatność to kontrola użytkownika nad swoimi danymi i
Poufność jest obowiązkiem dostawców usług w celu ochrony poufności danych.
Zaangażowanie. To pozornie subtelne rozróżnienie w rzeczywistości ujawnia obecną strukturę blockchain.
Podstawowa wada konstrukcji
„Dziś technologia blockchain gwarantuje przejrzystość; dodajemy domyślną poufność, ale...”
„Nie utracimy możliwości weryfikacji”. To stwierdzenie trafnie podsumowuje istotę technologii FHE.
Propozycja wartości. W przeciwieństwie do dowodów zerowej wiedzy, które wymagają budowania dedykowanych obwodów dla każdego obliczenia.
Podobnie FHE pozwala na wykonywanie dowolnych obliczeń na zaszyfrowanych danych, co oznacza, że rozwój...
Użytkownicy mogą dodawać poufność bezpośrednio do istniejących kontraktów Solidity, bez konieczności...
Przepisz całą logikę
Najnowsza architektura firmy Zama, koprocesor FHEVM, stanowi odzwierciedlenie strategii zespołu.
Inteligencja. Zamiast budować zupełnie nowy publiczny łańcuch L1, wybrali koprocesor.
Wzorzec. Każdy istniejący łańcuch EVM może uzyskać ochronę poprzez integrację FHEVM.
Wysoka gęstość mocy obliczeniowej bez konieczności stosowania oprogramowania węzłów rozwidlonych.
Warto zastanowić się nad rozważaniami leżącymi u podstaw tej filozofii projektowania. Jak Rand stwierdziła w wywiadzie...
Jak wspomniano, Zama jest pozycjonowana jako „oprogramowanie pośredniczące, które może autoryzować każdą instancję L1/L2”.
„Podobnie jak ARM w branży układów scalonych”. System jest obecnie w stanie obsłużyć moc obliczeniową około 20 TPS.
Liczba transakcji poufnych wzrosła dziesięciokrotnie w porównaniu z ubiegłym rokiem, a dzięki procesorom graficznym, układom FPGA i
Przyspieszenie sprzętowe układów ASIC ma na celu osiągnięcie tysięcy TPS w ciągu najbliższych kilku lat.
Pojemność przetwarzania
W wywiadzie Rand szczególnie podkreślił perspektywy zastosowania poufnych płatności przy użyciu stablecoinów.
Obecnie płatności oparte na technologii blockchain są całkowicie przejrzyste; każdy może śledzić obie strony transakcji.
Tego rodzaju nieewidencjonowane saldo i historia transakcji są niedopuszczalne w środowisku biznesowym.
Technologia ta umożliwia zachowanie całkowitej poufności sald i kwot transakcji, jednocześnie zapewniając prywatność transakcji.
Weryfikowalność
Wartość komercyjna tego scenariusza zastosowania jest ogromna. Według prognozy Randa, „90%…”
Jeśli ta prognoza okaże się prawdziwa, „w ciągu dziesięciu lat transakcje kryptowalutowe będą wykorzystywać szyfrowanie FHE”.
Jeśli to się sprawdzi, sektor infrastruktury płatniczej będzie pierwszym, który na tym skorzysta.
Jeszcze bardziej ekscytujące jest potencjalne zastosowanie FHE w obszarze DeFi. Na przykład w Kanadzie...
Gdy handlujesz na prywatnej giełdzie DEX, inni użytkownicy nie widzą wielkości Twoich transakcji i...
Status pozycji; Twoja ocena kredytowa i informacje o zabezpieczeniach są kompletne w umowie kredytowej.
Całkowita prywatność; podczas głosowania nad zarządzaniem, waga głosów i decyzje są szyfrowane.
Tego rodzaju „prywatne DeFi” nie tylko chroni prywatność użytkownika, ale co ważniejsze, może...
Może zapobiegać atakom MEV, ograniczać wymianę i zwiększać uczciwość całego systemu.
Seks. Jak powiedział Rand: „Jeśli inteligentne kontrakty potrafią zachować tajemnice, to DeFi…”
Dzięki temu mogą konkurować z tradycyjnymi finansami pod względem prywatności użytkowników.
Najbardziej przyszłościową częścią wywiadu była dyskusja o agentach AI i rynku danych.
Dyskusja. Obecny problem wycieku danych z trenowania modeli sztucznej inteligencji jest poważny; technologia FHE może...
Umożliwia prywatne wnioskowanie w łańcuchu, gwarantując, że „oryginalne dane wejściowe nigdy nie będą widoczne w chmurze”.
To kładzie podwaliny pod budowę prawdziwie zdecentralizowanego rynku sztucznej inteligencji. Dostawcy danych
Zaszyfrowane dane można przesłać do blockchaina, co pozwala modelom sztucznej inteligencji działać bez konieczności odszyfrowywania.
Proces wnioskowania zwraca również wyniki autoryzowanemu użytkownikowi w formie zaszyfrowanej. Model ten zapewnia zarówno bezpieczeństwo, jak i dokładność.
Chroni prywatność danych, zapewniając jednocześnie sprawiedliwy podział wartości.
Niezależnie od stopnia zaawansowania technologii, bez wsparcia ekosystemu programistów trudno będzie osiągnąć znaczące wyniki.
Wdrożenie na szeroką skalę. Podejście Zama w tym względzie jest godne uwagi: udostępnili kod źródłowy.
Biblioteka TFHE-rs oferuje 100-krotną poprawę wydajności w porównaniu z testami porównawczymi z 2020 r.; zapewnia...
Dostarczono kompletny pakiet SDK języka JavaScript; standardową funkcję opracowano we współpracy z OpenZeppelin.
Biblioteka quasi-kontraktów
Co ważniejsze, uruchomili program dla twórców, a nie tylko prosty zrzut materiałów.
Zamiast tego jest to comiesięczny format konkursu, który ma na celu promowanie prawdziwej innowacyjności technologicznej i tworzenia treści.
Ten starannie zaprojektowany mechanizm motywacyjny odzwierciedla zaangażowanie zespołu w długoterminowy rozwój ekosystemu.
Widzieć
W przeciwieństwie do wielu projektów kryptograficznych, które próbują zbudować kompletny ekosystem aplikacji, Zama wybrał...
Wybrali horyzontalne pozycjonowanie infrastruktury. Nie mają zamiaru zastąpić Ethereum ani jego...
Nie jest on L1, lecz zapewnia bezpieczne możliwości obliczeniowe dla wszystkich istniejących łańcuchów. Ta „współpraca”
Pozycjonowanie „warstwy procesora” pozwala istniejącemu ekosystemowi zachować efekty sieciowe.
Jednoczesne uzyskanie udoskonalenia technologii FHE
Jak Rand stwierdziła w wywiadzie, Zama ma „umożliwić każdemu poziomowi L1/L2 autoryzację...”
Pozycjonowanie firmy jako „oprogramowania pośredniczącego” zapewniło jej większy udział w rynku.
Mądrość tego strategicznego wyboru leży w unikaniu bezpośredniej konkurencji z istniejącymi gigantami.
Zamiast konkurować, zyskuje na wartości poprzez rozwój technologiczny.
Ważnym, choć często pomijanym tematem podczas wywiadów, była zgodność z przepisami. (FHE Technology)
Funkcja programowalnej kontroli dostępu tej technologii pozwala na precyzyjne określenie w inteligentnych kontraktach, kto ma do niej dostęp.
Odszyfrowanie określonych wartości stanowi technologiczną podstawę wdrażania zasad zgodności.
Ta filozofia projektowania odzwierciedla nowatorskie podejście zespołu Zama. Jeśli chodzi o technologię ochrony prywatności...
Biorąc pod uwagę potencjalną presję regulacyjną na stosowanie przez nich technik, nie zdecydowali się na zachowanie całkowitej anonimowości.
Zamiast skupiać się na jednej ścieżce, firma stworzyła audytowalne i zgodne z przepisami rozwiązanie do ochrony prywatności. To...
Zrównoważona strategia utorowała drogę do zastosowania technologii FHE w tradycyjnych instytucjach finansowych.
droga
W miarę jak państwa udoskonalają swoje ramy regulacyjne dotyczące aktywów cyfrowych, instytucje coraz częściej priorytetowo traktują ochronę prywatności.
Popyt rośnie, zwłaszcza w obszarze tokenizacji RWA, tabel kapitału korporacyjnego i industrializacji.
W sytuacjach, takich jak wprowadzanie danych, poufność nie jest funkcją opcjonalną, lecz podstawowym wymogiem.
Współpraca Zama z @OpenZeppelin ma na celu właśnie zaspokojenie potrzeb tej organizacji.
Poziom bezpieczeństwa i wymagania dotyczące zgodności. Zweryfikowane standardy umów o poufności pozwalają na tradycyjne...
Instytucje finansowe mogą z większym przekonaniem wdrażać technologię FHE, co będzie motorem napędowym postępu technologicznego.
Ważne katalizatory do zastosowań na dużą skalę
Pod koniec wywiadu Rand przedstawiła dającą do myślenia prognozę: przyszłość wzajemnych powiązań...
Sieć podzieli się na dwa równoległe światy. Istniejący łańcuch jest domyślnie publicznie dostępny, a domyślny...
Poufny łańcuch FHE połączony jest z pozostałymi dwoma za pomocą technologii pomostowej.
Wizja ta przedstawia obraz bardziej zróżnicowanego cyfrowego świata, który wymaga przejrzystości.
Aplikacje (takie jak administracja publiczna i fundacje charytatywne) działają w oparciu o publiczny blockchain; wymagają...
Aplikacje chronione prywatnością (takie jak finanse osobiste i tajemnice handlowe) działają w oparciu o łańcuch poufności.
Użytkownicy mogą wybrać odpowiednie środowisko komputerowe w oparciu o swoje konkretne potrzeby.
Rand porównał FHE do „momentu HTTPS” dla blockchaina. Ostatecznie stanie się…
Niewidzialna infrastruktura, od której zależy każda aplikacja zdecentralizowana. Ta analogia jest bardzo trafna.
Seksualność: Tak jak rzadko zdajemy sobie sprawę z istnienia protokołu HTTPS, tak dziś chroni on...
Podobnie jak wszystkie nasze sieci komunikacyjne, FHE może stać się...
Standardowa konfiguracja dla aplikacji kryptograficznych
Proces upowszechniania się tej technologii może przebiegać szybciej, niż sobie wyobrażamy. Biorąc pod uwagę...
Szybka iteracja branży kryptowalut i potrzeba ochrony prywatności w aplikacjach instytucjonalnych
Pilne zapotrzebowanie na technologię FHE może oznaczać gwałtowny wzrost w niedalekiej przyszłości.
#ZamaCreatorProgram


