Heim  >  Artikel  >  Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

WBOY
WBOYOriginal
2024-06-25 19:21:32364Durchsuche

TLDR:

  • Die vollständig homomorphe FHE-Verschlüsselung ist eine kommende Datenschutztechnologie der nächsten Generation und verdient unseren Einsatz. FHE verfügt über ideale Datenschutzfunktionen, weist jedoch noch Leistungslücken auf. Wir glauben, dass mit dem Einstieg von Krypto-Kapital die Entwicklung und Reife der Technologie erheblich beschleunigt wird, genau wie die rasante Entwicklung von ZK in den letzten Jahren.

  • Eine vollständig homomorphe Verschlüsselung kann für den Schutz der Transaktionsdaten, den Schutz der KI-Daten und den Datenschutz-Co-Prozessor in Web3 verwendet werden. Unter diesen bin ich besonders optimistisch in Bezug auf den Datenschutz-EVM, der flexibler und für EVM besser geeignet ist als die bestehende Ringsignatur, Währungsmischtechnologie und ZK.

  • Wir haben derzeit mehrere herausragende FHE-Projekte untersucht und die meisten FHE-Projekte werden von diesem Jahr bis zum ersten Quartal nächsten Jahres im Mainnet verfügbar sein. Unter diesen Projekten verfügt ZAMA über die stärkste Technologie, hat jedoch noch keine Pläne zur Ausgabe von Münzen angekündigt. Darüber hinaus glauben wir, dass Fhenix das beste FHE-Projekt unter ihnen ist. 1. FHE ist eine ideale Technologie zum Schutz der Privatsphäre Das Entschlüsseln ist dasselbe wie das Ausführen derselben Operation am Klartext. Erkennen Sie die „Unsichtbarkeit“ von Daten.

Vollständig homomorph eignet sich besonders für ausgelagerte Datenverarbeitung. Sie können Daten auf externe Rechenleistung auslagern, ohne sich Gedanken über Datenlecks machen zu müssen.

Laienhaft ausgedrückt: Sie leiten ein Unternehmen und die Daten des Unternehmens sind sehr wertvoll. Sie möchten nützliche Cloud-Dienste nutzen, um diese Daten zu verarbeiten und zu berechnen, haben jedoch Angst vor Datenlecks in der Cloud. Dann können Sie:

Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).Die Daten in eine vollständig homomorphe Verschlüsselung umwandeln und sie dann auf den Cloud-Server hochladen. Beispielsweise werden die Zahlen 5 und 10 im Bild oben in Chiffretext verschlüsselt und als „X“ und „YZ“ ausgedrückt.

Wenn Sie Operationen an Daten ausführen müssen, beispielsweise wenn Sie zwei Zahlen 5 und 10 hinzufügen möchten, müssen Sie nur den Chiffretext „X“ und „YZ“ auf dem Cloud-Server den von angegebenen Klartext ausführen lassen Algorithmus + Führen Sie die entsprechende Operation aus und erhalten Sie das Chiffretext-Ergebnis „PDQ“.

  • Nachdem dieses Chiffretext-Ergebnis vom Cloud-Server heruntergeladen wurde, wird es entschlüsselt, um den Klartext zu erhalten. Sie werden feststellen, dass das Klartextergebnis das Operationsergebnis von 5 + 10 ist.

  • Klartext erscheint hier nur, während es sich bei allen auf dem Cloud-Server gespeicherten und berechneten Daten um Chiffretextdaten handelt. Auf diese Weise müssen Sie sich keine Sorgen über Datenlecks machen. Dieser datenschutzfreundliche Ansatz ist ideal.

Halbhomomorphe Verschlüsselung: Halbhomomorph ist einfacher und praktischer. Semihomomorphismus bedeutet, dass der Chiffretext nur eine homomorphe Eigenschaft aufweist, beispielsweise additiver Homomorphismus/multiplikativer Homomorphismus.

Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).Annähernder Homomorphismus: Ermöglicht die gleichzeitige Berechnung von Addition und Multiplikation am Chiffretext, die Anzahl der unterstützten Zeiten ist jedoch sehr begrenzt.

  • Vollständig homomorphe Verschlüsselung endlicher Reihen: Ermöglicht uns die Durchführung einer beliebigen Kombination aus Addition und Multiplikation am Chiffretext, ohne Begrenzung der Häufigkeit. Es gibt jedoch eine neue Obergrenze für die Komplexität, die die Komplexität der Funktion begrenzt.

  • Vollständig homomorphe Verschlüsselung: Sie muss eine beliebige Anzahl von Additions- und Multiplikationsoperationen unterstützen, ohne Begrenzung der Komplexität und Häufigkeit.

  • Die vollständig homomorphe Verschlüsselung ist hier die schwierigste und idealste und wird als „Heiliger Gral der Kryptozoologie“ bezeichnet.

  • 1.2 Geschichte
Vollständig homomorphe Verschlüsselung hat eine lange Geschichte

1978: Das Konzept der vollständig homomorphen Verschlüsselung wurde vorgeschlagen.

Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

2009 (erste Generation): Die erste vollständig homomorphe Lösung wurde vorgeschlagen.

  • 2011 (zweite Generation): Ein vollständig homomorphes Schema basierend auf ganzen Zahlen wurde vorgeschlagen. Es ist einfacher als die vorherige Lösung, aber die Effizienz wird nicht verbessert.

  • 2013 (dritte Generation): Es wurde eine neue GSW-Technologie zum Aufbau einer FTE-Lösung vorgeschlagen, die effizienter und sicherer ist. Diese Technologie wurde weiter verbessert und FHEW und TFHE entwickelt, wodurch die Effizienz weiter verbessert wurde.

  • 2016 (Vierte Generation): Es wurde ein annähernd homomorphes Verschlüsselungsschema CKKS vorgeschlagen, das die effektivste Methode zur Bewertung der Polynomnäherung darstellt und sich besonders für datenschutzschonende Anwendungen des maschinellen Lernens eignet.

  • Die derzeit von häufig verwendeten homomorphen Verschlüsselungsbibliotheken unterstützten Algorithmen sind hauptsächlich Algorithmen der dritten und vierten Generation. Algorithmische Innovation, technische Optimierung, benutzerfreundlichere Blockchain und Hardwarebeschleunigung lassen sich durch den Kapitalzufluss leicht realisieren. 1.3 Aktuelle Leistung und Verfügbarkeit Mit Hunderten von Nanosekunden ist die FHE-Berechnungsgeschwindigkeit etwa 10^6-mal langsamer als die Klartextberechnung. Teilweise optimierte Vorgänge sind etwa 1000-mal langsamer als reiner Text. Natürlich ist es von Natur aus unfair, eine Chiffretextberechnung mit einer Klartextberechnung zu vergleichen. Für die Privatsphäre ist ein Preis zu zahlen, ganz zu schweigen von der idealen Datenschutztechnologie des vollständigen Homomorphismus.

    Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

    ZAMA plant, die Leistung durch die Entwicklung von FHE-Hardware weiter zu verbessern.

    1.4 Mehrere technische Forschungsrichtungen von FHE+Web3

    Web3 ist dezentralisiert. Es gibt viele technische Richtungen, die durch die Kombination von vollständig homomorphem und Web3 untersucht werden können, wie zum Beispiel die folgenden.

    • Innovative FHE-Lösungen, Compiler und Bibliotheken machen FHE benutzerfreundlicher, schneller und besser für die Blockchain geeignet.

    • FHE-Hardware verbessert die Rechenleistung.

    • FHE + ZKP: Während Sie FHE für die Datenschutzberechnung verwenden, verwenden Sie ZK, um zu beweisen, dass die Eingabe und Ausgabe die Bedingungen erfüllen, oder um zu beweisen, dass FHE korrekt ausgeführt wird.

    • Das Anti-Böse-Verhalten des Berechnungsknotens kann mit EigenLayer-Restaking usw. kombiniert werden.

    • MPC-Entschlüsselungsschema, der gemeinsame Status ist verschlüsselt und der Schlüssel ist häufig MPC-Sharding, was ein sicheres und leistungsstarkes Schwellenwert-Entschlüsselungsprotokoll erfordert.

    • Die DA-Schicht für die Datenspeicherung erfordert eine DA-Schicht mit höherem Durchsatz, und die vorhandene Celestia kann die Anforderungen nicht erfüllen.

    Generell glauben wir, dass die vollständig homomorphe FHE-Verschlüsselung die kommende Datenschutztechnologie der nächsten Generation ist. FHE verfügt über ideale Datenschutzfunktionen, weist jedoch noch Leistungslücken auf. Wir glauben, dass mit dem Einstieg von Krypto-Kapital die Entwicklung und Reife der Technologie erheblich beschleunigt wird, genau wie die rasante Entwicklung von ZK in den letzten Jahren. Die FHE-Strecke ist unserem Layout würdig.

    2. FHE wird in verschiedenen Datenschutzszenarien in Web3 verwendet, wobei ich hinsichtlich Datenschutz-EVM am optimistischsten bin.

    FHE gehört zum Datenschutzbereich. Einfach ausgedrückt umfasst es „Transaktions-Datenschutz“ + „KI-Datenschutz“ + „Datenschutz-Co-Prozessor“.

    • Der Schutz der Privatsphäre bei Transaktionen umfasst auch den Schutz der Privatsphäre bei Defi, Abstimmungen, Geboten, Anti-MEV usw.

    • Der KI-Datenschutz umfasst auch die dezentrale Identität sowie den Datenschutz für andere KI-Modelle und Daten.

    • Der Datenschutz-Coprozessor führt vollständig homomorphe Chiffretextoperationen außerhalb der Kette aus und gibt die Ergebnisse letztendlich an die Kette zurück. Er kann für vertrauenswürdige Spiele usw. verwendet werden.

    Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

    Natürlich gibt es viele Datenschutztechnologien. Wenn man sie vergleicht, erkennt man die besonderen Eigenschaften von FHE.

    Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

    • TEE ist sehr schnell und wird im Klartext in vertrauenswürdiger Hardware gespeichert und berechnet. Es verlässt sich jedoch auf sichere Hardware und nicht auf den Algorithmus. Dieses Vertrauensmodell ist zentralisiert. Und einige Berechnungsüberprüfungen von TEE erfordern eine Verbindung zum TEE-Hersteller zur Fernüberprüfung. Für die Integration in die Blockchain zur On-Chain-Verifizierung ist dies nicht geeignet. Da wir eine On-Chain-Verifizierung benötigen, können nur die historischen Datenknoten der Blockchain unabhängig vervollständigt werden und sollten nicht auf externe zentralisierte Institutionen angewiesen sein.

    • MPC sichere Mehrparteienberechnung ist auch eine datenschutzschützende Mehrparteienberechnungstechnologie. Allerdings erfordert diese Technologie oft, dass mehrere Parteien gleichzeitig online sind und häufig interagieren, und ist normalerweise nicht für asynchrone Szenarien wie Blockchain geeignet. MPC dient meist der dezentralen Schlüsselverwaltung. Im MPC-Wallet wird der private Schlüssel nirgendwo vollständig gespeichert. Stattdessen wird der private Schlüssel in mehrere Shards (oder Teile) aufgeteilt, die auf verschiedenen Geräten oder Knoten gespeichert werden. Nur wenn eine Transaktion signiert werden muss, nehmen mehrere Shards über das Mehrparteien-Berechnungsprotokoll gemeinsam an der Berechnung teil, um eine Signatur zu generieren.

    • ZK Zero-Knowledge Proof wird hauptsächlich als Berechnungsnachweis verwendet, um zu beweisen, dass ein bestimmter Berechnungsprozess korrekt ausgeführt wird, und wird selten zum Schutz der Privatsphäre verwendet. ZK und homomorphe Technologie sind ebenfalls untrennbar miteinander verbunden, und homomorphe Technologie wird auch im Datenschutzbereich verwendet.

    • Die vollständig homomorphe FHE-Verschlüsselung muss während des Chiffretext-Operationsprozesses keine Daten austauschen und kann vollständig auf dem Server/Knoten berechnet werden. Daher erfordert MPC nicht, dass der Initiator/mehrere Parteien online sein müssen, und ist besser für Blockchain geeignet. Und im Vergleich zu TEE ist es vertrauenswürdig. Der einzige Nachteil ist, dass die Leistung nicht hoch ist.

    Solange FHE die Leistung schrittweise verbessert, sind seine Datenschutzfunktionen daher besser für Web3 geeignet.

    Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

    Gleichzeitig ist die vollständig homomorphe Verschlüsselung im Hinblick auf den Schutz der Privatsphäre von Transaktionen auch besser für EVM geeignet. Denn:

    • Die Ringsignatur- und Währungsmischtechnologie kann keine Verträge unterstützen.

    • In ZK-Datenschutzprojekten wie Aleo ähneln die privaten Daten dem UTXO-Modell, nicht dem EVM-Kontomodell.

    • Die vollständig homomorphe Verschlüsselung kann sowohl Verträge als auch Kontomodelle unterstützen und lässt sich problemlos in EVM integrieren.

    Im Vergleich dazu ist vollständig homomorphes EVM tatsächlich sehr attraktiv.

    Eingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).

    KI-Operationen sind von Natur aus rechenintensiv, und das Hinzufügen eines komplexen Verschlüsselungsmodus wie der vollständig homomorphen Verschlüsselung kann in dieser Phase zu einer zu geringen Leistung und zu hohen Kosten führen. Ich denke, dass der KI-Datenschutz irgendwann eine Hybridlösung aus TEE/MPC/ZK/halbhomomorph sein wird.

    Im Allgemeinen kann eine vollständig homomorphe Verschlüsselung für den Transaktions-Datenschutz, den KI-Datenschutz und den Datenschutz-Co-Prozessoren in Web3 verwendet werden. Unter anderem bin ich hinsichtlich des Datenschutzes EVM besonders optimistisch. Es ist flexibler und für EVM besser geeignet als die bestehende Ringsignatur, Währungsmischtechnologie und ZK.

    3. Die meisten FHE-Projekte werden von diesem Jahr bis zum ersten Quartal nächsten Jahres im Mainnet gestartet. Wir glauben, dass Fhenix neben ZAMA das beste FHE-Projekt ist.

    Wir haben die herausragenden vollständig homomorphen Verschlüsselungsprojekte auf dem heutigen Markt untersucht. Ihre kurzen Informationen lauten wie folgt:

    3.1 ZAMA (Tool)

    • Erzählung: Bereitstellung vollständig homomorpher Verschlüsselung für Blockchain und KI

      • Tools: TFHE-rs, Rust-Implementierung von TFHE

      • Tools: Concrete, TFHEs Compiler

      • Produkte: Concrete ML, datenschutzschonendes maschinelles Lernen

      • Produkte: fhEVM, datenschutzschonende Smart Contracts

    • Team: CTO Pascal Paillier, berühmter Kryptograph

      • CTO & Mitbegründer: Pascal Paillier, Kryptograph. Erhielt 1999 einen Doktortitel von Telecom ParisTech und erfand 1999 das Paillier-Kryptosystem. Er begann 2013 mit der Veröffentlichung von Artikeln zum Thema homomorphe Verschlüsselung und ist einer der führenden Köpfe auf dem Gebiet der vollständig homomorphen Verschlüsselung.

      • CEO & Mitbegründer: Rand Hindi, Abschluss an der UCL, Bioinformatik PHD im Jahr 2011, arbeitete an datenwissenschaftlichen Projekten, während er an ZAMA arbeitete, arbeitete als Berater für mehrere Projekte

    • Finanzierung: 4 im Jahr 2023 Insgesamt wurden mehr als 82 Millionen US-Dollar eingesammelt. Die letzte Runde der Serie-A-Finanzierung belief sich auf 73 Millionen US-Dollar, angeführt von Multicoin Capital und Protocol Labs. Am 26. September 2023 sammelte die Seed-Runde 7 Millionen US-Dollar, angeführt von Multicoin Capital, Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC und Metaplanet beteiligten sich an der Investition kompatibler Datenschutz L2)

      • Produkt: Rollup, das FHE unterstützt, ist ein EVM-kompatibler vertraulicher Smart Contract. Entwickler nutzen Solidity, um Dapps zu entwickeln und gleichzeitig den Datenschutz zu gewährleisten.

    • Produkt: FHE-Coprozessor, der kryptografische Rechenaufgaben von der Host-Kette (sei es Ethereum, L2 oder L3) in die Off-Chain verlagert. Sie steigern die Effizienz von FHE-basierten Abläufen erheblich.

      Zusammenarbeit: Mit Zama zusammenarbeiten, fhEVM von ZAMA verwenden, die ZAMA-Bibliothek ist auf Github gespalten
      • Zusammenarbeit: Mit EigenLayer zusammenarbeiten, die Rollup-Knoten müssen in EigenLayer neu qualifiziert werden
      • Team: Guy Itzhaki verfügt über mehr als 7 Jahre Berufserfahrung bei Intel und ist Intels Direktor für homomorphe Verschlüsselung und Blockchain-Geschäftsentwicklung.

      • Gründer: Guy Zyskind, Doktorand am MIT, MSC am MIT im Jahr 2016. Beteiligt sich an der Forschung und Entwicklung des MIT Enigma-Datenschutzprotokolls und verfügt über starke Forschungs- und Entwicklungskapazitäten.

      • CEO: Guy Itzhaki hat 7 Jahre Berufserfahrung bei Intel und verfügt über umfangreiche Erfahrung im Bereich des Datenschutzes. Er war einst Direktor für homomorphe Verschlüsselung und Blockchain-Geschäftsentwicklung bei Intel.

    • Prof. Chris, Peikert, Kryptograph der vollständig homomorphen Verschlüsselung. Algorands Kryptografieführer.
      • Finanzierung: 1 Jahr, die letzte Serie-A-Runde brachte 15 Millionen ein, angeführt von Hack VC, gefolgt von Foresight Ventures und anderen Institutionen.

      • Im Mai 2024 sammelte die Serie A 15 Millionen US-Dollar, angeführt von Hack VC, gefolgt von Foresight Ventures und anderen Institutionen.

      • Am 26. September 2023 sammelte die Seed Round unter der Leitung von Multicoin Capital 7 Millionen US-Dollar unter Beteiligung von Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC und Metaplanet.

    • Roadmap: 24 Jahre Q2 veröffentlicht das Testnetzwerk, Q1 in 25 Jahren

      Q3 2025, FHE-Co-Prozessor V1 . Entwickler nutzen Solidity, um Dapps zu entwickeln und gleichzeitig den Datenschutz zu gewährleisten.
      • Zusammenarbeit: Mit Zama zusammenarbeiten, ZAMAs fhEVM nutzen
      Team: Gründer Remi Ga, arbeitete in den Anfangstagen kurz als Softwareentwickler bei Microsoft und Google und arbeitete am DeFi-Projekt von Parallel Finance
    • Gründer: Remi Gai, vor 22 Jahren, hatte er 6 bis 9 Monate Erfahrung als Softwareentwickler bei Microsoft bzw. Google und arbeitete später an Parallel Finance- und DeFi-Projekten.
      • Technischer Leiter: Amaury A, die Kernentwicklung von Cosmos
      • Finanzierung: Die letzte Runde der Seed-Finanzierung beträgt 4,5 Millionen, angeführt von 1kx

      • Im Februar 2024 schloss Inco Network eine Seed-Investition ab Finanzierungsrunde in Höhe von 4,5 Millionen US-Dollar, angeführt von 1kx, mit Beteiligung von Circle Ventures, Robot Ventures, Portal VC, Alliance DAO, Big Brain Holdings, Symbolic, GSR, Polygon Ventures, Daedalus, Matter Labs und Fenbushi

    Fortschritt: 24 Jahre 3 Das Testnetzwerk wird im März gestartet, und das Hauptnetzwerk wird im vierten Quartal 2024 gestartet

    • Im März 2024 wird das Testnetzwerk einschließlich fhEVM gestartet. Es enthält derzeit mehrere Beispiele für den Datenschutz ERC-20, Datenschutzabstimmung, Blindauktion und Datenschutz-DID

      • Im zweiten bis dritten Quartal 2024 wird das Testnetzwerk einschließlich fhEVM gestartet. Im vierten Quartal 2024 Es wird im Hauptnetzwerk gestartet

      • Wir planen, im Jahr 2025 eine FPGA-Hardwarebeschleunigung durchzuführen, in der Hoffnung, dass die TPS 100 bis 1000 erreicht.

    3.4 Mind Network (AI&DePIN)

    • Erzählung: Datenschutz und private Datenverarbeitung. KI- und DePIN-Daten und -Modelle.

      • Produkt: Die 23-jährige Geschichte ist Privacy Data Lake, datenschutzschonende Datenspeicherung und Datenverarbeitung. In diesem Jahr wurde der Datenschutz für KI- und DePIN-Daten und -Modelle angepasst.

      • Zusammenarbeit: Zusammenarbeit mit ZAMA, Nutzung der vollständig homomorphen Bibliothek von ZAMA

      • Zusammenarbeit: Zusammenarbeit mit Fhenix, Inco, Verwendung von fhEVM für Rollup

      • Zusammenarbeit: Zusammenarbeit mit Arweave, Speicherung verschlüsselter Daten

      • Zusammenarbeit : Zusammenarbeit mit EigenLayer, Babylon usw., Serviceknoten-Restaking Referenz: https://mindnetwork.medium.com/fhe-secured-restooking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3

    • Team: CTO George war ein ehemaliger Forscher an der Universität Cambridge.

      • Mitbegründer und CTO: George war Forscher an der Universität Cambridge, technischer Direktor einer multinationalen Bank und verfügt über langjährige Erfahrung in der Internet-Finanztechnologie.

    • Finanzierung: 2 Jahre, Seed sammelte 2,5 Millionen US-Dollar, inkubiert von Binance Labs

      • Am 20. Juni 2023, Seed Round 2,5 Millionen US-Dollar, Binance Labs leitete die Investition, HashKey, SevenX usw . teilgenommen.

    • RoadMap: Derzeit gibt es eine Retake-Funktion. Der Rest der Roadmap wurde noch nicht angekündigt.

    3.5 Privasea (AI&DePIN)

    • DePIN-Datenschutz-Computing.

      • Produkt: Verwenden Sie FHE, um ML-Modelle zu trainieren. Optimierte Boolesche Gatter von TFHE.

      • Produkt: FaceID, datenschutzgeschützte Version der Gesichtserkennung. Wird verwendet, um Hexen und KYC zu verhindern

      • Zusammenarbeit: Integrieren Sie BNB Greenfield, um verschlüsselte Daten zu speichern

    • Team: CTO Zhuan Cheng, PhD in Mathematik an der University of Chicago, verfügt über umfangreiche Erfahrung in der Forschung und Entwicklung von Kryptographietechnologie.

      • CEO: David Jiao, das KI-Projekt hat 20 Millionen Yuan und das Blockchain-Projekt 4 Millionen Yuan gesammelt.

      • CTO Zhuan Cheng, PhD in Mathematik an der University of Chicago, reiche Erfahrung in Kryptographieforschung und -entwicklung, arbeitete zuvor am ZK-Datenschutzprojekt von NuLink

    • Finanzierung: 1 Jahr, Seed sammelte 5 Millionen, Binance Labs inkubiert

      • Im März 2024 sammelte Seed Round 5 Millionen US-Dollar, inkubiert von Binance Labs, mit Beteiligung von MH Ventures, K300, Gate Labs, 1NVST usw.

    • RoadMap: Testnet V2 im April veröffentlicht 2024, Q3 Hauptprojekt in 2024 NET

      • Jan 2024, Testnet V1.

      • April 2024, Testnet V2.

      • Q3 2024, TGE.

    3.6 Optalysys (Tools)

    Erzählung: Homomorphe Verschlüsselungshardware.

    Den oben genannten Informationen nach zu urteilen stellt ZAMA diesen Projekten die zentrale Open-Source-Bibliothek der vollständig homomorphen Verschlüsselung zur Verfügung und ist derzeit der wohlverdiente Technologiepionier und stärkste Akteur. Da ZAMA jedoch noch keine Pläne zur Ausgabe von Münzen angekündigt hat, haben wir uns auf Fhinex konzentriert.

    Fhinex wird datenschutzschützende EVM und datenschutzschützende Smart Contracts implementieren. Sie planen den Bau eines Fhenix L2, eines vollständig homomorphen Datenschutz-EVM. Bieten Sie datenschutzfreundliche Transaktionen und DeFi usw. an. Dieser L2 ist auch mit einem Schwellenwertnetzwerk zur Durchführung einiger Verschlüsselungs- und Entschlüsselungsvorgänge ausgestattet. Darüber hinaus wird Fhenix auch einen FHE-Coprozessor aufbauen, ein vollständig homomorphes Computernetzwerk, das andere EVM-Ketten als Fhenix bedienen und vollständig homomorphes Computing bereitstellen kann .

    Das Fhinex-Team verfügt über starke technische Stärke. Zu den Teammitgliedern gehören nicht nur Experten, die bei Intel für Privacy Computing verantwortlich sind, sondern auch PHD, die an der Entwicklung des Enigma-Datenschutzprotokolls am MIT beteiligt waren, und der Kryptografieleiter von Algorand.

    Kurz gesagt glauben wir, dass vollständig homomorphe Verschlüsselungsprojekte wie ZAMA und Fhinex ideale Tools zum Schutz der Privatsphäre in die Blockchain einbringen können.

Das obige ist der detaillierte Inhalt vonEingehende Analyse des FHE-Tracks (Fully Homomorphic Encryption).. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn