Мої дані не належать мені: шари приватності

У цій статті досліджується, як використовувати технології, такі як ZKP, zkTLS, TEE та FHE, щоб захистити конфіденційність даних та забезпечити перевірку та надійність даних в швидкозмінному ландшафті розвитку штучного інтелекту та блокчейну.

Зі зростанням як постачання, так і попиту на дані, особи залишають все більш обширні цифрові сліди, що робить особисту інформацію більш вразливою до неправомірного використання або несанкціонованого доступу. Ми бачили випадки, коли особисті дані витікають з таких скандалів, як Кембриджський аналітик.

Для тих, хто не встиг догнати, перегляньте частину 1 серії, де ми обговорювали:

  • Важливість даних
  • Зростаючий попит на дані для штучного інтелекту
  • Поява шарів даних

Такі нормативні акти, як GDPR в Європі, CCPA в Каліфорнії та інші по всьому світу, зробили конфіденційність даних не просто етичним питанням, а юридичною вимогою, що підштовхує компанії до забезпечення захисту даних.

З урахуванням зростання розвитку штучного інтелекту ШІ відіграє визначальну роль у покращенні та подальшому ускладненні ландшафту конфіденційності та перевірки. Наприклад, хоча ШІ може допомогти виявляти шахрайські дії, він також дозволяє створювати глибокі фейки, ускладнюючи перевірку автентичності цифрового контенту.

Добре

  • Конфіденційне збереження ML: Федеративне навчання дозволяє навчати моделі ШІ без централізації чутливих даних, зберігаючи таким чином конфіденційність користувача.
  • Штучний інтелект можна використовувати для анонімізації або псевдононімізації даних, що ускладнює їх відстеження до конкретних осіб, але все ще корисних для аналізу.
  • Штучний інтелект надзвичайно важливий у розробці інструментів для виявлення та пом'якшення поширення глибоких фейків, забезпечуючи перевірку цифрового контенту (а також виявлення / підтвердження автентичності агентів штучного інтелекту).
  • Штучний інтелект може допомогти автоматично забезпечити відповідність практик обробки даних законним стандартам, зробивши процес верифікації більш масштабованим.

Виклики

  • Системи штучного інтелекту часто потребують величезних наборів даних для ефективної роботи, але те, як ці дані використовуються, зберігаються та хто має до них доступ, може бути непрозорим, що викликає спірні питання щодо конфіденційності.
  • З достатньою кількістю даних та високорозвиненою штучною інтелектуальною системою можливо повторно ідентифікувати осіб зі здавалося б анонімізованих наборів даних, що підіриває зусилля щодо захисту приватності.
  • З допомогою штучного інтелекту, що здатний генерувати високореалістичний текст, зображення або відео, відрізняти автентичний вміст від створеного штучним інтелектом стає складнішим, викликаючи виклик в перевірці достовірності.
  • Моделі штучного інтелекту можуть бути ошукані або маніпульовані (адверсарні атаки), що компрометує перевірку даних або цілісність самої системи штучного інтелекту (як це було показано у Фрейзи, Побігу з в'язниці і т.д.).

Виклики спонукали до розквіту розробок у сфері штучного інтелекту x блокчейну x перевірки правдивості x конфіденційності, використовуючи переваги кожної з цих технологій. Ми спостерігаємо зростання:

  • Доведення нульового знання (ZKP)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Довірена середовище виконання (TEE)
  • Повністю гомоморфне шифрування (FHE)

1. ZKPs

ZKPs дозволяють одній стороні довести іншій, що вони знають щось або що заява є правдивою, не розкриваючи жодної інформації поза самим доказом. Штучний інтелект може використовувати це для демонстрації того, що обробка даних або прийняття рішень відповідає певним критеріям, не розкриваючи самі дані.

Хороший випадок дослідження@getgrass_io""> @getgrass_io. Grass використовує невикористану пропускну здатність Інтернету для збору та впорядкування загальнодоступних веб-даних для навчання моделей штучного інтелекту.

Мережа Grass дозволяє користувачам внести свою простою пропускною здатністю Інтернету за допомогою розширення браузера або додатка. Ця пропускна здатність використовується для збору даних відкритої мережі, які потім обробляються в структуровані набори даних, придатні для навчання ШІ. Мережа використовує вузли, що працюють користувачами, для виконання цього збору даних з мережі.

Grass Network наголошує на конфіденційності користувачів, шляхом використання лише публічних даних, а не особистої інформації. Вона використовує ZKPs для перевірки та захисту цілісності та походження даних, запобігаючи їх корупції та забезпечуючи прозорість. Це здійснюється за допомогою суверенної зведеної інформації про дані на блокчейні Solana, який обробляє всі транзакції від збору даних до обробки.

Ще одним хорошим випадком дослідження є@zkme_""> @zkme_

Рішення zkKYC від zkMe вирішує проблему проведення процесів KYC зі збереженням конфіденційності. З використанням ZKPs zkKYC дозволяє платформам перевіряти користувачів, не розкриваючи особисту інформацію, тим самим забезпечуючи відповідність і захист приватності користувачів.

2. zkTLS

TLS = Стандартний протокол безпеки, який забезпечує конфіденційність та цілісність даних між двома спілкуючимися програмами (найчастіше пов'язаний з «s» в HTTPS).

zk + TLS = Покращення конфіденційності та безпеки при передачі даних.

Добрий кейс-стаді@OpacityNetwork""> @OpacityNetwork

Opacity використовує zkTLS для надання безпечних і приватних рішень зберігання даних. Інтегруючи zkTLS, Opacity забезпечує конфіденційність та нерозривність передачі даних між користувачами та серверами зберігання, що вирішує питання приватності, які притаманні традиційним хмарним сервісам зберігання.

Використання — Доступ до зароблених зарплат

Earnifi, додаток, який, як повідомляється, піднявся на верхню позицію в рейтингах магазину додатків, особливо в категоріях фінансів, використовує@OpacityNetwork""> @OpacityNetwork‘s zkTLS.

Приватність: Користувачі можуть підтвердити свій дохід або статус зайнятості перед кредиторами чи іншими сервісами, не розголошуючи чутливі банківські деталі або особисту інформацію, таку як банківські виписки.

Безпека: Використання zkTLS гарантує, що ці транзакції є безпечними, перевіреними та приватними. Це убезпечує від потреби довіряти користувачам третім сторонам їх повною фінансовою інформацією.

Ефективність: Ця система зменшує витрати та складність, пов'язану з традиційними платформами доступу до зароблених зарплат, які можуть вимагати великої кількості перевірок або обміну даними.

3. TEE

TEEs забезпечують апаратний захист між звичайним середовищем виконання та безпечним.

Можливо, найвідоміша реалізація безпеки на штучних інтелектуальних агентах, щоб забезпечити, що вони є повністю автономними агентами.

Популяризовано:

  • @123skely"">@123skely‘s@aipool_tee""> @aipool_tee експеримент: Пресейл TEE, де спільнота надсилає кошти агенту, який автономно видає токени на підставі попередньо визначених правил.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Захист від MEV, інтеграція з@ai16zdao""> ElizaOS від @ai16zdao, та Агент Кіра як перевірний автономний AI-агент.
  • @fleek«>@fleek розгортання TEE в один клік: зосередження уваги на простоті використання та доступності для розробників.

4. FHE

Форма шифрування, яка дозволяє виконувати обчислення безпосередньо на зашифрованих даних, не розшифрувавши їх спочатку.

Хороший випадок дослідження@mindnetwork_xyz"> @mindnetwork_xyz та їх фірмові технології/варіанти використання PHE.

Використання - шар FHE Restaking & безриконне голосування

FHE Restaking Layer

З використанням FHE переставлені активи залишаються зашифрованими, що означає, що приватні ключі ніколи не викриваються, що значно знижує ризики безпеки. Це забезпечує конфіденційність при перевірці транзакцій.

Безрискове голосування (MindV)

Голосування за управління відбувається зашифрованими даними, що забезпечує конфіденційність і безпеку голосів, зменшуючи ризики примусу або хабарництва. Користувачі отримують голосувальну силу ($vFHE), утримуючи перерозподілені активи, розриваючи зв'язок між управлінням і прямим володінням активами.

FHE + TEE

Поєднуючи TEE та FHE, вони створюють міцний захистний шар для обробки штучного інтелекту:

  • TEE захищає операції в обчислювальному середовищі від зовнішніх загроз.
  • FHE забезпечує здійснення операцій на зашифрованих даних протягом усього процесу.

Для установ, що обробляють транзакції на суму від $100 млн до $1 млрд і більше, приватність та безпека є надзвичайно важливими для запобігання попередньому угодженню, вторгнень, або розкриття торговельних стратегій.

Для штучних інтелектуальних агентів ця подвійна шифрування підвищує конфіденційність та безпеку, що робить її корисною для:

  • Конфіденційність навчальних даних, які стосуються особистих даних
  • Захист вагів внутрішньої моделі (запобігання зворотному проектуванню/крадіжці ІТ)
  • Захист даних користувача

Основним викликом для FHE залишається висока вартість через обчислювальну складність, що призводить до збільшення споживання енергії та затримок.

Проводиться постійне дослідження оптимізацій, таких як апаратне прискорення, гібридні техніки шифрування та покращення алгоритмів, щоб зменшити обчислювальні витрати та підвищити ефективність. Таким чином, найкращими випадками використання FHE є низькі обчислення та додатки з високою затримкою.

Завершення частини 2

FHE = Операції з зашифрованими даними без розшифрування (найсильніший рівень конфіденційності, але дуже дорогий)

TEE = Апаратне забезпечення, безпечне виконання у відокремленому середовищі (баланс між безпекою та продуктивністю)

ZKP = Доведення тверджень або аутентифікація ідентифікаторів без розкриття підлягаючих даних (добре підходить для підтвердження фактів / прав ідентифікації)

Це широка тема для вивчення, тому це ще не кінець. Одне ключове питання залишається: як ми можемо забезпечити, що механізми перевірки, приведені в рух за допомогою штучного інтелекту, є по-справжньому надійними в епоху зростаючої складності deepfake? У частині 3 ми поглиблюємося в:

  • Шар перевірки
  • Роль штучного інтелекту в перевірці цілісності даних
  • Майбутні розробки в галузі конфіденційності та безпеки

Залишайтеся на зв'язку!

Додаткові якісні ресурси з TEE & ZKPs (нижче)

Відмова від відповідальності:

  1. Цю статтю перепринто з[0xJeff]. Усі авторські права належать оригінальному автору [0xJeff]. Якщо є заперечення проти цього передруку, будь ласка, зв'яжіться з Gate Learnкоманда, і вони швидко цим займуться.
  2. Відповідальність за відмову: Погляди і думки, висловлені в цій статті, є виключно тими, хто їх автор, і не є жодною рекомендацією щодо інвестицій.
  3. Команда Gate Learn займається перекладом статей на інші мови. Копіювання, поширення або плагіат перекладених статей заборонено, якщо не зазначено інше.
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Мої дані не належать мені: шари приватності

Середній2/11/2025, 7:21:57 AM
У цій статті досліджується, як використовувати технології, такі як ZKP, zkTLS, TEE та FHE, щоб захистити конфіденційність даних та забезпечити перевірку та надійність даних в швидкозмінному ландшафті розвитку штучного інтелекту та блокчейну.

Зі зростанням як постачання, так і попиту на дані, особи залишають все більш обширні цифрові сліди, що робить особисту інформацію більш вразливою до неправомірного використання або несанкціонованого доступу. Ми бачили випадки, коли особисті дані витікають з таких скандалів, як Кембриджський аналітик.

Для тих, хто не встиг догнати, перегляньте частину 1 серії, де ми обговорювали:

  • Важливість даних
  • Зростаючий попит на дані для штучного інтелекту
  • Поява шарів даних

Такі нормативні акти, як GDPR в Європі, CCPA в Каліфорнії та інші по всьому світу, зробили конфіденційність даних не просто етичним питанням, а юридичною вимогою, що підштовхує компанії до забезпечення захисту даних.

З урахуванням зростання розвитку штучного інтелекту ШІ відіграє визначальну роль у покращенні та подальшому ускладненні ландшафту конфіденційності та перевірки. Наприклад, хоча ШІ може допомогти виявляти шахрайські дії, він також дозволяє створювати глибокі фейки, ускладнюючи перевірку автентичності цифрового контенту.

Добре

  • Конфіденційне збереження ML: Федеративне навчання дозволяє навчати моделі ШІ без централізації чутливих даних, зберігаючи таким чином конфіденційність користувача.
  • Штучний інтелект можна використовувати для анонімізації або псевдононімізації даних, що ускладнює їх відстеження до конкретних осіб, але все ще корисних для аналізу.
  • Штучний інтелект надзвичайно важливий у розробці інструментів для виявлення та пом'якшення поширення глибоких фейків, забезпечуючи перевірку цифрового контенту (а також виявлення / підтвердження автентичності агентів штучного інтелекту).
  • Штучний інтелект може допомогти автоматично забезпечити відповідність практик обробки даних законним стандартам, зробивши процес верифікації більш масштабованим.

Виклики

  • Системи штучного інтелекту часто потребують величезних наборів даних для ефективної роботи, але те, як ці дані використовуються, зберігаються та хто має до них доступ, може бути непрозорим, що викликає спірні питання щодо конфіденційності.
  • З достатньою кількістю даних та високорозвиненою штучною інтелектуальною системою можливо повторно ідентифікувати осіб зі здавалося б анонімізованих наборів даних, що підіриває зусилля щодо захисту приватності.
  • З допомогою штучного інтелекту, що здатний генерувати високореалістичний текст, зображення або відео, відрізняти автентичний вміст від створеного штучним інтелектом стає складнішим, викликаючи виклик в перевірці достовірності.
  • Моделі штучного інтелекту можуть бути ошукані або маніпульовані (адверсарні атаки), що компрометує перевірку даних або цілісність самої системи штучного інтелекту (як це було показано у Фрейзи, Побігу з в'язниці і т.д.).

Виклики спонукали до розквіту розробок у сфері штучного інтелекту x блокчейну x перевірки правдивості x конфіденційності, використовуючи переваги кожної з цих технологій. Ми спостерігаємо зростання:

  • Доведення нульового знання (ZKP)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Довірена середовище виконання (TEE)
  • Повністю гомоморфне шифрування (FHE)

1. ZKPs

ZKPs дозволяють одній стороні довести іншій, що вони знають щось або що заява є правдивою, не розкриваючи жодної інформації поза самим доказом. Штучний інтелект може використовувати це для демонстрації того, що обробка даних або прийняття рішень відповідає певним критеріям, не розкриваючи самі дані.

Хороший випадок дослідження@getgrass_io""> @getgrass_io. Grass використовує невикористану пропускну здатність Інтернету для збору та впорядкування загальнодоступних веб-даних для навчання моделей штучного інтелекту.

Мережа Grass дозволяє користувачам внести свою простою пропускною здатністю Інтернету за допомогою розширення браузера або додатка. Ця пропускна здатність використовується для збору даних відкритої мережі, які потім обробляються в структуровані набори даних, придатні для навчання ШІ. Мережа використовує вузли, що працюють користувачами, для виконання цього збору даних з мережі.

Grass Network наголошує на конфіденційності користувачів, шляхом використання лише публічних даних, а не особистої інформації. Вона використовує ZKPs для перевірки та захисту цілісності та походження даних, запобігаючи їх корупції та забезпечуючи прозорість. Це здійснюється за допомогою суверенної зведеної інформації про дані на блокчейні Solana, який обробляє всі транзакції від збору даних до обробки.

Ще одним хорошим випадком дослідження є@zkme_""> @zkme_

Рішення zkKYC від zkMe вирішує проблему проведення процесів KYC зі збереженням конфіденційності. З використанням ZKPs zkKYC дозволяє платформам перевіряти користувачів, не розкриваючи особисту інформацію, тим самим забезпечуючи відповідність і захист приватності користувачів.

2. zkTLS

TLS = Стандартний протокол безпеки, який забезпечує конфіденційність та цілісність даних між двома спілкуючимися програмами (найчастіше пов'язаний з «s» в HTTPS).

zk + TLS = Покращення конфіденційності та безпеки при передачі даних.

Добрий кейс-стаді@OpacityNetwork""> @OpacityNetwork

Opacity використовує zkTLS для надання безпечних і приватних рішень зберігання даних. Інтегруючи zkTLS, Opacity забезпечує конфіденційність та нерозривність передачі даних між користувачами та серверами зберігання, що вирішує питання приватності, які притаманні традиційним хмарним сервісам зберігання.

Використання — Доступ до зароблених зарплат

Earnifi, додаток, який, як повідомляється, піднявся на верхню позицію в рейтингах магазину додатків, особливо в категоріях фінансів, використовує@OpacityNetwork""> @OpacityNetwork‘s zkTLS.

Приватність: Користувачі можуть підтвердити свій дохід або статус зайнятості перед кредиторами чи іншими сервісами, не розголошуючи чутливі банківські деталі або особисту інформацію, таку як банківські виписки.

Безпека: Використання zkTLS гарантує, що ці транзакції є безпечними, перевіреними та приватними. Це убезпечує від потреби довіряти користувачам третім сторонам їх повною фінансовою інформацією.

Ефективність: Ця система зменшує витрати та складність, пов'язану з традиційними платформами доступу до зароблених зарплат, які можуть вимагати великої кількості перевірок або обміну даними.

3. TEE

TEEs забезпечують апаратний захист між звичайним середовищем виконання та безпечним.

Можливо, найвідоміша реалізація безпеки на штучних інтелектуальних агентах, щоб забезпечити, що вони є повністю автономними агентами.

Популяризовано:

  • @123skely"">@123skely‘s@aipool_tee""> @aipool_tee експеримент: Пресейл TEE, де спільнота надсилає кошти агенту, який автономно видає токени на підставі попередньо визначених правил.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Захист від MEV, інтеграція з@ai16zdao""> ElizaOS від @ai16zdao, та Агент Кіра як перевірний автономний AI-агент.
  • @fleek«>@fleek розгортання TEE в один клік: зосередження уваги на простоті використання та доступності для розробників.

4. FHE

Форма шифрування, яка дозволяє виконувати обчислення безпосередньо на зашифрованих даних, не розшифрувавши їх спочатку.

Хороший випадок дослідження@mindnetwork_xyz"> @mindnetwork_xyz та їх фірмові технології/варіанти використання PHE.

Використання - шар FHE Restaking & безриконне голосування

FHE Restaking Layer

З використанням FHE переставлені активи залишаються зашифрованими, що означає, що приватні ключі ніколи не викриваються, що значно знижує ризики безпеки. Це забезпечує конфіденційність при перевірці транзакцій.

Безрискове голосування (MindV)

Голосування за управління відбувається зашифрованими даними, що забезпечує конфіденційність і безпеку голосів, зменшуючи ризики примусу або хабарництва. Користувачі отримують голосувальну силу ($vFHE), утримуючи перерозподілені активи, розриваючи зв'язок між управлінням і прямим володінням активами.

FHE + TEE

Поєднуючи TEE та FHE, вони створюють міцний захистний шар для обробки штучного інтелекту:

  • TEE захищає операції в обчислювальному середовищі від зовнішніх загроз.
  • FHE забезпечує здійснення операцій на зашифрованих даних протягом усього процесу.

Для установ, що обробляють транзакції на суму від $100 млн до $1 млрд і більше, приватність та безпека є надзвичайно важливими для запобігання попередньому угодженню, вторгнень, або розкриття торговельних стратегій.

Для штучних інтелектуальних агентів ця подвійна шифрування підвищує конфіденційність та безпеку, що робить її корисною для:

  • Конфіденційність навчальних даних, які стосуються особистих даних
  • Захист вагів внутрішньої моделі (запобігання зворотному проектуванню/крадіжці ІТ)
  • Захист даних користувача

Основним викликом для FHE залишається висока вартість через обчислювальну складність, що призводить до збільшення споживання енергії та затримок.

Проводиться постійне дослідження оптимізацій, таких як апаратне прискорення, гібридні техніки шифрування та покращення алгоритмів, щоб зменшити обчислювальні витрати та підвищити ефективність. Таким чином, найкращими випадками використання FHE є низькі обчислення та додатки з високою затримкою.

Завершення частини 2

FHE = Операції з зашифрованими даними без розшифрування (найсильніший рівень конфіденційності, але дуже дорогий)

TEE = Апаратне забезпечення, безпечне виконання у відокремленому середовищі (баланс між безпекою та продуктивністю)

ZKP = Доведення тверджень або аутентифікація ідентифікаторів без розкриття підлягаючих даних (добре підходить для підтвердження фактів / прав ідентифікації)

Це широка тема для вивчення, тому це ще не кінець. Одне ключове питання залишається: як ми можемо забезпечити, що механізми перевірки, приведені в рух за допомогою штучного інтелекту, є по-справжньому надійними в епоху зростаючої складності deepfake? У частині 3 ми поглиблюємося в:

  • Шар перевірки
  • Роль штучного інтелекту в перевірці цілісності даних
  • Майбутні розробки в галузі конфіденційності та безпеки

Залишайтеся на зв'язку!

Додаткові якісні ресурси з TEE & ZKPs (нижче)

Відмова від відповідальності:

  1. Цю статтю перепринто з[0xJeff]. Усі авторські права належать оригінальному автору [0xJeff]. Якщо є заперечення проти цього передруку, будь ласка, зв'яжіться з Gate Learnкоманда, і вони швидко цим займуться.
  2. Відповідальність за відмову: Погляди і думки, висловлені в цій статті, є виключно тими, хто їх автор, і не є жодною рекомендацією щодо інвестицій.
  3. Команда Gate Learn займається перекладом статей на інші мови. Копіювання, поширення або плагіат перекладених статей заборонено, якщо не зазначено інше.
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!