Os Meus Dados Não São Meus: Camadas de Privacidade

Intermediário2/11/2025, 7:21:57 AM
Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento rápido da IA e blockchain.

Com o aumento tanto no fornecimento quanto na demanda de dados, as pessoas estão deixando para trás pegadas digitais cada vez mais extensas, tornando as informações pessoais mais vulneráveis a uso indevido ou acesso não autorizado. Temos visto casos em que dados pessoais vazam com escândalos como o da Cambridge Analytica.

Para aqueles que não estão atualizados, confiram a parte 1 da série onde discutimos:

  • A importância dos dados
  • Crescente procura de dados para IA
  • O surgimento de camadas de dados

Regulamentações como o GDPR na Europa, a CCPA na Califórnia e outras em todo o mundo tornaram a privacidade dos dados não apenas uma questão ética, mas um requisito legal, obrigando as empresas a garantir a proteção de dados.

Dado o aumento dos desenvolvimentos de AI, a AI desempenha um papel fundamental tanto no aprimoramento quanto na complicação adicional da paisagem de privacidade e verificabilidade. Por exemplo, enquanto a AI pode ajudar a detectar atividades fraudulentas, também permite a criação de deepfakes, tornando mais difícil verificar a autenticidade do conteúdo digital.

O Bem

  • Privacidade-preservando ML: A aprendizagem federada permite que modelos de IA sejam treinados diretamente em dispositivos sem centralizar dados sensíveis, preservando assim a privacidade do usuário.
  • A IA pode ser usada para anonimizar ou pseudonimizar dados, tornando mais difícil rastreá-los até os indivíduos, mas ainda úteis para análise.
  • A IA é crucial no desenvolvimento de ferramentas para detetar e mitigar a propagação de deepfakes, garantindo a verificabilidade de conteúdo digital (bem como detetar/verificar a autenticidade de agentes de IA).
  • A IA pode ajudar a garantir automaticamente que as práticas de tratamento de dados estejam em conformidade com as normas legais, tornando o processo de verificação mais escalável.

Os Desafios

  • Os sistemas de IA frequentemente requerem vastos conjuntos de dados para funcionar de forma eficaz, mas como esses dados são usados, armazenados e quem tem acesso a eles pode ser opaco, levantando preocupações com a privacidade.
  • Com dados suficientes e uma IA sofisticada, é possível reidentificar indivíduos a partir de conjuntos de dados supostamente anonimizados, minando os esforços de privacidade.
  • Com a IA capaz de gerar texto, imagens ou vídeos altamente realistas, torna-se mais difícil distinguir entre conteúdo autêntico e fabricado por IA, desafiando a verificabilidade.
  • Os modelos de IA podem ser enganados ou manipulados (ataques adversários), comprometendo a verificabilidade dos dados ou a integridade dos próprios sistemas de IA (como visto em Freysa, Jailbreak, etc.).

Os desafios têm impulsionado um aumento no desenvolvimento de IA x Blockchain x Verificabilidade x Privacidade, utilizando as forças de cada tecnologia. Estamos vendo o surgimento de:

  • Provas de Conhecimento Zero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Ambiente de Execução Confiável (TEE)
  • Fully Homomorphic Encryption (FHE)

1. ZKPs

ZKPs permitem que uma parte prove a outra que elas sabem algo ou que uma declaração é verdadeira sem revelar nenhuma informação além da própria prova. A IA pode aproveitar isso para demonstrar que o processamento de dados ou as decisões atendem a determinados critérios sem divulgar os próprios dados.

Um bom estudo de caso é@getgrass_io""> @getgrass_io. A Grass aproveita a largura de banda da Internet não utilizada para recolher e organizar dados da web pública para treinar modelos de IA.

A Grass Network permite que os usuários contribuam com sua largura de banda de internet ociosa por meio de uma extensão do navegador ou aplicativo. Essa largura de banda é usada para coletar dados públicos da web, que são então processados em conjuntos de dados estruturados adequados para treinamento de IA. A rede utiliza nós executados pelos usuários para realizar essa coleta de dados da web.

A Grass Network enfatiza a privacidade do usuário apenas raspando dados públicos, não informações pessoais. Utiliza ZKPs para verificar e garantir a integridade e origem dos dados, impedindo a corrupção de dados e garantindo transparência. Isso é gerenciado por meio de uma consolidação de dados soberanos na blockchain Solana, que lida com todas as transações da coleta de dados ao processamento.

Outro bom estudo de caso é@zkme_""> @zkme_

A solução zkKYC da zkMe aborda o desafio de realizar processos de KYC de forma que preserve a privacidade. Ao utilizar ZKPs, zkKYC permite que plataformas verifiquem as identidades dos usuários sem expor informações pessoais sensíveis, mantendo a conformidade e a privacidade do usuário protegidas.

2. zkTLS

TLS = Protocolo de segurança padrão que fornece privacidade e integridade de dados entre duas aplicações que comunicam (mais comumente associado ao "s" em HTTPS).

zk + TLS = Aumentar a privacidade e segurança na transmissão de dados.

Um bom estudo de caso é@OpacityNetwork""> @OpacityNetwork

A Opacity utiliza zkTLS para oferecer soluções seguras e privadas de armazenamento de dados. Ao integrar o zkTLS, a Opacity garante que a transmissão de dados entre os usuários e os servidores de armazenamento permaneça confidencial e à prova de adulteração, abordando as preocupações de privacidade inerentes aos serviços tradicionais de armazenamento em nuvem.

Caso de uso - Acesso ao Salário Recebido

Earnifi, um aplicativo que supostamente subiu para uma posição de destaque nos rankings de lojas de aplicativos, especialmente em categorias financeiras, aproveita@OpacityNetwork""> zkTLS da @OpacityNetwork.

Privacidade: Os usuários podem provar sua renda ou status de emprego para credores ou outros serviços sem revelar detalhes sensíveis do banco ou informações pessoais como extratos bancários.

Segurança: O uso do zkTLS garante que essas transações sejam seguras, verificadas e privadas. Impede a necessidade de os usuários confiarem em terceiros com seus dados financeiros completos.

Eficiência: Este sistema reduz o custo e a complexidade associados às plataformas tradicionais de acesso a salários ganhos, que podem exigir processos extensos de verificação ou compartilhamento de dados.

3. TEE

TEEs fornecem uma separação reforçada por hardware entre o ambiente de execução normal e um seguro.

Possivelmente a implementação de segurança mais conhecida em Agentes de IA para garantir que sejam agentes totalmente autônomos.

Popularizado por:

  • @123skely"">@123skely‘s@aipool_tee""> @aipool_tee experimento: Uma pré-venda de TEE onde uma comunidade envia fundos para um agente, que emite tokens autonomamente com base em regras pré-definidas.
  • @marvin_tong"">@marvin_tong's@PhalaNetwork""> @PhalaNetwork: Proteção contra MEV, integração com@ai16zdao""> ElizaOS de @ai16zdao e o Agente Kira como um agente IA autónomo verificável.
  • @fleek"">Implantação TEE com um clique da @fleek: Focada na facilidade de uso e acessibilidade para os desenvolvedores.

4. FHE

Uma forma de encriptação que permite que cálculos sejam realizados diretamente em dados encriptados sem a necessidade de os desencriptar primeiro.

Um bom estudo de caso é@mindnetwork_xyz""> @mindnetwork_xyz e sua tecnologia FHE proprietária/casos de uso.

Caso de uso - FHE Restaking Layer e Votação sem risco

Camada de Reinvestimento FHE

Ao usar FHE, os ativos recolocados permanecem criptografados, o que significa que as chaves privadas nunca são expostas, reduzindo significativamente os riscos de segurança. Isso garante privacidade ao verificar transações.

Votação sem risco (MindV)

A votação de governança ocorre sobre dados criptografados, garantindo que os votos permaneçam privados e seguros, reduzindo os riscos de coerção ou suborno. Os usuários ganham poder de voto ($vFHE) ao manter ativos recompartilhados, desvinculando a governança da exposição direta aos ativos.

FHE + TEE

Ao combinar TEE e FHE, eles criam uma camada de segurança robusta para o processamento de IA:

  • As operações de TEE protegem o ambiente de computação de ameaças externas.
  • FHE garante que as operações ocorram em dados criptografados durante todo o processo.

Para instituições que lidam com US$ 100 milhões a US$ 1 bilhão + em transações, a privacidade e a segurança são primordiais para evitar frontrunning, hacking ou exposição de estratégias de negociação.

Para agentes de IA, esta dupla criptografia aumenta a privacidade e a segurança, tornando-a útil para:

  • Privacidade sensível dos dados de treinamento
  • Proteger os pesos do modelo interno (prevenindo engenharia reversa/roubo de propriedade intelectual)
  • Proteção de dados do usuário

O principal desafio para FHE permanece o seu alto custo operacional devido à intensidade computacional, levando a um aumento do consumo de energia e latência.

Pesquisas em andamento estão explorando otimizações, como aceleração de hardware, técnicas de criptografia híbrida e melhorias algorítmicas, para reduzir as cargas computacionais e aumentar a eficiência. Assim, os melhores casos de uso para FHE são aplicações de baixa computação e alta latência.

Conclusão da Parte 2

FHE = Operações em dados criptografados sem descriptografia (maior privacidade, mas mais caro)

TEE = Hardware, execução segura em um ambiente isolado (equilíbrio entre segurança e desempenho)

ZKP = Provar declarações ou autenticar identidades sem revelar os dados subjacentes (bom para provar fatos/credenciais)

Este é um tópico vasto a ser abordado, então este não é o fim. Uma questão chave permanece: como podemos garantir que os mecanismos de verificabilidade impulsionados por IA são verdadeiramente confiáveis numa era de sofisticação crescente de deepfakes? Na Parte 3, mergulhamos mais profundamente em:

  • A camada de verificabilidade
  • O papel da IA na verificação da integridade dos dados
  • Desenvolvimentos futuros em privacidade e segurança

Fique atento!

Recursos adicionais de qualidade sobre TEE & ZKPs (abaixo)

Aviso Legal:

  1. Este artigo é reproduzido de[0xJeff]. Todos os direitos autorais pertencem ao autor original [0xJeff]. Se houver objeções a esta reimpressão, por favor, entre em contato com o Aprendizado da gateequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. A equipa Gate Learn faz traduções do artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, exceto se mencionado.
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Os Meus Dados Não São Meus: Camadas de Privacidade

Intermediário2/11/2025, 7:21:57 AM
Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento rápido da IA e blockchain.

Com o aumento tanto no fornecimento quanto na demanda de dados, as pessoas estão deixando para trás pegadas digitais cada vez mais extensas, tornando as informações pessoais mais vulneráveis a uso indevido ou acesso não autorizado. Temos visto casos em que dados pessoais vazam com escândalos como o da Cambridge Analytica.

Para aqueles que não estão atualizados, confiram a parte 1 da série onde discutimos:

  • A importância dos dados
  • Crescente procura de dados para IA
  • O surgimento de camadas de dados

Regulamentações como o GDPR na Europa, a CCPA na Califórnia e outras em todo o mundo tornaram a privacidade dos dados não apenas uma questão ética, mas um requisito legal, obrigando as empresas a garantir a proteção de dados.

Dado o aumento dos desenvolvimentos de AI, a AI desempenha um papel fundamental tanto no aprimoramento quanto na complicação adicional da paisagem de privacidade e verificabilidade. Por exemplo, enquanto a AI pode ajudar a detectar atividades fraudulentas, também permite a criação de deepfakes, tornando mais difícil verificar a autenticidade do conteúdo digital.

O Bem

  • Privacidade-preservando ML: A aprendizagem federada permite que modelos de IA sejam treinados diretamente em dispositivos sem centralizar dados sensíveis, preservando assim a privacidade do usuário.
  • A IA pode ser usada para anonimizar ou pseudonimizar dados, tornando mais difícil rastreá-los até os indivíduos, mas ainda úteis para análise.
  • A IA é crucial no desenvolvimento de ferramentas para detetar e mitigar a propagação de deepfakes, garantindo a verificabilidade de conteúdo digital (bem como detetar/verificar a autenticidade de agentes de IA).
  • A IA pode ajudar a garantir automaticamente que as práticas de tratamento de dados estejam em conformidade com as normas legais, tornando o processo de verificação mais escalável.

Os Desafios

  • Os sistemas de IA frequentemente requerem vastos conjuntos de dados para funcionar de forma eficaz, mas como esses dados são usados, armazenados e quem tem acesso a eles pode ser opaco, levantando preocupações com a privacidade.
  • Com dados suficientes e uma IA sofisticada, é possível reidentificar indivíduos a partir de conjuntos de dados supostamente anonimizados, minando os esforços de privacidade.
  • Com a IA capaz de gerar texto, imagens ou vídeos altamente realistas, torna-se mais difícil distinguir entre conteúdo autêntico e fabricado por IA, desafiando a verificabilidade.
  • Os modelos de IA podem ser enganados ou manipulados (ataques adversários), comprometendo a verificabilidade dos dados ou a integridade dos próprios sistemas de IA (como visto em Freysa, Jailbreak, etc.).

Os desafios têm impulsionado um aumento no desenvolvimento de IA x Blockchain x Verificabilidade x Privacidade, utilizando as forças de cada tecnologia. Estamos vendo o surgimento de:

  • Provas de Conhecimento Zero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Ambiente de Execução Confiável (TEE)
  • Fully Homomorphic Encryption (FHE)

1. ZKPs

ZKPs permitem que uma parte prove a outra que elas sabem algo ou que uma declaração é verdadeira sem revelar nenhuma informação além da própria prova. A IA pode aproveitar isso para demonstrar que o processamento de dados ou as decisões atendem a determinados critérios sem divulgar os próprios dados.

Um bom estudo de caso é@getgrass_io""> @getgrass_io. A Grass aproveita a largura de banda da Internet não utilizada para recolher e organizar dados da web pública para treinar modelos de IA.

A Grass Network permite que os usuários contribuam com sua largura de banda de internet ociosa por meio de uma extensão do navegador ou aplicativo. Essa largura de banda é usada para coletar dados públicos da web, que são então processados em conjuntos de dados estruturados adequados para treinamento de IA. A rede utiliza nós executados pelos usuários para realizar essa coleta de dados da web.

A Grass Network enfatiza a privacidade do usuário apenas raspando dados públicos, não informações pessoais. Utiliza ZKPs para verificar e garantir a integridade e origem dos dados, impedindo a corrupção de dados e garantindo transparência. Isso é gerenciado por meio de uma consolidação de dados soberanos na blockchain Solana, que lida com todas as transações da coleta de dados ao processamento.

Outro bom estudo de caso é@zkme_""> @zkme_

A solução zkKYC da zkMe aborda o desafio de realizar processos de KYC de forma que preserve a privacidade. Ao utilizar ZKPs, zkKYC permite que plataformas verifiquem as identidades dos usuários sem expor informações pessoais sensíveis, mantendo a conformidade e a privacidade do usuário protegidas.

2. zkTLS

TLS = Protocolo de segurança padrão que fornece privacidade e integridade de dados entre duas aplicações que comunicam (mais comumente associado ao "s" em HTTPS).

zk + TLS = Aumentar a privacidade e segurança na transmissão de dados.

Um bom estudo de caso é@OpacityNetwork""> @OpacityNetwork

A Opacity utiliza zkTLS para oferecer soluções seguras e privadas de armazenamento de dados. Ao integrar o zkTLS, a Opacity garante que a transmissão de dados entre os usuários e os servidores de armazenamento permaneça confidencial e à prova de adulteração, abordando as preocupações de privacidade inerentes aos serviços tradicionais de armazenamento em nuvem.

Caso de uso - Acesso ao Salário Recebido

Earnifi, um aplicativo que supostamente subiu para uma posição de destaque nos rankings de lojas de aplicativos, especialmente em categorias financeiras, aproveita@OpacityNetwork""> zkTLS da @OpacityNetwork.

Privacidade: Os usuários podem provar sua renda ou status de emprego para credores ou outros serviços sem revelar detalhes sensíveis do banco ou informações pessoais como extratos bancários.

Segurança: O uso do zkTLS garante que essas transações sejam seguras, verificadas e privadas. Impede a necessidade de os usuários confiarem em terceiros com seus dados financeiros completos.

Eficiência: Este sistema reduz o custo e a complexidade associados às plataformas tradicionais de acesso a salários ganhos, que podem exigir processos extensos de verificação ou compartilhamento de dados.

3. TEE

TEEs fornecem uma separação reforçada por hardware entre o ambiente de execução normal e um seguro.

Possivelmente a implementação de segurança mais conhecida em Agentes de IA para garantir que sejam agentes totalmente autônomos.

Popularizado por:

  • @123skely"">@123skely‘s@aipool_tee""> @aipool_tee experimento: Uma pré-venda de TEE onde uma comunidade envia fundos para um agente, que emite tokens autonomamente com base em regras pré-definidas.
  • @marvin_tong"">@marvin_tong's@PhalaNetwork""> @PhalaNetwork: Proteção contra MEV, integração com@ai16zdao""> ElizaOS de @ai16zdao e o Agente Kira como um agente IA autónomo verificável.
  • @fleek"">Implantação TEE com um clique da @fleek: Focada na facilidade de uso e acessibilidade para os desenvolvedores.

4. FHE

Uma forma de encriptação que permite que cálculos sejam realizados diretamente em dados encriptados sem a necessidade de os desencriptar primeiro.

Um bom estudo de caso é@mindnetwork_xyz""> @mindnetwork_xyz e sua tecnologia FHE proprietária/casos de uso.

Caso de uso - FHE Restaking Layer e Votação sem risco

Camada de Reinvestimento FHE

Ao usar FHE, os ativos recolocados permanecem criptografados, o que significa que as chaves privadas nunca são expostas, reduzindo significativamente os riscos de segurança. Isso garante privacidade ao verificar transações.

Votação sem risco (MindV)

A votação de governança ocorre sobre dados criptografados, garantindo que os votos permaneçam privados e seguros, reduzindo os riscos de coerção ou suborno. Os usuários ganham poder de voto ($vFHE) ao manter ativos recompartilhados, desvinculando a governança da exposição direta aos ativos.

FHE + TEE

Ao combinar TEE e FHE, eles criam uma camada de segurança robusta para o processamento de IA:

  • As operações de TEE protegem o ambiente de computação de ameaças externas.
  • FHE garante que as operações ocorram em dados criptografados durante todo o processo.

Para instituições que lidam com US$ 100 milhões a US$ 1 bilhão + em transações, a privacidade e a segurança são primordiais para evitar frontrunning, hacking ou exposição de estratégias de negociação.

Para agentes de IA, esta dupla criptografia aumenta a privacidade e a segurança, tornando-a útil para:

  • Privacidade sensível dos dados de treinamento
  • Proteger os pesos do modelo interno (prevenindo engenharia reversa/roubo de propriedade intelectual)
  • Proteção de dados do usuário

O principal desafio para FHE permanece o seu alto custo operacional devido à intensidade computacional, levando a um aumento do consumo de energia e latência.

Pesquisas em andamento estão explorando otimizações, como aceleração de hardware, técnicas de criptografia híbrida e melhorias algorítmicas, para reduzir as cargas computacionais e aumentar a eficiência. Assim, os melhores casos de uso para FHE são aplicações de baixa computação e alta latência.

Conclusão da Parte 2

FHE = Operações em dados criptografados sem descriptografia (maior privacidade, mas mais caro)

TEE = Hardware, execução segura em um ambiente isolado (equilíbrio entre segurança e desempenho)

ZKP = Provar declarações ou autenticar identidades sem revelar os dados subjacentes (bom para provar fatos/credenciais)

Este é um tópico vasto a ser abordado, então este não é o fim. Uma questão chave permanece: como podemos garantir que os mecanismos de verificabilidade impulsionados por IA são verdadeiramente confiáveis numa era de sofisticação crescente de deepfakes? Na Parte 3, mergulhamos mais profundamente em:

  • A camada de verificabilidade
  • O papel da IA na verificação da integridade dos dados
  • Desenvolvimentos futuros em privacidade e segurança

Fique atento!

Recursos adicionais de qualidade sobre TEE & ZKPs (abaixo)

Aviso Legal:

  1. Este artigo é reproduzido de[0xJeff]. Todos os direitos autorais pertencem ao autor original [0xJeff]. Se houver objeções a esta reimpressão, por favor, entre em contato com o Aprendizado da gateequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. A equipa Gate Learn faz traduções do artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, exceto se mencionado.
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!