ما هو FHEML

آخر تحديث 2026-04-07 17:49:35
مدة القراءة: 1m
استكشاف تقنية التعلم الآلي المستندة إلى التشفير الكامل الهومومورفي (FHEML)، وهي تقنية ثورية تمكن الحسابات على البيانات المشفرة، مما يضمن خصوصية البيانات وأمانها. تعرف على الحالات الأساسية لاستخدام FHEML، بما في ذلك الحسابات المستغلة، والاستنتاج المشفر والرؤى التدريبية المشفرة، فضلاً عن أهم الأطر والمكتبات التي تدعم تطوير FHEML.

قليلاً عن FHE أولاً

التشفير الكامل المنطقي (FHE) يمثل فئة من تقنيات التشفير مصممة للسماح بأداء عمليات معنوية على البيانات المشفرة. وهذا يعني أنه عند فك تشفير نتائج مثل هذه العمليات، فإنها تكون متسقة مع النتائج التي كان من الممكن الحصول عليها إذا كانت تلك العمليات قد تمت على النص الأصلي، البيانات.

باختصار

التشفير الهومومورفي هو وظيفة تشفير مشابهة

أين

الخاصية التشفيرية تحافظ على الحساب في الفضاء المشفر

Dentro de la categoría más amplia de FHE, generalmente vemos la categorización de los esquemas de FHE en dos o tres tipos de esquemas de FHE que son

  • التشفير نصف التشوه (SHE): يدعم عددًا محدودًا من عمليات الجمع والضرب على النص المشفر.
  • التشفير المثلى بالكامل (FHE): يدعم أي عدد من عمليات الضرب و / أو الجمع على النص المشفر دون المساس بسلامته أثناء فك التشفير.
  • التشفير التجزئي الجزئي (Partial HE): يدعم إما عملية الجمع أو الضرب على النص المشفر، ولكن ليس كليهما.

محاولات سابقة في ML مع FHE

استكشاف التعلم الآلي (ML) مع التشفير المكتمل المنزلي (FHE) يسهم مباشرة نحو تمكين الحوسبة الحفاظ على الخصوصية، ويمكن أن تتم العمليات على البيانات المشفرة.

رأت هذه المنطقة العديد من المساهمات الملحوظة، مثل تلك التي قدمها لاوتر (2021) في معرضه حول دمج التشفير الهومومورفي مع الذكاء الاصطناعي للتدريب والتنبؤ الخاص، مما يسلط الضوء على زواج التشفير وتعلم الآلة لحماية خصوصية البيانات بينما تستفيد من قوة الذكاء الاصطناعي.

علاوة على ذلك، العمل على الشبكات العصبية العميقة الحافظة للخصوصية باستخدام FHE، كما هو موضح في دراسة تركز على نموذج هجين من FHE والحساب المتعدد الأطراف (MPC) لتقييم الوظائف غير الحسابية في نماذج ML، يدفع بالحدود على الحفاظ على سرية البيانات والنموذج أثناء العمليات الحسابية.

الناقل، لاوتر، ونايريغ (2012) البارزورقيقدم ML Confidential تطبيق تشفير نصف تشفيري لتفويض حسابات ML لخدمات الحساب بشكل آمن، مما يمكن من خوارزميات ML سرية تضمن سرية البيانات. بالإضافة إلى ذلك، يوضح البحث في الانحدار اللوجستي وخوارزميات التعلم غير المراقب على البيانات المشفرة التطبيق العملي والتكيف لطرق ML التقليدية للعمل تحت قيود التشفير، مما يوضح جدوى وكفاءة هذه النهج في الحفاظ على خصوصية البيانات. تؤكد هذه الأعمال بشكل جماعي التقاطع الحرج بين تعلم الآلة والتشفير، مما يقدم مخططًا للبحث المستقبلي حول خوارزميات ML الآمنة والمحافظة على الخصوصية.

مقدمة لـ FHEML

التشفير المكتمل للتفاعل الآلي (FHEML) هو طريقة نقوم فيها بتنفيذ خوارزميات التعلم الآلي التي تستخدم خطط تشفير التفاعل الآلي بشكل كامل. يتيح لنا إجراء الحسابات على البيانات المشفرة، مما يضمن سرية البيانات التي يتم معالجتها.

يمكن اعتبار FHEML مكملًا لـ Zero-Knowledge Machine Learning (ZKML)، حيث يركز الأخير على إثبات تنفيذ الصحيح لخوارزميات تعلم الآلة، بينما يؤكد FHEML على أداء الحسابات على البيانات المشفرة للحفاظ على خصوصية البيانات.

جوهر FHEML يكمن في قدرته على تمكين العمليات على البيانات المشفرة بطريقة تجعل نتائج العمليات، بمجرد فك تشفيرها، تطابق النتائج التي كان من الممكن الحصول عليها لو تمت العمليات على البيانات الأصلية بشكل واضح. تفتح هذه القدرة نطاقًا كبيرًا لتطبيقات التعلم الآلي لأنها تتيح للخوارزميات العمل على البيانات المشفرة دون المساس بخصوصية أو أمان البيانات.

يمكن تصوره على أنه:

الحساب على البيانات المشفرة

FHEML يتكون من خوارزميات التعلم الآلي التي تم تكييفها للعمل مع مخططات التشفير المنزلية الكاملة. من خلال الاستفادة من هذه المخططات، يفتح FHEML الباب أمام مجموعة واسعة من حالات استخدام التعلم الآلي الموجهة نحو الخصوصية. على مستوى عال، يتضمن ذلك الحوسبة السرية، والتدريب المشفر، والاستدلال الخاص، وغيرها. مثل هذه التطورات لا تعزز فقط أمان البيانات ولكنها توسع أيضًا التطبيقات المحتملة للتعلم الآلي في سياقات حساسة وتتطلب الخصوصية.

المكتبات الحالية في اتجاه FHEML

بضع مكتبات وأطر نحو FHEML، لا يوجد حتى الآن معيار محدد لكتابة برامج FHEML ولكن بعض الأطر والمكتبات الأكثر شيوعًا لبناء برامج FHEML هي:

Concrete-mlهي مكتبة تم إنشاؤها بواسطة Zama، المبنية على أعلى مستوى من مترجم TFHE المنخفض المستوى الخاص بهم، خرسانةالذي يسمح بتجميع رمز Python التعسفي إلى دوائر FHE، مما يمكن المطورين من كتابة وظائف في Python يمكنها أداء عمليات على البيانات المشفرة.

يتيح Concrete-ml للمطورين العمل مع واجهة برمجة تطبيقات التعلم الآلي المألوفة (نماذج خطية، نماذج مستندة على الأشجار، شبكة عصبية) المتوفرة في scikitتعلم الإطارات الأخرى، يسمح بتحويل نماذج PyTorch إلى إصداراتها المتوافقة مع FHE، وهي مصنفات تعتمد على الانحدار التدريجي العشوائي يمكن تدريبها على البيانات المشفرة الخ. Concrete-ml يقلل بشكل كبير من حاجز الدخول لتنفيذ عمليات التعلم الآلي على البيانات المشفرة.

تينسيل, تم تطويرها بواسطة OpenMinedمجتمع، يركز على تمكين العمليات التشفيرية على الأجهزة (الوحدات الأساسية في الشبكات العصبية ويمكن أن تمثل أو تعالج البيانات بأشكال متنوعة). تم بناؤه فوق Microsoftختم(مكتبة الحسابات المشفرة البسيطة)، توفر Tenseal واجهة برمجة تطبيقات فعالة، قابلة للوصول من خلال Python مع عمليات أساسية مكتوبة بلغة C++ لتعزيز الأداء وتمكين وظيفة HE على الأشرطة المشفرة.

PySyft, هو مساهمة أخرى من OpenMined تهدف إلى التعلم العميق الآمن والخاص في Python. تم بناؤه بقدرات التشفير المثيرة للجدل للحماية من Tenseal لتعزيز وظائف الحفاظ على الخصوصية. يقدم PySyft الجهاز النمائي CKKS، استنادًا إلى CKKSنظام تشفير متجانس، يتيح العمليات على الأرقام الحقيقية ويوفر نتائج تقريبية. يمتد هذا إلى ما وراء التشفير المتجانس، حيث يتضمن أيضًا الحساب الآمن المتعدد الأطراف والخصوصية التفاضلية لتقديم مجموعة شاملة لتعلم الآلة الحفاظ على الخصوصية.

TF مشفر, هو إطار تم تصميمه لتعلم الآلة المشفرة ضمن نظام TensorFlow. محاكاة تجربة TensorFlow، وخاصة من خلال واجهة برمجة تطبيقات Keras, تسهل TF Encrypted التدريب والتنبؤ على البيانات المشفرة. إنها تستفيد من الحوسبة الآمنة متعددة الأطراف والتشفير الهومومورفي لتوفير إمكانيات التعلم الآلي الحافظة للخصوصية. يهدف TF Encrypted إلى تمكين التعلم الآلي المشفر من خلال جعله متاحًا لأولئك الذين ليس لديهم خلفية عميقة في علم الكريبتوغرافيا أو الأنظمة الموزعة أو الحوسبة عالية الأداء.

بعض الحالات الاستخدام العامة لـ FHEML

تفويض الحساب

نظرًا لأن الحسابات تحدث عبر البيانات المشفرة الآن، يمكن للطرف الذي يرغب في حدوث الحسابات المشاركة بشكل آمن للغاية للغاية للطرف الثالث لمعالجتها.

الاستنتاجات المشفرة

يسهل الاستدلال المشفر، حيث لا يتم الكشف عن الاستدلال الذي طلبه المستخدم للنماذج ويظل مشفرًا افتراضيًا ويمكن للمستخدم فقط فك تشفيره بمفاتيحه.

تحليلات التدريب المشفرة

تمكين الشركات من الاستفادة من أشكال مشفرة من البيانات الحساسة لتدريب نماذج التعلم الآلي واستخلاص الرؤى. يتيح هذا للمؤسسات استخدام بياناتها لتعزيز العمليات، وتطوير استراتيجيات جديدة، وتحسين عمليات اتخاذ القرارات، كل ذلك مع ضمان أقصى درجات الخصوصية والأمان للبيانات المعنية.

تنصيح:

  1. تم نقل هذه المقالة من [Foresightnews].إعادة توجيه العنوان الأصلي '速览 Gitcoin 推出的 Allo Protocol:社区赠款计划的协议层基础设施'. كل حقوق الطبع والنشر ملك للكاتب الأصلي [فرانك، فورسايت نيوز]. إذا كانت هناك اعتراضات على هذا الإعادة طبع، يرجى الاتصال بوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.

  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي يعبر عنها المؤلف ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

المقالات ذات الصلة

كاردانو مقابل إيثيريوم: التعرف على الاختلافات الأساسية بين اثنتين من أبرز منصات العقود الذكية
مبتدئ

كاردانو مقابل إيثيريوم: التعرف على الاختلافات الأساسية بين اثنتين من أبرز منصات العقود الذكية

يكمن الفرق الجوهري بين Cardano وEthereum في نماذج السجلات وفلسفات التطوير لكل منهما. تعتمد Cardano على نموذج Extended UTXO (EUTXO) المستمد من Bitcoin، وتولي أهمية كبيرة للتحقق الرسمي والانضباط الأكاديمي. في المقابل، تستخدم Ethereum نموذجًا معتمدًا على الحسابات، وبصفتها رائدة في مجال العقود الذكية، تركز على سرعة تطور النظام البيئي والتوافق الشامل.
2026-03-24 22:08:15
أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية
مبتدئ

أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية

تُجسد Zcash وTornado Cash وAztec ثلاثة توجهات أساسية في خصوصية البلوكشين: سلاسل الكتل العامة المعنية بالخصوصية، وبروتوكولات الخلط، وحلول خصوصية الطبقة 2. تتيح Zcash المدفوعات المجهولة عبر zkSNARKs، بينما تفصل Tornado Cash الروابط بين المعاملات من خلال خلط العملات، وتستخدم Aztec تقنية zkRollup لإنشاء بيئة تنفيذية قابلة للبرمجة تركز على الخصوصية. تختلف هذه الحلول بوضوح في بنيتها التقنية ونطاق عملها ومعايير الامتثال، مما يبرز تطور تقنيات الخصوصية من أدوات منفصلة إلى بنية تحتية أساسية في هذا المجال.
2026-04-17 07:40:34
شرح توكنوميكس ADA: العرض، الحوافز، وحالات الاستخدام
مبتدئ

شرح توكنوميكس ADA: العرض، الحوافز، وحالات الاستخدام

يُعتبر ADA الرمز الأصلي لسلسلة Cardano البلوكية. يُستخدم هذا الرمز في دفع رسوم المعاملات، والمشاركة في التخزين، والمساهمة في قرارات الحوكمة. وإلى جانب دوره كوسيلة لنقل القيمة، يُعد ADA الأصل المحوري الذي يدعم بنية البروتوكول متعددة الطبقات في Cardano، وأمان الشبكة، وحوكمة اللامركزية على المدى الطويل.
2026-03-24 22:05:38
شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة
مبتدئ

شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة

Plasma (XPL) تمثل بنية تحتية متطورة للبلوكشين تركز على مدفوعات العملات المستقرة. يؤدي الرمز الأصلي XPL دورًا أساسيًا في الشبكة من خلال تغطية رسوم الغاز، وتحفيز المدققين، ودعم المشاركة في الحوكمة، واستيعاب القيمة. ومع اعتماد المدفوعات عالية التردد كحالة استخدام رئيسية، تعتمد توكنوميكس XPL على آليات توزيع تضخمية وحرق الرسوم لتحقيق توازن مستدام بين توسع الشبكة وندرة الأصول.
2026-03-24 11:58:52
ما هي استخدامات رمز GRT؟ تحليل للنموذج الاقتصادي لمنصة The Graph ومصادر القيمة
مبتدئ

ما هي استخدامات رمز GRT؟ تحليل للنموذج الاقتصادي لمنصة The Graph ومصادر القيمة

يُعد GRT رمز الخدمة الأصلي في شبكة The Graph، ويُستخدم أساسًا لسداد رسوم استعلامات البيانات على السلسلة، ودعم تخزين عقدة المؤشر، والمساهمة في حوكمة البروتوكول. وتنبع قيمة GRT من ارتفاع الطلب على استعلامات البيانات على السلسلة، وزيادة متطلبات تخزين العقد، بالإضافة إلى التوسع المستمر في منظومة The Graph.
2026-04-27 02:09:03
ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2026-04-08 21:20:22