Perspectivas y desafíos de la aplicación de la tecnología FHE en el campo de los Activos Cripto
La situación actual del mercado no es ni caliente ni fría, es difícil de medir el estado de ánimo de la gente, los tokens Meme suben y bajan, mientras que la tecnología de encriptación homomórfica (FHE) ha llegado silenciosamente a los brazos de un cierto proyecto de privacidad.
Con las declaraciones de los líderes de opinión, la pista de FHE ha vuelto a captar la atención. La gente está redescubriendo la diferencia entre FHE y las pruebas de conocimiento cero, así como el potencial de la combinación de identidad descentralizada y tokens no fungibles. Sin embargo, a los inversores comunes les preocupa más el efecto de marca de las plataformas de intercambio mainstream, la gestión de los creadores de mercado y la optimización de los procesos de listado.
Cabe destacar que un proyecto de privacidad, como representante de la fusión de tecnologías FHE, DID y AI, ha recibido inversiones de una conocida plataforma de intercambio. Sin embargo, en este momento no es apropiado discutir demasiado sobre las formas específicas en que se combinan estas tecnologías.
La combinación de Activos Cripto y AI aún se encuentra en una fase de exploración, y FHE y DID tampoco se han convertido en un tema de actualidad. Aunque la combinación de estas tecnologías puede atraer al marketing, al igual que algunos proyectos, aún no han encontrado un verdadero ajuste en el mercado de productos, aparte de la emisión de monedas.
El desarrollo de la pista FHE se ha estancado
La tecnología FHE en sí misma no tiene problemas, pero los proyectos FHE en este ciclo, incluidos algunos proyectos conocidos, no han logrado explorar un modelo de aplicación maduro en el campo de los Activos Cripto. Es necesario reiterar el punto de vista anterior:
La combinación de pruebas de conocimiento cero y redes de segunda capa/Rollup no surge de la necesidad de privacidad, sino porque las pruebas de conocimiento cero son intrínsecamente adecuadas para escenarios de "verificación simple". Al transmitir información de la red de segunda capa a la red principal, la prueba matemática encriptada con conocimiento cero puede ser confirmada sin revelar completamente el contenido original. Esto refleja la característica técnica de "difícil de calcular, fácil de verificar", y no que la red de segunda capa solo pueda utilizar tecnología de conocimiento cero. De hecho, los sistemas de verificación optimista pueden operar a través del diseño económico ( como el período de desafío ).
Este es el verdadero punto de ajuste del mercado de productos que la tecnología de conocimiento cero ha encontrado en el campo de los Activos Cripto: ayudar a las redes de segunda capa a operar de manera más eficiente y segura. En contraste, al observar la combinación de DID, TEE, FHE con los Activos Cripto y la IA, te darás cuenta de que, aparte de los tokens, el producto en sí carece de escenarios de uso práctico y valor. Incluso en la pista de hardware de conocimiento cero, el futuro desarrollo también es difícil de determinar.
Volviendo al diseño de la solución de un proyecto de privacidad, aunque todos tienen la necesidad de verificar su identidad mientras protegen su privacidad (DID), así como la necesidad de protección de la privacidad y encriptación de datos al utilizar IA, esto no significa que todos necesiten usar FHE.
Desde que nació un proyecto FHE y obtuvo una gran financiación, la aplicación de FHE en el campo de los Activos Cripto se ha centrado principalmente en las rutas de red de segunda capa que replican las pruebas de conocimiento cero. Posteriormente, de la biblioteca de algoritmos TFHE de ese proyecto se derivaron varios productos similares, pero sin excepción, todos son solo funciones adicionales de ciertos servicios.
La privacidad es una característica o servicio, no un producto independiente.
Esperanza de productos de privacidad - Una aplicación de comunicación encriptada de extremo a extremo
A pesar de que algunos proyectos de FHE no son sorprendentes, una aplicación de comunicación encriptada de extremo a extremo realmente ha ganado popularidad, incluso recibiendo el favor del Departamento de Defensa de EE. UU. y del Vicepresidente. En comparación con otras herramientas de comunicación que cuentan con funciones de encriptación de extremo a extremo, la función de encriptación de extremo a extremo de esta aplicación está activada por defecto, mientras que otras aplicaciones requieren configuración manual.
Es importante destacar que esta aplicación actualmente opera completamente gracias a donaciones, y no tiene intención de convertirse en un nuevo gigante de las redes sociales, sino que se centra en mantener su funcionamiento y llevar la tecnología al extremo.
Se espera que para 2025, los costos operativos anuales de la aplicación alcancen los 50 millones de dólares. Para otros tipos de productos, el crecimiento de los datos de los usuarios significa un aumento en los ingresos publicitarios, pero para esta aplicación, significa un aumento drástico en los costos del servidor.
En 2023, los gastos de la aplicación en almacenamiento, servidores, tarifas de registro y ancho de banda fueron de 1.3 millones, 2.9 millones, 6 millones, 2.8 millones y 700 mil dólares, respectivamente. Con el crecimiento de usuarios y el aumento del volumen de datos, incluso si la aplicación no almacena permanentemente los datos de los usuarios, se requieren enormes costos de servidores y almacenamiento de datos. Es difícil predecir si estos costos podrán ser cubiertos por donaciones.
Si esta aplicación realmente puede mantener su funcionamiento gracias a donaciones, su significado es comparable al nacimiento de Bitcoin. Anteriormente, las donaciones en el ámbito tecnológico eran principalmente de grandes empresas hacia protocolos de internet de base o infraestructuras como Linux, Rust, y nunca ha habido un producto social global dirigido a usuarios comunes que pueda sostenerse con pequeñas donaciones.
Esperamos una nueva historia y tenemos buenas expectativas sobre la economía de la privacidad en el ámbito de Web2.
La historia continúa
Un proyecto de privacidad es solo un inicio, no hemos analizado en profundidad su modelo de ganancias o mecanismo interno, ya que estos no son clave.
Vale la pena reflexionar sobre cómo la prueba de conocimiento cero ha tenido éxito en la implementación de Activos Cripto en el lado B, y cómo los productos de redes sociales encriptados de extremo a extremo pueden seguir operando en el lado C. Ambos han pasado por la etapa inicial y han entrado en una fase de aplicación a gran escala, entonces, ¿qué rumbo debe tomar el FHE?
FHE puede que no sea el siguiente paso en las pruebas de cero conocimiento, pero la posibilidad de que FHE no sea el siguiente paso en las pruebas de cero conocimiento tampoco es muy alta.
En última instancia, la combinación de FHE con los Activos Cripto es más probable que se realice en el ámbito de las transacciones privadas. Solo cuando los beneficios de utilizar servicios de privacidad superen los costos derivados de su complejidad, FHE podrá encontrar su lugar.
Por ejemplo, el concepto de Dark Pool( que una plataforma de transacciones privadas está explorando. Ya sea para evitar grandes transferencias y sujetos de transacción que provoquen fluctuaciones en el mercado secundario, o la necesidad de canales especiales para hackers, hay una demanda real para ello.
En la ruta de transacciones impulsada por FHE, ya sea una transferencia de 1 ETH o un intercambio de 1000 WBTC/USDT, no puede ser "vista", eludiendo fundamentalmente el problema de MEV. Esto es más científico que la exigencia directa de una plataforma de intercambio para que sus nodos de cadena pública prohíban MEV.
Por supuesto, si realmente fuera tan fácil, algún proyecto de FHE ya habría avanzado en esta dirección. ¿Quién se molestaría en desarrollar una red de segunda capa? El mayor problema de las transacciones privadas de FHE radica en la imposibilidad de garantizar la "identidad". Por ejemplo, si realizas transacciones en la red de segunda capa de FHE, realmente puedes lograr privacidad de extremo a extremo.
Pero una vez que las transacciones de la red de segunda capa FHE se envían a la red principal de Ethereum, se enfrenta a un dilema: mantener las características de encriptación, donde la otra parte ve un garbled que no se puede descifrar y no puede juzgar la transacción; eliminar las características de encriptación, entonces desde el principio no había necesidad de usar encriptación FHE.
La única forma de resolver este problema es que Ethereum soporte de manera nativa los códigos de operación FHE directamente desde la capa de consenso. Esto significa que se requiere algún grado de modificación en Ethereum, cuya dificultad es comparable a la transición de PoW a PoS, lo que esencialmente lo hace inoperable.
Este puede no ser el camino de transformación ideal, FHE aún necesita seguir explorando su propia dirección de desarrollo.
La única posibilidad
Si no se puede modificar la red principal de Ethereum, guiar a los usuarios hacia transacciones de privacidad de tipo dark pool y cumplimiento podría ser el único escenario viable de implementación. Después de que el gobierno de EE. UU. levantara las sanciones contra una herramienta de mezcla, parece que ha surgido una nueva esperanza para los dark pools de cumplimiento a nivel institucional.
Después de cierto proyecto de privacidad, el FHE se ha utilizado raramente como un punto destacado en la financiación de proyectos. La combinación de FHE con AI/ML/LLM sigue permaneciendo en el ámbito académico. Estoy convencido de que la blockchain, originada en la encriptación, sigue siendo el terreno más adecuado para el emprendimiento en FHE.
!["Rey de la Privacidad" Señal de éxito: ¿cómo debería el proyecto FHE autofinanciarse?])https://img-cdn.gateio.im/webp-social/moments-ccb421ae4fd14ed53dcd0c7733fad66c.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 me gusta
Recompensa
8
3
Compartir
Comentar
0/400
CompoundPersonality
· 07-02 05:03
La tecnología es muy mala, solo hay que hacer trading.
Ver originalesResponder0
MetaverseVagabond
· 07-02 05:03
introducir una posición才是正经事
Ver originalesResponder0
just_another_fish
· 07-02 04:38
tomar a la gente por tonta no termina nunca, tontos.
La tecnología FHE enfrenta dificultades para lograr avances, la transacción blindada podría convertirse en la última esperanza.
Perspectivas y desafíos de la aplicación de la tecnología FHE en el campo de los Activos Cripto
La situación actual del mercado no es ni caliente ni fría, es difícil de medir el estado de ánimo de la gente, los tokens Meme suben y bajan, mientras que la tecnología de encriptación homomórfica (FHE) ha llegado silenciosamente a los brazos de un cierto proyecto de privacidad.
Con las declaraciones de los líderes de opinión, la pista de FHE ha vuelto a captar la atención. La gente está redescubriendo la diferencia entre FHE y las pruebas de conocimiento cero, así como el potencial de la combinación de identidad descentralizada y tokens no fungibles. Sin embargo, a los inversores comunes les preocupa más el efecto de marca de las plataformas de intercambio mainstream, la gestión de los creadores de mercado y la optimización de los procesos de listado.
Cabe destacar que un proyecto de privacidad, como representante de la fusión de tecnologías FHE, DID y AI, ha recibido inversiones de una conocida plataforma de intercambio. Sin embargo, en este momento no es apropiado discutir demasiado sobre las formas específicas en que se combinan estas tecnologías.
La combinación de Activos Cripto y AI aún se encuentra en una fase de exploración, y FHE y DID tampoco se han convertido en un tema de actualidad. Aunque la combinación de estas tecnologías puede atraer al marketing, al igual que algunos proyectos, aún no han encontrado un verdadero ajuste en el mercado de productos, aparte de la emisión de monedas.
El desarrollo de la pista FHE se ha estancado
La tecnología FHE en sí misma no tiene problemas, pero los proyectos FHE en este ciclo, incluidos algunos proyectos conocidos, no han logrado explorar un modelo de aplicación maduro en el campo de los Activos Cripto. Es necesario reiterar el punto de vista anterior:
La combinación de pruebas de conocimiento cero y redes de segunda capa/Rollup no surge de la necesidad de privacidad, sino porque las pruebas de conocimiento cero son intrínsecamente adecuadas para escenarios de "verificación simple". Al transmitir información de la red de segunda capa a la red principal, la prueba matemática encriptada con conocimiento cero puede ser confirmada sin revelar completamente el contenido original. Esto refleja la característica técnica de "difícil de calcular, fácil de verificar", y no que la red de segunda capa solo pueda utilizar tecnología de conocimiento cero. De hecho, los sistemas de verificación optimista pueden operar a través del diseño económico ( como el período de desafío ).
Este es el verdadero punto de ajuste del mercado de productos que la tecnología de conocimiento cero ha encontrado en el campo de los Activos Cripto: ayudar a las redes de segunda capa a operar de manera más eficiente y segura. En contraste, al observar la combinación de DID, TEE, FHE con los Activos Cripto y la IA, te darás cuenta de que, aparte de los tokens, el producto en sí carece de escenarios de uso práctico y valor. Incluso en la pista de hardware de conocimiento cero, el futuro desarrollo también es difícil de determinar.
Volviendo al diseño de la solución de un proyecto de privacidad, aunque todos tienen la necesidad de verificar su identidad mientras protegen su privacidad (DID), así como la necesidad de protección de la privacidad y encriptación de datos al utilizar IA, esto no significa que todos necesiten usar FHE.
Desde que nació un proyecto FHE y obtuvo una gran financiación, la aplicación de FHE en el campo de los Activos Cripto se ha centrado principalmente en las rutas de red de segunda capa que replican las pruebas de conocimiento cero. Posteriormente, de la biblioteca de algoritmos TFHE de ese proyecto se derivaron varios productos similares, pero sin excepción, todos son solo funciones adicionales de ciertos servicios.
La privacidad es una característica o servicio, no un producto independiente.
Esperanza de productos de privacidad - Una aplicación de comunicación encriptada de extremo a extremo
A pesar de que algunos proyectos de FHE no son sorprendentes, una aplicación de comunicación encriptada de extremo a extremo realmente ha ganado popularidad, incluso recibiendo el favor del Departamento de Defensa de EE. UU. y del Vicepresidente. En comparación con otras herramientas de comunicación que cuentan con funciones de encriptación de extremo a extremo, la función de encriptación de extremo a extremo de esta aplicación está activada por defecto, mientras que otras aplicaciones requieren configuración manual.
Es importante destacar que esta aplicación actualmente opera completamente gracias a donaciones, y no tiene intención de convertirse en un nuevo gigante de las redes sociales, sino que se centra en mantener su funcionamiento y llevar la tecnología al extremo.
Se espera que para 2025, los costos operativos anuales de la aplicación alcancen los 50 millones de dólares. Para otros tipos de productos, el crecimiento de los datos de los usuarios significa un aumento en los ingresos publicitarios, pero para esta aplicación, significa un aumento drástico en los costos del servidor.
En 2023, los gastos de la aplicación en almacenamiento, servidores, tarifas de registro y ancho de banda fueron de 1.3 millones, 2.9 millones, 6 millones, 2.8 millones y 700 mil dólares, respectivamente. Con el crecimiento de usuarios y el aumento del volumen de datos, incluso si la aplicación no almacena permanentemente los datos de los usuarios, se requieren enormes costos de servidores y almacenamiento de datos. Es difícil predecir si estos costos podrán ser cubiertos por donaciones.
Si esta aplicación realmente puede mantener su funcionamiento gracias a donaciones, su significado es comparable al nacimiento de Bitcoin. Anteriormente, las donaciones en el ámbito tecnológico eran principalmente de grandes empresas hacia protocolos de internet de base o infraestructuras como Linux, Rust, y nunca ha habido un producto social global dirigido a usuarios comunes que pueda sostenerse con pequeñas donaciones.
Esperamos una nueva historia y tenemos buenas expectativas sobre la economía de la privacidad en el ámbito de Web2.
La historia continúa
Un proyecto de privacidad es solo un inicio, no hemos analizado en profundidad su modelo de ganancias o mecanismo interno, ya que estos no son clave.
Vale la pena reflexionar sobre cómo la prueba de conocimiento cero ha tenido éxito en la implementación de Activos Cripto en el lado B, y cómo los productos de redes sociales encriptados de extremo a extremo pueden seguir operando en el lado C. Ambos han pasado por la etapa inicial y han entrado en una fase de aplicación a gran escala, entonces, ¿qué rumbo debe tomar el FHE?
FHE puede que no sea el siguiente paso en las pruebas de cero conocimiento, pero la posibilidad de que FHE no sea el siguiente paso en las pruebas de cero conocimiento tampoco es muy alta.
En última instancia, la combinación de FHE con los Activos Cripto es más probable que se realice en el ámbito de las transacciones privadas. Solo cuando los beneficios de utilizar servicios de privacidad superen los costos derivados de su complejidad, FHE podrá encontrar su lugar.
Por ejemplo, el concepto de Dark Pool( que una plataforma de transacciones privadas está explorando. Ya sea para evitar grandes transferencias y sujetos de transacción que provoquen fluctuaciones en el mercado secundario, o la necesidad de canales especiales para hackers, hay una demanda real para ello.
En la ruta de transacciones impulsada por FHE, ya sea una transferencia de 1 ETH o un intercambio de 1000 WBTC/USDT, no puede ser "vista", eludiendo fundamentalmente el problema de MEV. Esto es más científico que la exigencia directa de una plataforma de intercambio para que sus nodos de cadena pública prohíban MEV.
Por supuesto, si realmente fuera tan fácil, algún proyecto de FHE ya habría avanzado en esta dirección. ¿Quién se molestaría en desarrollar una red de segunda capa? El mayor problema de las transacciones privadas de FHE radica en la imposibilidad de garantizar la "identidad". Por ejemplo, si realizas transacciones en la red de segunda capa de FHE, realmente puedes lograr privacidad de extremo a extremo.
Pero una vez que las transacciones de la red de segunda capa FHE se envían a la red principal de Ethereum, se enfrenta a un dilema: mantener las características de encriptación, donde la otra parte ve un garbled que no se puede descifrar y no puede juzgar la transacción; eliminar las características de encriptación, entonces desde el principio no había necesidad de usar encriptación FHE.
La única forma de resolver este problema es que Ethereum soporte de manera nativa los códigos de operación FHE directamente desde la capa de consenso. Esto significa que se requiere algún grado de modificación en Ethereum, cuya dificultad es comparable a la transición de PoW a PoS, lo que esencialmente lo hace inoperable.
Este puede no ser el camino de transformación ideal, FHE aún necesita seguir explorando su propia dirección de desarrollo.
La única posibilidad
Si no se puede modificar la red principal de Ethereum, guiar a los usuarios hacia transacciones de privacidad de tipo dark pool y cumplimiento podría ser el único escenario viable de implementación. Después de que el gobierno de EE. UU. levantara las sanciones contra una herramienta de mezcla, parece que ha surgido una nueva esperanza para los dark pools de cumplimiento a nivel institucional.
Después de cierto proyecto de privacidad, el FHE se ha utilizado raramente como un punto destacado en la financiación de proyectos. La combinación de FHE con AI/ML/LLM sigue permaneciendo en el ámbito académico. Estoy convencido de que la blockchain, originada en la encriptación, sigue siendo el terreno más adecuado para el emprendimiento en FHE.
!["Rey de la Privacidad" Señal de éxito: ¿cómo debería el proyecto FHE autofinanciarse?])https://img-cdn.gateio.im/webp-social/moments-ccb421ae4fd14ed53dcd0c7733fad66c.webp(