Publicidade

Computação cega é uma técnica de computação que permite que uma parte (o cliente) realize cálculos em dados confidenciais sem que outra parte (o servidor) tenha acesso a esses dados. Basicamente, o servidor pode processar e computar dados sem conhecer o seu real conteúdo, protegendo assim a privacidade dos dados do cliente.

Pode parecer mágica e algo impossível, mas essa tecnologia já é utilizada há muito tempo no setor criptográfico. No sistema de segurança, como computação multipartes (MPC), em técnicas de criptografia, como criptografia homomórfica completa (Criptografia Homomórfica Completa – FHE), ou em tecnologias como provas de conhecimento zero (ZKP). Portanto, estamos diante de uma tecnologia que tem uma longa história de desenvolvimento entre nós, o que a ajudou a amadurecer e a se tornar mais competente no ecossistema criptográfico.

A privacidade na tecnologia blockchain é um tema de grande importância, uma vez que à medida que as aplicações descentralizadas (dApps) e as transações financeiras se tornam mais comuns, a necessidade de proteger informações sensíveis torna-se crucial. É aqui que tecnologias como Computação cega entre em jogo.

Esta inovação permite que sejam realizados cálculos sobre os dados, mesmo em meios de comunicação totalmente públicos, sem que estes sejam revelados, melhorando assim a privacidade e a segurança na blockchain. Como isso é possível? Como um meio público pode garantir a segurança e a privacidade dos dados em todos os momentos? Bem, neste artigo exploraremos como funciona o Blind Computing e como ele é integrado à tecnologia blockchain, com exemplos e casos de uso.

VITALIK BUTERIN APOIARÁ SOMENTE PROJETOS DA CAMADA 2 COM PROGRESSO EM ROLLUPS

Como funciona a computação cega?

A forma mais básica de explicar como funciona o Blind Computing nos leva a levar em consideração os seguintes pontos:

  • Usa criptografia de dados poderosa: o cliente criptografa os dados que deseja processar usando um algoritmo de criptografia. Este processo converte os dados originais em um formato que não pode ser compreendido pelo servidor. Neste caso, estamos falando de algoritmos de criptografia de chave pública, como aquele que usamos na Internet e no blockchain, e que comprova sua segurança há mais de 30 anos.
  • Comunicação segura com um servidor: Os dados criptografados são enviados para um servidor ou rede de servidores/nós utilizando canais seguros e autenticados para esse fim. Desta forma, sabemos que a informação percorre a rede, sendo o seu conteúdo verificável a todo o momento, mas ao mesmo tempo, sem que terceiros possam saber o que há nos dados. Além do mais, nem mesmo o servidor pode conhecer os dados originais, apenas a sua versão criptografada.

Processamento seguro de dados

  • Processamento de dados: assim que o servidor tiver os dados, ele começa a realizar os cálculos necessários nos dados criptografados. Isto pode incluir operações matemáticas, análise de dados ou qualquer outro tipo de processamento necessário para fornecer a resposta esperada e apropriada ao cliente. Por exemplo, pode ser simplesmente uma verificação de dados dentro de uma blockchain ou pode ser uma operação complexa de troca entre diferentes protocolos. As instruções são dadas pelo cliente e o servidor dispõe apenas de uma série mínima de dados para realizar as operações esperadas (que não refletem nem revelam a identidade do cliente ou dos dados enviados).
  • Descriptografia de resultados: Finalmente, assim que o servidor concluir os cálculos, os resultados criptografados serão enviados de volta ao cliente. O cliente então descriptografa esses resultados para obter os dados processados ​​em sua forma original. No caso do blockchain, o servidor emite uma prova de execução criptografada, que o cliente pode verificar (assim como o resto da rede) e que serve para certificar que a operação foi realizada conforme solicitado. Neste ponto, nenhuma informação privada é revelada.

ZAMA, EMPRESA DE PRIVACIDADE E IA DE BLOCKCHAIN, GANHA US$ 73 MILHÕES

Integração da computação cega na tecnologia blockchain

A integração da Blind Computation na tecnologia blockchain tem o potencial de revolucionar a forma como os dados são tratados nessas redes. Ao combinar a imutabilidade e transparência do blockchain com a privacidade da Blind Computing, aplicações mais seguras e privadas podem ser criadas.

Exemplo de integração: Nillion e Arbitrum

Podemos ver um exemplo muito claro da integração destas tecnologias em Nilhãouma plataforma Blind Computing que foi integrada com Decisãouma camada de escala (camada 2) do Ethereum. Essa integração permite que aplicativos desenvolvidos no Nillion fiquem no Arbitrum, aproveitando a segurança e a liquidez do Ethereum.

Por sua vez, os dApps no Arbitrum podem acessar os serviços privados de computação e armazenamento da Nillion, que podem ser usados ​​para construir aplicativos focados na privacidade de dados. Porém, uma das propostas mais interessantes do Nillion é a sua capacidade de trabalhar multi-chain, o que garante um amplo leque de ação e que esta tecnologia começará a ser vista cada vez mais dentro do ecossistema criptográfico.

Caso de uso de tecnologia

Neste ponto, o potencial desta tecnologia e os diferentes casos de utilização tornam-se claros. Casos de uso que, por exemplo, evitariam a proposta da Agência Espanhola de Proteção de Dados (AEPD) de fazer com que a tecnologia blockchain perdesse a capacidade de ser imutável, para permitir o “direito ao esquecimento”. Se os dados privados das pessoas estiverem sempre criptografados, ninguém poderá ler esses dados.

Privacidade em Finanças Descentralizadas (DeFi)

Nas finanças descentralizadas (DeFi), a privacidade é crucial. As transações e os dados financeiros geralmente contêm informações confidenciais que os usuários não desejam revelar. Com Blind Computation, DeFi dApps podem realizar cálculos e transações em dados criptografados, protegendo a privacidade do usuário.

COMO APROVEITAR A LOUCURA MEMECOIN PARA FINANÇAR CIÊNCIA E MEDICINA DESCI

Por exemplo, um DeFi dApp que oferece empréstimos pode usar Blind Computation para avaliar a qualidade de crédito de um usuário, sem revelar seus dados financeiros à plataforma. O servidor dApp realizará os cálculos necessários nos dados criptografados e retornará os resultados ao usuário, que os descriptografará para obter a aprovação ou negação do empréstimo.

Aprendizado de máquina federado

Ele Aprendizado de máquina federado (Federado) é uma técnica que permite que várias entidades colaborem no treinamento de um modelo de aprendizado de máquina sem compartilhar seus dados. A Blind Computation tem a capacidade de aprimorar esta tecnologia, permitindo que os dados de cada entidade sejam processados ​​de forma privada.

Assim, por exemplo, vários hospitais podem colaborar para treinar um modelo de aprendizagem automática para prever doenças. Cada hospital criptografa seus dados médicos e os envia para um servidor central. O servidor realiza os cálculos necessários nos dados criptografados e retorna os resultados para cada hospital. Os hospitais descriptografam os resultados para atualizar seu modelo local, sem que nenhum hospital tenha acesso aos dados dos outros.

Share.