Avec la demande croissante en données, les individus laissent derrière eux des empreintes digitales de plus en plus étendues, rendant les informations personnelles plus vulnérables à une utilisation abusive ou à un accès non autorisé. Nous avons vu des cas où des données personnelles ont été divulguées lors de scandales tels que Cambridge Analytica.
Pour ceux qui ne sont pas à jour, consultez la partie 1 de la série où nous avons discuté :
Des réglementations telles que le RGPD en Europe, le CCPA de la Californie et d'autres dans le monde entier ont fait de la protection des données non seulement une question éthique, mais également une exigence légale, poussant les entreprises à garantir la protection des données.
Étant donné la montée en puissance des développements de l'IA, l'IA joue un rôle essentiel à la fois dans l'amélioration et la complexification du paysage de la confidentialité et de la vérifiabilité. Par exemple, tandis que l'IA peut aider à détecter les activités frauduleuses, elle permet également la création de deepfakes, rendant ainsi plus difficile la vérification de l'authenticité du contenu numérique.
Les défis ont stimulé une explosion de développements dans l'IA x Blockchain x Vérifiabilité x Confidentialité, utilisant les forces de chaque technologie. Nous assistons à la montée de :
Les preuves à divulgation nulle permettent à une partie de prouver à une autre qu'elle sait quelque chose ou qu'une déclaration est vraie sans révéler d'informations au-delà de la preuve elle-même. L'IA peut exploiter cela pour démontrer que le traitement des données ou les décisions répondent à certaines critères sans divulguer les données elles-mêmes.
Une bonne étude de cas est@getgrass_io""> @getgrass_io. Grass tire parti de la bande passante internet inutilisée pour collecter et organiser les données web publiques afin de former des modèles d'IA.
Grass Network permet aux utilisateurs de contribuer à leur bande passante Internet inutilisée via une extension de navigateur ou une application. Cette bande passante est utilisée pour extraire des données Web publiques, qui sont ensuite transformées en ensembles de données structurées adaptées à la formation de l'IA. Le réseau utilise des nœuds gérés par les utilisateurs pour effectuer cette extraction de données Web.
Grass Network met l'accent sur la confidentialité des utilisateurs en ne collectant que des données publiques, pas des informations personnelles. Il utilise des ZKPs pour vérifier et sécuriser l'intégrité et l'origine des données, empêchant ainsi la corruption des données et garantissant la transparence. Cela est géré via un regroupement de données souverain sur la blockchain Solana, qui gère toutes les transactions, de la collecte des données au traitement.
Une autre bonne étude de cas est@zkme_""> @zkme_
La solution zkKYC de zkMe répond au défi de mener des processus KYC de manière respectueuse de la vie privée. En utilisant des preuves à divulgation nulle de connaissance, zkKYC permet aux plateformes de vérifier les identités des utilisateurs sans exposer d'informations personnelles sensibles, garantissant ainsi la conformité tout en protégeant la vie privée des utilisateurs.
TLS = Protocole de sécurité standard qui fournit la confidentialité et l'intégrité des données entre deux applications communicantes (le plus souvent associé au "s" dans HTTPS).
zk + TLS = Amélioration de la confidentialité et de la sécurité dans la transmission des données.
Une bonne étude de cas est@OpacityNetwork""> @OpacityNetwork
Opacity utilise zkTLS pour offrir des solutions de stockage de données sécurisées et privées. En intégrant zkTLS, Opacity garantit que la transmission de données entre les utilisateurs et les serveurs de stockage reste confidentielle et inviolable, ce qui permet de répondre aux préoccupations en matière de confidentialité inhérentes aux services de stockage cloud traditionnels.
Cas d'utilisation - Accès aux salaires gagnés
Earnifi, une application qui aurait grimpé au sommet des classements de l'App Store, en particulier dans les catégories financières, tire parti@OpacityNetwork""> zkTLS de @OpacityNetwork.
Confidentialité : Les utilisateurs peuvent prouver leurs revenus ou leur statut d'emploi aux prêteurs ou à d'autres services sans révéler des détails bancaires sensibles ou des informations personnelles comme des relevés bancaires.
Sécurité: L'utilisation de zkTLS garantit que ces transactions sont sécurisées, vérifiées et privées. Cela évite aux utilisateurs d'avoir à faire confiance à des tiers avec l'intégralité de leurs données financières.
Efficacité: Ce système réduit les coûts et la complexité associés aux plates-formes traditionnelles d'accès aux salaires gagnés qui pourraient nécessiter des processus de vérification approfondis ou le partage de données.
TEEs fournissent une séparation renforcée par matériel entre l'environnement d'exécution normal et un environnement sécurisé.
Peut-être la mise en œuvre de sécurité la plus connue sur les agents d'IA afin de s'assurer qu'ils sont des agents entièrement autonomes.
Popularisé par :
Une forme de chiffrement qui permet des calculs à être effectués directement sur des données chiffrées sans avoir besoin de les décrypter au préalable.
Une bonne étude de cas est@mindnetwork_xyz""> @mindnetwork_xyz et leur technologie FHE propriétaire/cas d'utilisation.
Cas d'utilisation - Couche de restaking FHE & Vote sans risque
Couche de restaking FHE
En utilisant FHE, les actifs restakés restent chiffrés, ce qui signifie que les clés privées ne sont jamais exposées, réduisant ainsi considérablement les risques de sécurité. Cela garantit la confidentialité tout en vérifiant les transactions.
Vote sans risque (MindV)
Le vote de gouvernance se déroule sur des données chiffrées, garantissant que les votes restent privés et sécurisés, réduisant ainsi les risques de coercition ou de corruption. Les utilisateurs gagnent du pouvoir de vote ($vFHE) en détenant des actifs restakés, dissociant la gouvernance de l'exposition directe aux actifs.
FHE + TEE
En combinant TEE et FHE, ils créent une couche de sécurité robuste pour le traitement de l'IA :
Pour les institutions traitant des transactions de 100 millions à plus de 1 milliard de dollars, la confidentialité et la sécurité sont essentielles pour prévenir le frontrunning, le piratage ou la divulgation des stratégies de trading.
Pour les agents d'IA, cette double encryption améliore la confidentialité et la sécurité, ce qui la rend utile pour :
Le principal défi pour FHE reste son coût élevé en raison de son intensité de calcul, ce qui entraîne une consommation d'énergie et une latence accrues.
Les recherches en cours explorent des optimisations telles que l'accélération matérielle, les techniques de chiffrement hybride et les améliorations algorithmiques pour réduire les charges computationnelles et améliorer l'efficacité. Ainsi, les meilleurs cas d'utilisation pour FHE sont les applications à faible calcul et à latence élevée.
FHE = Opérations sur des données chiffrées sans décryptage (confidentialité maximale mais plus coûteux)
TEE = Matériel, exécution sécurisée dans un environnement isolé (équilibre entre sécurité & performance)
ZKP = Prouver des déclarations ou authentifier des identités sans révéler les données sous-jacentes (bon pour prouver des faits / des références)
C'est un sujet vaste à couvrir, donc ce n'est pas la fin. Une question clé reste: comment pouvons-nous nous assurer que les mécanismes de vérifiabilité pilotés par l'IA sont vraiment fiables dans une ère de sophistication croissante des deepfakes? Dans la partie 3, nous plongeons plus en profondeur dans:
Restez à l'écoute!
Ressources supplémentaires sur TEE & ZKPs (ci-dessous)
Avertissement :
Bagikan
Avec la demande croissante en données, les individus laissent derrière eux des empreintes digitales de plus en plus étendues, rendant les informations personnelles plus vulnérables à une utilisation abusive ou à un accès non autorisé. Nous avons vu des cas où des données personnelles ont été divulguées lors de scandales tels que Cambridge Analytica.
Pour ceux qui ne sont pas à jour, consultez la partie 1 de la série où nous avons discuté :
Des réglementations telles que le RGPD en Europe, le CCPA de la Californie et d'autres dans le monde entier ont fait de la protection des données non seulement une question éthique, mais également une exigence légale, poussant les entreprises à garantir la protection des données.
Étant donné la montée en puissance des développements de l'IA, l'IA joue un rôle essentiel à la fois dans l'amélioration et la complexification du paysage de la confidentialité et de la vérifiabilité. Par exemple, tandis que l'IA peut aider à détecter les activités frauduleuses, elle permet également la création de deepfakes, rendant ainsi plus difficile la vérification de l'authenticité du contenu numérique.
Les défis ont stimulé une explosion de développements dans l'IA x Blockchain x Vérifiabilité x Confidentialité, utilisant les forces de chaque technologie. Nous assistons à la montée de :
Les preuves à divulgation nulle permettent à une partie de prouver à une autre qu'elle sait quelque chose ou qu'une déclaration est vraie sans révéler d'informations au-delà de la preuve elle-même. L'IA peut exploiter cela pour démontrer que le traitement des données ou les décisions répondent à certaines critères sans divulguer les données elles-mêmes.
Une bonne étude de cas est@getgrass_io""> @getgrass_io. Grass tire parti de la bande passante internet inutilisée pour collecter et organiser les données web publiques afin de former des modèles d'IA.
Grass Network permet aux utilisateurs de contribuer à leur bande passante Internet inutilisée via une extension de navigateur ou une application. Cette bande passante est utilisée pour extraire des données Web publiques, qui sont ensuite transformées en ensembles de données structurées adaptées à la formation de l'IA. Le réseau utilise des nœuds gérés par les utilisateurs pour effectuer cette extraction de données Web.
Grass Network met l'accent sur la confidentialité des utilisateurs en ne collectant que des données publiques, pas des informations personnelles. Il utilise des ZKPs pour vérifier et sécuriser l'intégrité et l'origine des données, empêchant ainsi la corruption des données et garantissant la transparence. Cela est géré via un regroupement de données souverain sur la blockchain Solana, qui gère toutes les transactions, de la collecte des données au traitement.
Une autre bonne étude de cas est@zkme_""> @zkme_
La solution zkKYC de zkMe répond au défi de mener des processus KYC de manière respectueuse de la vie privée. En utilisant des preuves à divulgation nulle de connaissance, zkKYC permet aux plateformes de vérifier les identités des utilisateurs sans exposer d'informations personnelles sensibles, garantissant ainsi la conformité tout en protégeant la vie privée des utilisateurs.
TLS = Protocole de sécurité standard qui fournit la confidentialité et l'intégrité des données entre deux applications communicantes (le plus souvent associé au "s" dans HTTPS).
zk + TLS = Amélioration de la confidentialité et de la sécurité dans la transmission des données.
Une bonne étude de cas est@OpacityNetwork""> @OpacityNetwork
Opacity utilise zkTLS pour offrir des solutions de stockage de données sécurisées et privées. En intégrant zkTLS, Opacity garantit que la transmission de données entre les utilisateurs et les serveurs de stockage reste confidentielle et inviolable, ce qui permet de répondre aux préoccupations en matière de confidentialité inhérentes aux services de stockage cloud traditionnels.
Cas d'utilisation - Accès aux salaires gagnés
Earnifi, une application qui aurait grimpé au sommet des classements de l'App Store, en particulier dans les catégories financières, tire parti@OpacityNetwork""> zkTLS de @OpacityNetwork.
Confidentialité : Les utilisateurs peuvent prouver leurs revenus ou leur statut d'emploi aux prêteurs ou à d'autres services sans révéler des détails bancaires sensibles ou des informations personnelles comme des relevés bancaires.
Sécurité: L'utilisation de zkTLS garantit que ces transactions sont sécurisées, vérifiées et privées. Cela évite aux utilisateurs d'avoir à faire confiance à des tiers avec l'intégralité de leurs données financières.
Efficacité: Ce système réduit les coûts et la complexité associés aux plates-formes traditionnelles d'accès aux salaires gagnés qui pourraient nécessiter des processus de vérification approfondis ou le partage de données.
TEEs fournissent une séparation renforcée par matériel entre l'environnement d'exécution normal et un environnement sécurisé.
Peut-être la mise en œuvre de sécurité la plus connue sur les agents d'IA afin de s'assurer qu'ils sont des agents entièrement autonomes.
Popularisé par :
Une forme de chiffrement qui permet des calculs à être effectués directement sur des données chiffrées sans avoir besoin de les décrypter au préalable.
Une bonne étude de cas est@mindnetwork_xyz""> @mindnetwork_xyz et leur technologie FHE propriétaire/cas d'utilisation.
Cas d'utilisation - Couche de restaking FHE & Vote sans risque
Couche de restaking FHE
En utilisant FHE, les actifs restakés restent chiffrés, ce qui signifie que les clés privées ne sont jamais exposées, réduisant ainsi considérablement les risques de sécurité. Cela garantit la confidentialité tout en vérifiant les transactions.
Vote sans risque (MindV)
Le vote de gouvernance se déroule sur des données chiffrées, garantissant que les votes restent privés et sécurisés, réduisant ainsi les risques de coercition ou de corruption. Les utilisateurs gagnent du pouvoir de vote ($vFHE) en détenant des actifs restakés, dissociant la gouvernance de l'exposition directe aux actifs.
FHE + TEE
En combinant TEE et FHE, ils créent une couche de sécurité robuste pour le traitement de l'IA :
Pour les institutions traitant des transactions de 100 millions à plus de 1 milliard de dollars, la confidentialité et la sécurité sont essentielles pour prévenir le frontrunning, le piratage ou la divulgation des stratégies de trading.
Pour les agents d'IA, cette double encryption améliore la confidentialité et la sécurité, ce qui la rend utile pour :
Le principal défi pour FHE reste son coût élevé en raison de son intensité de calcul, ce qui entraîne une consommation d'énergie et une latence accrues.
Les recherches en cours explorent des optimisations telles que l'accélération matérielle, les techniques de chiffrement hybride et les améliorations algorithmiques pour réduire les charges computationnelles et améliorer l'efficacité. Ainsi, les meilleurs cas d'utilisation pour FHE sont les applications à faible calcul et à latence élevée.
FHE = Opérations sur des données chiffrées sans décryptage (confidentialité maximale mais plus coûteux)
TEE = Matériel, exécution sécurisée dans un environnement isolé (équilibre entre sécurité & performance)
ZKP = Prouver des déclarations ou authentifier des identités sans révéler les données sous-jacentes (bon pour prouver des faits / des références)
C'est un sujet vaste à couvrir, donc ce n'est pas la fin. Une question clé reste: comment pouvons-nous nous assurer que les mécanismes de vérifiabilité pilotés par l'IA sont vraiment fiables dans une ère de sophistication croissante des deepfakes? Dans la partie 3, nous plongeons plus en profondeur dans:
Restez à l'écoute!
Ressources supplémentaires sur TEE & ZKPs (ci-dessous)
Avertissement :