Os Meus Dados Não São Meus: Camadas de Privacidade

Intermediário2/11/2025, 7:21:57 AM
Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento rápido da IA e blockchain.

Com o aumento tanto no fornecimento quanto na demanda de dados, as pessoas estão deixando para trás pegadas digitais cada vez mais extensas, tornando as informações pessoais mais vulneráveis a uso indevido ou acesso não autorizado. Temos visto casos em que dados pessoais vazam com escândalos como o da Cambridge Analytica.

Para aqueles que não estão atualizados, confiram a parte 1 da série onde discutimos:

  • A importância dos dados
  • Crescente procura de dados para IA
  • O surgimento de camadas de dados

Regulamentações como o GDPR na Europa, a CCPA na Califórnia e outras em todo o mundo tornaram a privacidade dos dados não apenas uma questão ética, mas um requisito legal, obrigando as empresas a garantir a proteção de dados.

Dado o aumento dos desenvolvimentos de AI, a AI desempenha um papel fundamental tanto no aprimoramento quanto na complicação adicional da paisagem de privacidade e verificabilidade. Por exemplo, enquanto a AI pode ajudar a detectar atividades fraudulentas, também permite a criação de deepfakes, tornando mais difícil verificar a autenticidade do conteúdo digital.

O Bem

  • Privacidade-preservando ML: A aprendizagem federada permite que modelos de IA sejam treinados diretamente em dispositivos sem centralizar dados sensíveis, preservando assim a privacidade do usuário.
  • A IA pode ser usada para anonimizar ou pseudonimizar dados, tornando mais difícil rastreá-los até os indivíduos, mas ainda úteis para análise.
  • A IA é crucial no desenvolvimento de ferramentas para detetar e mitigar a propagação de deepfakes, garantindo a verificabilidade de conteúdo digital (bem como detetar/verificar a autenticidade de agentes de IA).
  • A IA pode ajudar a garantir automaticamente que as práticas de tratamento de dados estejam em conformidade com as normas legais, tornando o processo de verificação mais escalável.

Os Desafios

  • Os sistemas de IA frequentemente requerem vastos conjuntos de dados para funcionar de forma eficaz, mas como esses dados são usados, armazenados e quem tem acesso a eles pode ser opaco, levantando preocupações com a privacidade.
  • Com dados suficientes e uma IA sofisticada, é possível reidentificar indivíduos a partir de conjuntos de dados supostamente anonimizados, minando os esforços de privacidade.
  • Com a IA capaz de gerar texto, imagens ou vídeos altamente realistas, torna-se mais difícil distinguir entre conteúdo autêntico e fabricado por IA, desafiando a verificabilidade.
  • Os modelos de IA podem ser enganados ou manipulados (ataques adversários), comprometendo a verificabilidade dos dados ou a integridade dos próprios sistemas de IA (como visto em Freysa, Jailbreak, etc.).

Os desafios têm impulsionado um aumento no desenvolvimento de IA x Blockchain x Verificabilidade x Privacidade, utilizando as forças de cada tecnologia. Estamos vendo o surgimento de:

  • Provas de Conhecimento Zero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Ambiente de Execução Confiável (TEE)
  • Fully Homomorphic Encryption (FHE)

1. ZKPs

ZKPs permitem que uma parte prove a outra que elas sabem algo ou que uma declaração é verdadeira sem revelar nenhuma informação além da própria prova. A IA pode aproveitar isso para demonstrar que o processamento de dados ou as decisões atendem a determinados critérios sem divulgar os próprios dados.

Um bom estudo de caso é@getgrass_io""> @getgrass_io. A Grass aproveita a largura de banda da Internet não utilizada para recolher e organizar dados da web pública para treinar modelos de IA.

A Grass Network permite que os usuários contribuam com sua largura de banda de internet ociosa por meio de uma extensão do navegador ou aplicativo. Essa largura de banda é usada para coletar dados públicos da web, que são então processados em conjuntos de dados estruturados adequados para treinamento de IA. A rede utiliza nós executados pelos usuários para realizar essa coleta de dados da web.

A Grass Network enfatiza a privacidade do usuário apenas raspando dados públicos, não informações pessoais. Utiliza ZKPs para verificar e garantir a integridade e origem dos dados, impedindo a corrupção de dados e garantindo transparência. Isso é gerenciado por meio de uma consolidação de dados soberanos na blockchain Solana, que lida com todas as transações da coleta de dados ao processamento.

Outro bom estudo de caso é@zkme_""> @zkme_

A solução zkKYC da zkMe aborda o desafio de realizar processos de KYC de forma que preserve a privacidade. Ao utilizar ZKPs, zkKYC permite que plataformas verifiquem as identidades dos usuários sem expor informações pessoais sensíveis, mantendo a conformidade e a privacidade do usuário protegidas.

2. zkTLS

TLS = Protocolo de segurança padrão que fornece privacidade e integridade de dados entre duas aplicações que comunicam (mais comumente associado ao "s" em HTTPS).

zk + TLS = Aumentar a privacidade e segurança na transmissão de dados.

Um bom estudo de caso é@OpacityNetwork""> @OpacityNetwork

A Opacity utiliza zkTLS para oferecer soluções seguras e privadas de armazenamento de dados. Ao integrar o zkTLS, a Opacity garante que a transmissão de dados entre os usuários e os servidores de armazenamento permaneça confidencial e à prova de adulteração, abordando as preocupações de privacidade inerentes aos serviços tradicionais de armazenamento em nuvem.

Caso de uso - Acesso ao Salário Recebido

Earnifi, um aplicativo que supostamente subiu para uma posição de destaque nos rankings de lojas de aplicativos, especialmente em categorias financeiras, aproveita@OpacityNetwork""> zkTLS da @OpacityNetwork.

Privacidade: Os usuários podem provar sua renda ou status de emprego para credores ou outros serviços sem revelar detalhes sensíveis do banco ou informações pessoais como extratos bancários.

Segurança: O uso do zkTLS garante que essas transações sejam seguras, verificadas e privadas. Impede a necessidade de os usuários confiarem em terceiros com seus dados financeiros completos.

Eficiência: Este sistema reduz o custo e a complexidade associados às plataformas tradicionais de acesso a salários ganhos, que podem exigir processos extensos de verificação ou compartilhamento de dados.

3. TEE

TEEs fornecem uma separação reforçada por hardware entre o ambiente de execução normal e um seguro.

Possivelmente a implementação de segurança mais conhecida em Agentes de IA para garantir que sejam agentes totalmente autônomos.

Popularizado por:

  • @123skely"">@123skely‘s@aipool_tee""> @aipool_tee experimento: Uma pré-venda de TEE onde uma comunidade envia fundos para um agente, que emite tokens autonomamente com base em regras pré-definidas.
  • @marvin_tong"">@marvin_tong's@PhalaNetwork""> @PhalaNetwork: Proteção contra MEV, integração com@ai16zdao""> ElizaOS de @ai16zdao e o Agente Kira como um agente IA autónomo verificável.
  • @fleek"">Implantação TEE com um clique da @fleek: Focada na facilidade de uso e acessibilidade para os desenvolvedores.

4. FHE

Uma forma de encriptação que permite que cálculos sejam realizados diretamente em dados encriptados sem a necessidade de os desencriptar primeiro.

Um bom estudo de caso é@mindnetwork_xyz""> @mindnetwork_xyz e sua tecnologia FHE proprietária/casos de uso.

Caso de uso - FHE Restaking Layer e Votação sem risco

Camada de Reinvestimento FHE

Ao usar FHE, os ativos recolocados permanecem criptografados, o que significa que as chaves privadas nunca são expostas, reduzindo significativamente os riscos de segurança. Isso garante privacidade ao verificar transações.

Votação sem risco (MindV)

A votação de governança ocorre sobre dados criptografados, garantindo que os votos permaneçam privados e seguros, reduzindo os riscos de coerção ou suborno. Os usuários ganham poder de voto ($vFHE) ao manter ativos recompartilhados, desvinculando a governança da exposição direta aos ativos.

FHE + TEE

Ao combinar TEE e FHE, eles criam uma camada de segurança robusta para o processamento de IA:

  • As operações de TEE protegem o ambiente de computação de ameaças externas.
  • FHE garante que as operações ocorram em dados criptografados durante todo o processo.

Para instituições que lidam com US$ 100 milhões a US$ 1 bilhão + em transações, a privacidade e a segurança são primordiais para evitar frontrunning, hacking ou exposição de estratégias de negociação.

Para agentes de IA, esta dupla criptografia aumenta a privacidade e a segurança, tornando-a útil para:

  • Privacidade sensível dos dados de treinamento
  • Proteger os pesos do modelo interno (prevenindo engenharia reversa/roubo de propriedade intelectual)
  • Proteção de dados do usuário

O principal desafio para FHE permanece o seu alto custo operacional devido à intensidade computacional, levando a um aumento do consumo de energia e latência.

Pesquisas em andamento estão explorando otimizações, como aceleração de hardware, técnicas de criptografia híbrida e melhorias algorítmicas, para reduzir as cargas computacionais e aumentar a eficiência. Assim, os melhores casos de uso para FHE são aplicações de baixa computação e alta latência.

Conclusão da Parte 2

FHE = Operações em dados criptografados sem descriptografia (maior privacidade, mas mais caro)

TEE = Hardware, execução segura em um ambiente isolado (equilíbrio entre segurança e desempenho)

ZKP = Provar declarações ou autenticar identidades sem revelar os dados subjacentes (bom para provar fatos/credenciais)

Este é um tópico vasto a ser abordado, então este não é o fim. Uma questão chave permanece: como podemos garantir que os mecanismos de verificabilidade impulsionados por IA são verdadeiramente confiáveis numa era de sofisticação crescente de deepfakes? Na Parte 3, mergulhamos mais profundamente em:

  • A camada de verificabilidade
  • O papel da IA na verificação da integridade dos dados
  • Desenvolvimentos futuros em privacidade e segurança

Fique atento!

Recursos adicionais de qualidade sobre TEE & ZKPs (abaixo)

Aviso Legal:

  1. Este artigo é reproduzido de[0xJeff]. Todos os direitos autorais pertencem ao autor original [0xJeff]. Se houver objeções a esta reimpressão, por favor, entre em contato com o Aprendizado da gateequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. A equipa Gate Learn faz traduções do artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, exceto se mencionado.
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

Os Meus Dados Não São Meus: Camadas de Privacidade

Intermediário2/11/2025, 7:21:57 AM
Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento rápido da IA e blockchain.

Com o aumento tanto no fornecimento quanto na demanda de dados, as pessoas estão deixando para trás pegadas digitais cada vez mais extensas, tornando as informações pessoais mais vulneráveis a uso indevido ou acesso não autorizado. Temos visto casos em que dados pessoais vazam com escândalos como o da Cambridge Analytica.

Para aqueles que não estão atualizados, confiram a parte 1 da série onde discutimos:

  • A importância dos dados
  • Crescente procura de dados para IA
  • O surgimento de camadas de dados

Regulamentações como o GDPR na Europa, a CCPA na Califórnia e outras em todo o mundo tornaram a privacidade dos dados não apenas uma questão ética, mas um requisito legal, obrigando as empresas a garantir a proteção de dados.

Dado o aumento dos desenvolvimentos de AI, a AI desempenha um papel fundamental tanto no aprimoramento quanto na complicação adicional da paisagem de privacidade e verificabilidade. Por exemplo, enquanto a AI pode ajudar a detectar atividades fraudulentas, também permite a criação de deepfakes, tornando mais difícil verificar a autenticidade do conteúdo digital.

O Bem

  • Privacidade-preservando ML: A aprendizagem federada permite que modelos de IA sejam treinados diretamente em dispositivos sem centralizar dados sensíveis, preservando assim a privacidade do usuário.
  • A IA pode ser usada para anonimizar ou pseudonimizar dados, tornando mais difícil rastreá-los até os indivíduos, mas ainda úteis para análise.
  • A IA é crucial no desenvolvimento de ferramentas para detetar e mitigar a propagação de deepfakes, garantindo a verificabilidade de conteúdo digital (bem como detetar/verificar a autenticidade de agentes de IA).
  • A IA pode ajudar a garantir automaticamente que as práticas de tratamento de dados estejam em conformidade com as normas legais, tornando o processo de verificação mais escalável.

Os Desafios

  • Os sistemas de IA frequentemente requerem vastos conjuntos de dados para funcionar de forma eficaz, mas como esses dados são usados, armazenados e quem tem acesso a eles pode ser opaco, levantando preocupações com a privacidade.
  • Com dados suficientes e uma IA sofisticada, é possível reidentificar indivíduos a partir de conjuntos de dados supostamente anonimizados, minando os esforços de privacidade.
  • Com a IA capaz de gerar texto, imagens ou vídeos altamente realistas, torna-se mais difícil distinguir entre conteúdo autêntico e fabricado por IA, desafiando a verificabilidade.
  • Os modelos de IA podem ser enganados ou manipulados (ataques adversários), comprometendo a verificabilidade dos dados ou a integridade dos próprios sistemas de IA (como visto em Freysa, Jailbreak, etc.).

Os desafios têm impulsionado um aumento no desenvolvimento de IA x Blockchain x Verificabilidade x Privacidade, utilizando as forças de cada tecnologia. Estamos vendo o surgimento de:

  • Provas de Conhecimento Zero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Ambiente de Execução Confiável (TEE)
  • Fully Homomorphic Encryption (FHE)

1. ZKPs

ZKPs permitem que uma parte prove a outra que elas sabem algo ou que uma declaração é verdadeira sem revelar nenhuma informação além da própria prova. A IA pode aproveitar isso para demonstrar que o processamento de dados ou as decisões atendem a determinados critérios sem divulgar os próprios dados.

Um bom estudo de caso é@getgrass_io""> @getgrass_io. A Grass aproveita a largura de banda da Internet não utilizada para recolher e organizar dados da web pública para treinar modelos de IA.

A Grass Network permite que os usuários contribuam com sua largura de banda de internet ociosa por meio de uma extensão do navegador ou aplicativo. Essa largura de banda é usada para coletar dados públicos da web, que são então processados em conjuntos de dados estruturados adequados para treinamento de IA. A rede utiliza nós executados pelos usuários para realizar essa coleta de dados da web.

A Grass Network enfatiza a privacidade do usuário apenas raspando dados públicos, não informações pessoais. Utiliza ZKPs para verificar e garantir a integridade e origem dos dados, impedindo a corrupção de dados e garantindo transparência. Isso é gerenciado por meio de uma consolidação de dados soberanos na blockchain Solana, que lida com todas as transações da coleta de dados ao processamento.

Outro bom estudo de caso é@zkme_""> @zkme_

A solução zkKYC da zkMe aborda o desafio de realizar processos de KYC de forma que preserve a privacidade. Ao utilizar ZKPs, zkKYC permite que plataformas verifiquem as identidades dos usuários sem expor informações pessoais sensíveis, mantendo a conformidade e a privacidade do usuário protegidas.

2. zkTLS

TLS = Protocolo de segurança padrão que fornece privacidade e integridade de dados entre duas aplicações que comunicam (mais comumente associado ao "s" em HTTPS).

zk + TLS = Aumentar a privacidade e segurança na transmissão de dados.

Um bom estudo de caso é@OpacityNetwork""> @OpacityNetwork

A Opacity utiliza zkTLS para oferecer soluções seguras e privadas de armazenamento de dados. Ao integrar o zkTLS, a Opacity garante que a transmissão de dados entre os usuários e os servidores de armazenamento permaneça confidencial e à prova de adulteração, abordando as preocupações de privacidade inerentes aos serviços tradicionais de armazenamento em nuvem.

Caso de uso - Acesso ao Salário Recebido

Earnifi, um aplicativo que supostamente subiu para uma posição de destaque nos rankings de lojas de aplicativos, especialmente em categorias financeiras, aproveita@OpacityNetwork""> zkTLS da @OpacityNetwork.

Privacidade: Os usuários podem provar sua renda ou status de emprego para credores ou outros serviços sem revelar detalhes sensíveis do banco ou informações pessoais como extratos bancários.

Segurança: O uso do zkTLS garante que essas transações sejam seguras, verificadas e privadas. Impede a necessidade de os usuários confiarem em terceiros com seus dados financeiros completos.

Eficiência: Este sistema reduz o custo e a complexidade associados às plataformas tradicionais de acesso a salários ganhos, que podem exigir processos extensos de verificação ou compartilhamento de dados.

3. TEE

TEEs fornecem uma separação reforçada por hardware entre o ambiente de execução normal e um seguro.

Possivelmente a implementação de segurança mais conhecida em Agentes de IA para garantir que sejam agentes totalmente autônomos.

Popularizado por:

  • @123skely"">@123skely‘s@aipool_tee""> @aipool_tee experimento: Uma pré-venda de TEE onde uma comunidade envia fundos para um agente, que emite tokens autonomamente com base em regras pré-definidas.
  • @marvin_tong"">@marvin_tong's@PhalaNetwork""> @PhalaNetwork: Proteção contra MEV, integração com@ai16zdao""> ElizaOS de @ai16zdao e o Agente Kira como um agente IA autónomo verificável.
  • @fleek"">Implantação TEE com um clique da @fleek: Focada na facilidade de uso e acessibilidade para os desenvolvedores.

4. FHE

Uma forma de encriptação que permite que cálculos sejam realizados diretamente em dados encriptados sem a necessidade de os desencriptar primeiro.

Um bom estudo de caso é@mindnetwork_xyz""> @mindnetwork_xyz e sua tecnologia FHE proprietária/casos de uso.

Caso de uso - FHE Restaking Layer e Votação sem risco

Camada de Reinvestimento FHE

Ao usar FHE, os ativos recolocados permanecem criptografados, o que significa que as chaves privadas nunca são expostas, reduzindo significativamente os riscos de segurança. Isso garante privacidade ao verificar transações.

Votação sem risco (MindV)

A votação de governança ocorre sobre dados criptografados, garantindo que os votos permaneçam privados e seguros, reduzindo os riscos de coerção ou suborno. Os usuários ganham poder de voto ($vFHE) ao manter ativos recompartilhados, desvinculando a governança da exposição direta aos ativos.

FHE + TEE

Ao combinar TEE e FHE, eles criam uma camada de segurança robusta para o processamento de IA:

  • As operações de TEE protegem o ambiente de computação de ameaças externas.
  • FHE garante que as operações ocorram em dados criptografados durante todo o processo.

Para instituições que lidam com US$ 100 milhões a US$ 1 bilhão + em transações, a privacidade e a segurança são primordiais para evitar frontrunning, hacking ou exposição de estratégias de negociação.

Para agentes de IA, esta dupla criptografia aumenta a privacidade e a segurança, tornando-a útil para:

  • Privacidade sensível dos dados de treinamento
  • Proteger os pesos do modelo interno (prevenindo engenharia reversa/roubo de propriedade intelectual)
  • Proteção de dados do usuário

O principal desafio para FHE permanece o seu alto custo operacional devido à intensidade computacional, levando a um aumento do consumo de energia e latência.

Pesquisas em andamento estão explorando otimizações, como aceleração de hardware, técnicas de criptografia híbrida e melhorias algorítmicas, para reduzir as cargas computacionais e aumentar a eficiência. Assim, os melhores casos de uso para FHE são aplicações de baixa computação e alta latência.

Conclusão da Parte 2

FHE = Operações em dados criptografados sem descriptografia (maior privacidade, mas mais caro)

TEE = Hardware, execução segura em um ambiente isolado (equilíbrio entre segurança e desempenho)

ZKP = Provar declarações ou autenticar identidades sem revelar os dados subjacentes (bom para provar fatos/credenciais)

Este é um tópico vasto a ser abordado, então este não é o fim. Uma questão chave permanece: como podemos garantir que os mecanismos de verificabilidade impulsionados por IA são verdadeiramente confiáveis numa era de sofisticação crescente de deepfakes? Na Parte 3, mergulhamos mais profundamente em:

  • A camada de verificabilidade
  • O papel da IA na verificação da integridade dos dados
  • Desenvolvimentos futuros em privacidade e segurança

Fique atento!

Recursos adicionais de qualidade sobre TEE & ZKPs (abaixo)

Aviso Legal:

  1. Este artigo é reproduzido de[0xJeff]. Todos os direitos autorais pertencem ao autor original [0xJeff]. Se houver objeções a esta reimpressão, por favor, entre em contato com o Aprendizado da gateequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. A equipa Gate Learn faz traduções do artigo para outros idiomas. Copiar, distribuir ou plagiar os artigos traduzidos é proibido, exceto se mencionado.
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!