التشفير المتماثل بالكاملFHE: بناء حصن الخصوصية في عصر الذكاء الاصطناعي
تشير الحالة السوقية الضعيفة في الآونة الأخيرة إلى أننا نمتلك مزيدًا من الوقت للتركيز على تطوير بعض التقنيات الناشئة. على الرغم من أن سوق التشفير في عام 2024 ليس كما كان في السنوات السابقة من حيث الزخم، إلا أن هناك بعض التقنيات الجديدة التي تنضج تدريجيًا، ومن بينها الموضوع الذي سنناقشه اليوم: التشفير المتماثل بالكامل (Fully Homomorphic Encryption، اختصارًا FHE).
لفهم مفهوم FHE المعقد، نحتاج إلى تحليل معاني الكلمات الرئيسية "التشفير"، "المتماثل" و"الكامل" خطوة بخطوة.
التشفير الأساسي للمفاهيم
أكثر طرق التشفير الأساسية معروفة للجميع. على سبيل المثال، إذا كانت أليس تريد إرسال رسالة سرية إلى بوب "1314 520"، لكنها مضطرة للمرور عبر طرف ثالث، سي. لضمان أمان المعلومات، يمكن لأليس استخدام طريقة تشفير بسيطة: ضرب كل رقم في 2. وبالتالي، ستتحول المعلومات إلى "2628 1040". عندما يستلم بوب الرسالة، يحتاج فقط إلى قسمة كل رقم على 2 لاستعادة المعلومات الأصلية. يمكن لهذه الطريقة من التشفير المتماثل أن تنجز النقل دون الكشف عن محتوى المعلومات.
التشفير المتماثل المتقدم
الآن، دعونا نتخيل سيناريو أكثر تعقيدًا:
عليسة تبلغ من العمر 7 سنوات فقط، وهي لا تعرف سوى أبسط عمليات الضرب والقسمة على 2. فاتورة الكهرباء لمنزل عليسة تبلغ 400 يوان شهريًا، وقد تراكم عليها دين لمدة 12 شهرًا، لكنها غير قادرة على إجراء مثل هذه الحسابات المعقدة. وفي نفس الوقت، لا ترغب في أن يعرف الآخرون المبلغ الدقيق لفاتورة الكهرباء وعدد الأشهر المتأخرة.
في هذه الحالة، يمكن لأليس الاستفادة من مبدأ التشفير المتماثل، وتفويض C لإجراء الحسابات، مع حماية خصوصيتها. ستقوم بضرب 400 و 12 في 2، ثم تجعل C يحسب نتيجة 800 مضروبة في 24. بفضل ذلك، توصل C بسرعة إلى الإجابة 19200. ثم تقوم أليس بقسمة هذه النتيجة على 4، فتحصل على قيمة فاتورة الكهرباء المستحقة البالغة 4800.
هذا مثال بسيط على التشفير المتماثل. 800 مضروب في 24 هو في الواقع تمثيل لـ 400 مضروب في 12، حيث تظل الأشكال قبل وبعد التشفير متطابقة، لذلك يُطلق عليه "المتماثل". هذه الطريقة تمكن أليس من تفويض طرف ثالث غير موثوق به لإجراء الحسابات دون الكشف عن معلومات حساسة.
ضرورة التشفير المتماثل بالكامل
ومع ذلك، غالبًا ما تكون مشاكل العالم الحقيقي أكثر تعقيدًا. إذا كان C ذكيًا بما فيه الكفاية، فقد يتمكن من كسر البيانات الأصلية لـ Alice باستخدام طريقة الاستنفاد. في هذه الحالة، يجب إدخال تقنية "التشفير المتماثل بالكامل".
التشفير المتماثل بالكامل ليس مجرد ضرب بسيط، بل من خلال إدخال المزيد من الضوضاء والعمليات الرياضية المعقدة، يجعل فك التشفير صعبًا للغاية. يسمح بإجراء عمليات الجمع والضرب على البيانات المشفرة عدد غير محدود من المرات، وليس مقصورًا على عمليات معينة.
لم تحقق هذه التقنية تقدمًا ملحوظًا حتى عام 2009، حيث فتحت الأفكار الجديدة التي اقترحها جينتري وغيرهم من العلماء أبواب الإمكانية للتشفير المتماثل بالكامل.
آفاق تطبيق التشفير المتماثل بالكامل في مجال الذكاء الاصطناعي
تتمتع تقنية التشفير المتماثل بالكامل بإمكانيات تطبيق هائلة في مجال الذكاء الاصطناعي. من المعروف أن أنظمة الذكاء الاصطناعي القوية تحتاج إلى تدريب على كميات هائلة من البيانات، ولكن العديد من هذه البيانات لها قيمة خصوصية عالية. يمكن لتقنية التشفير المتماثل بالكامل أن تسمح لأنظمة الذكاء الاصطناعي بالحساب والتعلم مع حماية خصوصية البيانات.
بشكل محدد، يمكن للمستخدم تشفير البيانات الحساسة باستخدام التشفير المتماثل بالكامل (FHE)، ثم تسليمها إلى نظام الذكاء الاصطناعي لمعالجتها. سيقوم نظام الذكاء الاصطناعي بإخراج سلسلة من النتائج المشفرة التي تبدو بلا معنى. ولكن نظرًا لأن هذه النتائج تتبع قواعد رياضية معينة، يمكن لمالك البيانات فك تشفيرها محليًا بأمان، وبالتالي الحصول على نتائج تحليل قيمة.
تقوم هذه الطريقة بحل التناقض بين "ضرورة الاستفادة من القوة الحسابية الكبيرة للذكاء الاصطناعي، وفي نفس الوقت حماية خصوصية البيانات". على عكس الأنظمة الحالية للذكاء الاصطناعي التي يجب أن تتعامل مباشرة مع البيانات الخام، تقدم تقنية التشفير المتماثل بالكامل إمكانيات جديدة لحماية الخصوصية في عصر الذكاء الاصطناعي.
التطبيقات العملية للتشفير المتماثل بالكامل
تكنولوجيا FHE لديها تطبيقات محتملة في عدة مجالات. على سبيل المثال، في مجال التعرف على الوجه، يمكن أن تساعد FHE في تلبية الحاجة إلى "تحديد ما إذا كان الشخص حقيقيًا، دون الوصول إلى أي معلومات حساسة تتعلق بالوجه."
ومع ذلك، تحتاج حسابات التشفير المتماثل بالكامل إلى دعم هائل من القوة الحاسوبية. لحل هذه المشكلة، تقوم بعض المشاريع ببناء شبكات حوسبة متخصصة ومرافق داعمة. عادةً ما تعتمد هذه الشبكات على بنية مختلطة مشابهة لـ PoW (إثبات العمل) و PoS (إثبات الحصة) لتوفير الموارد الحاسوبية اللازمة.
معنى تقنية التشفير المتماثل بالكامل
إذا تمكنت الذكاء الاصطناعي من تطبيق تقنية التشفير المتماثل بالكامل على نطاق واسع، فإن ذلك سيؤثر بشكل عميق على الصناعة بأكملها. في الوقت الحالي، تركز العديد من الدول على تنظيم الذكاء الاصطناعي فيما يتعلق بأمان البيانات وحماية الخصوصية. قد تصبح نضوج تقنية التشفير المتماثل بالكامل مفتاحًا لحل هذه المشاكل.
من الأمن القومي إلى الخصوصية الشخصية، فإن نطاق تطبيق تقنية التشفير المتماثل بالكامل واسع للغاية. في عصر الذكاء الاصطناعي القادم، من المحتمل أن يصبح التشفير المتماثل بالكامل الخط الدفاعي الأخير لحماية خصوصية الإنسان، وأهميته لا تحتاج إلى توضيح.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
5
إعادة النشر
مشاركة
تعليق
0/400
GhostWalletSleuth
· منذ 4 س
مرة أخرى التشفير، لم يعد هناك إنسانية
شاهد النسخة الأصليةرد0
RunWithRugs
· منذ 4 س
هناك تقنيات جديدة من jio تتبع المحفظة القديمة~
شاهد النسخة الأصليةرد0
IfIWereOnChain
· منذ 4 س
مرة أخرى خلق عمل جديد
شاهد النسخة الأصليةرد0
liquidation_watcher
· منذ 4 س
هل يمكنك استخدام لغة بشرية بدلاً من المصطلحات اللعينة؟
تقنية FHE: الحصن الرئيسي لحماية الخصوصية في عصر الذكاء الاصطناعي
التشفير المتماثل بالكاملFHE: بناء حصن الخصوصية في عصر الذكاء الاصطناعي
تشير الحالة السوقية الضعيفة في الآونة الأخيرة إلى أننا نمتلك مزيدًا من الوقت للتركيز على تطوير بعض التقنيات الناشئة. على الرغم من أن سوق التشفير في عام 2024 ليس كما كان في السنوات السابقة من حيث الزخم، إلا أن هناك بعض التقنيات الجديدة التي تنضج تدريجيًا، ومن بينها الموضوع الذي سنناقشه اليوم: التشفير المتماثل بالكامل (Fully Homomorphic Encryption، اختصارًا FHE).
لفهم مفهوم FHE المعقد، نحتاج إلى تحليل معاني الكلمات الرئيسية "التشفير"، "المتماثل" و"الكامل" خطوة بخطوة.
التشفير الأساسي للمفاهيم
أكثر طرق التشفير الأساسية معروفة للجميع. على سبيل المثال، إذا كانت أليس تريد إرسال رسالة سرية إلى بوب "1314 520"، لكنها مضطرة للمرور عبر طرف ثالث، سي. لضمان أمان المعلومات، يمكن لأليس استخدام طريقة تشفير بسيطة: ضرب كل رقم في 2. وبالتالي، ستتحول المعلومات إلى "2628 1040". عندما يستلم بوب الرسالة، يحتاج فقط إلى قسمة كل رقم على 2 لاستعادة المعلومات الأصلية. يمكن لهذه الطريقة من التشفير المتماثل أن تنجز النقل دون الكشف عن محتوى المعلومات.
التشفير المتماثل المتقدم
الآن، دعونا نتخيل سيناريو أكثر تعقيدًا:
عليسة تبلغ من العمر 7 سنوات فقط، وهي لا تعرف سوى أبسط عمليات الضرب والقسمة على 2. فاتورة الكهرباء لمنزل عليسة تبلغ 400 يوان شهريًا، وقد تراكم عليها دين لمدة 12 شهرًا، لكنها غير قادرة على إجراء مثل هذه الحسابات المعقدة. وفي نفس الوقت، لا ترغب في أن يعرف الآخرون المبلغ الدقيق لفاتورة الكهرباء وعدد الأشهر المتأخرة.
في هذه الحالة، يمكن لأليس الاستفادة من مبدأ التشفير المتماثل، وتفويض C لإجراء الحسابات، مع حماية خصوصيتها. ستقوم بضرب 400 و 12 في 2، ثم تجعل C يحسب نتيجة 800 مضروبة في 24. بفضل ذلك، توصل C بسرعة إلى الإجابة 19200. ثم تقوم أليس بقسمة هذه النتيجة على 4، فتحصل على قيمة فاتورة الكهرباء المستحقة البالغة 4800.
هذا مثال بسيط على التشفير المتماثل. 800 مضروب في 24 هو في الواقع تمثيل لـ 400 مضروب في 12، حيث تظل الأشكال قبل وبعد التشفير متطابقة، لذلك يُطلق عليه "المتماثل". هذه الطريقة تمكن أليس من تفويض طرف ثالث غير موثوق به لإجراء الحسابات دون الكشف عن معلومات حساسة.
ضرورة التشفير المتماثل بالكامل
ومع ذلك، غالبًا ما تكون مشاكل العالم الحقيقي أكثر تعقيدًا. إذا كان C ذكيًا بما فيه الكفاية، فقد يتمكن من كسر البيانات الأصلية لـ Alice باستخدام طريقة الاستنفاد. في هذه الحالة، يجب إدخال تقنية "التشفير المتماثل بالكامل".
التشفير المتماثل بالكامل ليس مجرد ضرب بسيط، بل من خلال إدخال المزيد من الضوضاء والعمليات الرياضية المعقدة، يجعل فك التشفير صعبًا للغاية. يسمح بإجراء عمليات الجمع والضرب على البيانات المشفرة عدد غير محدود من المرات، وليس مقصورًا على عمليات معينة.
لم تحقق هذه التقنية تقدمًا ملحوظًا حتى عام 2009، حيث فتحت الأفكار الجديدة التي اقترحها جينتري وغيرهم من العلماء أبواب الإمكانية للتشفير المتماثل بالكامل.
آفاق تطبيق التشفير المتماثل بالكامل في مجال الذكاء الاصطناعي
تتمتع تقنية التشفير المتماثل بالكامل بإمكانيات تطبيق هائلة في مجال الذكاء الاصطناعي. من المعروف أن أنظمة الذكاء الاصطناعي القوية تحتاج إلى تدريب على كميات هائلة من البيانات، ولكن العديد من هذه البيانات لها قيمة خصوصية عالية. يمكن لتقنية التشفير المتماثل بالكامل أن تسمح لأنظمة الذكاء الاصطناعي بالحساب والتعلم مع حماية خصوصية البيانات.
بشكل محدد، يمكن للمستخدم تشفير البيانات الحساسة باستخدام التشفير المتماثل بالكامل (FHE)، ثم تسليمها إلى نظام الذكاء الاصطناعي لمعالجتها. سيقوم نظام الذكاء الاصطناعي بإخراج سلسلة من النتائج المشفرة التي تبدو بلا معنى. ولكن نظرًا لأن هذه النتائج تتبع قواعد رياضية معينة، يمكن لمالك البيانات فك تشفيرها محليًا بأمان، وبالتالي الحصول على نتائج تحليل قيمة.
تقوم هذه الطريقة بحل التناقض بين "ضرورة الاستفادة من القوة الحسابية الكبيرة للذكاء الاصطناعي، وفي نفس الوقت حماية خصوصية البيانات". على عكس الأنظمة الحالية للذكاء الاصطناعي التي يجب أن تتعامل مباشرة مع البيانات الخام، تقدم تقنية التشفير المتماثل بالكامل إمكانيات جديدة لحماية الخصوصية في عصر الذكاء الاصطناعي.
التطبيقات العملية للتشفير المتماثل بالكامل
تكنولوجيا FHE لديها تطبيقات محتملة في عدة مجالات. على سبيل المثال، في مجال التعرف على الوجه، يمكن أن تساعد FHE في تلبية الحاجة إلى "تحديد ما إذا كان الشخص حقيقيًا، دون الوصول إلى أي معلومات حساسة تتعلق بالوجه."
ومع ذلك، تحتاج حسابات التشفير المتماثل بالكامل إلى دعم هائل من القوة الحاسوبية. لحل هذه المشكلة، تقوم بعض المشاريع ببناء شبكات حوسبة متخصصة ومرافق داعمة. عادةً ما تعتمد هذه الشبكات على بنية مختلطة مشابهة لـ PoW (إثبات العمل) و PoS (إثبات الحصة) لتوفير الموارد الحاسوبية اللازمة.
معنى تقنية التشفير المتماثل بالكامل
إذا تمكنت الذكاء الاصطناعي من تطبيق تقنية التشفير المتماثل بالكامل على نطاق واسع، فإن ذلك سيؤثر بشكل عميق على الصناعة بأكملها. في الوقت الحالي، تركز العديد من الدول على تنظيم الذكاء الاصطناعي فيما يتعلق بأمان البيانات وحماية الخصوصية. قد تصبح نضوج تقنية التشفير المتماثل بالكامل مفتاحًا لحل هذه المشاكل.
من الأمن القومي إلى الخصوصية الشخصية، فإن نطاق تطبيق تقنية التشفير المتماثل بالكامل واسع للغاية. في عصر الذكاء الاصطناعي القادم، من المحتمل أن يصبح التشفير المتماثل بالكامل الخط الدفاعي الأخير لحماية خصوصية الإنسان، وأهميته لا تحتاج إلى توضيح.