Mes données ne sont pas à moi : couches de confidentialité

2/11/2025, 7:21:57 AM
Cet article explore comment tirer parti des technologies telles que ZKP, zkTLS, TEE et FHE pour protéger la confidentialité des données et garantir la vérifiabilité et la fiabilité des données dans le paysage en constante évolution du développement de l'IA et de la blockchain.

Avec la demande croissante en données, les individus laissent derrière eux des empreintes digitales de plus en plus étendues, rendant les informations personnelles plus vulnérables à une utilisation abusive ou à un accès non autorisé. Nous avons vu des cas où des données personnelles ont été divulguées lors de scandales tels que Cambridge Analytica.

Pour ceux qui ne sont pas à jour, consultez la partie 1 de la série où nous avons discuté :

  • L'importance des données
  • Demande croissante de données pour l'IA
  • L'émergence des couches de données

Des réglementations telles que le RGPD en Europe, le CCPA de la Californie et d'autres dans le monde entier ont fait de la protection des données non seulement une question éthique, mais également une exigence légale, poussant les entreprises à garantir la protection des données.

Étant donné la montée en puissance des développements de l'IA, l'IA joue un rôle essentiel à la fois dans l'amélioration et la complexification du paysage de la confidentialité et de la vérifiabilité. Par exemple, tandis que l'IA peut aider à détecter les activités frauduleuses, elle permet également la création de deepfakes, rendant ainsi plus difficile la vérification de l'authenticité du contenu numérique.

Le bien

  • ML préservant la vie privée : L'apprentissage fédéré permet aux modèles d'IA d'être entraînés directement sur les appareils sans centraliser les données sensibles, préservant ainsi la vie privée de l'utilisateur.
  • L'IA peut être utilisée pour anonymiser ou pseudonymiser les données, les rendant plus difficiles à retracer jusqu'aux individus tout en restant utiles pour l'analyse.
  • L'IA est cruciale dans le développement d'outils pour détecter et atténuer la propagation des deepfakes, en garantissant la vérifiabilité du contenu numérique (ainsi que la détection/la vérification de l'authenticité des agents IA).
  • L'IA peut aider à garantir automatiquement que les pratiques de traitement des données sont conformes aux normes légales, rendant le processus de vérification plus évolutif.

Les défis

  • Les systèmes d'IA nécessitent souvent des ensembles de données vastes pour fonctionner efficacement, mais la manière dont ces données sont utilisées, stockées et qui y a accès peut être opaque, soulevant des problèmes de confidentialité.
  • Avec suffisamment de données et une IA sophistiquée, il est possible de réidentifier des individus à partir de jeux de données soi-disant anonymisés, sapant les efforts en matière de confidentialité.
  • Avec une IA capable de générer un texte, des images ou des vidéos extrêmement réalistes, il devient de plus en plus difficile de distinguer entre du contenu authentique et fabriqué par l'IA, ce qui remet en question la vérifiabilité.
  • Les modèles d'IA peuvent être trompés ou manipulés (attaques adversaires), compromettant la vérifiabilité des données ou l'intégrité des systèmes d'IA eux-mêmes (comme on peut le voir avec Freysa, Jailbreak, etc.).

Les défis ont stimulé une explosion de développements dans l'IA x Blockchain x Vérifiabilité x Confidentialité, utilisant les forces de chaque technologie. Nous assistons à la montée de :

  • Preuves de connaissance nulle (PCN)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Environnement d'exécution sécurisé (TEE)
  • Chiffrement entièrement homomorphe (FHE)

1. ZKPs

Les preuves à divulgation nulle permettent à une partie de prouver à une autre qu'elle sait quelque chose ou qu'une déclaration est vraie sans révéler d'informations au-delà de la preuve elle-même. L'IA peut exploiter cela pour démontrer que le traitement des données ou les décisions répondent à certaines critères sans divulguer les données elles-mêmes.

Une bonne étude de cas est@getgrass_io""> @getgrass_io. Grass tire parti de la bande passante internet inutilisée pour collecter et organiser les données web publiques afin de former des modèles d'IA.

Grass Network permet aux utilisateurs de contribuer à leur bande passante Internet inutilisée via une extension de navigateur ou une application. Cette bande passante est utilisée pour extraire des données Web publiques, qui sont ensuite transformées en ensembles de données structurées adaptées à la formation de l'IA. Le réseau utilise des nœuds gérés par les utilisateurs pour effectuer cette extraction de données Web.

Grass Network met l'accent sur la confidentialité des utilisateurs en ne collectant que des données publiques, pas des informations personnelles. Il utilise des ZKPs pour vérifier et sécuriser l'intégrité et l'origine des données, empêchant ainsi la corruption des données et garantissant la transparence. Cela est géré via un regroupement de données souverain sur la blockchain Solana, qui gère toutes les transactions, de la collecte des données au traitement.

Une autre bonne étude de cas est@zkme_""> @zkme_

La solution zkKYC de zkMe répond au défi de mener des processus KYC de manière respectueuse de la vie privée. En utilisant des preuves à divulgation nulle de connaissance, zkKYC permet aux plateformes de vérifier les identités des utilisateurs sans exposer d'informations personnelles sensibles, garantissant ainsi la conformité tout en protégeant la vie privée des utilisateurs.

2. zkTLS

TLS = Protocole de sécurité standard qui fournit la confidentialité et l'intégrité des données entre deux applications communicantes (le plus souvent associé au "s" dans HTTPS).

zk + TLS = Amélioration de la confidentialité et de la sécurité dans la transmission des données.

Une bonne étude de cas est@OpacityNetwork""> @OpacityNetwork

Opacity utilise zkTLS pour offrir des solutions de stockage de données sécurisées et privées. En intégrant zkTLS, Opacity garantit que la transmission de données entre les utilisateurs et les serveurs de stockage reste confidentielle et inviolable, ce qui permet de répondre aux préoccupations en matière de confidentialité inhérentes aux services de stockage cloud traditionnels.

Cas d'utilisation - Accès aux salaires gagnés

Earnifi, une application qui aurait grimpé au sommet des classements de l'App Store, en particulier dans les catégories financières, tire parti@OpacityNetwork""> zkTLS de @OpacityNetwork.

Confidentialité : Les utilisateurs peuvent prouver leurs revenus ou leur statut d'emploi aux prêteurs ou à d'autres services sans révéler des détails bancaires sensibles ou des informations personnelles comme des relevés bancaires.

Sécurité: L'utilisation de zkTLS garantit que ces transactions sont sécurisées, vérifiées et privées. Cela évite aux utilisateurs d'avoir à faire confiance à des tiers avec l'intégralité de leurs données financières.

Efficacité: Ce système réduit les coûts et la complexité associés aux plates-formes traditionnelles d'accès aux salaires gagnés qui pourraient nécessiter des processus de vérification approfondis ou le partage de données.

3. LE TÉ

TEEs fournissent une séparation renforcée par matériel entre l'environnement d'exécution normal et un environnement sécurisé.

Peut-être la mise en œuvre de sécurité la plus connue sur les agents d'IA afin de s'assurer qu'ils sont des agents entièrement autonomes.

Popularisé par :

  • @123skely"">@123skely's@aipool_tee""> @aipool_tee expérience : Une prévente TEE où une communauté envoie des fonds à un agent, qui émet de manière autonome des jetons basés sur des règles prédéfinies.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: Protection contre les MEV, intégration avec@ai16zdao""> L'ElizaOS de @ai16zdao, et l'Agent Kira en tant qu'agent IA autonome vérifiable.
  • @fleek"">Le déploiement TEE en un clic de @fleek : Axé sur la facilité d'utilisation et l'accessibilité pour les développeurs.

4. FHE

Une forme de chiffrement qui permet des calculs à être effectués directement sur des données chiffrées sans avoir besoin de les décrypter au préalable.

Une bonne étude de cas est@mindnetwork_xyz""> @mindnetwork_xyz et leur technologie FHE propriétaire/cas d'utilisation.

Cas d'utilisation - Couche de restaking FHE & Vote sans risque

Couche de restaking FHE

En utilisant FHE, les actifs restakés restent chiffrés, ce qui signifie que les clés privées ne sont jamais exposées, réduisant ainsi considérablement les risques de sécurité. Cela garantit la confidentialité tout en vérifiant les transactions.

Vote sans risque (MindV)

Le vote de gouvernance se déroule sur des données chiffrées, garantissant que les votes restent privés et sécurisés, réduisant ainsi les risques de coercition ou de corruption. Les utilisateurs gagnent du pouvoir de vote ($vFHE) en détenant des actifs restakés, dissociant la gouvernance de l'exposition directe aux actifs.

FHE + TEE

En combinant TEE et FHE, ils créent une couche de sécurité robuste pour le traitement de l'IA :

  • TEE protège les opérations au sein de l'environnement informatique contre les menaces externes.
  • FHE assure que les opérations se déroulent sur des données chiffrées tout au long du processus.

Pour les institutions traitant des transactions de 100 millions à plus de 1 milliard de dollars, la confidentialité et la sécurité sont essentielles pour prévenir le frontrunning, le piratage ou la divulgation des stratégies de trading.

Pour les agents d'IA, cette double encryption améliore la confidentialité et la sécurité, ce qui la rend utile pour :

  • Vie privée sensible des données de formation
  • Protection des poids du modèle interne (prévention de l'ingénierie inverse/vol de propriété intellectuelle)
  • Protection des données utilisateur

Le principal défi pour FHE reste son coût élevé en raison de son intensité de calcul, ce qui entraîne une consommation d'énergie et une latence accrues.

Les recherches en cours explorent des optimisations telles que l'accélération matérielle, les techniques de chiffrement hybride et les améliorations algorithmiques pour réduire les charges computationnelles et améliorer l'efficacité. Ainsi, les meilleurs cas d'utilisation pour FHE sont les applications à faible calcul et à latence élevée.

Conclusion de la partie 2

FHE = Opérations sur des données chiffrées sans décryptage (confidentialité maximale mais plus coûteux)

TEE = Matériel, exécution sécurisée dans un environnement isolé (équilibre entre sécurité & performance)

ZKP = Prouver des déclarations ou authentifier des identités sans révéler les données sous-jacentes (bon pour prouver des faits / des références)

C'est un sujet vaste à couvrir, donc ce n'est pas la fin. Une question clé reste: comment pouvons-nous nous assurer que les mécanismes de vérifiabilité pilotés par l'IA sont vraiment fiables dans une ère de sophistication croissante des deepfakes? Dans la partie 3, nous plongeons plus en profondeur dans:

  • La couche de vérifiabilité
  • Le rôle de l'IA dans la vérification de l'intégrité des données
  • Évolutions futures en matière de confidentialité & sécurité

Restez à l'écoute!

Ressources supplémentaires sur TEE & ZKPs (ci-dessous)

Avertissement :

  1. Cet article est repris de [0xJeff]. Tous les droits d'auteur appartiennent à l'auteur original [0xJeff]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas des conseils en matière d'investissement.
  3. L'équipe Gate Learn effectue des traductions de l'article dans d'autres langues. La copie, la distribution ou le plagiat des articles traduits est interdit sauf mention contraire.
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Les 10 meilleurs outils de trading en Crypto
Intermédiaire

Les 10 meilleurs outils de trading en Crypto

Le monde de la crypto évolue constamment, avec de nouveaux outils et plateformes émergents régulièrement. Découvrez les meilleurs outils de crypto-monnaie pour améliorer votre expérience de trading. De la gestion de portefeuille et de l'analyse du marché au suivi en temps réel et aux plateformes de meme coin, apprenez comment ces outils peuvent vous aider à prendre des décisions éclairées, à optimiser vos stratégies et à rester en avance sur le marché dynamique des crypto-monnaies.
11/28/2024, 5:39:59 AM
Qu'est-ce que Tars AI? Explorer le futur de l'IA et de l'intégration Web3
Avancé

Qu'est-ce que Tars AI? Explorer le futur de l'IA et de l'intégration Web3

Découvrez comment Tars AI comble le fossé entre l'IA et Web3, offrant des solutions évolutives et des outils innovants pour les applications décentralisées. Apprenez-en davantage sur ses principales fonctionnalités, ses avantages et son fonctionnement.
9/22/2024, 1:16:18 PM
Qu'est-ce que les récits Crypto? Top récits pour 2025 (MISE À JOUR)
Débutant

Qu'est-ce que les récits Crypto? Top récits pour 2025 (MISE À JOUR)

Memecoins, jetons de repos liquides, dérivés de mise liquide, modularité de la blockchain, Layer 1s, Layer 2s (rollups optimistes et rollups à connaissance nulle), BRC-20, DePIN, robots de trading crypto Telegram, marchés de prédiction et RWAs sont quelques récits à surveiller en 2024.
11/26/2024, 1:38:16 AM
Tout ce que vous devez savoir sur GT-Protocole
Débutant

Tout ce que vous devez savoir sur GT-Protocole

GT Protocol est l'un des produits d'IA les plus médiatisés de 2024, utilisant une technologie d'IA avancée pour créer des outils de trading d'IA uniques. Il peut être utilisé pour la gestion de portefeuille d'IA, le trading d'IA et les méthodes d'investissement dans les marchés CeFi, DeFi et NFT, aidant les gens à découvrir facilement et à investir dans diverses opportunités Web3. Il a attiré des centaines de millions d'utilisateurs à participer.
9/25/2024, 7:10:21 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!