¿Qué es Nillion: un nuevo poder en la protección de la privacidad con computación ciega

Principiante3/12/2025, 1:52:57 AM
Nillion demuestra ventajas significativas en el campo de la protección de la privacidad y la seguridad de datos con su innovadora tecnología de 'cómputo ciego'. Esta tecnología logra un procesamiento eficiente de datos en estado encriptado a través de técnicas avanzadas de encriptación como el cómputo multipartito y la encriptación homomórfica, proporcionando a los usuarios soluciones de protección de privacidad sin precedentes.

1. Introducción

1.1 Antecedentes y propósito

Con el continuo desarrollo de la tecnología blockchain, el mercado de criptomonedas ha mostrado un vigoroso desarrollo, atrayendo la atención generalizada de los inversores globales. Desde el nacimiento del primer Bitcoin, que abrió la era de la moneda digital descentralizada, hasta las diversas criptomonedas actuales como Ethereum, el mercado de criptomonedas continúa expandiéndose en escala, con escenarios de aplicación cada vez más ricos. Sin embargo, el mercado de criptomonedas es altamente volátil y está lleno de innovación y cambio, con nuevos proyectos e ideas que emergen constantemente.

Como recién llegado al campo de la criptomoneda, Nillion busca destacarse en este mercado competitivo con su tecnología e ideas únicas. Se compromete a abordar algunos problemas de larga data en el mercado actual de criptomonedas, como la protección de la privacidad, la seguridad de los datos y la escalabilidad, para proporcionar a los usuarios servicios de criptomonedas más seguros, eficientes y protectores de la privacidad. Su innovadora tecnología de 'cómputo ciego', que combina una variedad de tecnologías avanzadas de cifrado, tiene como objetivo lograr un procesamiento eficiente de datos en estado cifrado, lo que tiene un significado práctico significativo en el entorno cada vez más consciente de la privacidad de hoy en día.

2. Descripción del Proyecto Nillion

2.1 Introducción básica

Nillion fue fundada en 2022 y es un proyecto innovador dedicado a abordar problemas de protección de la privacidad y seguridad de datos en el campo de la criptomoneda. Su objetivo es construir una red descentralizada compuesta por múltiples computadoras, brindando a los usuarios soluciones de protección de privacidad sin precedentes a través de la tecnología única de 'cómputo ciego'.

La 'computación ciega' es la tecnología central de Nillion, que es un resultado integrado de múltiples tecnologías avanzadas de cifrado, incluida la Computación entre Partes Múltiples (MPC), el Cifrado Homomórfico y otras tecnologías que mejoran la privacidad (PET). Esta tecnología permite al servidor (nodo) realizar tareas computacionales en fragmentos de datos cifrados, sin revelar el contenido de los datos, logrando así el objetivo de protección de la privacidad.

En comparación con otras tecnologías criptográficas, la 'computación ciega' tiene ventajas únicas. Por ejemplo, las pruebas de conocimiento cero (ZKP) requieren costos enormes para generar pruebas, adecuadas para almacenamiento + computación fuera de la cadena, solo en escenarios de verificación en cadena; el entorno de ejecución confiable (TEE) depende de los fabricantes de hardware para realizar cálculos en entornos aislados; el cifrado completamente homomórfico (FHE) puede realizar cálculos directamente en datos cifrados, pero actualmente solo admite operaciones específicas. La 'computación ciega' es un marco de computación más general que puede aGregar tecnologías de cifrado como ZKP, TEE, FHE, etc., explorando una solución de ingeniería integrada para la protección de la privacidad.

En la red de Nillion, las computadoras participantes se llaman nodos. Estos nodos tienen capacidades potentes para transmitir, almacenar y procesar datos, y no necesitan 'ver' los datos mismos al realizar tareas. Los nodos ejecutan ciegamente programas, ignorando los datos de entrada o los resultados de salida. Tomando el ejemplo de nodos que representan transacciones firmadas por el usuario, cada nodo recibe una transacción y una clave llamada 'compartida', que no contiene ninguna información real. Al ejecutar protocolos de cifrado, los nodos pueden firmar colectivamente transacciones sin necesidad de reconstruir claves o acceder a la clave privada del usuario, demostrando la seguridad y la protección de privacidad de la tecnología de 'cómputo ciego'.

2.2 Equipo y Situación de Financiamiento

El equipo fundador de Nillion es lujoso, con miembros de diversos orígenes que abarcan múltiples campos como blockchain, finanzas y derecho, sentando una sólida base para el éxito del proyecto. El Director de Estrategia Andrew Masanto es cofundador de Hedera Hashgraph y aporta una amplia experiencia y profundos conocimientos técnicos en el campo de la cadena de bloques, proporcionando valiosos recursos de la industria e ideas estratégicas a Nillion. El Director de Negocios Slava Rubin es el fundador del sitio web de financiación colectiva estadounidense Indiegogo, poseyendo destacadas capacidades en operaciones comerciales y desarrollo de mercado para impulsar eficazmente el crecimiento y las asociaciones de Nillion en el mercado. La Abogada General Lindsay Danas Cohen, ex Directora General Adjunta de Coinbase, cuenta con una amplia experiencia en cumplimiento legal de criptomonedas, asegurando el desarrollo estable de Nillion en un camino cumplidor.

En términos de financiamiento, Nillion también ha logrado resultados notables. En diciembre de 2022, Nillion cerró una ronda de financiación de USD 20 millones liderada por Distributed Global con la participación de AU21, Big Brain Holdings, Chapter One, GSR, HashKey, OP Crypto y SALT Fund, lo que demuestra el reconocimiento y la confianza del mercado en el proyecto Nillion. En 2024, Nillion volverá a completar una ronda de financiación de 25 millones de dólares liderada por Hack VC, que refuerza aún más la solidez financiera de Nillion y proporciona un fuerte apoyo para su investigación y desarrollo tecnológico, su expansión del mercado y la construcción de ecosistemas. Estos fondos se utilizarán para promover la investigación y el desarrollo y la aplicación de la tecnología de "computación ciega", expandir su influencia en el campo de la cadena de bloques y la inteligencia artificial, y acelerar la realización de su visión y objetivos.

3. Principios e innovaciones de la tecnología Nillion

3.1 Análisis de la tecnología de 'Informática Ciega'

3.1.1 Definición Técnica y Composición

La "computación ciega" es el punto culminante tecnológico central de la criptomoneda Nillion, que es un resultado innovador que integra varias tecnologías de cifrado avanzadas, como la computación multipartita (MPC) y el cifrado homomórfico. La computación multipartita es una tecnología criptográfica que permite a varios participantes calcular conjuntamente una función objetivo sin revelar sus respectivos datos entre sí. Por ejemplo, en un escenario de estadísticas conjuntas de múltiples partes de datos de consumo de usuarios, cada participante tiene sus propios registros de consumo de usuarios. A través de la tecnología de computación de múltiples partes, pueden calcular conjuntamente las cantidades totales de consumo, el consumo promedio y otros datos estadísticos sin exponer sus respectivos registros de consumo de usuario a otras partes. El cifrado homomórfico es una forma especial de cifrado que permite realizar operaciones computacionales específicas en el texto cifrado, y los resultados son coherentes con los resultados de realizar las mismas operaciones computacionales en el texto sin formato y luego cifrarlo. Esto significa que los datos se pueden procesar en un estado cifrado sin necesidad de descifrado, lo que mejora en gran medida la seguridad de los datos.

La 'computación ciega' combina inteligentemente las ventajas de estas tecnologías para construir un sistema único de computación que preserva la privacidad. Permite que el servidor (nodo) realice tareas de computación en fragmentos de datos cifrados, asegurando que el contenido de los datos no se filtre durante el proceso, logrando así la privacidad y seguridad del procesamiento de datos. Esta integración no es una simple pila de tecnología, sino que a través de algoritmos y protocolos cuidadosamente diseñados, diversas tecnologías colaboran y se complementan mutuamente, apoyando conjuntamente la implementación de la 'computación ciega'. Por ejemplo, en la etapa de preprocesamiento de datos, se utiliza la tecnología de cifrado homomórfico para cifrar datos y garantizar la seguridad de los datos durante la transmisión y el almacenamiento; en la etapa de cálculo, se utiliza la tecnología de computación multiparte para lograr cálculos colaborativos entre múltiples nodos, asegurando que cada nodo no pueda acceder al contenido de datos de otros nodos.

3.1.2 Flujo de trabajo y mecanismo

En la red de Nillion, el flujo de trabajo de la 'computación ciega' demuestra un alto nivel de complejidad y precisión. Cuando la red recibe solicitudes de procesamiento de transmisión de datos, primero pasa por un procesamiento de compilación de lenguaje específico en el lenguaje Nada. El lenguaje Nada es un lenguaje de programación diseñado específicamente para la 'computación ciega', que puede dividir los datos originales en múltiples segmentos y cifrar cada segmento, manteniendo los datos cifrados durante los procesos de transmisión y procesamiento posteriores. Este paso es similar a dividir un archivo confidencial en múltiples partes y cifrar cada parte por separado, por lo que incluso si se filtra una parte, no expondrá el contenido del archivo completo.

Los segmentos de datos preprocesados ingresarán a la máquina virtual AIVM para programación y asignación. La máquina virtual AIVM es como un administrador de recursos inteligente, que distribuirá aleatoriamente los segmentos de datos a nodos distribuidos para almacenamiento y cálculo en función de factores como la carga y la potencia informática de cada nodo. Después de recibir los segmentos de datos, cada nodo los procesará en su propio entorno. Dado que los datos están encriptados, los nodos no conocen el contenido específico de los datos durante el proceso de cálculo y solo pueden operar en los datos encriptados según algoritmos predefinidos. Es como un nodo procesando un paquete sellado, sin saber qué hay dentro, pero pudiendo realizar operaciones específicas en el paquete según sea necesario.

Cuando cada nodo complete el cálculo, devolverá los resultados del cálculo. Estos resultados se someterán a agregación y verificación unificada para garantizar la precisión e integridad del cálculo. Durante este proceso, se pueden utilizar algunos algoritmos y tecnologías de verificación, como las pruebas de conocimiento cero, para verificar la exactitud de los resultados del cálculo sin revelar el contenido de los datos. A través de este proceso, la red Nillion logra la transmisión, el almacenamiento y el cálculo cifrados de datos de manera efectiva sin que los nodos conozcan los datos "completos", lo que demuestra plenamente la seguridad y la protección de la privacidad de la tecnología de "computación ciega".

3.2 en comparación con otras tecnologías de cifrado

En comparación con la prueba de conocimiento cero (ZKP), ZKP se centra principalmente en verificar la autenticidad de la información sin revelar ningún contenido específico. En el escenario de transferencia de moneda anónima como Zcash, cuando los usuarios realizan transferencias, necesitan generar una prueba de ZK para demostrar su derecho a transferir y garantizar el anonimato de su identidad. Sin embargo, generar una prueba de ZKP requiere grandes gastos, lo que lo hace más adecuado para almacenamiento + computación fuera de la cadena y escenarios de verificación solo en cadena, como Rollup Layer2. Por otro lado, la 'computación ciega' no solo se centra en la verificación de la información, sino que también enfatiza el cifrado y la computación de datos durante todo el procesamiento, lo que la convierte en una solución de protección de privacidad más completa sin necesidad de generar gastos tan grandes durante el proceso de computación.

El Entorno de Ejecución Confiable (TEE) es un método que depende de los fabricantes de hardware para realizar cálculos en entornos aislados. Ejecuta tareas de computación en un entorno relativamente cerrado utilizando los mecanismos de seguridad proporcionados por el hardware para garantizar la seguridad de los datos. Sin embargo, la aplicación de TEE está limitada por el hardware, ya que diferentes fabricantes de hardware pueden proporcionar diferentes soluciones TEE, y el costo y la compatibilidad del hardware también son factores a considerar. Por otro lado, la "computación ciega" se basa en la integración a nivel de software de la tecnología de encriptación, independientemente del hardware específico, y ofrece una mejor generalidad y escalabilidad.

El cifrado completamente homomórfico (FHE) puede realizar cálculos directamente sobre datos cifrados, pero actualmente solo admite operaciones específicas. En algunos escenarios de operaciones matemáticas simples, FHE puede aprovechar al máximo sus ventajas para implementar cálculos de datos cifrados. La "computación ciega" es un marco de computación más general, que tiene el potencial de aGGreGarse y aplicar tecnologías de cifrado como ZKP, TEE, FHE, etc., para explorar un esquema de práctica de ingeniería integrada para la protección de la privacidad. No solo puede admitir múltiples tipos de computación, sino que también puede integrar las ventajas de diferentes tecnologías de cifrado para adaptarse a un rango más amplio de escenarios de aplicación.

3.3 Puntos de Innovación Tecnológica y Ventajas

La innovación de la 'computación ciega' se refleja en primer lugar en su capacidad de aggreGate.io una variedad de tecnologías criptográficas. Rompe la situación en la que las tecnologías criptográficas tradicionales operan de forma independiente, integrando múltiples tecnologías criptográficas avanzadas como la computación multipartita, el cifrado homomórfico, la prueba de conocimiento cero, etc., formando un todo sinérgico. Esta innovación integrada proporciona una solución más potente para la protección de la privacidad, cumpliendo con los estrictos requisitos de privacidad y seguridad de los datos en diferentes escenarios.

El fortalecimiento de nodos distribuidos también es una importante innovación de la 'computación ciega'. Permite que un único nodo tenga las capacidades de almacenamiento segmentado + cálculo simultáneamente, combinado con una red de gobernanza abierta verificable, lo que permite que los nodos funcionen de manera efectiva sin conocer los datos 'completos'. Este diseño resuelve de manera efectiva los problemas de altos costos de transmisión de datos y filtraciones de privacidad en los modelos tradicionales de procesamiento de datos. En los modelos tradicionales, proteger la privacidad de los datos requiere múltiples cifrados, transmisiones y descifrado de datos entre diferentes nodos, lo cual no solo es costoso, sino que también representa un riesgo de exposición de datos. La 'computación ciega', a través del diseño de nodos distribuidos, dispersa las tareas de procesamiento de datos a diversos nodos, reduciendo la cantidad de transmisiones de datos y riesgos, mejorando así la eficiencia y seguridad del procesamiento de datos.

En cuanto a la protección de la privacidad, la 'computación ciega' tiene ventajas significativas. Puede garantizar que los datos permanezcan encriptados durante todo el proceso de procesamiento, e incluso los nodos involucrados en la computación no pueden ver los datos en sí mismos, logrando verdaderamente una protección de privacidad de extremo a extremo. Esto es de gran importancia para procesar datos sensibles como datos financieros, datos médicos, etc.

En cuanto a los costos de procesamiento de datos, el “cálculo ciego” optimiza el proceso de procesamiento de datos, reduce la transmisión de datos y múltiples operaciones de cifrado y descifrado, y disminuye el consumo de recursos informáticos y los costos de tiempo. En el escenario de la informática en la nube, los usuarios pueden cargar datos encriptados en la red Nillion para su procesamiento sin preocuparse por la seguridad de los datos en el proceso de cálculo, al mismo tiempo que reducen los costos de transmisión y procesamiento de datos.

En cuanto a las áreas de aplicación, la versatilidad de la “computación ciega” permite su amplia aplicación en varios campos. Además del sector de las criptomonedas, tiene un potencial significativo en áreas como la inteligencia artificial, la salud y las finanzas. En el campo de la inteligencia artificial, la “computación ciega” puede proteger los datos de privacidad del usuario mientras proporciona un soporte seguro de datos para el entrenamiento de modelos. En la salud, garantiza la privacidad y seguridad de los registros médicos de los pacientes durante los procesos de intercambio y análisis. En finanzas, garantiza la seguridad y privacidad de los datos de transacciones financieras, previniendo fugas de datos y fraudes.

4. Escenarios de aplicación de Nillion y Ecosistema Cooperativo

4.1 Principales Áreas de Aplicación

4.1.1 Protección de la privacidad de Web3

En el mundo de Web3, la transparencia pública de los datos aumenta la confianza en la cadena de bloques, pero también sacrifica la privacidad del usuario. La información de transacciones y los datos en la cadena de bloques están disponibles públicamente en tiempo real, y cualquier persona con acceso a internet y herramientas relevantes puede acceder a información sensible almacenada en la cadena de bloques pública. Esto es un gran obstáculo para los usuarios que son sensibles a la privacidad. Por ejemplo, en las aplicaciones de finanzas descentralizadas (DeFi), los registros de transacciones de los usuarios y la información de los activos son visibles públicamente, lo que puede provocar violaciones de privacidad e incluso riesgos de seguridad.

La tecnología de 'Cómputo Ciego' de Nillion introduce capacidades de computación privada en Web3, resolviendo efectivamente este problema. Permite a los usuarios procesar datos sensibles en la cadena sin revelarlos, asegurando que los datos permanezcan encriptados durante todo el proceso, e incluso los nodos involucrados en la computación no pueden ver los datos en sí. Durante la ejecución de contratos inteligentes, el 'Cómputo Ciego' puede encriptar los datos en el contrato, haciendo que la ejecución del contrato sea más segura y preservadora de la privacidad. De esta manera, el 'Cómputo Ciego' expande el espacio de diseño de las aplicaciones blockchain, haciendo posible la protección de la privacidad y la descentralización simultáneamente, dejando de ser mutuamente excluyentes. Esto proporciona una nueva solución para que los usuarios con mayores requisitos de privacidad ingresen al mundo Web3 y abre un espacio más amplio para el desarrollo de aplicaciones Web3.

4.1.2 Campo de IA

Con el rápido desarrollo de la tecnología de inteligencia artificial, si bien proporciona comodidad para el trabajo y la vida de las personas, también conlleva el riesgo de fuga de privacidad. La inteligencia artificial requiere una gran cantidad de datos en el proceso de entrenamiento y razonamiento, que a menudo contiene información sensible de los usuarios, como información de transacciones, contraseñas, identidades y secretos comerciales. Una vez que estos datos se exponen en una gran empresa centralizada, traerá enormes riesgos sociales. En la aplicación de la tecnología de reconocimiento facial, si los datos se filtran, puede provocar el robo de identidades de usuarios; en el diagnóstico médico inteligente, si se filtran los registros médicos de un paciente, puede representar una seria amenaza para la privacidad y seguridad del paciente.

La tecnología de 'cómputo ciego' de Nillion proporciona una solución efectiva de protección de la privacidad para el campo de la inteligencia artificial. A través del 'cómputo ciego', los modelos de IA pueden ser entrenados y razonados de forma segura sin exponer los datos originales. Durante la etapa de preprocesamiento de datos, los datos se cifran utilizando tecnologías como el cifrado homomórfico, y luego los datos cifrados se introducen en el modelo de IA para el entrenamiento. Durante el proceso de entrenamiento, los nodos realizan cálculos en los datos cifrados sin necesidad de descifrar los datos, protegiendo así la privacidad de los datos. En la etapa de razonamiento, la tecnología de 'cómputo ciego' también se puede utilizar para garantizar la privacidad de los datos de entrada y los resultados de salida. Esto hace que la tecnología de IA sea más segura y confiable al manejar datos sensibles, proporcionando una base más sólida para la protección de la privacidad en el desarrollo de la IA.

4.1.3 Industria Financiera y Médica

Las industrias financiera y de la salud son dos industrias que tienen requisitos extremadamente altos en cuanto a privacidad y seguridad de datos. En la industria financiera, los registros de transacciones de los clientes, la información de la cuenta, los datos crediticios, etc., son toda información sensible. Una vez filtrada, puede llevar a pérdidas financieras para los clientes y riesgos crediticios. En la industria de la salud, los expedientes médicos de los pacientes, los resultados de diagnóstico, los datos genéticos, etc., involucran la privacidad personal. Filtrar esta información puede tener impactos graves en la vida y la salud de los pacientes.

La tecnología de computación segura multipartita proporciona una nueva forma de procesar de forma segura datos sensibles para estas dos industrias. En el sector financiero, los bancos y otras instituciones financieras pueden utilizar la tecnología de computación segura multipartita para realizar evaluaciones de riesgos, aprobaciones de crédito, y otras operaciones comerciales sin exponer la privacidad del cliente. Durante el proceso de aprobación de crédito, los bancos pueden enviar datos de clientes encriptados a múltiples nodos para su computación. Los nodos analizan los datos encriptados en base a algoritmos predefinidos para evaluar el riesgo crediticio del cliente sin necesidad de conocer información específica del cliente. En el campo médico, las instituciones médicas pueden compartir y analizar datos médicos utilizando la tecnología de computación segura multipartita protegiendo la privacidad del paciente. Diferentes instituciones médicas pueden compartir datos médicos encriptados para investigación y diagnóstico colaborativos sin preocuparse por el riesgo de fuga de datos. Esto no solo ayuda a mejorar la calidad y eficiencia de los servicios médicos, sino que también promueve el desarrollo de la investigación médica, proporcionando mejores servicios médicos para los pacientes.

4.2 Proyectos Cooperativos y Construcción Ecológica

Nillion se despliega activamente en la construcción ecológica, coopera con muchos proyectos conocidos para promover la aplicación y el desarrollo de la tecnología de 'cómputo ciego'. En el campo de la cadena de bloques, Nillion ha colaborado con proyectos criptográficos conocidos como NEAR, Aptos y Arbitrum. El 13 de septiembre de 2024, la función de privacidad de Nillion se integró con NEAR, lo que permitió a más de 750 proyectos en el ecosistema de NEAR acceder al 'cómputo ciego'. Esta colaboración permite que la tecnología de protección de la privacidad de Nillion se integre en más aplicaciones de cadena de bloques, proporcionando capacidades de protección de la privacidad más sólidas para estas aplicaciones, al tiempo que amplía la base de usuarios y la influencia de mercado de Nillion.

En el campo de la IA, Nillion está asociado con Ritual, Rainfall, Skillful AI, Nuklai y Virtuals,io.netProyectos como Capx, Dwinity, Brainstems, etc. han establecido asociaciones. Estas colaboraciones tienen como objetivo explorar la aplicación de la tecnología de 'cómputo ciego' en el entrenamiento de modelos de IA, inferencia y protección de la privacidad de datos. A través de la cooperación con estos proyectos de IA, Nillion puede integrar sus ventajas tecnológicas con las necesidades de desarrollo de la IA, proporcionando una solución más segura y protectora de la privacidad para la industria de la IA, y promoviendo el desarrollo saludable de la tecnología de IA.

En el campo médico, Nillion también ha acumulado múltiples socios como Agerate, Naitur y MonadicDNA. A través de la cooperación con estos proyectos médicos, Nillion se compromete a resolver los problemas de protección de la privacidad y compartir de forma segura los datos médicos, proporcionando un soporte técnico más confiable para el procesamiento y análisis de datos en la industria médica, y promoviendo la transformación digital y el desarrollo innovador de la industria médica.

Estos proyectos colaborativos son de gran importancia para la construcción ecológica y la expansión comercial de Nillion. Al cooperar con proyectos en diferentes campos, Nillion puede aplicar su tecnología de 'cómputo ciego' a una gama más amplia de escenarios, validando la viabilidad y efectividad de la tecnología, optimizándola y mejorándola continuamente. La colaboración también ayuda a Nillion a atraer a más desarrolladores y usuarios, formando un ecosistema de ciclo virtuoso, promoviendo conjuntamente el desarrollo y la aplicación de la tecnología de protección de la privacidad, y logrando una situación beneficiosa para todos.

5. Economía del Token Nillion

5.1 Asignación de tokens

$NIL es el token de utilidad de Nillion Network, con un suministro total de 1 billón, asignado de la siguiente manera:

5.2 Uso de tokens

• Asegurar la capa de coordinación: Apostar tokens NIL puede obtener derechos de voto, utilizados para proteger la red y determinar el conjunto de validadores efectivos a través del mecanismo DeleGate.iod Prueba de Participación.

• Administrar recursos de red: Los usuarios pagan tokens NIL para usar la capa de coordinación o realizar solicitudes de cálculo a ciegas, promoviendo así una gestión eficiente de recursos.

• Economía de clúster de Petnet: Los proveedores de infraestructura se unen al clúster para facilitar la computación ciega. Obtienen recompensas en tokens NIL al proporcionar almacenamiento seguro y recursos a la red.

• Gobierno de la red: los titulares de NIL pueden apostar sus tokens para votar en propuestas en cadena dentro de la capa de coordinación, o delegar su poder de voto a otros.

6. Rendimiento del mercado de Nillion y tendencias de desarrollo

6.1 Datos de mercado y análisis de índices

Hasta ahora, aunque Nillion aún no ha llevado a cabo un TGE (Evento de Generación de Tokens), ha logrado una serie de resultados significativos en la verificación técnica y la construcción ecológica, que pueden ser analizados cuantitativamente a través de algunos datos clave e indicadores para evaluar su tendencia de desarrollo.

En cuanto a la participación de nodos, el número de validadores de Nillion muestra una tendencia de rápido crecimiento. Hasta el 24 de septiembre, el número de validadores de Nillion alcanzó los 75,841, lo que refleja un alto nivel de atención del mercado y participación en el proyecto Nillion. La participación de numerosos validadores en la red de Nillion no solo ayuda a mantener la estabilidad y seguridad de la red, sino que también promueve el desarrollo descentralizado de la red. Un gran número de validadores significa que la capacidad de cálculo y almacenamiento de la red se ha expandido de manera efectiva, lo que le permite manejar más datos y tareas, proporcionando una base sólida para la expansión de los escenarios de aplicación de Nillion.

En cuanto a la capacidad de procesamiento de datos, el número total de desafíos a secretos y la cantidad de datos protegidos son dos indicadores importantes. Hasta un momento específico, el número total de desafíos a secretos es de 37.33 millones de veces, y la cantidad total de datos protegidos es de 513GB. El número total de desafíos a secretos refleja la actividad y la demanda de aplicación de Nillion Network en computación de protección de privacidad. Un gran número de desafíos indican que la tecnología de 'cómputo ciego' de Nillion ha sido ampliamente probada y aplicada en aplicaciones prácticas, con una alta demanda de mercado por sus capacidades de protección de privacidad. La cantidad de datos protegidos refleja directamente el valor de aplicación práctica de la Red de Nillion. Los 513GB de datos protegidos indican que Nillion ha desempeñado un papel importante en el campo de la protección de la privacidad de datos, proporcionando a los usuarios servicios de almacenamiento y procesamiento de datos seguros y confiables.

Existe una estrecha relación entre estos datos. El aumento en el número de validadores hace posible manejar más datos, aumentando así el número total de desafíos a secretos y la cantidad de datos protegidos. El incremento en el número total de desafíos a secretos y la cantidad de datos protegidos demuestra aún más la practicidad y confiabilidad de la red Nillion, atrayendo a más validadores a participar y formando un ciclo virtuoso. Desde la tendencia de desarrollo, con el continuo avance de la construcción del ecosistema de Nillion, se espera que el número de validadores continúe creciendo y las capacidades de procesamiento de datos se vean aún más mejoradas. El número total de desafíos a secretos y la cantidad de datos protegidos también aumentarán, sentando una base más sólida para el desarrollo de Nillion en el mercado.

6.2 Pronóstico de tendencias futuras de desarrollo

Con el continuo desarrollo de la tecnología y las cambiantes demandas del mercado, se espera que Nillion logre avances y desarrollos en múltiples aspectos. En cuanto a la expansión de la aplicación de la tecnología, la tecnología de 'cómputo ciego' de Nillion tiene un amplio potencial de aplicación. Además de la participación actual en la protección de la privacidad Web3, el campo de la inteligencia artificial y las industrias financiera y médica, también se espera que se aplique en más áreas en el futuro. En el campo de Internet de las Cosas, con la amplia popularidad de los dispositivos IoT, la interacción de datos y la protección de la privacidad entre los dispositivos se han convertido en problemas importantes. La tecnología de 'cómputo ciego' de Nillion puede garantizar que los dispositivos IoT mantengan los datos encriptados durante la transmisión y el procesamiento de datos, protegiendo la privacidad y la seguridad del usuario. En el campo de las finanzas de la cadena de suministro, la tecnología de 'cómputo ciego' puede lograr la protección de la privacidad de los datos de la cadena de suministro, al tiempo que garantiza que las partes puedan cooperar y realizar transacciones de manera efectiva sin revelar información sensible.

Desde la perspectiva de expandir la cuota de mercado, Nillion ha establecido una buena base ecológica en múltiples ámbitos a través de la cooperación con muchos proyectos. En el futuro, con la madurez continua de su tecnología y la expansión continua de los escenarios de aplicación, se espera que Nillion atraiga a más usuarios y socios, ampliando así su cuota de mercado. En el campo de la cadena de bloques, la cooperación con proyectos como NEAR, Aptos y Arbitrum permite que la tecnología de protección de la privacidad de Nillion se integre en más aplicaciones de cadena de bloques, brindando a estas aplicaciones capacidades de protección de la privacidad más fuertes, atrayendo así a más usuarios para que utilicen estas aplicaciones y expandiendo indirectamente la base de usuarios de Nillion. En el campo de la inteligencia artificial, la cooperación con proyectos como Ritual y Rainfall ayuda a Nillion a aplicar su tecnología al entrenamiento e inferencia de modelos de IA, satisfaciendo la demanda de la industria de la IA de protección de datos privados, ganando así un lugar en el mercado de la IA.

En cuanto al establecimiento de estándares de la industria, como innovador en el campo de la protección de la privacidad, Nillion puede participar o incluso liderar la formulación de estándares de la industria en el futuro. Con la creciente demanda de protección de la privacidad, la necesidad de estándares unificados de protección de la privacidad en la industria se está volviendo cada vez más urgente. Con su tecnología avanzada y su rica experiencia práctica, se espera que Nillion juegue un papel importante en la formulación de estándares de la industria, promoviendo la estandarización y el desarrollo saludable de toda la industria de protección de la privacidad. Al establecer estándares de la industria, Nillion no solo puede mejorar su posición e influencia en la industria, sino también proporcionar un fuerte apoyo para la promoción de su tecnología y productos, consolidando aún más su ventaja competitiva en el mercado.

Conclusión

Nillion demuestra importantes ventajas en el campo de la protección de la privacidad y la seguridad de datos con su innovadora tecnología de 'cálculo ciego'. Esta tecnología logra un procesamiento eficiente de datos en estado encriptado mediante la agregación de cálculos de múltiples partes, cifrado homomórfico y otras tecnologías avanzadas de cifrado, proporcionando a los usuarios soluciones de protección de privacidad sin precedentes.

作者: Frank
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

¿Qué es Nillion: un nuevo poder en la protección de la privacidad con computación ciega

Principiante3/12/2025, 1:52:57 AM
Nillion demuestra ventajas significativas en el campo de la protección de la privacidad y la seguridad de datos con su innovadora tecnología de 'cómputo ciego'. Esta tecnología logra un procesamiento eficiente de datos en estado encriptado a través de técnicas avanzadas de encriptación como el cómputo multipartito y la encriptación homomórfica, proporcionando a los usuarios soluciones de protección de privacidad sin precedentes.

1. Introducción

1.1 Antecedentes y propósito

Con el continuo desarrollo de la tecnología blockchain, el mercado de criptomonedas ha mostrado un vigoroso desarrollo, atrayendo la atención generalizada de los inversores globales. Desde el nacimiento del primer Bitcoin, que abrió la era de la moneda digital descentralizada, hasta las diversas criptomonedas actuales como Ethereum, el mercado de criptomonedas continúa expandiéndose en escala, con escenarios de aplicación cada vez más ricos. Sin embargo, el mercado de criptomonedas es altamente volátil y está lleno de innovación y cambio, con nuevos proyectos e ideas que emergen constantemente.

Como recién llegado al campo de la criptomoneda, Nillion busca destacarse en este mercado competitivo con su tecnología e ideas únicas. Se compromete a abordar algunos problemas de larga data en el mercado actual de criptomonedas, como la protección de la privacidad, la seguridad de los datos y la escalabilidad, para proporcionar a los usuarios servicios de criptomonedas más seguros, eficientes y protectores de la privacidad. Su innovadora tecnología de 'cómputo ciego', que combina una variedad de tecnologías avanzadas de cifrado, tiene como objetivo lograr un procesamiento eficiente de datos en estado cifrado, lo que tiene un significado práctico significativo en el entorno cada vez más consciente de la privacidad de hoy en día.

2. Descripción del Proyecto Nillion

2.1 Introducción básica

Nillion fue fundada en 2022 y es un proyecto innovador dedicado a abordar problemas de protección de la privacidad y seguridad de datos en el campo de la criptomoneda. Su objetivo es construir una red descentralizada compuesta por múltiples computadoras, brindando a los usuarios soluciones de protección de privacidad sin precedentes a través de la tecnología única de 'cómputo ciego'.

La 'computación ciega' es la tecnología central de Nillion, que es un resultado integrado de múltiples tecnologías avanzadas de cifrado, incluida la Computación entre Partes Múltiples (MPC), el Cifrado Homomórfico y otras tecnologías que mejoran la privacidad (PET). Esta tecnología permite al servidor (nodo) realizar tareas computacionales en fragmentos de datos cifrados, sin revelar el contenido de los datos, logrando así el objetivo de protección de la privacidad.

En comparación con otras tecnologías criptográficas, la 'computación ciega' tiene ventajas únicas. Por ejemplo, las pruebas de conocimiento cero (ZKP) requieren costos enormes para generar pruebas, adecuadas para almacenamiento + computación fuera de la cadena, solo en escenarios de verificación en cadena; el entorno de ejecución confiable (TEE) depende de los fabricantes de hardware para realizar cálculos en entornos aislados; el cifrado completamente homomórfico (FHE) puede realizar cálculos directamente en datos cifrados, pero actualmente solo admite operaciones específicas. La 'computación ciega' es un marco de computación más general que puede aGregar tecnologías de cifrado como ZKP, TEE, FHE, etc., explorando una solución de ingeniería integrada para la protección de la privacidad.

En la red de Nillion, las computadoras participantes se llaman nodos. Estos nodos tienen capacidades potentes para transmitir, almacenar y procesar datos, y no necesitan 'ver' los datos mismos al realizar tareas. Los nodos ejecutan ciegamente programas, ignorando los datos de entrada o los resultados de salida. Tomando el ejemplo de nodos que representan transacciones firmadas por el usuario, cada nodo recibe una transacción y una clave llamada 'compartida', que no contiene ninguna información real. Al ejecutar protocolos de cifrado, los nodos pueden firmar colectivamente transacciones sin necesidad de reconstruir claves o acceder a la clave privada del usuario, demostrando la seguridad y la protección de privacidad de la tecnología de 'cómputo ciego'.

2.2 Equipo y Situación de Financiamiento

El equipo fundador de Nillion es lujoso, con miembros de diversos orígenes que abarcan múltiples campos como blockchain, finanzas y derecho, sentando una sólida base para el éxito del proyecto. El Director de Estrategia Andrew Masanto es cofundador de Hedera Hashgraph y aporta una amplia experiencia y profundos conocimientos técnicos en el campo de la cadena de bloques, proporcionando valiosos recursos de la industria e ideas estratégicas a Nillion. El Director de Negocios Slava Rubin es el fundador del sitio web de financiación colectiva estadounidense Indiegogo, poseyendo destacadas capacidades en operaciones comerciales y desarrollo de mercado para impulsar eficazmente el crecimiento y las asociaciones de Nillion en el mercado. La Abogada General Lindsay Danas Cohen, ex Directora General Adjunta de Coinbase, cuenta con una amplia experiencia en cumplimiento legal de criptomonedas, asegurando el desarrollo estable de Nillion en un camino cumplidor.

En términos de financiamiento, Nillion también ha logrado resultados notables. En diciembre de 2022, Nillion cerró una ronda de financiación de USD 20 millones liderada por Distributed Global con la participación de AU21, Big Brain Holdings, Chapter One, GSR, HashKey, OP Crypto y SALT Fund, lo que demuestra el reconocimiento y la confianza del mercado en el proyecto Nillion. En 2024, Nillion volverá a completar una ronda de financiación de 25 millones de dólares liderada por Hack VC, que refuerza aún más la solidez financiera de Nillion y proporciona un fuerte apoyo para su investigación y desarrollo tecnológico, su expansión del mercado y la construcción de ecosistemas. Estos fondos se utilizarán para promover la investigación y el desarrollo y la aplicación de la tecnología de "computación ciega", expandir su influencia en el campo de la cadena de bloques y la inteligencia artificial, y acelerar la realización de su visión y objetivos.

3. Principios e innovaciones de la tecnología Nillion

3.1 Análisis de la tecnología de 'Informática Ciega'

3.1.1 Definición Técnica y Composición

La "computación ciega" es el punto culminante tecnológico central de la criptomoneda Nillion, que es un resultado innovador que integra varias tecnologías de cifrado avanzadas, como la computación multipartita (MPC) y el cifrado homomórfico. La computación multipartita es una tecnología criptográfica que permite a varios participantes calcular conjuntamente una función objetivo sin revelar sus respectivos datos entre sí. Por ejemplo, en un escenario de estadísticas conjuntas de múltiples partes de datos de consumo de usuarios, cada participante tiene sus propios registros de consumo de usuarios. A través de la tecnología de computación de múltiples partes, pueden calcular conjuntamente las cantidades totales de consumo, el consumo promedio y otros datos estadísticos sin exponer sus respectivos registros de consumo de usuario a otras partes. El cifrado homomórfico es una forma especial de cifrado que permite realizar operaciones computacionales específicas en el texto cifrado, y los resultados son coherentes con los resultados de realizar las mismas operaciones computacionales en el texto sin formato y luego cifrarlo. Esto significa que los datos se pueden procesar en un estado cifrado sin necesidad de descifrado, lo que mejora en gran medida la seguridad de los datos.

La 'computación ciega' combina inteligentemente las ventajas de estas tecnologías para construir un sistema único de computación que preserva la privacidad. Permite que el servidor (nodo) realice tareas de computación en fragmentos de datos cifrados, asegurando que el contenido de los datos no se filtre durante el proceso, logrando así la privacidad y seguridad del procesamiento de datos. Esta integración no es una simple pila de tecnología, sino que a través de algoritmos y protocolos cuidadosamente diseñados, diversas tecnologías colaboran y se complementan mutuamente, apoyando conjuntamente la implementación de la 'computación ciega'. Por ejemplo, en la etapa de preprocesamiento de datos, se utiliza la tecnología de cifrado homomórfico para cifrar datos y garantizar la seguridad de los datos durante la transmisión y el almacenamiento; en la etapa de cálculo, se utiliza la tecnología de computación multiparte para lograr cálculos colaborativos entre múltiples nodos, asegurando que cada nodo no pueda acceder al contenido de datos de otros nodos.

3.1.2 Flujo de trabajo y mecanismo

En la red de Nillion, el flujo de trabajo de la 'computación ciega' demuestra un alto nivel de complejidad y precisión. Cuando la red recibe solicitudes de procesamiento de transmisión de datos, primero pasa por un procesamiento de compilación de lenguaje específico en el lenguaje Nada. El lenguaje Nada es un lenguaje de programación diseñado específicamente para la 'computación ciega', que puede dividir los datos originales en múltiples segmentos y cifrar cada segmento, manteniendo los datos cifrados durante los procesos de transmisión y procesamiento posteriores. Este paso es similar a dividir un archivo confidencial en múltiples partes y cifrar cada parte por separado, por lo que incluso si se filtra una parte, no expondrá el contenido del archivo completo.

Los segmentos de datos preprocesados ingresarán a la máquina virtual AIVM para programación y asignación. La máquina virtual AIVM es como un administrador de recursos inteligente, que distribuirá aleatoriamente los segmentos de datos a nodos distribuidos para almacenamiento y cálculo en función de factores como la carga y la potencia informática de cada nodo. Después de recibir los segmentos de datos, cada nodo los procesará en su propio entorno. Dado que los datos están encriptados, los nodos no conocen el contenido específico de los datos durante el proceso de cálculo y solo pueden operar en los datos encriptados según algoritmos predefinidos. Es como un nodo procesando un paquete sellado, sin saber qué hay dentro, pero pudiendo realizar operaciones específicas en el paquete según sea necesario.

Cuando cada nodo complete el cálculo, devolverá los resultados del cálculo. Estos resultados se someterán a agregación y verificación unificada para garantizar la precisión e integridad del cálculo. Durante este proceso, se pueden utilizar algunos algoritmos y tecnologías de verificación, como las pruebas de conocimiento cero, para verificar la exactitud de los resultados del cálculo sin revelar el contenido de los datos. A través de este proceso, la red Nillion logra la transmisión, el almacenamiento y el cálculo cifrados de datos de manera efectiva sin que los nodos conozcan los datos "completos", lo que demuestra plenamente la seguridad y la protección de la privacidad de la tecnología de "computación ciega".

3.2 en comparación con otras tecnologías de cifrado

En comparación con la prueba de conocimiento cero (ZKP), ZKP se centra principalmente en verificar la autenticidad de la información sin revelar ningún contenido específico. En el escenario de transferencia de moneda anónima como Zcash, cuando los usuarios realizan transferencias, necesitan generar una prueba de ZK para demostrar su derecho a transferir y garantizar el anonimato de su identidad. Sin embargo, generar una prueba de ZKP requiere grandes gastos, lo que lo hace más adecuado para almacenamiento + computación fuera de la cadena y escenarios de verificación solo en cadena, como Rollup Layer2. Por otro lado, la 'computación ciega' no solo se centra en la verificación de la información, sino que también enfatiza el cifrado y la computación de datos durante todo el procesamiento, lo que la convierte en una solución de protección de privacidad más completa sin necesidad de generar gastos tan grandes durante el proceso de computación.

El Entorno de Ejecución Confiable (TEE) es un método que depende de los fabricantes de hardware para realizar cálculos en entornos aislados. Ejecuta tareas de computación en un entorno relativamente cerrado utilizando los mecanismos de seguridad proporcionados por el hardware para garantizar la seguridad de los datos. Sin embargo, la aplicación de TEE está limitada por el hardware, ya que diferentes fabricantes de hardware pueden proporcionar diferentes soluciones TEE, y el costo y la compatibilidad del hardware también son factores a considerar. Por otro lado, la "computación ciega" se basa en la integración a nivel de software de la tecnología de encriptación, independientemente del hardware específico, y ofrece una mejor generalidad y escalabilidad.

El cifrado completamente homomórfico (FHE) puede realizar cálculos directamente sobre datos cifrados, pero actualmente solo admite operaciones específicas. En algunos escenarios de operaciones matemáticas simples, FHE puede aprovechar al máximo sus ventajas para implementar cálculos de datos cifrados. La "computación ciega" es un marco de computación más general, que tiene el potencial de aGGreGarse y aplicar tecnologías de cifrado como ZKP, TEE, FHE, etc., para explorar un esquema de práctica de ingeniería integrada para la protección de la privacidad. No solo puede admitir múltiples tipos de computación, sino que también puede integrar las ventajas de diferentes tecnologías de cifrado para adaptarse a un rango más amplio de escenarios de aplicación.

3.3 Puntos de Innovación Tecnológica y Ventajas

La innovación de la 'computación ciega' se refleja en primer lugar en su capacidad de aggreGate.io una variedad de tecnologías criptográficas. Rompe la situación en la que las tecnologías criptográficas tradicionales operan de forma independiente, integrando múltiples tecnologías criptográficas avanzadas como la computación multipartita, el cifrado homomórfico, la prueba de conocimiento cero, etc., formando un todo sinérgico. Esta innovación integrada proporciona una solución más potente para la protección de la privacidad, cumpliendo con los estrictos requisitos de privacidad y seguridad de los datos en diferentes escenarios.

El fortalecimiento de nodos distribuidos también es una importante innovación de la 'computación ciega'. Permite que un único nodo tenga las capacidades de almacenamiento segmentado + cálculo simultáneamente, combinado con una red de gobernanza abierta verificable, lo que permite que los nodos funcionen de manera efectiva sin conocer los datos 'completos'. Este diseño resuelve de manera efectiva los problemas de altos costos de transmisión de datos y filtraciones de privacidad en los modelos tradicionales de procesamiento de datos. En los modelos tradicionales, proteger la privacidad de los datos requiere múltiples cifrados, transmisiones y descifrado de datos entre diferentes nodos, lo cual no solo es costoso, sino que también representa un riesgo de exposición de datos. La 'computación ciega', a través del diseño de nodos distribuidos, dispersa las tareas de procesamiento de datos a diversos nodos, reduciendo la cantidad de transmisiones de datos y riesgos, mejorando así la eficiencia y seguridad del procesamiento de datos.

En cuanto a la protección de la privacidad, la 'computación ciega' tiene ventajas significativas. Puede garantizar que los datos permanezcan encriptados durante todo el proceso de procesamiento, e incluso los nodos involucrados en la computación no pueden ver los datos en sí mismos, logrando verdaderamente una protección de privacidad de extremo a extremo. Esto es de gran importancia para procesar datos sensibles como datos financieros, datos médicos, etc.

En cuanto a los costos de procesamiento de datos, el “cálculo ciego” optimiza el proceso de procesamiento de datos, reduce la transmisión de datos y múltiples operaciones de cifrado y descifrado, y disminuye el consumo de recursos informáticos y los costos de tiempo. En el escenario de la informática en la nube, los usuarios pueden cargar datos encriptados en la red Nillion para su procesamiento sin preocuparse por la seguridad de los datos en el proceso de cálculo, al mismo tiempo que reducen los costos de transmisión y procesamiento de datos.

En cuanto a las áreas de aplicación, la versatilidad de la “computación ciega” permite su amplia aplicación en varios campos. Además del sector de las criptomonedas, tiene un potencial significativo en áreas como la inteligencia artificial, la salud y las finanzas. En el campo de la inteligencia artificial, la “computación ciega” puede proteger los datos de privacidad del usuario mientras proporciona un soporte seguro de datos para el entrenamiento de modelos. En la salud, garantiza la privacidad y seguridad de los registros médicos de los pacientes durante los procesos de intercambio y análisis. En finanzas, garantiza la seguridad y privacidad de los datos de transacciones financieras, previniendo fugas de datos y fraudes.

4. Escenarios de aplicación de Nillion y Ecosistema Cooperativo

4.1 Principales Áreas de Aplicación

4.1.1 Protección de la privacidad de Web3

En el mundo de Web3, la transparencia pública de los datos aumenta la confianza en la cadena de bloques, pero también sacrifica la privacidad del usuario. La información de transacciones y los datos en la cadena de bloques están disponibles públicamente en tiempo real, y cualquier persona con acceso a internet y herramientas relevantes puede acceder a información sensible almacenada en la cadena de bloques pública. Esto es un gran obstáculo para los usuarios que son sensibles a la privacidad. Por ejemplo, en las aplicaciones de finanzas descentralizadas (DeFi), los registros de transacciones de los usuarios y la información de los activos son visibles públicamente, lo que puede provocar violaciones de privacidad e incluso riesgos de seguridad.

La tecnología de 'Cómputo Ciego' de Nillion introduce capacidades de computación privada en Web3, resolviendo efectivamente este problema. Permite a los usuarios procesar datos sensibles en la cadena sin revelarlos, asegurando que los datos permanezcan encriptados durante todo el proceso, e incluso los nodos involucrados en la computación no pueden ver los datos en sí. Durante la ejecución de contratos inteligentes, el 'Cómputo Ciego' puede encriptar los datos en el contrato, haciendo que la ejecución del contrato sea más segura y preservadora de la privacidad. De esta manera, el 'Cómputo Ciego' expande el espacio de diseño de las aplicaciones blockchain, haciendo posible la protección de la privacidad y la descentralización simultáneamente, dejando de ser mutuamente excluyentes. Esto proporciona una nueva solución para que los usuarios con mayores requisitos de privacidad ingresen al mundo Web3 y abre un espacio más amplio para el desarrollo de aplicaciones Web3.

4.1.2 Campo de IA

Con el rápido desarrollo de la tecnología de inteligencia artificial, si bien proporciona comodidad para el trabajo y la vida de las personas, también conlleva el riesgo de fuga de privacidad. La inteligencia artificial requiere una gran cantidad de datos en el proceso de entrenamiento y razonamiento, que a menudo contiene información sensible de los usuarios, como información de transacciones, contraseñas, identidades y secretos comerciales. Una vez que estos datos se exponen en una gran empresa centralizada, traerá enormes riesgos sociales. En la aplicación de la tecnología de reconocimiento facial, si los datos se filtran, puede provocar el robo de identidades de usuarios; en el diagnóstico médico inteligente, si se filtran los registros médicos de un paciente, puede representar una seria amenaza para la privacidad y seguridad del paciente.

La tecnología de 'cómputo ciego' de Nillion proporciona una solución efectiva de protección de la privacidad para el campo de la inteligencia artificial. A través del 'cómputo ciego', los modelos de IA pueden ser entrenados y razonados de forma segura sin exponer los datos originales. Durante la etapa de preprocesamiento de datos, los datos se cifran utilizando tecnologías como el cifrado homomórfico, y luego los datos cifrados se introducen en el modelo de IA para el entrenamiento. Durante el proceso de entrenamiento, los nodos realizan cálculos en los datos cifrados sin necesidad de descifrar los datos, protegiendo así la privacidad de los datos. En la etapa de razonamiento, la tecnología de 'cómputo ciego' también se puede utilizar para garantizar la privacidad de los datos de entrada y los resultados de salida. Esto hace que la tecnología de IA sea más segura y confiable al manejar datos sensibles, proporcionando una base más sólida para la protección de la privacidad en el desarrollo de la IA.

4.1.3 Industria Financiera y Médica

Las industrias financiera y de la salud son dos industrias que tienen requisitos extremadamente altos en cuanto a privacidad y seguridad de datos. En la industria financiera, los registros de transacciones de los clientes, la información de la cuenta, los datos crediticios, etc., son toda información sensible. Una vez filtrada, puede llevar a pérdidas financieras para los clientes y riesgos crediticios. En la industria de la salud, los expedientes médicos de los pacientes, los resultados de diagnóstico, los datos genéticos, etc., involucran la privacidad personal. Filtrar esta información puede tener impactos graves en la vida y la salud de los pacientes.

La tecnología de computación segura multipartita proporciona una nueva forma de procesar de forma segura datos sensibles para estas dos industrias. En el sector financiero, los bancos y otras instituciones financieras pueden utilizar la tecnología de computación segura multipartita para realizar evaluaciones de riesgos, aprobaciones de crédito, y otras operaciones comerciales sin exponer la privacidad del cliente. Durante el proceso de aprobación de crédito, los bancos pueden enviar datos de clientes encriptados a múltiples nodos para su computación. Los nodos analizan los datos encriptados en base a algoritmos predefinidos para evaluar el riesgo crediticio del cliente sin necesidad de conocer información específica del cliente. En el campo médico, las instituciones médicas pueden compartir y analizar datos médicos utilizando la tecnología de computación segura multipartita protegiendo la privacidad del paciente. Diferentes instituciones médicas pueden compartir datos médicos encriptados para investigación y diagnóstico colaborativos sin preocuparse por el riesgo de fuga de datos. Esto no solo ayuda a mejorar la calidad y eficiencia de los servicios médicos, sino que también promueve el desarrollo de la investigación médica, proporcionando mejores servicios médicos para los pacientes.

4.2 Proyectos Cooperativos y Construcción Ecológica

Nillion se despliega activamente en la construcción ecológica, coopera con muchos proyectos conocidos para promover la aplicación y el desarrollo de la tecnología de 'cómputo ciego'. En el campo de la cadena de bloques, Nillion ha colaborado con proyectos criptográficos conocidos como NEAR, Aptos y Arbitrum. El 13 de septiembre de 2024, la función de privacidad de Nillion se integró con NEAR, lo que permitió a más de 750 proyectos en el ecosistema de NEAR acceder al 'cómputo ciego'. Esta colaboración permite que la tecnología de protección de la privacidad de Nillion se integre en más aplicaciones de cadena de bloques, proporcionando capacidades de protección de la privacidad más sólidas para estas aplicaciones, al tiempo que amplía la base de usuarios y la influencia de mercado de Nillion.

En el campo de la IA, Nillion está asociado con Ritual, Rainfall, Skillful AI, Nuklai y Virtuals,io.netProyectos como Capx, Dwinity, Brainstems, etc. han establecido asociaciones. Estas colaboraciones tienen como objetivo explorar la aplicación de la tecnología de 'cómputo ciego' en el entrenamiento de modelos de IA, inferencia y protección de la privacidad de datos. A través de la cooperación con estos proyectos de IA, Nillion puede integrar sus ventajas tecnológicas con las necesidades de desarrollo de la IA, proporcionando una solución más segura y protectora de la privacidad para la industria de la IA, y promoviendo el desarrollo saludable de la tecnología de IA.

En el campo médico, Nillion también ha acumulado múltiples socios como Agerate, Naitur y MonadicDNA. A través de la cooperación con estos proyectos médicos, Nillion se compromete a resolver los problemas de protección de la privacidad y compartir de forma segura los datos médicos, proporcionando un soporte técnico más confiable para el procesamiento y análisis de datos en la industria médica, y promoviendo la transformación digital y el desarrollo innovador de la industria médica.

Estos proyectos colaborativos son de gran importancia para la construcción ecológica y la expansión comercial de Nillion. Al cooperar con proyectos en diferentes campos, Nillion puede aplicar su tecnología de 'cómputo ciego' a una gama más amplia de escenarios, validando la viabilidad y efectividad de la tecnología, optimizándola y mejorándola continuamente. La colaboración también ayuda a Nillion a atraer a más desarrolladores y usuarios, formando un ecosistema de ciclo virtuoso, promoviendo conjuntamente el desarrollo y la aplicación de la tecnología de protección de la privacidad, y logrando una situación beneficiosa para todos.

5. Economía del Token Nillion

5.1 Asignación de tokens

$NIL es el token de utilidad de Nillion Network, con un suministro total de 1 billón, asignado de la siguiente manera:

5.2 Uso de tokens

• Asegurar la capa de coordinación: Apostar tokens NIL puede obtener derechos de voto, utilizados para proteger la red y determinar el conjunto de validadores efectivos a través del mecanismo DeleGate.iod Prueba de Participación.

• Administrar recursos de red: Los usuarios pagan tokens NIL para usar la capa de coordinación o realizar solicitudes de cálculo a ciegas, promoviendo así una gestión eficiente de recursos.

• Economía de clúster de Petnet: Los proveedores de infraestructura se unen al clúster para facilitar la computación ciega. Obtienen recompensas en tokens NIL al proporcionar almacenamiento seguro y recursos a la red.

• Gobierno de la red: los titulares de NIL pueden apostar sus tokens para votar en propuestas en cadena dentro de la capa de coordinación, o delegar su poder de voto a otros.

6. Rendimiento del mercado de Nillion y tendencias de desarrollo

6.1 Datos de mercado y análisis de índices

Hasta ahora, aunque Nillion aún no ha llevado a cabo un TGE (Evento de Generación de Tokens), ha logrado una serie de resultados significativos en la verificación técnica y la construcción ecológica, que pueden ser analizados cuantitativamente a través de algunos datos clave e indicadores para evaluar su tendencia de desarrollo.

En cuanto a la participación de nodos, el número de validadores de Nillion muestra una tendencia de rápido crecimiento. Hasta el 24 de septiembre, el número de validadores de Nillion alcanzó los 75,841, lo que refleja un alto nivel de atención del mercado y participación en el proyecto Nillion. La participación de numerosos validadores en la red de Nillion no solo ayuda a mantener la estabilidad y seguridad de la red, sino que también promueve el desarrollo descentralizado de la red. Un gran número de validadores significa que la capacidad de cálculo y almacenamiento de la red se ha expandido de manera efectiva, lo que le permite manejar más datos y tareas, proporcionando una base sólida para la expansión de los escenarios de aplicación de Nillion.

En cuanto a la capacidad de procesamiento de datos, el número total de desafíos a secretos y la cantidad de datos protegidos son dos indicadores importantes. Hasta un momento específico, el número total de desafíos a secretos es de 37.33 millones de veces, y la cantidad total de datos protegidos es de 513GB. El número total de desafíos a secretos refleja la actividad y la demanda de aplicación de Nillion Network en computación de protección de privacidad. Un gran número de desafíos indican que la tecnología de 'cómputo ciego' de Nillion ha sido ampliamente probada y aplicada en aplicaciones prácticas, con una alta demanda de mercado por sus capacidades de protección de privacidad. La cantidad de datos protegidos refleja directamente el valor de aplicación práctica de la Red de Nillion. Los 513GB de datos protegidos indican que Nillion ha desempeñado un papel importante en el campo de la protección de la privacidad de datos, proporcionando a los usuarios servicios de almacenamiento y procesamiento de datos seguros y confiables.

Existe una estrecha relación entre estos datos. El aumento en el número de validadores hace posible manejar más datos, aumentando así el número total de desafíos a secretos y la cantidad de datos protegidos. El incremento en el número total de desafíos a secretos y la cantidad de datos protegidos demuestra aún más la practicidad y confiabilidad de la red Nillion, atrayendo a más validadores a participar y formando un ciclo virtuoso. Desde la tendencia de desarrollo, con el continuo avance de la construcción del ecosistema de Nillion, se espera que el número de validadores continúe creciendo y las capacidades de procesamiento de datos se vean aún más mejoradas. El número total de desafíos a secretos y la cantidad de datos protegidos también aumentarán, sentando una base más sólida para el desarrollo de Nillion en el mercado.

6.2 Pronóstico de tendencias futuras de desarrollo

Con el continuo desarrollo de la tecnología y las cambiantes demandas del mercado, se espera que Nillion logre avances y desarrollos en múltiples aspectos. En cuanto a la expansión de la aplicación de la tecnología, la tecnología de 'cómputo ciego' de Nillion tiene un amplio potencial de aplicación. Además de la participación actual en la protección de la privacidad Web3, el campo de la inteligencia artificial y las industrias financiera y médica, también se espera que se aplique en más áreas en el futuro. En el campo de Internet de las Cosas, con la amplia popularidad de los dispositivos IoT, la interacción de datos y la protección de la privacidad entre los dispositivos se han convertido en problemas importantes. La tecnología de 'cómputo ciego' de Nillion puede garantizar que los dispositivos IoT mantengan los datos encriptados durante la transmisión y el procesamiento de datos, protegiendo la privacidad y la seguridad del usuario. En el campo de las finanzas de la cadena de suministro, la tecnología de 'cómputo ciego' puede lograr la protección de la privacidad de los datos de la cadena de suministro, al tiempo que garantiza que las partes puedan cooperar y realizar transacciones de manera efectiva sin revelar información sensible.

Desde la perspectiva de expandir la cuota de mercado, Nillion ha establecido una buena base ecológica en múltiples ámbitos a través de la cooperación con muchos proyectos. En el futuro, con la madurez continua de su tecnología y la expansión continua de los escenarios de aplicación, se espera que Nillion atraiga a más usuarios y socios, ampliando así su cuota de mercado. En el campo de la cadena de bloques, la cooperación con proyectos como NEAR, Aptos y Arbitrum permite que la tecnología de protección de la privacidad de Nillion se integre en más aplicaciones de cadena de bloques, brindando a estas aplicaciones capacidades de protección de la privacidad más fuertes, atrayendo así a más usuarios para que utilicen estas aplicaciones y expandiendo indirectamente la base de usuarios de Nillion. En el campo de la inteligencia artificial, la cooperación con proyectos como Ritual y Rainfall ayuda a Nillion a aplicar su tecnología al entrenamiento e inferencia de modelos de IA, satisfaciendo la demanda de la industria de la IA de protección de datos privados, ganando así un lugar en el mercado de la IA.

En cuanto al establecimiento de estándares de la industria, como innovador en el campo de la protección de la privacidad, Nillion puede participar o incluso liderar la formulación de estándares de la industria en el futuro. Con la creciente demanda de protección de la privacidad, la necesidad de estándares unificados de protección de la privacidad en la industria se está volviendo cada vez más urgente. Con su tecnología avanzada y su rica experiencia práctica, se espera que Nillion juegue un papel importante en la formulación de estándares de la industria, promoviendo la estandarización y el desarrollo saludable de toda la industria de protección de la privacidad. Al establecer estándares de la industria, Nillion no solo puede mejorar su posición e influencia en la industria, sino también proporcionar un fuerte apoyo para la promoción de su tecnología y productos, consolidando aún más su ventaja competitiva en el mercado.

Conclusión

Nillion demuestra importantes ventajas en el campo de la protección de la privacidad y la seguridad de datos con su innovadora tecnología de 'cálculo ciego'. Esta tecnología logra un procesamiento eficiente de datos en estado encriptado mediante la agregación de cálculos de múltiples partes, cifrado homomórfico y otras tecnologías avanzadas de cifrado, proporcionando a los usuarios soluciones de protección de privacidad sin precedentes.

作者: Frank
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!