Perspectivas e desafios da aplicação da tecnologia FHE no campo dos Ativos de criptografia
A atual situação do mercado é morna, as pessoas são difíceis de ler, os tokens Meme sobem e descem, enquanto a tecnologia de encriptação totalmente homomórfica (FHE) chegou silenciosamente ao abraço de um determinado projeto de privacidade.
Com a voz dos líderes de opinião de várias partes, a pista FHE voltou a chamar a atenção. As pessoas estão redescobrindo a diferença entre FHE e provas de conhecimento zero, bem como o potencial da combinação de identidade descentralizada e tokens não fungíveis. No entanto, os investidores comuns estão mais preocupados com o efeito de marca das plataformas de negociação mainstream, a gestão de market makers e a otimização dos processos de listagem de moedas.
Vale a pena mencionar que um projeto de privacidade, como representante da fusão de FHE, DID e tecnologia de IA, recebeu investimento de uma plataforma de negociação conhecida. No entanto, neste momento, não é apropriado discutir em detalhe as formas específicas de combinação dessas tecnologias.
A combinação de Ativos de criptografia com IA ainda está em fase de exploração, e FHE e DID ainda não se tornaram tendências atuais. Embora a combinação dessas tecnologias possa atrair o marketing, assim como alguns projetos, elas ainda não encontraram um verdadeiro ponto de ajuste no mercado de produtos, além da emissão de moeda.
Desenvolvimento da pista FHE estagnou
A tecnologia FHE em si não tem problemas, mas os projetos FHE neste ciclo, incluindo alguns projetos conhecidos, não conseguiram explorar um modelo de aplicação maduro no campo dos Ativos de criptografia. É necessário reafirmar o ponto de vista anterior:
A combinação de provas de conhecimento zero com redes de segunda camada/Rollup não surge da necessidade de privacidade, mas sim porque as provas de conhecimento zero se adaptam naturalmente a cenários de "verificação simples". Ao transmitir informações da rede de segunda camada para a rede principal, as provas matemáticas após a encriptação zero conhecimento podem ser confirmadas sem revelar completamente o conteúdo original. Isso reflete as características técnicas de "difícil de calcular, fácil de verificar", e não que a rede de segunda camada só possa usar tecnologia de conhecimento zero. Na verdade, sistemas de verificação otimista podem operar através de design econômico ( como períodos de desafio ).
Este é o verdadeiro ponto de ajuste do mercado de produtos que a tecnologia de conhecimento zero encontrou no campo dos Ativos de criptografia - ajudando redes de segunda camada a funcionar de forma mais eficiente e segura. Em contraste com a combinação de DID, TEE, FHE com Ativos de criptografia e IA, você descobrirá que, além dos tokens, o próprio produto carece de cenários e valores de uso práticos. Mesmo na pista de hardware de conhecimento zero, o futuro desenvolvimento também é difícil de determinar.
Voltando ao design da solução de um projeto de privacidade, embora cada um tenha a necessidade de verificar a identidade enquanto protege a privacidade (DID), assim como a necessidade de proteção da privacidade e encriptação de dados ao usar IA, isso não significa que todos precisem usar FHE.
Desde que um determinado projeto FHE surgiu e obteve um financiamento significativo, a aplicação do FHE no campo dos Ativos de criptografia concentrou-se principalmente nas rotas de rede de segunda camada que replicam provas de conhecimento zero. Subsequentemente, várias produtos semelhantes derivaram da biblioteca de algoritmos TFHE baseada nesse projeto, mas sem exceção, todos são apenas funcionalidades adicionais de certos serviços.
A privacidade é uma característica ou serviço, e não um produto independente.
Esperança de produtos de privacidade - uma aplicação de comunicação encriptada de ponta a ponta
Apesar de alguns projetos FHE não serem surpreendentes, uma aplicação de comunicação com encriptação de ponta a ponta realmente se destacou, até mesmo atraindo a atenção do Departamento de Defesa dos EUA e do Vice-Presidente. Em comparação com outras ferramentas de comunicação que possuem a funcionalidade de encriptação de ponta a ponta, a funcionalidade de encriptação de ponta a ponta desta aplicação é ativada por padrão, enquanto outras aplicações precisam ser configuradas manualmente.
É importante notar que este aplicativo atualmente opera totalmente com base em doações e não pretende se transformar em um novo gigante das redes sociais, mas sim focar em manter sua operação e levar a tecnologia ao seu limite.
Espera-se que até 2025, os custos operacionais anuais da aplicação atinjam 50 milhões de dólares. Para outros tipos de produtos, o crescimento dos dados dos usuários significa um aumento nas receitas publicitárias, mas para esta aplicação, isso significa um aumento explosivo nos custos dos servidores.
Em 2023, os gastos do aplicativo com armazenamento, servidores, taxas de registro e largura de banda foram, respetivamente, 1,3 milhões, 2,9 milhões, 6 milhões, 2,8 milhões e 700 mil dólares. Com o crescimento dos usuários e o aumento da quantidade de dados, mesmo que o aplicativo não armazene permanentemente os dados dos usuários, há uma necessidade de grandes custos com servidores e armazenamento de dados. Se esses custos podem ser cobertos por doações é difícil de prever.
Se este aplicativo realmente puder manter sua operação com doações, seu significado é tão grande quanto o nascimento do Bitcoin. Anteriormente, as doações no campo da tecnologia eram principalmente de grandes empresas para protocolos de internet de baixo nível ou infraestruturas como Linux e Rust, nunca houve um produto social voltado para usuários comuns que pudesse se sustentar com pequenas doações.
Estamos ansiosos pela nova história e otimistas com a implementação da economia da privacidade no domínio do Web2.
A história continua
Um determinado projeto de privacidade é apenas uma introdução, não analisamos profundamente seu modelo de lucro ou mecanismos internos, pois estes não são o foco.
Vale a pena refletir sobre o fato de que a prova de zero conhecimento teve sucesso na implementação no lado B dos ativos de criptografia, e que os produtos de socialização com encriptação de ponta a ponta conseguem manter operações no lado C; ambos superaram a fase inicial e entraram na fase de uso em larga escala. Então, para onde vai o FHE?
FHE pode não ser o próximo passo da prova de conhecimento nulo, mas a possibilidade de que FHE não seja o próximo passo da prova de conhecimento nulo também é pequena.
No fim das contas, a combinação de FHE com ativos de criptografia é mais provável de se concretizar no campo das transações privadas. Apenas quando os benefícios do uso de serviços de privacidade superam os custos trazidos pela sua complexidade é que o FHE poderá encontrar o seu espaço.
Por exemplo, um conceito de Dark Pool ( que uma plataforma de negociação privada está a explorar. Quer seja para evitar grandes transferências e entidades de negociação que possam causar volatilidade no mercado secundário, ou para hackers que necessitam de canais especiais, há uma necessidade prática para isso.
Na trajetória de transação impulsionada por FHE, quer seja a transferência de 1 ETH, quer seja a negociação de 1000 WBTC/USDT, não pode ser "vista", evitando fundamentalmente o problema MEV. Isso é mais científico do que uma plataforma de negociação exigir diretamente que seus nós de cadeia pública proíbam MEV.
Claro, se fosse realmente tão simples, algum projeto FHE já teria avançado nessa direção. Quem ainda se daria ao trabalho de desenvolver uma rede de segundo nível? O maior problema das transações de privacidade FHE é a incapacidade de garantir a "mesma identidade". Por exemplo, ao negociar na rede de segundo nível FHE, é possível realmente implementar privacidade de ponta a ponta.
Mas uma vez que as transações da rede de segunda camada FHE são enviadas para a mainnet Ethereum, enfrentará um dilema: manter as características de encriptação, onde o outro lado vê uma sequência de caracteres ilegíveis que não podem ser decifrados, impossibilitando a avaliação da transação; remover as características de encriptação, então desde o início não havia necessidade de usar encriptação FHE.
A única maneira de resolver este problema é que o Ethereum suporte diretamente os códigos de operação FHE a partir da camada de consenso. Isso significa que será necessário realizar algum nível de modificação no Ethereum, com uma dificuldade comparável à transição de PoW para PoS, basicamente não sendo viável.
Este pode não ser o caminho de transformação ideal, o FHE ainda precisa continuar a explorar a sua direção de desenvolvimento.
A única possibilidade
Se não for possível modificar a rede principal do Ethereum, então orientar os usuários para transações de privacidade do tipo dark pool e compliance pode ser o único cenário viável. Após o governo dos EUA levantar as sanções a uma determinada ferramenta de mistura de moedas, parece que surgiu uma nova esperança para dark pools de compliance em nível institucional.
Após um certo projeto de privacidade, o FHE raramente foi destacado como um ponto de financiamento de projetos. A combinação do FHE com AI/ML/LLM ainda permanece no campo acadêmico. Estou convencido de que a blockchain originada da encriptação continua a ser o solo mais adequado para startups de FHE.
!["Rei da Privacidade" Sinal de sucesso: como os projetos FHE devem gerar seus próprios recursos?])https://img-cdn.gateio.im/webp-social/moments-ccb421ae4fd14ed53dcd0c7733fad66c.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Curtidas
Recompensa
8
3
Compartilhar
Comentário
0/400
CompoundPersonality
· 07-02 05:03
A tecnologia é muito fraca, basta especular.
Ver originalResponder0
MetaverseVagabond
· 07-02 05:03
Entrar numa posição é a coisa certa a fazer.
Ver originalResponder0
just_another_fish
· 07-02 04:38
fazer as pessoas de parvas não acaba nunca, idiotas.
A tecnologia FHE enfrenta dificuldades para encontrar uma ruptura, a transação blindada pode ser a última esperança.
Perspectivas e desafios da aplicação da tecnologia FHE no campo dos Ativos de criptografia
A atual situação do mercado é morna, as pessoas são difíceis de ler, os tokens Meme sobem e descem, enquanto a tecnologia de encriptação totalmente homomórfica (FHE) chegou silenciosamente ao abraço de um determinado projeto de privacidade.
Com a voz dos líderes de opinião de várias partes, a pista FHE voltou a chamar a atenção. As pessoas estão redescobrindo a diferença entre FHE e provas de conhecimento zero, bem como o potencial da combinação de identidade descentralizada e tokens não fungíveis. No entanto, os investidores comuns estão mais preocupados com o efeito de marca das plataformas de negociação mainstream, a gestão de market makers e a otimização dos processos de listagem de moedas.
Vale a pena mencionar que um projeto de privacidade, como representante da fusão de FHE, DID e tecnologia de IA, recebeu investimento de uma plataforma de negociação conhecida. No entanto, neste momento, não é apropriado discutir em detalhe as formas específicas de combinação dessas tecnologias.
A combinação de Ativos de criptografia com IA ainda está em fase de exploração, e FHE e DID ainda não se tornaram tendências atuais. Embora a combinação dessas tecnologias possa atrair o marketing, assim como alguns projetos, elas ainda não encontraram um verdadeiro ponto de ajuste no mercado de produtos, além da emissão de moeda.
Desenvolvimento da pista FHE estagnou
A tecnologia FHE em si não tem problemas, mas os projetos FHE neste ciclo, incluindo alguns projetos conhecidos, não conseguiram explorar um modelo de aplicação maduro no campo dos Ativos de criptografia. É necessário reafirmar o ponto de vista anterior:
A combinação de provas de conhecimento zero com redes de segunda camada/Rollup não surge da necessidade de privacidade, mas sim porque as provas de conhecimento zero se adaptam naturalmente a cenários de "verificação simples". Ao transmitir informações da rede de segunda camada para a rede principal, as provas matemáticas após a encriptação zero conhecimento podem ser confirmadas sem revelar completamente o conteúdo original. Isso reflete as características técnicas de "difícil de calcular, fácil de verificar", e não que a rede de segunda camada só possa usar tecnologia de conhecimento zero. Na verdade, sistemas de verificação otimista podem operar através de design econômico ( como períodos de desafio ).
Este é o verdadeiro ponto de ajuste do mercado de produtos que a tecnologia de conhecimento zero encontrou no campo dos Ativos de criptografia - ajudando redes de segunda camada a funcionar de forma mais eficiente e segura. Em contraste com a combinação de DID, TEE, FHE com Ativos de criptografia e IA, você descobrirá que, além dos tokens, o próprio produto carece de cenários e valores de uso práticos. Mesmo na pista de hardware de conhecimento zero, o futuro desenvolvimento também é difícil de determinar.
Voltando ao design da solução de um projeto de privacidade, embora cada um tenha a necessidade de verificar a identidade enquanto protege a privacidade (DID), assim como a necessidade de proteção da privacidade e encriptação de dados ao usar IA, isso não significa que todos precisem usar FHE.
Desde que um determinado projeto FHE surgiu e obteve um financiamento significativo, a aplicação do FHE no campo dos Ativos de criptografia concentrou-se principalmente nas rotas de rede de segunda camada que replicam provas de conhecimento zero. Subsequentemente, várias produtos semelhantes derivaram da biblioteca de algoritmos TFHE baseada nesse projeto, mas sem exceção, todos são apenas funcionalidades adicionais de certos serviços.
A privacidade é uma característica ou serviço, e não um produto independente.
Esperança de produtos de privacidade - uma aplicação de comunicação encriptada de ponta a ponta
Apesar de alguns projetos FHE não serem surpreendentes, uma aplicação de comunicação com encriptação de ponta a ponta realmente se destacou, até mesmo atraindo a atenção do Departamento de Defesa dos EUA e do Vice-Presidente. Em comparação com outras ferramentas de comunicação que possuem a funcionalidade de encriptação de ponta a ponta, a funcionalidade de encriptação de ponta a ponta desta aplicação é ativada por padrão, enquanto outras aplicações precisam ser configuradas manualmente.
É importante notar que este aplicativo atualmente opera totalmente com base em doações e não pretende se transformar em um novo gigante das redes sociais, mas sim focar em manter sua operação e levar a tecnologia ao seu limite.
Espera-se que até 2025, os custos operacionais anuais da aplicação atinjam 50 milhões de dólares. Para outros tipos de produtos, o crescimento dos dados dos usuários significa um aumento nas receitas publicitárias, mas para esta aplicação, isso significa um aumento explosivo nos custos dos servidores.
Em 2023, os gastos do aplicativo com armazenamento, servidores, taxas de registro e largura de banda foram, respetivamente, 1,3 milhões, 2,9 milhões, 6 milhões, 2,8 milhões e 700 mil dólares. Com o crescimento dos usuários e o aumento da quantidade de dados, mesmo que o aplicativo não armazene permanentemente os dados dos usuários, há uma necessidade de grandes custos com servidores e armazenamento de dados. Se esses custos podem ser cobertos por doações é difícil de prever.
Se este aplicativo realmente puder manter sua operação com doações, seu significado é tão grande quanto o nascimento do Bitcoin. Anteriormente, as doações no campo da tecnologia eram principalmente de grandes empresas para protocolos de internet de baixo nível ou infraestruturas como Linux e Rust, nunca houve um produto social voltado para usuários comuns que pudesse se sustentar com pequenas doações.
Estamos ansiosos pela nova história e otimistas com a implementação da economia da privacidade no domínio do Web2.
A história continua
Um determinado projeto de privacidade é apenas uma introdução, não analisamos profundamente seu modelo de lucro ou mecanismos internos, pois estes não são o foco.
Vale a pena refletir sobre o fato de que a prova de zero conhecimento teve sucesso na implementação no lado B dos ativos de criptografia, e que os produtos de socialização com encriptação de ponta a ponta conseguem manter operações no lado C; ambos superaram a fase inicial e entraram na fase de uso em larga escala. Então, para onde vai o FHE?
FHE pode não ser o próximo passo da prova de conhecimento nulo, mas a possibilidade de que FHE não seja o próximo passo da prova de conhecimento nulo também é pequena.
No fim das contas, a combinação de FHE com ativos de criptografia é mais provável de se concretizar no campo das transações privadas. Apenas quando os benefícios do uso de serviços de privacidade superam os custos trazidos pela sua complexidade é que o FHE poderá encontrar o seu espaço.
Por exemplo, um conceito de Dark Pool ( que uma plataforma de negociação privada está a explorar. Quer seja para evitar grandes transferências e entidades de negociação que possam causar volatilidade no mercado secundário, ou para hackers que necessitam de canais especiais, há uma necessidade prática para isso.
Na trajetória de transação impulsionada por FHE, quer seja a transferência de 1 ETH, quer seja a negociação de 1000 WBTC/USDT, não pode ser "vista", evitando fundamentalmente o problema MEV. Isso é mais científico do que uma plataforma de negociação exigir diretamente que seus nós de cadeia pública proíbam MEV.
Claro, se fosse realmente tão simples, algum projeto FHE já teria avançado nessa direção. Quem ainda se daria ao trabalho de desenvolver uma rede de segundo nível? O maior problema das transações de privacidade FHE é a incapacidade de garantir a "mesma identidade". Por exemplo, ao negociar na rede de segundo nível FHE, é possível realmente implementar privacidade de ponta a ponta.
Mas uma vez que as transações da rede de segunda camada FHE são enviadas para a mainnet Ethereum, enfrentará um dilema: manter as características de encriptação, onde o outro lado vê uma sequência de caracteres ilegíveis que não podem ser decifrados, impossibilitando a avaliação da transação; remover as características de encriptação, então desde o início não havia necessidade de usar encriptação FHE.
A única maneira de resolver este problema é que o Ethereum suporte diretamente os códigos de operação FHE a partir da camada de consenso. Isso significa que será necessário realizar algum nível de modificação no Ethereum, com uma dificuldade comparável à transição de PoW para PoS, basicamente não sendo viável.
Este pode não ser o caminho de transformação ideal, o FHE ainda precisa continuar a explorar a sua direção de desenvolvimento.
A única possibilidade
Se não for possível modificar a rede principal do Ethereum, então orientar os usuários para transações de privacidade do tipo dark pool e compliance pode ser o único cenário viável. Após o governo dos EUA levantar as sanções a uma determinada ferramenta de mistura de moedas, parece que surgiu uma nova esperança para dark pools de compliance em nível institucional.
Após um certo projeto de privacidade, o FHE raramente foi destacado como um ponto de financiamento de projetos. A combinação do FHE com AI/ML/LLM ainda permanece no campo acadêmico. Estou convencido de que a blockchain originada da encriptação continua a ser o solo mais adequado para startups de FHE.
!["Rei da Privacidade" Sinal de sucesso: como os projetos FHE devem gerar seus próprios recursos?])https://img-cdn.gateio.im/webp-social/moments-ccb421ae4fd14ed53dcd0c7733fad66c.webp(