ما وراء المعرفة الصفرية: ما التالي في التشفير القابل للبرمجة؟

متوسط1/1/2024, 2:46:31 AM
تقدم هذه المقالة بشكل أساسي تقنيات التشفير القابلة للبرمجة مثل MPC و FHE و IO، بالإضافة إلى تاريخ ZK.

التشفير القابل للبرمجة

في حين أن التشفير موجود منذ آلاف السنين، فإن التشفير القابل للبرمجة هو تقنية حديثة. توصف بأنها «تشفير للأغراض العامة... [أو] لغة تعبيرية للمطالبات»، وهي فكرة أن التشفير البدائي مثل دليل ZK يمكن جعله مرنًا ومتكيفًا بدرجة كافية بحيث يمكن للمطور برمجة أي وظيفة تقريبًا فوقه. أنه يمكن أن توجد سلسلة غير منقطعة من المنطق من شخص ينقر على زر على موقع ويب إلى الدليل الرياضي الذي يضمن أمان عملية التشفير.

https://youtu.be/qAfprVCBhdQ?t=1024

في حين أن التشفير التقليدي اعتمد على مجموعات ثابتة من الوظائف، الأمر الذي تطلب من خبير تشفير ماهر بناء نظام متخصص لكل آلية جديدة، فإن التشفير القابل للبرمجة يتيح للمطورين نشر خصائص ووظائف التشفير بلغة أقرب إلى ما يفهمونه بالفعل. إنه يمنح المطورين الذين ليسوا خبراء في التشفير واجهة مألوفة أكثر.

تم تصميم براهين ZK لأول مرة في عام 1989 ولكنها ظلت في الغالب نظرية حتى عام 2012 عندما تم اكتشاف نوع من إثبات ZK يسمى ZK-SNARK. سمحت هذه البدائية الجديدة لبراهين ZK بإثبات أو مصادقة أي وظيفة أو حساب تعسفي تقريبًا.

منذ أن أصبح ZkSnarks ممكنًا، تدفقت الموارد والمواهب على بناء zCash و Zkrollups و ZkeVms ومجموعة من التطبيقات الأخرى التي تبدأ بالحرف z. اتضح أن الأنظمة اللامركزية مثل Ethereum، والبلوك تشين بشكل عام، كانت الدافع المثالي لجذب الأشخاص المهتمين بالتشفير، وتحويل مجال بحث لم يكن عمليًا في السابق إلى نظام بيئي نشط مع تطبيقات المستخدم النهائي الفعلية.

لا توجد ضمانات بأن الحوسبة متعددة الأطراف (MPC) والتشفير المتجانس بالكامل (FHE) والتشويش الذي لا يمكن تمييزه (iO) ستتبع نفس مسار ZK، لتصبح أكثر عملية وتحسينًا وذات أغراض عامة مع مرور الوقت. ولكن في هذه المرحلة المبكرة، من الممكن بالتأكيد.

إذا كنت تفكر في التشفير القابل للبرمجة كنوع من أجهزة الكمبيوتر الرقمية، المبنية على افتراضات معينة تسمح بخصائص وضمانات معينة، فإننا ما زلنا في مرحلة الأجهزة. ما زلنا نعمل بنشاط على اكتشاف أفضل طريقة لإنشاء البوابات المنطقية أو الدوائر لهذا الكمبيوتر الجديد.

مقارنات بديهية نسبيًا

لفهم المشهد العام للتشفير القابل للبرمجة بشكل أفضل، لنبدأ بالتقريب الشديد لمكان MPC و FHE و IO فيما يتعلق بـ ZK وبعضها البعض. في هذا القسم، وفي جميع الأقسام التي تأتي بعده حقًا، سنقوم بمقايضة الفروق الدقيقة والدقة والشكليات لصالح البساطة وإمكانية الوصول.

إن أبسط طريقة للتفكير في التشفير هي المعلومات المخفية أو السرية. وما يثبته النظام أو يكشفه.

يمكنك أيضًا التفكير في كل من هذه الأنظمة على أنها تمثل صديقًا مشتركًا وهميًا. تطلق ويكيبيديا على هذا الصديق اسم «توني». توني معصوم وغير قابل للفساد وجدير بالثقة تمامًا. وظيفة توني هي الحفاظ على الأسرار. في الجدول أدناه، فكر في «العناصر الخاصة» على أنها الأسرار التي يمكن الوثوق بتوني في الاحتفاظ بها، و «حالات الاستخدام» كمهام يمكن أن يؤديها توني بشكل جيد إلى حد معقول، و «التطبيق العملي» على أنه مدى مهارة توني في أداء هذه المهام اليوم.

تهدف الجداول أعلاه إلى إعطاء فكرة تقريبية لمجالات مختلفة من التشفير القابل للبرمجة. الآن، دعنا نتعمق قليلاً ونراجع ما تفعله MPC و FHE و iO جنبًا إلى جنب مع بعض الحكايات المثيرة للاهتمام حول كل مجال.

الحساب متعدد الأطراف (MPC)

يسمح الحساب متعدد الأطراف (MPC) للعديد من الأطراف بحساب بعض الوظائف المتفق عليها بشكل مشترك دون الكشف عن أي بيانات للمشاركين الآخرين. باستخدام MPC، يتم تطبيق نفس الحساب على بيانات الجميع، ولكن تظل مدخلات كل طرف سرية. ستبقى القيم الوسيطة سرية أيضًا. يتم الكشف عن الإخراج فقط في النهاية.

على عكس ZK، فإن MPC تعاونية. إنه يسمح للأطراف المختلفة بالتعاون على نفس الحساب، حيث يساهم كل منهم ببياناته الخاصة، للحصول على بعض النتائج المتبادلة التي يريدها الجميع.

يمكننا مقارنة ZK و MPC في سياق نظام الذكاء الاصطناعي للحصول على مزيد من السياق. سيكون ZK جيدًا في المصادقة أو التحقق من أن جزءًا من البيانات جاء من شخص حقيقي أو من هاتف شخص. تعد MPC أفضل لتدريب نظام الذكاء الاصطناعي لأن الأفراد أو المجموعات أو المنظمات المختلفة يمكنهم مشاركة البيانات الحساسة مع نظام الذكاء الاصطناعي ولكنهم يثقون في أن البيانات لن يتم الكشف عنها لأي شخص آخر.

مشاكل المليونير

تم التفكير في MPC في عام 1982 من قبل أندرو ياو لحل تجربة فكرية تسمى «مشكلة المليونير» حيث يريد مليونيران معرفة من هو الأكثر ثراءً دون إخبار بعضهما البعض عن مقدار المال الذي يمتلكونه. كان الحل هو استخدام الدوائر المشوهة، والتي وفقًا لفيتاليك بوترين، الشرح المتكرر لمفاهيم التشفير، هي أيضًا واحدة من أكثر الطرق الأساسية للالتفاف حول MPC.

[قبل التعرف على الدائرة المشوهة، تحتاج إلى معرفة ماهية الدائرة الحسابية بشكل عام. إذا كنت جديدًا على فكرة الدوائر، فهناك تفسير بسيط هنا.]

MPC هي عملية تفاعلية متعددة الخطوات حيث يجب على المليونير #1 (Alice the Garbler) أولاً إنشاء الدائرة وإدخال ثروتها الصافية ثم تحويلها إلى شكل مشوه أو مشفر قبل تمريرها إلى المليونير #2 (Bob the Evaluator). عندما يضع بوب يديه على الدائرة، فإن وظيفته هي إضافة صافي ثروته الخاصة، ثم تقييم الدائرة أو تشغيلها للتأكد من صحتها. أخيرًا، يقوم بوب بفك تشفير الناتج النهائي، وعلى سبيل المثال، يتعلم أن أليس أكثر ثراءً، لكنه لا يتعلم أبدًا أن أليس، في الواقع، أكثر ثراءً، وكان ينبغي عليه عدم وضع افتراضات.

كانت مشكلة المليونير والدوائر المشوهة كحل أمرًا بالغ الأهمية للتطوير المبكر لـ MPC. لكن تطبيقه كان محدودًا. هناك نسخة أكثر تعقيدًا ودقة من المشكلة، تسمى مشكلة المليونير الاشتراكي، فحصت ما إذا كان المليونيران في نفس الثراء، بدلاً من الكشف عن أيهما لديه المزيد من المال. أدى هذا الاختلاف الدقيق إلى توسيع وظائف MPC بشكل كبير ولكنه يتطلب حلول وتقنيات تشفير أكثر تعقيدًا خارج نطاق هذه المقالة.

التشفير المتجانس بالكامل (FHE)

يسمح التشفير المتجانس بالكامل (FHE) بإجراء عمليات حسابية على البيانات المشفرة. يمكن أن تؤدي وظيفة على البيانات المشفرة تمامًا كما لو كانت غير مشفرة. يتم فك تشفير إخراج الوظيفة فقط من قبل الطرف باستخدام المفتاح السري. إذا فكرنا في التشفير كصندوق أسود يخفي الأسرار، فإن FHE يضمن بقاء البيانات والحسابات على تلك البيانات داخل هذا الصندوق الأسود.

على الرغم من عدم وجود تجارب فكرية شهيرة مثل مشكلة المليونير لـ MPC، إلا أن FHE يحل نقطة ضعف أمنية أساسية: «الحاجة إلى فك التشفير قبل معالجة البيانات».

https://www.zama.ai/post/the-revolution-of-fhe

في سياق الذكاء الاصطناعي، ستحتفظ FHE بجميع البيانات بين المستخدم (حامل المفتاح السري) ونظام الذكاء الاصطناعي مشفرة. يتفاعل المستخدم مع النظام كالمعتاد، ولكن يمكن للمستخدم أن يكون واثقًا من أن الذكاء الاصطناعي لم «يتعلم» أبدًا أي شيء عن البيانات المقدمة. سيتم تشفير التفاعل بالكامل. لا يتعرف الذكاء الاصطناعي أبدًا على ما كتبته أو طلبته، أو الصور التي أرسلتها، أو من أرسلها، ولكن لا يزال بإمكانه الرد كما لو كان يعرف المعلومات.

إذا نجحت، فستكون FHE واحدة من أقوى تقنيات الحفاظ على الخصوصية المتاحة. ومن يدري؟ في غضون 10 سنوات، قد يكون لدينا حتى FHE-EVMS.

إدارة الضوضاء

بالمقارنة مع MPC و ZK، فإن FHE - في الوقت الحالي - يقع في الطرف النظري أو الأقل عملية من الطيف. تم اعتبار هذه التقنية مجدية فقط في عام 2009 عندما اكتشف Craig Gentry كيفية التعامل مع الضوضاء.

عمليات FHE مكثفة جدًا من الناحية الحسابية نظرًا لإضافة «الضوضاء» أثناء عملية التشفير لتعزيز الأمان. الضوضاء في FHE هي قيمة عشوائية صغيرة تضاف إلى النص العادي (البيانات غير المشفرة) قبل أن يتم تحويلها إلى نص مشفر (بيانات مشفرة). كل عملية تزيد من الضوضاء. في حين أن عمليات الجمع والطرح تتسبب في نمو ضئيل للضوضاء، فإن الضرب يكون أكثر تكلفة من الناحية الحسابية، مما يؤدي إلى نمو كبير في الضوضاء. لذلك مع زيادة تعقيد البرنامج، تتراكم الضوضاء - المساحة المطلوبة لاستيعاب الضوضاء والموارد الحسابية اللازمة لمعالجة الضوضاء.

كان اختراق Gentry عبارة عن تقنية تسمى bootstrapping، والتي يمكن أن تقلل الضوضاء وتسمح بمزيد من الحساب على البيانات المشفرة في أنظمة FHE. يأخذ Bootstrapping النص المشفر ويقوم بفك تشفيره بشكل متماثل، مما يعني تقليل مستوى الضوضاء على جزء مشفر من البيانات دون الكشف فعليًا عن ماهيته. والنتيجة هي نص مشفر بضوضاء أقل بكثير محددة مسبقًا، مما يسمح لنا بالحساب على النص المشفر بشكل أكبر. يسمح لنا Bootstrapping، بشكل عام، بالتحايل على الحاجة إلى وجود مساحة أكبر لنمو الضوضاء مع زيادة تعقيد الحساب. يمكننا قصر المساحة على عدد قليل من العمليات والتمهيد بشكل متكرر لحساب الحسابات الكبيرة بشكل تعسفي دون المساس بالبيانات الأصلية.

اعتمادًا على مخطط FHE، يمكن أن يستغرق التمهيد عدة دقائق أو مللي ثانية. إذا كان التشغيل أبطأ، فيمكن توزيع التكلفة الحسابية من خلال تطبيقه على العديد من النصوص المشفرة في وقت واحد. إذا كان التمهيد أسرع، فعادةً ما يأتي مع مقايضة العمل فقط مع أجزاء صغيرة من النص العادي (عادةً 8 بت) في المرة الواحدة للحفاظ على الكفاءة.

تشويش عدم التمييز (iO)

إذا قام FHE بتحويل جميع عناصر الحساب إلى صندوق أسود، فإن iO يحول الحساب نفسه إلى صندوق أسود.

يعتبر تشويش عدم التمييز (iO) أقوى نظام تشفير في مجال الإمكانية النظرية. في إحدى المقالات، تم وصف iO بأنها «أداة رئيسية يمكن من خلالها بناء كل بروتوكول تشفير آخر تقريبًا» ويشار إليها من قبل خبراء التشفير على أنها «جوهرة التاج» و «آلية تشفير واحدة للحكم عليها جميعًا».

وفقًا لأميت ساهاي، الأستاذ المعروف بشرح براهين ZK للأطفال، وأحد الباحثين الذين ابتكروا طريقة لبناء iO على افتراضات راسخة، يعمل iO على نموذج مختلف جوهريًا عن أنظمة التشفير السابقة. يفترض IO أن الخصم يمكنه بالفعل قراءة أفكارك (استعارة لجهاز الكمبيوتر الخاص بك). أسرارك معروفة بالفعل لذا لا يمكن إخفاؤها. الشيء الوحيد الذي يمكنك القيام به هو تشويش ما يمكن للخصم رؤيته بالفعل.

https://youtu.be/v2RR_c5hn1E

الهدف من iO هو جعل وظيفتين أو حسابين غامضين بنفس القدر. إذا قمت بتحويل عمليتين حسابيتين إلى نموذج لا يمكن تمييزه عن بعضهما البعض، فيمكنك إخفاء كيفية عمل البرنامج. إذا لم تتمكن من معرفة الفرق بين البرنامجين، فأنت لا تعرف أي من البرنامجين يتم تنفيذه، ولا يمكن استنتاج أي معلومات من أي منهما، بخلاف أن كلاهما يؤدي نفس الوظيفة. يأخذ كلا البرنامجين نفس المدخلات وينتجان نفس المخرجات، لكن iO تصنعه حتى لا يتمكن أحد من معرفة كيفية القيام بذلك.

باستخدام iO، يمكنك إخفاء بنية كل نوع من الوظائف بما في ذلك تقريبًا جميع الوظائف التي تشكل التشفير. بعبارة أخرى، من خلال حجب أي شيء تقريبًا، يمكنك الوصول إلى التشفير الأكثر قابلية للبرمجة للأغراض العامة والذي يمكن برمجة العناصر الأولية الأخرى فوقه.

من الناحية الفنية، هناك صندوق أسود أكبر من iO. يطلق عليه حرفيًا تشويش الصندوق الأسود. لكن هذا لا يزال مستحيلاً.

افتراضات قائمة على أسس جيدة

لم يكن أحد يعرف كيفية بناء iO حتى عام 2013، عندما تم اقتراح خرائط متعددة الخطوط من قبل Garg و Gentry و Halevi و Raykova و Sahai و Waters. يمكن تفكيك برنامج الكمبيوتر مثل قطع الألغاز ثم حجبه باستخدام خرائط متعددة الخطوط. يمكن إعادة تجميع القطع المحجوبة لتحقيق نفس وظائف البرنامج الأصلي دون الكشف عن أعماله الداخلية.

الخرائط متعددة الخطوط هي تعميم للخرائط ثنائية الخطوط أو عمليات الاقتران المستخدمة في تشفير المنحنيات الإهليلجية (ECC). في حين أن الخرائط ثنائية الخطوط أساسية لمخططات التشفير الحالية مثل توقيعات BLS، إلا أنها ليست معقدة أو معبرة بما يكفي لـ iO. وعلى الرغم من أن الخرائط متعددة الخطوط يمكنها التعامل مع iO، إلا أن هذا الهيكل الجبري المطور حديثًا كان قابلاً للهجوم بسهولة ولم يكن آمنًا، لذا كان الاعتماد على الخرائط متعددة الخطوط غير مُرضٍ عمومًا لمصممي التشفير. تم تعليق الحقل مرة أخرى.

بعد ذلك، في عام 2020، اقترح جاين ولين وساهاي حلاً على الرغم من أنه غير عادي وجديد، إلا أنه بسيط بما يكفي ليفكر فيه مصممو التشفير، وبدلاً من الاعتماد على الافتراضات المطورة حديثًا مثل الخرائط متعددة الخطوط، يمكن بناء هذا الإصدار من iO على افتراضات أكثر معيارًا وأسسًا تمت دراستها لعقود مثل التعلم مع الأخطاء (LWE). مع هذا الاختراق الأخير، أصبح iO ممكنًا مرة أخرى. كانت الكأس المقدسة لا تزال في متناول اليد.

برية جامحة

يتكون كل نظام تشفير من افتراضات رياضية وتقنيات تشفير مختلفة. لا يوجد اختراق واحد يحل جميع المشاكل في النظام. بدلاً من ذلك، تتبع الاكتشافات سلسلة غير متوقعة من الخطوات الصغيرة والقفزات الكبيرة التي تغير الافتراضات والتقنيات الحالية، والتي بدورها تؤدي إلى المزيد من الاختراقات والاكتشافات. ومقابل كل اكتشاف ناجح، لم ينجح الكثيرون.

في عرض تقديمي على iO، وصف ساهاي الحقل بأنه يقع في «البرية الجامحة»، حيث لم يكن من الواضح حتى ما الذي لم يتم فهمه وما هي المشاكل الصحيحة التي يجب حلها.

تعمل فرق مثل PSE بشكل أساسي على الجانب العملي أو التطبيقي للتشفير القابل للبرمجة، مع التركيز على العناصر الأولية مثل ZK و MPC مع افتراضات راسخة تم اختبارها في المعركة وتحسينها نسبيًا ويُعتقد أنها آمنة وفعالة. على الرغم من وجود الكثير من التحسينات المتبقية، إلا أن ZK أصبحت الآن راسخة في عالم التطبيق العملي. ولكن كان هناك أيضًا وقت كان فيه ZK محصورًا في البرية الجامحة.

لتعظيم عدد الأدوات التي تحافظ على الخصوصية، وضمان الأمن، والتحقق من المطالبات، والتي تدعم التشفير التي يمكن للعالم الوصول إليها، يجب أن نبقي، على الأقل، عين واحدة محدقة نحو أفق ما سيأتي لأنه لا يمكن لأحد التنبؤ بما سيكون عمليًا في غضون 10 سنوات.

يتضمن العرض التقديمي لسهاي اقتباسًا من مقال في مجلة نيتشر عام 2003 بقلم ستيفن واينبرغ بعنوان «الدروس الذهبية الأربعة»، والذي يسلط الضوء على سبب آخر للعمل على ما هو غير عملي حاليًا.

«عندما كنت أدرس في معهد ماساتشوستس للتكنولوجيا في أواخر الستينيات، أخبرني أحد الطلاب أنه يريد الخوض في النسبية العامة بدلاً من المجال الذي كنت أعمل عليه، فيزياء الجسيمات الأولية، لأن مبادئ الأولى كانت معروفة جيدًا، بينما بدا الأخير وكأنه فوضى بالنسبة له. لقد أدهشني أنه قدم للتو سببًا وجيهًا تمامًا للقيام بالعكس... نصيحتي هي التخلص من الفوضى - هذا هو المكان الذي يحدث فيه».

يتم استكشاف التشفير القابل للبرمجة من قبل مجموعة متنوعة من الفرق بما في ذلك PSE و 0xParc، المنظمين المشاركين لحدث لمدة يومين يسمى مؤتمر التشفير القابل للبرمجة الذي سيعقد في اسطنبول، تركيا في 16 نوفمبر & 17، 2023.

تعال وقل مرحبًا!

أو ابحث عن PSE عبر الإنترنت على Discord.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [استكشافات الخصوصية والتوسع]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [kichong]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

ما وراء المعرفة الصفرية: ما التالي في التشفير القابل للبرمجة؟

متوسط1/1/2024, 2:46:31 AM
تقدم هذه المقالة بشكل أساسي تقنيات التشفير القابلة للبرمجة مثل MPC و FHE و IO، بالإضافة إلى تاريخ ZK.

التشفير القابل للبرمجة

في حين أن التشفير موجود منذ آلاف السنين، فإن التشفير القابل للبرمجة هو تقنية حديثة. توصف بأنها «تشفير للأغراض العامة... [أو] لغة تعبيرية للمطالبات»، وهي فكرة أن التشفير البدائي مثل دليل ZK يمكن جعله مرنًا ومتكيفًا بدرجة كافية بحيث يمكن للمطور برمجة أي وظيفة تقريبًا فوقه. أنه يمكن أن توجد سلسلة غير منقطعة من المنطق من شخص ينقر على زر على موقع ويب إلى الدليل الرياضي الذي يضمن أمان عملية التشفير.

https://youtu.be/qAfprVCBhdQ?t=1024

في حين أن التشفير التقليدي اعتمد على مجموعات ثابتة من الوظائف، الأمر الذي تطلب من خبير تشفير ماهر بناء نظام متخصص لكل آلية جديدة، فإن التشفير القابل للبرمجة يتيح للمطورين نشر خصائص ووظائف التشفير بلغة أقرب إلى ما يفهمونه بالفعل. إنه يمنح المطورين الذين ليسوا خبراء في التشفير واجهة مألوفة أكثر.

تم تصميم براهين ZK لأول مرة في عام 1989 ولكنها ظلت في الغالب نظرية حتى عام 2012 عندما تم اكتشاف نوع من إثبات ZK يسمى ZK-SNARK. سمحت هذه البدائية الجديدة لبراهين ZK بإثبات أو مصادقة أي وظيفة أو حساب تعسفي تقريبًا.

منذ أن أصبح ZkSnarks ممكنًا، تدفقت الموارد والمواهب على بناء zCash و Zkrollups و ZkeVms ومجموعة من التطبيقات الأخرى التي تبدأ بالحرف z. اتضح أن الأنظمة اللامركزية مثل Ethereum، والبلوك تشين بشكل عام، كانت الدافع المثالي لجذب الأشخاص المهتمين بالتشفير، وتحويل مجال بحث لم يكن عمليًا في السابق إلى نظام بيئي نشط مع تطبيقات المستخدم النهائي الفعلية.

لا توجد ضمانات بأن الحوسبة متعددة الأطراف (MPC) والتشفير المتجانس بالكامل (FHE) والتشويش الذي لا يمكن تمييزه (iO) ستتبع نفس مسار ZK، لتصبح أكثر عملية وتحسينًا وذات أغراض عامة مع مرور الوقت. ولكن في هذه المرحلة المبكرة، من الممكن بالتأكيد.

إذا كنت تفكر في التشفير القابل للبرمجة كنوع من أجهزة الكمبيوتر الرقمية، المبنية على افتراضات معينة تسمح بخصائص وضمانات معينة، فإننا ما زلنا في مرحلة الأجهزة. ما زلنا نعمل بنشاط على اكتشاف أفضل طريقة لإنشاء البوابات المنطقية أو الدوائر لهذا الكمبيوتر الجديد.

مقارنات بديهية نسبيًا

لفهم المشهد العام للتشفير القابل للبرمجة بشكل أفضل، لنبدأ بالتقريب الشديد لمكان MPC و FHE و IO فيما يتعلق بـ ZK وبعضها البعض. في هذا القسم، وفي جميع الأقسام التي تأتي بعده حقًا، سنقوم بمقايضة الفروق الدقيقة والدقة والشكليات لصالح البساطة وإمكانية الوصول.

إن أبسط طريقة للتفكير في التشفير هي المعلومات المخفية أو السرية. وما يثبته النظام أو يكشفه.

يمكنك أيضًا التفكير في كل من هذه الأنظمة على أنها تمثل صديقًا مشتركًا وهميًا. تطلق ويكيبيديا على هذا الصديق اسم «توني». توني معصوم وغير قابل للفساد وجدير بالثقة تمامًا. وظيفة توني هي الحفاظ على الأسرار. في الجدول أدناه، فكر في «العناصر الخاصة» على أنها الأسرار التي يمكن الوثوق بتوني في الاحتفاظ بها، و «حالات الاستخدام» كمهام يمكن أن يؤديها توني بشكل جيد إلى حد معقول، و «التطبيق العملي» على أنه مدى مهارة توني في أداء هذه المهام اليوم.

تهدف الجداول أعلاه إلى إعطاء فكرة تقريبية لمجالات مختلفة من التشفير القابل للبرمجة. الآن، دعنا نتعمق قليلاً ونراجع ما تفعله MPC و FHE و iO جنبًا إلى جنب مع بعض الحكايات المثيرة للاهتمام حول كل مجال.

الحساب متعدد الأطراف (MPC)

يسمح الحساب متعدد الأطراف (MPC) للعديد من الأطراف بحساب بعض الوظائف المتفق عليها بشكل مشترك دون الكشف عن أي بيانات للمشاركين الآخرين. باستخدام MPC، يتم تطبيق نفس الحساب على بيانات الجميع، ولكن تظل مدخلات كل طرف سرية. ستبقى القيم الوسيطة سرية أيضًا. يتم الكشف عن الإخراج فقط في النهاية.

على عكس ZK، فإن MPC تعاونية. إنه يسمح للأطراف المختلفة بالتعاون على نفس الحساب، حيث يساهم كل منهم ببياناته الخاصة، للحصول على بعض النتائج المتبادلة التي يريدها الجميع.

يمكننا مقارنة ZK و MPC في سياق نظام الذكاء الاصطناعي للحصول على مزيد من السياق. سيكون ZK جيدًا في المصادقة أو التحقق من أن جزءًا من البيانات جاء من شخص حقيقي أو من هاتف شخص. تعد MPC أفضل لتدريب نظام الذكاء الاصطناعي لأن الأفراد أو المجموعات أو المنظمات المختلفة يمكنهم مشاركة البيانات الحساسة مع نظام الذكاء الاصطناعي ولكنهم يثقون في أن البيانات لن يتم الكشف عنها لأي شخص آخر.

مشاكل المليونير

تم التفكير في MPC في عام 1982 من قبل أندرو ياو لحل تجربة فكرية تسمى «مشكلة المليونير» حيث يريد مليونيران معرفة من هو الأكثر ثراءً دون إخبار بعضهما البعض عن مقدار المال الذي يمتلكونه. كان الحل هو استخدام الدوائر المشوهة، والتي وفقًا لفيتاليك بوترين، الشرح المتكرر لمفاهيم التشفير، هي أيضًا واحدة من أكثر الطرق الأساسية للالتفاف حول MPC.

[قبل التعرف على الدائرة المشوهة، تحتاج إلى معرفة ماهية الدائرة الحسابية بشكل عام. إذا كنت جديدًا على فكرة الدوائر، فهناك تفسير بسيط هنا.]

MPC هي عملية تفاعلية متعددة الخطوات حيث يجب على المليونير #1 (Alice the Garbler) أولاً إنشاء الدائرة وإدخال ثروتها الصافية ثم تحويلها إلى شكل مشوه أو مشفر قبل تمريرها إلى المليونير #2 (Bob the Evaluator). عندما يضع بوب يديه على الدائرة، فإن وظيفته هي إضافة صافي ثروته الخاصة، ثم تقييم الدائرة أو تشغيلها للتأكد من صحتها. أخيرًا، يقوم بوب بفك تشفير الناتج النهائي، وعلى سبيل المثال، يتعلم أن أليس أكثر ثراءً، لكنه لا يتعلم أبدًا أن أليس، في الواقع، أكثر ثراءً، وكان ينبغي عليه عدم وضع افتراضات.

كانت مشكلة المليونير والدوائر المشوهة كحل أمرًا بالغ الأهمية للتطوير المبكر لـ MPC. لكن تطبيقه كان محدودًا. هناك نسخة أكثر تعقيدًا ودقة من المشكلة، تسمى مشكلة المليونير الاشتراكي، فحصت ما إذا كان المليونيران في نفس الثراء، بدلاً من الكشف عن أيهما لديه المزيد من المال. أدى هذا الاختلاف الدقيق إلى توسيع وظائف MPC بشكل كبير ولكنه يتطلب حلول وتقنيات تشفير أكثر تعقيدًا خارج نطاق هذه المقالة.

التشفير المتجانس بالكامل (FHE)

يسمح التشفير المتجانس بالكامل (FHE) بإجراء عمليات حسابية على البيانات المشفرة. يمكن أن تؤدي وظيفة على البيانات المشفرة تمامًا كما لو كانت غير مشفرة. يتم فك تشفير إخراج الوظيفة فقط من قبل الطرف باستخدام المفتاح السري. إذا فكرنا في التشفير كصندوق أسود يخفي الأسرار، فإن FHE يضمن بقاء البيانات والحسابات على تلك البيانات داخل هذا الصندوق الأسود.

على الرغم من عدم وجود تجارب فكرية شهيرة مثل مشكلة المليونير لـ MPC، إلا أن FHE يحل نقطة ضعف أمنية أساسية: «الحاجة إلى فك التشفير قبل معالجة البيانات».

https://www.zama.ai/post/the-revolution-of-fhe

في سياق الذكاء الاصطناعي، ستحتفظ FHE بجميع البيانات بين المستخدم (حامل المفتاح السري) ونظام الذكاء الاصطناعي مشفرة. يتفاعل المستخدم مع النظام كالمعتاد، ولكن يمكن للمستخدم أن يكون واثقًا من أن الذكاء الاصطناعي لم «يتعلم» أبدًا أي شيء عن البيانات المقدمة. سيتم تشفير التفاعل بالكامل. لا يتعرف الذكاء الاصطناعي أبدًا على ما كتبته أو طلبته، أو الصور التي أرسلتها، أو من أرسلها، ولكن لا يزال بإمكانه الرد كما لو كان يعرف المعلومات.

إذا نجحت، فستكون FHE واحدة من أقوى تقنيات الحفاظ على الخصوصية المتاحة. ومن يدري؟ في غضون 10 سنوات، قد يكون لدينا حتى FHE-EVMS.

إدارة الضوضاء

بالمقارنة مع MPC و ZK، فإن FHE - في الوقت الحالي - يقع في الطرف النظري أو الأقل عملية من الطيف. تم اعتبار هذه التقنية مجدية فقط في عام 2009 عندما اكتشف Craig Gentry كيفية التعامل مع الضوضاء.

عمليات FHE مكثفة جدًا من الناحية الحسابية نظرًا لإضافة «الضوضاء» أثناء عملية التشفير لتعزيز الأمان. الضوضاء في FHE هي قيمة عشوائية صغيرة تضاف إلى النص العادي (البيانات غير المشفرة) قبل أن يتم تحويلها إلى نص مشفر (بيانات مشفرة). كل عملية تزيد من الضوضاء. في حين أن عمليات الجمع والطرح تتسبب في نمو ضئيل للضوضاء، فإن الضرب يكون أكثر تكلفة من الناحية الحسابية، مما يؤدي إلى نمو كبير في الضوضاء. لذلك مع زيادة تعقيد البرنامج، تتراكم الضوضاء - المساحة المطلوبة لاستيعاب الضوضاء والموارد الحسابية اللازمة لمعالجة الضوضاء.

كان اختراق Gentry عبارة عن تقنية تسمى bootstrapping، والتي يمكن أن تقلل الضوضاء وتسمح بمزيد من الحساب على البيانات المشفرة في أنظمة FHE. يأخذ Bootstrapping النص المشفر ويقوم بفك تشفيره بشكل متماثل، مما يعني تقليل مستوى الضوضاء على جزء مشفر من البيانات دون الكشف فعليًا عن ماهيته. والنتيجة هي نص مشفر بضوضاء أقل بكثير محددة مسبقًا، مما يسمح لنا بالحساب على النص المشفر بشكل أكبر. يسمح لنا Bootstrapping، بشكل عام، بالتحايل على الحاجة إلى وجود مساحة أكبر لنمو الضوضاء مع زيادة تعقيد الحساب. يمكننا قصر المساحة على عدد قليل من العمليات والتمهيد بشكل متكرر لحساب الحسابات الكبيرة بشكل تعسفي دون المساس بالبيانات الأصلية.

اعتمادًا على مخطط FHE، يمكن أن يستغرق التمهيد عدة دقائق أو مللي ثانية. إذا كان التشغيل أبطأ، فيمكن توزيع التكلفة الحسابية من خلال تطبيقه على العديد من النصوص المشفرة في وقت واحد. إذا كان التمهيد أسرع، فعادةً ما يأتي مع مقايضة العمل فقط مع أجزاء صغيرة من النص العادي (عادةً 8 بت) في المرة الواحدة للحفاظ على الكفاءة.

تشويش عدم التمييز (iO)

إذا قام FHE بتحويل جميع عناصر الحساب إلى صندوق أسود، فإن iO يحول الحساب نفسه إلى صندوق أسود.

يعتبر تشويش عدم التمييز (iO) أقوى نظام تشفير في مجال الإمكانية النظرية. في إحدى المقالات، تم وصف iO بأنها «أداة رئيسية يمكن من خلالها بناء كل بروتوكول تشفير آخر تقريبًا» ويشار إليها من قبل خبراء التشفير على أنها «جوهرة التاج» و «آلية تشفير واحدة للحكم عليها جميعًا».

وفقًا لأميت ساهاي، الأستاذ المعروف بشرح براهين ZK للأطفال، وأحد الباحثين الذين ابتكروا طريقة لبناء iO على افتراضات راسخة، يعمل iO على نموذج مختلف جوهريًا عن أنظمة التشفير السابقة. يفترض IO أن الخصم يمكنه بالفعل قراءة أفكارك (استعارة لجهاز الكمبيوتر الخاص بك). أسرارك معروفة بالفعل لذا لا يمكن إخفاؤها. الشيء الوحيد الذي يمكنك القيام به هو تشويش ما يمكن للخصم رؤيته بالفعل.

https://youtu.be/v2RR_c5hn1E

الهدف من iO هو جعل وظيفتين أو حسابين غامضين بنفس القدر. إذا قمت بتحويل عمليتين حسابيتين إلى نموذج لا يمكن تمييزه عن بعضهما البعض، فيمكنك إخفاء كيفية عمل البرنامج. إذا لم تتمكن من معرفة الفرق بين البرنامجين، فأنت لا تعرف أي من البرنامجين يتم تنفيذه، ولا يمكن استنتاج أي معلومات من أي منهما، بخلاف أن كلاهما يؤدي نفس الوظيفة. يأخذ كلا البرنامجين نفس المدخلات وينتجان نفس المخرجات، لكن iO تصنعه حتى لا يتمكن أحد من معرفة كيفية القيام بذلك.

باستخدام iO، يمكنك إخفاء بنية كل نوع من الوظائف بما في ذلك تقريبًا جميع الوظائف التي تشكل التشفير. بعبارة أخرى، من خلال حجب أي شيء تقريبًا، يمكنك الوصول إلى التشفير الأكثر قابلية للبرمجة للأغراض العامة والذي يمكن برمجة العناصر الأولية الأخرى فوقه.

من الناحية الفنية، هناك صندوق أسود أكبر من iO. يطلق عليه حرفيًا تشويش الصندوق الأسود. لكن هذا لا يزال مستحيلاً.

افتراضات قائمة على أسس جيدة

لم يكن أحد يعرف كيفية بناء iO حتى عام 2013، عندما تم اقتراح خرائط متعددة الخطوط من قبل Garg و Gentry و Halevi و Raykova و Sahai و Waters. يمكن تفكيك برنامج الكمبيوتر مثل قطع الألغاز ثم حجبه باستخدام خرائط متعددة الخطوط. يمكن إعادة تجميع القطع المحجوبة لتحقيق نفس وظائف البرنامج الأصلي دون الكشف عن أعماله الداخلية.

الخرائط متعددة الخطوط هي تعميم للخرائط ثنائية الخطوط أو عمليات الاقتران المستخدمة في تشفير المنحنيات الإهليلجية (ECC). في حين أن الخرائط ثنائية الخطوط أساسية لمخططات التشفير الحالية مثل توقيعات BLS، إلا أنها ليست معقدة أو معبرة بما يكفي لـ iO. وعلى الرغم من أن الخرائط متعددة الخطوط يمكنها التعامل مع iO، إلا أن هذا الهيكل الجبري المطور حديثًا كان قابلاً للهجوم بسهولة ولم يكن آمنًا، لذا كان الاعتماد على الخرائط متعددة الخطوط غير مُرضٍ عمومًا لمصممي التشفير. تم تعليق الحقل مرة أخرى.

بعد ذلك، في عام 2020، اقترح جاين ولين وساهاي حلاً على الرغم من أنه غير عادي وجديد، إلا أنه بسيط بما يكفي ليفكر فيه مصممو التشفير، وبدلاً من الاعتماد على الافتراضات المطورة حديثًا مثل الخرائط متعددة الخطوط، يمكن بناء هذا الإصدار من iO على افتراضات أكثر معيارًا وأسسًا تمت دراستها لعقود مثل التعلم مع الأخطاء (LWE). مع هذا الاختراق الأخير، أصبح iO ممكنًا مرة أخرى. كانت الكأس المقدسة لا تزال في متناول اليد.

برية جامحة

يتكون كل نظام تشفير من افتراضات رياضية وتقنيات تشفير مختلفة. لا يوجد اختراق واحد يحل جميع المشاكل في النظام. بدلاً من ذلك، تتبع الاكتشافات سلسلة غير متوقعة من الخطوات الصغيرة والقفزات الكبيرة التي تغير الافتراضات والتقنيات الحالية، والتي بدورها تؤدي إلى المزيد من الاختراقات والاكتشافات. ومقابل كل اكتشاف ناجح، لم ينجح الكثيرون.

في عرض تقديمي على iO، وصف ساهاي الحقل بأنه يقع في «البرية الجامحة»، حيث لم يكن من الواضح حتى ما الذي لم يتم فهمه وما هي المشاكل الصحيحة التي يجب حلها.

تعمل فرق مثل PSE بشكل أساسي على الجانب العملي أو التطبيقي للتشفير القابل للبرمجة، مع التركيز على العناصر الأولية مثل ZK و MPC مع افتراضات راسخة تم اختبارها في المعركة وتحسينها نسبيًا ويُعتقد أنها آمنة وفعالة. على الرغم من وجود الكثير من التحسينات المتبقية، إلا أن ZK أصبحت الآن راسخة في عالم التطبيق العملي. ولكن كان هناك أيضًا وقت كان فيه ZK محصورًا في البرية الجامحة.

لتعظيم عدد الأدوات التي تحافظ على الخصوصية، وضمان الأمن، والتحقق من المطالبات، والتي تدعم التشفير التي يمكن للعالم الوصول إليها، يجب أن نبقي، على الأقل، عين واحدة محدقة نحو أفق ما سيأتي لأنه لا يمكن لأحد التنبؤ بما سيكون عمليًا في غضون 10 سنوات.

يتضمن العرض التقديمي لسهاي اقتباسًا من مقال في مجلة نيتشر عام 2003 بقلم ستيفن واينبرغ بعنوان «الدروس الذهبية الأربعة»، والذي يسلط الضوء على سبب آخر للعمل على ما هو غير عملي حاليًا.

«عندما كنت أدرس في معهد ماساتشوستس للتكنولوجيا في أواخر الستينيات، أخبرني أحد الطلاب أنه يريد الخوض في النسبية العامة بدلاً من المجال الذي كنت أعمل عليه، فيزياء الجسيمات الأولية، لأن مبادئ الأولى كانت معروفة جيدًا، بينما بدا الأخير وكأنه فوضى بالنسبة له. لقد أدهشني أنه قدم للتو سببًا وجيهًا تمامًا للقيام بالعكس... نصيحتي هي التخلص من الفوضى - هذا هو المكان الذي يحدث فيه».

يتم استكشاف التشفير القابل للبرمجة من قبل مجموعة متنوعة من الفرق بما في ذلك PSE و 0xParc، المنظمين المشاركين لحدث لمدة يومين يسمى مؤتمر التشفير القابل للبرمجة الذي سيعقد في اسطنبول، تركيا في 16 نوفمبر & 17، 2023.

تعال وقل مرحبًا!

أو ابحث عن PSE عبر الإنترنت على Discord.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [استكشافات الخصوصية والتوسع]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [kichong]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!