Mes données ne sont pas à moi : couches de confidentialité

Intermédiaire2/11/2025, 7:21:57 AM
Cet article explore comment tirer parti des technologies telles que ZKP, zkTLS, TEE et FHE pour protéger la confidentialité des données et garantir la vérifiabilité et la fiabilité des données dans le paysage en constante évolution du développement de l'IA et de la blockchain.

Avec la demande croissante en données, les individus laissent derrière eux des empreintes digitales de plus en plus étendues, rendant les informations personnelles plus vulnérables à une utilisation abusive ou à un accès non autorisé. Nous avons vu des cas où des données personnelles ont été divulguées lors de scandales tels que Cambridge Analytica.

Pour ceux qui ne sont pas à jour, consultez la partie 1 de la série où nous avons discuté :

  • L'importance des données
  • Demande croissante de données pour l'IA
  • L'émergence des couches de données

Des réglementations telles que le RGPD en Europe, le CCPA de la Californie et d'autres dans le monde entier ont fait de la protection des données non seulement une question éthique, mais également une exigence légale, poussant les entreprises à garantir la protection des données.

Étant donné la montée en puissance des développements de l'IA, l'IA joue un rôle essentiel à la fois dans l'amélioration et la complexification du paysage de la confidentialité et de la vérifiabilité. Par exemple, tandis que l'IA peut aider à détecter les activités frauduleuses, elle permet également la création de deepfakes, rendant ainsi plus difficile la vérification de l'authenticité du contenu numérique.

Le bien

  • ML préservant la vie privée : L'apprentissage fédéré permet aux modèles d'IA d'être entraînés directement sur les appareils sans centraliser les données sensibles, préservant ainsi la vie privée de l'utilisateur.
  • L'IA peut être utilisée pour anonymiser ou pseudonymiser les données, les rendant plus difficiles à retracer jusqu'aux individus tout en restant utiles pour l'analyse.
  • L'IA est cruciale dans le développement d'outils pour détecter et atténuer la propagation des deepfakes, en garantissant la vérifiabilité du contenu numérique (ainsi que la détection/la vérification de l'authenticité des agents IA).
  • L'IA peut aider à garantir automatiquement que les pratiques de traitement des données sont conformes aux normes légales, rendant le processus de vérification plus évolutif.

Les défis

  • Les systèmes d'IA nécessitent souvent des ensembles de données vastes pour fonctionner efficacement, mais la manière dont ces données sont utilisées, stockées et qui y a accès peut être opaque, soulevant des problèmes de confidentialité.
  • Avec suffisamment de données et une IA sophistiquée, il est possible de réidentifier des individus à partir de jeux de données soi-disant anonymisés, sapant les efforts en matière de confidentialité.
  • Avec une IA capable de générer un texte, des images ou des vidéos extrêmement réalistes, il devient de plus en plus difficile de distinguer entre du contenu authentique et fabriqué par l'IA, ce qui remet en question la vérifiabilité.
  • Les modèles d'IA peuvent être trompés ou manipulés (attaques adversaires), compromettant la vérifiabilité des données ou l'intégrité des systèmes d'IA eux-mêmes (comme on peut le voir avec Freysa, Jailbreak, etc.).

Les défis ont stimulé une explosion de développements dans l'IA x Blockchain x Vérifiabilité x Confidentialité, utilisant les forces de chaque technologie. Nous assistons à la montée de :

  • Preuves de connaissance nulle (PCN)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Environnement d'exécution sécurisé (TEE)
  • Chiffrement entièrement homomorphe (FHE)

1. ZKPs

Les preuves à divulgation nulle permettent à une partie de prouver à une autre qu'elle sait quelque chose ou qu'une déclaration est vraie sans révéler d'informations au-delà de la preuve elle-même. L'IA peut exploiter cela pour démontrer que le traitement des données ou les décisions répondent à certaines critères sans divulguer les données elles-mêmes.

Une bonne étude de cas est@getgrass_io""> @getgrass_io. Grass tire parti de la bande passante internet inutilisée pour collecter et organiser les données web publiques afin de former des modèles d'IA.

Grass Network permet aux utilisateurs de contribuer à leur bande passante Internet inutilisée via une extension de navigateur ou une application. Cette bande passante est utilisée pour extraire des données Web publiques, qui sont ensuite transformées en ensembles de données structurées adaptées à la formation de l'IA. Le réseau utilise des nœuds gérés par les utilisateurs pour effectuer cette extraction de données Web.

Grass Network met l'accent sur la confidentialité des utilisateurs en ne collectant que des données publiques, pas des informations personnelles. Il utilise des ZKPs pour vérifier et sécuriser l'intégrité et l'origine des données, empêchant ainsi la corruption des données et garantissant la transparence. Cela est géré via un regroupement de données souverain sur la blockchain Solana, qui gère toutes les transactions, de la collecte des données au traitement.

Une autre bonne étude de cas est@zkme_""> @zkme_

La solution zkKYC de zkMe répond au défi de mener des processus KYC de manière respectueuse de la vie privée. En utilisant des preuves à divulgation nulle de connaissance, zkKYC permet aux plateformes de vérifier les identités des utilisateurs sans exposer d'informations personnelles sensibles, garantissant ainsi la conformité tout en protégeant la vie privée des utilisateurs.

2. zkTLS

TLS = Protocole de sécurité standard qui fournit la confidentialité et l'intégrité des données entre deux applications communicantes (le plus souvent associé au "s" dans HTTPS).

zk + TLS = Amélioration de la confidentialité et de la sécurité dans la transmission des données.

Une bonne étude de cas est@OpacityNetwork""> @OpacityNetwork

Opacity utilise zkTLS pour offrir des solutions de stockage de données sécurisées et privées. En intégrant zkTLS, Opacity garantit que la transmission de données entre les utilisateurs et les serveurs de stockage reste confidentielle et inviolable, ce qui permet de répondre aux préoccupations en matière de confidentialité inhérentes aux services de stockage cloud traditionnels.

Cas d'utilisation - Accès aux salaires gagnés

Earnifi, une application qui aurait grimpé au sommet des classements de l'App Store, en particulier dans les catégories financières, tire parti@OpacityNetwork""> zkTLS de @OpacityNetwork.

Confidentialité : Les utilisateurs peuvent prouver leurs revenus ou leur statut d'emploi aux prêteurs ou à d'autres services sans révéler des détails bancaires sensibles ou des informations personnelles comme des relevés bancaires.

Sécurité: L'utilisation de zkTLS garantit que ces transactions sont sécurisées, vérifiées et privées. Cela évite aux utilisateurs d'avoir à faire confiance à des tiers avec l'intégralité de leurs données financières.

Efficacité: Ce système réduit les coûts et la complexité associés aux plates-formes traditionnelles d'accès aux salaires gagnés qui pourraient nécessiter des processus de vérification approfondis ou le partage de données.

3. LE TÉ

TEEs fournissent une séparation renforcée par matériel entre l'environnement d'exécution normal et un environnement sécurisé.

Peut-être la mise en œuvre de sécurité la plus connue sur les agents d'IA afin de s'assurer qu'ils sont des agents entièrement autonomes.

Popularisé par :

  • @123skely"">@123skely's@aipool_tee""> @aipool_tee expérience : Une prévente TEE où une communauté envoie des fonds à un agent, qui émet de manière autonome des jetons basés sur des règles prédéfinies.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Protection contre les MEV, intégration avec@ai16zdao""> L'ElizaOS de @ai16zdao, et l'Agent Kira en tant qu'agent IA autonome vérifiable.
  • @fleek"">Le déploiement TEE en un clic de @fleek : Axé sur la facilité d'utilisation et l'accessibilité pour les développeurs.

4. FHE

Une forme de chiffrement qui permet des calculs à être effectués directement sur des données chiffrées sans avoir besoin de les décrypter au préalable.

Une bonne étude de cas est@mindnetwork_xyz""> @mindnetwork_xyz et leur technologie FHE propriétaire/cas d'utilisation.

Cas d'utilisation - Couche de restaking FHE & Vote sans risque

Couche de restaking FHE

En utilisant FHE, les actifs restakés restent chiffrés, ce qui signifie que les clés privées ne sont jamais exposées, réduisant ainsi considérablement les risques de sécurité. Cela garantit la confidentialité tout en vérifiant les transactions.

Vote sans risque (MindV)

Le vote de gouvernance se déroule sur des données chiffrées, garantissant que les votes restent privés et sécurisés, réduisant ainsi les risques de coercition ou de corruption. Les utilisateurs gagnent du pouvoir de vote ($vFHE) en détenant des actifs restakés, dissociant la gouvernance de l'exposition directe aux actifs.

FHE + TEE

En combinant TEE et FHE, ils créent une couche de sécurité robuste pour le traitement de l'IA :

  • TEE protège les opérations au sein de l'environnement informatique contre les menaces externes.
  • FHE assure que les opérations se déroulent sur des données chiffrées tout au long du processus.

Pour les institutions traitant des transactions de 100 millions à plus de 1 milliard de dollars, la confidentialité et la sécurité sont essentielles pour prévenir le frontrunning, le piratage ou la divulgation des stratégies de trading.

Pour les agents d'IA, cette double encryption améliore la confidentialité et la sécurité, ce qui la rend utile pour :

  • Vie privée sensible des données de formation
  • Protection des poids du modèle interne (prévention de l'ingénierie inverse/vol de propriété intellectuelle)
  • Protection des données utilisateur

Le principal défi pour FHE reste son coût élevé en raison de son intensité de calcul, ce qui entraîne une consommation d'énergie et une latence accrues.

Les recherches en cours explorent des optimisations telles que l'accélération matérielle, les techniques de chiffrement hybride et les améliorations algorithmiques pour réduire les charges computationnelles et améliorer l'efficacité. Ainsi, les meilleurs cas d'utilisation pour FHE sont les applications à faible calcul et à latence élevée.

Conclusion de la partie 2

FHE = Opérations sur des données chiffrées sans décryptage (confidentialité maximale mais plus coûteux)

TEE = Matériel, exécution sécurisée dans un environnement isolé (équilibre entre sécurité & performance)

ZKP = Prouver des déclarations ou authentifier des identités sans révéler les données sous-jacentes (bon pour prouver des faits / des références)

C'est un sujet vaste à couvrir, donc ce n'est pas la fin. Une question clé reste: comment pouvons-nous nous assurer que les mécanismes de vérifiabilité pilotés par l'IA sont vraiment fiables dans une ère de sophistication croissante des deepfakes? Dans la partie 3, nous plongeons plus en profondeur dans:

  • La couche de vérifiabilité
  • Le rôle de l'IA dans la vérification de l'intégrité des données
  • Évolutions futures en matière de confidentialité & sécurité

Restez à l'écoute!

Ressources supplémentaires sur TEE & ZKPs (ci-dessous)

Avertissement :

  1. Cet article est repris de [0xJeff]. Tous les droits d'auteur appartiennent à l'auteur original [0xJeff]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas des conseils en matière d'investissement.
  3. L'équipe Gate Learn effectue des traductions de l'article dans d'autres langues. La copie, la distribution ou le plagiat des articles traduits est interdit sauf mention contraire.
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.

Mes données ne sont pas à moi : couches de confidentialité

Intermédiaire2/11/2025, 7:21:57 AM
Cet article explore comment tirer parti des technologies telles que ZKP, zkTLS, TEE et FHE pour protéger la confidentialité des données et garantir la vérifiabilité et la fiabilité des données dans le paysage en constante évolution du développement de l'IA et de la blockchain.

Avec la demande croissante en données, les individus laissent derrière eux des empreintes digitales de plus en plus étendues, rendant les informations personnelles plus vulnérables à une utilisation abusive ou à un accès non autorisé. Nous avons vu des cas où des données personnelles ont été divulguées lors de scandales tels que Cambridge Analytica.

Pour ceux qui ne sont pas à jour, consultez la partie 1 de la série où nous avons discuté :

  • L'importance des données
  • Demande croissante de données pour l'IA
  • L'émergence des couches de données

Des réglementations telles que le RGPD en Europe, le CCPA de la Californie et d'autres dans le monde entier ont fait de la protection des données non seulement une question éthique, mais également une exigence légale, poussant les entreprises à garantir la protection des données.

Étant donné la montée en puissance des développements de l'IA, l'IA joue un rôle essentiel à la fois dans l'amélioration et la complexification du paysage de la confidentialité et de la vérifiabilité. Par exemple, tandis que l'IA peut aider à détecter les activités frauduleuses, elle permet également la création de deepfakes, rendant ainsi plus difficile la vérification de l'authenticité du contenu numérique.

Le bien

  • ML préservant la vie privée : L'apprentissage fédéré permet aux modèles d'IA d'être entraînés directement sur les appareils sans centraliser les données sensibles, préservant ainsi la vie privée de l'utilisateur.
  • L'IA peut être utilisée pour anonymiser ou pseudonymiser les données, les rendant plus difficiles à retracer jusqu'aux individus tout en restant utiles pour l'analyse.
  • L'IA est cruciale dans le développement d'outils pour détecter et atténuer la propagation des deepfakes, en garantissant la vérifiabilité du contenu numérique (ainsi que la détection/la vérification de l'authenticité des agents IA).
  • L'IA peut aider à garantir automatiquement que les pratiques de traitement des données sont conformes aux normes légales, rendant le processus de vérification plus évolutif.

Les défis

  • Les systèmes d'IA nécessitent souvent des ensembles de données vastes pour fonctionner efficacement, mais la manière dont ces données sont utilisées, stockées et qui y a accès peut être opaque, soulevant des problèmes de confidentialité.
  • Avec suffisamment de données et une IA sophistiquée, il est possible de réidentifier des individus à partir de jeux de données soi-disant anonymisés, sapant les efforts en matière de confidentialité.
  • Avec une IA capable de générer un texte, des images ou des vidéos extrêmement réalistes, il devient de plus en plus difficile de distinguer entre du contenu authentique et fabriqué par l'IA, ce qui remet en question la vérifiabilité.
  • Les modèles d'IA peuvent être trompés ou manipulés (attaques adversaires), compromettant la vérifiabilité des données ou l'intégrité des systèmes d'IA eux-mêmes (comme on peut le voir avec Freysa, Jailbreak, etc.).

Les défis ont stimulé une explosion de développements dans l'IA x Blockchain x Vérifiabilité x Confidentialité, utilisant les forces de chaque technologie. Nous assistons à la montée de :

  • Preuves de connaissance nulle (PCN)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Environnement d'exécution sécurisé (TEE)
  • Chiffrement entièrement homomorphe (FHE)

1. ZKPs

Les preuves à divulgation nulle permettent à une partie de prouver à une autre qu'elle sait quelque chose ou qu'une déclaration est vraie sans révéler d'informations au-delà de la preuve elle-même. L'IA peut exploiter cela pour démontrer que le traitement des données ou les décisions répondent à certaines critères sans divulguer les données elles-mêmes.

Une bonne étude de cas est@getgrass_io""> @getgrass_io. Grass tire parti de la bande passante internet inutilisée pour collecter et organiser les données web publiques afin de former des modèles d'IA.

Grass Network permet aux utilisateurs de contribuer à leur bande passante Internet inutilisée via une extension de navigateur ou une application. Cette bande passante est utilisée pour extraire des données Web publiques, qui sont ensuite transformées en ensembles de données structurées adaptées à la formation de l'IA. Le réseau utilise des nœuds gérés par les utilisateurs pour effectuer cette extraction de données Web.

Grass Network met l'accent sur la confidentialité des utilisateurs en ne collectant que des données publiques, pas des informations personnelles. Il utilise des ZKPs pour vérifier et sécuriser l'intégrité et l'origine des données, empêchant ainsi la corruption des données et garantissant la transparence. Cela est géré via un regroupement de données souverain sur la blockchain Solana, qui gère toutes les transactions, de la collecte des données au traitement.

Une autre bonne étude de cas est@zkme_""> @zkme_

La solution zkKYC de zkMe répond au défi de mener des processus KYC de manière respectueuse de la vie privée. En utilisant des preuves à divulgation nulle de connaissance, zkKYC permet aux plateformes de vérifier les identités des utilisateurs sans exposer d'informations personnelles sensibles, garantissant ainsi la conformité tout en protégeant la vie privée des utilisateurs.

2. zkTLS

TLS = Protocole de sécurité standard qui fournit la confidentialité et l'intégrité des données entre deux applications communicantes (le plus souvent associé au "s" dans HTTPS).

zk + TLS = Amélioration de la confidentialité et de la sécurité dans la transmission des données.

Une bonne étude de cas est@OpacityNetwork""> @OpacityNetwork

Opacity utilise zkTLS pour offrir des solutions de stockage de données sécurisées et privées. En intégrant zkTLS, Opacity garantit que la transmission de données entre les utilisateurs et les serveurs de stockage reste confidentielle et inviolable, ce qui permet de répondre aux préoccupations en matière de confidentialité inhérentes aux services de stockage cloud traditionnels.

Cas d'utilisation - Accès aux salaires gagnés

Earnifi, une application qui aurait grimpé au sommet des classements de l'App Store, en particulier dans les catégories financières, tire parti@OpacityNetwork""> zkTLS de @OpacityNetwork.

Confidentialité : Les utilisateurs peuvent prouver leurs revenus ou leur statut d'emploi aux prêteurs ou à d'autres services sans révéler des détails bancaires sensibles ou des informations personnelles comme des relevés bancaires.

Sécurité: L'utilisation de zkTLS garantit que ces transactions sont sécurisées, vérifiées et privées. Cela évite aux utilisateurs d'avoir à faire confiance à des tiers avec l'intégralité de leurs données financières.

Efficacité: Ce système réduit les coûts et la complexité associés aux plates-formes traditionnelles d'accès aux salaires gagnés qui pourraient nécessiter des processus de vérification approfondis ou le partage de données.

3. LE TÉ

TEEs fournissent une séparation renforcée par matériel entre l'environnement d'exécution normal et un environnement sécurisé.

Peut-être la mise en œuvre de sécurité la plus connue sur les agents d'IA afin de s'assurer qu'ils sont des agents entièrement autonomes.

Popularisé par :

  • @123skely"">@123skely's@aipool_tee""> @aipool_tee expérience : Une prévente TEE où une communauté envoie des fonds à un agent, qui émet de manière autonome des jetons basés sur des règles prédéfinies.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Protection contre les MEV, intégration avec@ai16zdao""> L'ElizaOS de @ai16zdao, et l'Agent Kira en tant qu'agent IA autonome vérifiable.
  • @fleek"">Le déploiement TEE en un clic de @fleek : Axé sur la facilité d'utilisation et l'accessibilité pour les développeurs.

4. FHE

Une forme de chiffrement qui permet des calculs à être effectués directement sur des données chiffrées sans avoir besoin de les décrypter au préalable.

Une bonne étude de cas est@mindnetwork_xyz""> @mindnetwork_xyz et leur technologie FHE propriétaire/cas d'utilisation.

Cas d'utilisation - Couche de restaking FHE & Vote sans risque

Couche de restaking FHE

En utilisant FHE, les actifs restakés restent chiffrés, ce qui signifie que les clés privées ne sont jamais exposées, réduisant ainsi considérablement les risques de sécurité. Cela garantit la confidentialité tout en vérifiant les transactions.

Vote sans risque (MindV)

Le vote de gouvernance se déroule sur des données chiffrées, garantissant que les votes restent privés et sécurisés, réduisant ainsi les risques de coercition ou de corruption. Les utilisateurs gagnent du pouvoir de vote ($vFHE) en détenant des actifs restakés, dissociant la gouvernance de l'exposition directe aux actifs.

FHE + TEE

En combinant TEE et FHE, ils créent une couche de sécurité robuste pour le traitement de l'IA :

  • TEE protège les opérations au sein de l'environnement informatique contre les menaces externes.
  • FHE assure que les opérations se déroulent sur des données chiffrées tout au long du processus.

Pour les institutions traitant des transactions de 100 millions à plus de 1 milliard de dollars, la confidentialité et la sécurité sont essentielles pour prévenir le frontrunning, le piratage ou la divulgation des stratégies de trading.

Pour les agents d'IA, cette double encryption améliore la confidentialité et la sécurité, ce qui la rend utile pour :

  • Vie privée sensible des données de formation
  • Protection des poids du modèle interne (prévention de l'ingénierie inverse/vol de propriété intellectuelle)
  • Protection des données utilisateur

Le principal défi pour FHE reste son coût élevé en raison de son intensité de calcul, ce qui entraîne une consommation d'énergie et une latence accrues.

Les recherches en cours explorent des optimisations telles que l'accélération matérielle, les techniques de chiffrement hybride et les améliorations algorithmiques pour réduire les charges computationnelles et améliorer l'efficacité. Ainsi, les meilleurs cas d'utilisation pour FHE sont les applications à faible calcul et à latence élevée.

Conclusion de la partie 2

FHE = Opérations sur des données chiffrées sans décryptage (confidentialité maximale mais plus coûteux)

TEE = Matériel, exécution sécurisée dans un environnement isolé (équilibre entre sécurité & performance)

ZKP = Prouver des déclarations ou authentifier des identités sans révéler les données sous-jacentes (bon pour prouver des faits / des références)

C'est un sujet vaste à couvrir, donc ce n'est pas la fin. Une question clé reste: comment pouvons-nous nous assurer que les mécanismes de vérifiabilité pilotés par l'IA sont vraiment fiables dans une ère de sophistication croissante des deepfakes? Dans la partie 3, nous plongeons plus en profondeur dans:

  • La couche de vérifiabilité
  • Le rôle de l'IA dans la vérification de l'intégrité des données
  • Évolutions futures en matière de confidentialité & sécurité

Restez à l'écoute!

Ressources supplémentaires sur TEE & ZKPs (ci-dessous)

Avertissement :

  1. Cet article est repris de [0xJeff]. Tous les droits d'auteur appartiennent à l'auteur original [0xJeff]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas des conseils en matière d'investissement.
  3. L'équipe Gate Learn effectue des traductions de l'article dans d'autres langues. La copie, la distribution ou le plagiat des articles traduits est interdit sauf mention contraire.
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!