Meus Dados Não São Meus: Camadas de Privacidade

intermediário2/11/2025, 7:21:57 AM
Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento de IA e blockchain em constante evolução.

Com o aumento tanto na oferta quanto na demanda de dados, as pessoas estão deixando para trás pegadas digitais cada vez mais extensas, tornando as informações pessoais mais vulneráveis ao uso indevido ou acesso não autorizado. Já vimos casos em que os dados pessoais vazam com escândalos como o da Cambridge Analytica.

Para aqueles que não estão atualizados, confira a parte 1 da série onde discutimos:

  • A importância dos dados
  • Crescente demanda por dados para IA
  • A emergência de camadas de dados

Regulamentações como o GDPR na Europa, o CCPA da Califórnia e outras em todo o mundo tornaram a privacidade dos dados não apenas uma questão ética, mas um requisito legal, levando as empresas a garantir a proteção dos dados.

Dado o aumento no desenvolvimento de IA, a IA desempenha um papel fundamental tanto no aprimoramento quanto na complexidade crescente da paisagem de privacidade e verificabilidade. Por exemplo, enquanto a IA pode ajudar a detectar atividades fraudulentas, ela também possibilita a criação de deepfakes, tornando mais difícil verificar a autenticidade do conteúdo digital.

O Bom

  • Privacidade-preservando ML: A aprendizagem federada permite que os modelos de IA sejam treinados diretamente nos dispositivos sem centralizar dados sensíveis, preservando assim a privacidade do usuário.
  • A IA pode ser usada para anonimizar ou pseudonimizar dados, tornando mais difícil rastreá-los até indivíduos, mas ainda úteis para análise.
  • A IA é crucial no desenvolvimento de ferramentas para detectar e mitigar a disseminação de deepfakes, garantindo a verificabilidade do conteúdo digital (bem como detectando/verificando a autenticidade dos agentes de IA).
  • A IA pode ajudar automaticamente a garantir que as práticas de manipulação de dados estejam em conformidade com os padrões legais, tornando o processo de verificação mais escalável.

Os Desafios

  • Sistemas de IA frequentemente exigem conjuntos de dados vastos para funcionar de forma eficaz, mas como esses dados são utilizados, armazenados e quem tem acesso a eles pode ser opaco, levantando preocupações de privacidade.
  • Com dados suficientes e IA sofisticada, é possível reidentificar indivíduos a partir de conjuntos de dados supostamente anonimizados, minando os esforços de privacidade.
  • Com a IA capaz de gerar texto, imagens ou vídeos altamente realistas, distinguir entre conteúdo autêntico e fabricado por IA torna-se mais difícil, desafiando a verificabilidade.
  • Os modelos de IA podem ser enganados ou manipulados (ataques adversários), comprometendo a verificabilidade dos dados ou a integridade dos próprios sistemas de IA (como visto em Freysa, Jailbreak, etc.).

Os desafios têm impulsionado um aumento no desenvolvimento de AI x Blockchain x Verificabilidade x Privacidade, utilizando as forças de cada tecnologia. Estamos presenciando o surgimento de:

  • Provas de conhecimento zero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Trusted Execution Environment (TEE)
  • Criptografia Totalmente Homomórfica (FHE)

1. ZKPs

ZKPs permitem que uma parte prove a outra que ela sabe algo ou que uma declaração é verdadeira sem revelar nenhuma informação além da própria prova. A inteligência artificial pode aproveitar isso para demonstrar que o processamento de dados ou as decisões atendem a determinados critérios sem divulgar os próprios dados.

Um bom estudo de caso é@getgrass_io""> @getgrass_io. A Grass aproveita a largura de banda da internet não utilizada para coletar e organizar dados da web pública para treinar modelos de IA.

A Grass Network permite que os usuários contribuam com sua largura de banda de internet ociosa por meio de uma extensão de navegador ou aplicativo. Essa largura de banda é usada para coletar dados públicos da web, que são então processados em conjuntos de dados estruturados adequados para treinamento de IA. A rede utiliza nós operados pelos usuários para realizar essa coleta de dados da web.

A Rede Grass enfatiza a privacidade do usuário ao coletar apenas dados públicos, não informações pessoais. Ela utiliza ZKPs para verificar e proteger a integridade e origem dos dados, prevenindo a corrupção dos dados e garantindo transparência. Isso é gerenciado por meio de uma consolidação de dados soberana na blockchain Solana, que lida com todas as transações, desde a coleta de dados até o processamento.

Outro bom estudo de caso é@zkme_""> @zkme_

A solução zkKYC da zkMe aborda o desafio de realizar processos de KYC de forma a preservar a privacidade. Ao utilizar ZKPs, o zkKYC permite que plataformas verifiquem as identidades dos usuários sem expor informações pessoais sensíveis, mantendo assim a conformidade enquanto resguardam a privacidade do usuário.

2. zkTLS

TLS = Protocolo de segurança padrão que fornece privacidade e integridade de dados entre duas aplicações que comunicam (mais comumente associado ao “s” em HTTPS).

zk + TLS = Aumentando a privacidade e segurança na transmissão de dados.

Um bom estudo de caso é@OpacityNetwork""> @OpacityNetwork

A Opacity emprega zkTLS para oferecer soluções seguras e privadas de armazenamento de dados. Ao integrar o zkTLS, a Opacity garante que a transmissão de dados entre os usuários e os servidores de armazenamento permaneça confidencial e à prova de adulteração, abordando as preocupações de privacidade inerentes aos serviços tradicionais de armazenamento em nuvem.

Caso de uso - Acesso a salário ganho

Earnifi, um aplicativo que, segundo relatos, subiu para uma posição de destaque nas classificações da loja de aplicativos, especialmente nas categorias financeiras, alavanca@OpacityNetwork""> @OpacityNetwork‘s zkTLS.

Privacidade: Os usuários podem comprovar sua renda ou situação de emprego para credores ou outros serviços sem revelar detalhes bancários sensíveis ou informações pessoais como extratos bancários.

Segurança: A utilização do zkTLS garante que essas transações sejam seguras, verificadas e privadas. Isso evita a necessidade de os usuários confiarem em terceiros com seus dados financeiros completos.

Eficiência: Este sistema reduz o custo e a complexidade associados às plataformas tradicionais de acesso a salários ganhos que podem exigir processos extensos de verificação ou compartilhamento de dados.

3. TEE

TEEs fornecem uma separação hardware-reforçada entre o ambiente de execução normal e um seguro.

Possivelmente a implementação de segurança mais conhecida em Agentes de IA para garantir que eles sejam agentes totalmente autônomos.

Popularizado por:

  • @123skely"">@123skely's@aipool_tee""> @aipool_tee experimento: Uma pré-venda TEE onde uma comunidade envia fundos para um agente, que emite autonomamente tokens com base em regras predefinidas.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Proteção contra MEV, integração com@ai16zdao""> ElizaOS da @ai16zdao e Agente Kira como um agente de IA autônomo verificável.
  • @fleek"">Implantação TEE com um clique da @fleek: Focado na facilidade de uso e acessibilidade para desenvolvedores.

4. FHE

Uma forma de criptografia que permite que cálculos sejam realizados diretamente em dados criptografados sem precisar descriptografá-los primeiro.

Um bom estudo de caso é@mindnetwork_xyz""> @mindnetwork_xyz e sua tecnologia/uso proprietária de FHE.

Use Case - Camada de Restaking FHE e Votação sem Risco

Camada de Recompra FHE

Ao utilizar FHE, os ativos reinvestidos permanecem criptografados, o que significa que as chaves privadas nunca são expostas, reduzindo significativamente os riscos de segurança. Isso garante privacidade ao mesmo tempo em que verifica transações.

Votação sem risco (MindV)

A votação de governança ocorre sobre dados criptografados, garantindo que os votos permaneçam privados e seguros, reduzindo os riscos de coerção ou suborno. Os usuários ganham poder de voto ($vFHE) ao manter ativos restakeados, desacoplando a governança da exposição direta aos ativos.

FHE + TEE

Ao combinar TEE e FHE, eles criam uma camada de segurança robusta para o processamento de IA:

  • TEE protege as operações dentro do ambiente de computação de ameaças externas.
  • FHE garante que as operações ocorram em dados criptografados durante todo o processo.

Para instituições que lidam com transações de $100 milhões a $1 bilhão ou mais, a privacidade e a segurança são de suma importância para evitar a prática de front-running, hacking ou exposição de estratégias de negociação.

Para agentes de IA, essa dupla criptografia aprimora a privacidade & segurança, tornando-a útil para:

  • Privacidade sensível dos dados de treinamento
  • Proteger pesos do modelo interno (prevenir engenharia reversa/roubo de propriedade intelectual)
  • Proteção de dados do usuário

O principal desafio para FHE continua sendo seu alto custo de overhead devido à intensidade computacional, o que leva a um aumento no consumo de energia e latência.

A pesquisa em andamento está explorando otimizações como aceleração por hardware, técnicas de criptografia híbrida e melhorias algorítmicas para reduzir as cargas computacionais e aprimorar a eficiência. Assim, os melhores casos de uso para FHE são aplicações de baixa computação e alta latência.

Finalizando a Parte 2

FHE = Operações em dados criptografados sem descriptografia (maior privacidade, mas mais caro)

TEE = Hardware, execução segura em um ambiente isolado (equilíbrio entre segurança & desempenho)

ZKP = Provar declarações ou autenticar identidades sem revelar dados subjacentes (bom para provar fatos/credenciais)

Este é um tópico vasto para abordar, então este não é o fim. Uma pergunta-chave permanece: como podemos garantir que os mecanismos de verificabilidade impulsionados por IA sejam realmente confiáveis em uma era de sofisticação crescente dos deepfakes? Na Parte 3, mergulhamos mais fundo em:

  • A camada de verificabilidade
  • O papel da IA na verificação da integridade dos dados
  • Desenvolvimentos futuros em privacidade e segurança

Fique ligado!

Recursos adicionais de qualidade sobre TEE e ZKPs (abaixo)

Aviso Legal:

  1. Este artigo é reproduzido de [0xJeff]. Todos os direitos autorais pertencem ao autor original [0xJeff]. Se houver objeções a esta reimpressão, entre em contato com o Portão Aprenderequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. A equipe do Learn da gate faz traduções do artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Meus Dados Não São Meus: Camadas de Privacidade

intermediário2/11/2025, 7:21:57 AM
Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento de IA e blockchain em constante evolução.

Com o aumento tanto na oferta quanto na demanda de dados, as pessoas estão deixando para trás pegadas digitais cada vez mais extensas, tornando as informações pessoais mais vulneráveis ao uso indevido ou acesso não autorizado. Já vimos casos em que os dados pessoais vazam com escândalos como o da Cambridge Analytica.

Para aqueles que não estão atualizados, confira a parte 1 da série onde discutimos:

  • A importância dos dados
  • Crescente demanda por dados para IA
  • A emergência de camadas de dados

Regulamentações como o GDPR na Europa, o CCPA da Califórnia e outras em todo o mundo tornaram a privacidade dos dados não apenas uma questão ética, mas um requisito legal, levando as empresas a garantir a proteção dos dados.

Dado o aumento no desenvolvimento de IA, a IA desempenha um papel fundamental tanto no aprimoramento quanto na complexidade crescente da paisagem de privacidade e verificabilidade. Por exemplo, enquanto a IA pode ajudar a detectar atividades fraudulentas, ela também possibilita a criação de deepfakes, tornando mais difícil verificar a autenticidade do conteúdo digital.

O Bom

  • Privacidade-preservando ML: A aprendizagem federada permite que os modelos de IA sejam treinados diretamente nos dispositivos sem centralizar dados sensíveis, preservando assim a privacidade do usuário.
  • A IA pode ser usada para anonimizar ou pseudonimizar dados, tornando mais difícil rastreá-los até indivíduos, mas ainda úteis para análise.
  • A IA é crucial no desenvolvimento de ferramentas para detectar e mitigar a disseminação de deepfakes, garantindo a verificabilidade do conteúdo digital (bem como detectando/verificando a autenticidade dos agentes de IA).
  • A IA pode ajudar automaticamente a garantir que as práticas de manipulação de dados estejam em conformidade com os padrões legais, tornando o processo de verificação mais escalável.

Os Desafios

  • Sistemas de IA frequentemente exigem conjuntos de dados vastos para funcionar de forma eficaz, mas como esses dados são utilizados, armazenados e quem tem acesso a eles pode ser opaco, levantando preocupações de privacidade.
  • Com dados suficientes e IA sofisticada, é possível reidentificar indivíduos a partir de conjuntos de dados supostamente anonimizados, minando os esforços de privacidade.
  • Com a IA capaz de gerar texto, imagens ou vídeos altamente realistas, distinguir entre conteúdo autêntico e fabricado por IA torna-se mais difícil, desafiando a verificabilidade.
  • Os modelos de IA podem ser enganados ou manipulados (ataques adversários), comprometendo a verificabilidade dos dados ou a integridade dos próprios sistemas de IA (como visto em Freysa, Jailbreak, etc.).

Os desafios têm impulsionado um aumento no desenvolvimento de AI x Blockchain x Verificabilidade x Privacidade, utilizando as forças de cada tecnologia. Estamos presenciando o surgimento de:

  • Provas de conhecimento zero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Trusted Execution Environment (TEE)
  • Criptografia Totalmente Homomórfica (FHE)

1. ZKPs

ZKPs permitem que uma parte prove a outra que ela sabe algo ou que uma declaração é verdadeira sem revelar nenhuma informação além da própria prova. A inteligência artificial pode aproveitar isso para demonstrar que o processamento de dados ou as decisões atendem a determinados critérios sem divulgar os próprios dados.

Um bom estudo de caso é@getgrass_io""> @getgrass_io. A Grass aproveita a largura de banda da internet não utilizada para coletar e organizar dados da web pública para treinar modelos de IA.

A Grass Network permite que os usuários contribuam com sua largura de banda de internet ociosa por meio de uma extensão de navegador ou aplicativo. Essa largura de banda é usada para coletar dados públicos da web, que são então processados em conjuntos de dados estruturados adequados para treinamento de IA. A rede utiliza nós operados pelos usuários para realizar essa coleta de dados da web.

A Rede Grass enfatiza a privacidade do usuário ao coletar apenas dados públicos, não informações pessoais. Ela utiliza ZKPs para verificar e proteger a integridade e origem dos dados, prevenindo a corrupção dos dados e garantindo transparência. Isso é gerenciado por meio de uma consolidação de dados soberana na blockchain Solana, que lida com todas as transações, desde a coleta de dados até o processamento.

Outro bom estudo de caso é@zkme_""> @zkme_

A solução zkKYC da zkMe aborda o desafio de realizar processos de KYC de forma a preservar a privacidade. Ao utilizar ZKPs, o zkKYC permite que plataformas verifiquem as identidades dos usuários sem expor informações pessoais sensíveis, mantendo assim a conformidade enquanto resguardam a privacidade do usuário.

2. zkTLS

TLS = Protocolo de segurança padrão que fornece privacidade e integridade de dados entre duas aplicações que comunicam (mais comumente associado ao “s” em HTTPS).

zk + TLS = Aumentando a privacidade e segurança na transmissão de dados.

Um bom estudo de caso é@OpacityNetwork""> @OpacityNetwork

A Opacity emprega zkTLS para oferecer soluções seguras e privadas de armazenamento de dados. Ao integrar o zkTLS, a Opacity garante que a transmissão de dados entre os usuários e os servidores de armazenamento permaneça confidencial e à prova de adulteração, abordando as preocupações de privacidade inerentes aos serviços tradicionais de armazenamento em nuvem.

Caso de uso - Acesso a salário ganho

Earnifi, um aplicativo que, segundo relatos, subiu para uma posição de destaque nas classificações da loja de aplicativos, especialmente nas categorias financeiras, alavanca@OpacityNetwork""> @OpacityNetwork‘s zkTLS.

Privacidade: Os usuários podem comprovar sua renda ou situação de emprego para credores ou outros serviços sem revelar detalhes bancários sensíveis ou informações pessoais como extratos bancários.

Segurança: A utilização do zkTLS garante que essas transações sejam seguras, verificadas e privadas. Isso evita a necessidade de os usuários confiarem em terceiros com seus dados financeiros completos.

Eficiência: Este sistema reduz o custo e a complexidade associados às plataformas tradicionais de acesso a salários ganhos que podem exigir processos extensos de verificação ou compartilhamento de dados.

3. TEE

TEEs fornecem uma separação hardware-reforçada entre o ambiente de execução normal e um seguro.

Possivelmente a implementação de segurança mais conhecida em Agentes de IA para garantir que eles sejam agentes totalmente autônomos.

Popularizado por:

  • @123skely"">@123skely's@aipool_tee""> @aipool_tee experimento: Uma pré-venda TEE onde uma comunidade envia fundos para um agente, que emite autonomamente tokens com base em regras predefinidas.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Proteção contra MEV, integração com@ai16zdao""> ElizaOS da @ai16zdao e Agente Kira como um agente de IA autônomo verificável.
  • @fleek"">Implantação TEE com um clique da @fleek: Focado na facilidade de uso e acessibilidade para desenvolvedores.

4. FHE

Uma forma de criptografia que permite que cálculos sejam realizados diretamente em dados criptografados sem precisar descriptografá-los primeiro.

Um bom estudo de caso é@mindnetwork_xyz""> @mindnetwork_xyz e sua tecnologia/uso proprietária de FHE.

Use Case - Camada de Restaking FHE e Votação sem Risco

Camada de Recompra FHE

Ao utilizar FHE, os ativos reinvestidos permanecem criptografados, o que significa que as chaves privadas nunca são expostas, reduzindo significativamente os riscos de segurança. Isso garante privacidade ao mesmo tempo em que verifica transações.

Votação sem risco (MindV)

A votação de governança ocorre sobre dados criptografados, garantindo que os votos permaneçam privados e seguros, reduzindo os riscos de coerção ou suborno. Os usuários ganham poder de voto ($vFHE) ao manter ativos restakeados, desacoplando a governança da exposição direta aos ativos.

FHE + TEE

Ao combinar TEE e FHE, eles criam uma camada de segurança robusta para o processamento de IA:

  • TEE protege as operações dentro do ambiente de computação de ameaças externas.
  • FHE garante que as operações ocorram em dados criptografados durante todo o processo.

Para instituições que lidam com transações de $100 milhões a $1 bilhão ou mais, a privacidade e a segurança são de suma importância para evitar a prática de front-running, hacking ou exposição de estratégias de negociação.

Para agentes de IA, essa dupla criptografia aprimora a privacidade & segurança, tornando-a útil para:

  • Privacidade sensível dos dados de treinamento
  • Proteger pesos do modelo interno (prevenir engenharia reversa/roubo de propriedade intelectual)
  • Proteção de dados do usuário

O principal desafio para FHE continua sendo seu alto custo de overhead devido à intensidade computacional, o que leva a um aumento no consumo de energia e latência.

A pesquisa em andamento está explorando otimizações como aceleração por hardware, técnicas de criptografia híbrida e melhorias algorítmicas para reduzir as cargas computacionais e aprimorar a eficiência. Assim, os melhores casos de uso para FHE são aplicações de baixa computação e alta latência.

Finalizando a Parte 2

FHE = Operações em dados criptografados sem descriptografia (maior privacidade, mas mais caro)

TEE = Hardware, execução segura em um ambiente isolado (equilíbrio entre segurança & desempenho)

ZKP = Provar declarações ou autenticar identidades sem revelar dados subjacentes (bom para provar fatos/credenciais)

Este é um tópico vasto para abordar, então este não é o fim. Uma pergunta-chave permanece: como podemos garantir que os mecanismos de verificabilidade impulsionados por IA sejam realmente confiáveis em uma era de sofisticação crescente dos deepfakes? Na Parte 3, mergulhamos mais fundo em:

  • A camada de verificabilidade
  • O papel da IA na verificação da integridade dos dados
  • Desenvolvimentos futuros em privacidade e segurança

Fique ligado!

Recursos adicionais de qualidade sobre TEE e ZKPs (abaixo)

Aviso Legal:

  1. Este artigo é reproduzido de [0xJeff]. Todos os direitos autorais pertencem ao autor original [0xJeff]. Se houver objeções a esta reimpressão, entre em contato com o Portão Aprenderequipe, e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. A equipe do Learn da gate faz traduções do artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, a menos que mencionado.
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!