O Que É Nillion: Um Novo Poder na Proteção da Privacidade com Computação Cega

iniciantes3/12/2025, 1:52:57 AM
Nillion demonstra significativas vantagens no campo da proteção de privacidade e segurança de dados com sua inovadora tecnologia de 'computação cega'. Essa tecnologia alcança processamento eficiente de dados em estado criptografado por meio de técnicas avançadas de criptografia, como computação multipartidária e criptografia homomórfica, fornecendo aos usuários soluções de proteção de privacidade sem precedentes.

1. Introdução

1.1 Antecedentes e Objetivo

Com o contínuo desenvolvimento da tecnologia blockchain, o mercado de criptomoedas tem mostrado um vigoroso desenvolvimento, atraindo atenção generalizada de investidores globais. Desde o surgimento do Bitcoin inicial, que abriu a era da moeda digital descentralizada, até as atuais diversas criptomoedas como o Ethereum, o mercado de criptomoedas continua a expandir em escala, com cenários de aplicação cada vez mais ricos. No entanto, o mercado de criptomoedas é altamente volátil e cheio de inovação e mudança, com novos projetos e ideias constantemente surgindo.

Como recém-chegado no campo da criptomoeda, a Nillion busca se destacar neste mercado competitivo com sua tecnologia e ideias exclusivas. Está empenhada em resolver algumas questões de longa data no mercado atual de criptomoedas, como proteção de privacidade, segurança de dados e escalabilidade, para fornecer aos usuários serviços de criptomoeda mais seguros, eficientes e que protejam a privacidade. Sua inovadora tecnologia de 'cálculo cego', combinando uma variedade de tecnologias avançadas de criptografia, visa alcançar o processamento eficiente de dados em um estado criptografado, o que tem significado prático significativo em um ambiente cada vez mais consciente da privacidade nos dias de hoje.

2. Visão geral do Projeto Nillion

2.1 Introdução Básica

Nillion foi fundada em 2022 e é um projeto inovador dedicado a abordar questões de proteção de privacidade e segurança de dados no campo da criptomoeda. Seu objetivo é construir uma rede descentralizada composta por vários computadores, fornecendo aos usuários soluções sem precedentes de proteção de privacidade por meio da tecnologia exclusiva de 'computação cega'.

'Computação cega' é a tecnologia central da Nillion, que é um resultado integrado de múltiplas tecnologias avançadas de criptografia, incluindo Computação de Múltiplas Partes (MPC), Criptografia Homomórfica e outras tecnologias de aprimoramento de privacidade (PET). Essa tecnologia permite que o servidor (nó) execute tarefas computacionais em fragmentos de dados criptografados, sem divulgar o conteúdo dos dados, alcançando assim o objetivo de proteção da privacidade.

Comparado com outras tecnologias criptográficas, a 'computação cega' tem vantagens únicas. Por exemplo, as provas de conhecimento zero (ZKP) exigem custos enormes para gerar provas, adequadas para armazenamento + computação fora da cadeia, somente cenários de verificação na cadeia; o ambiente de execução confiável (TEE) depende dos fabricantes de hardware para realizar cálculos em ambientes isolados; a criptografia completamente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente suporta apenas operações específicas. 'Computação cega' é um framework de computação mais geral que pode aggreGate.io tecnologias de criptografia como ZKP, TEE, FHE, etc., explorando uma solução de engenharia integrada para proteção de privacidade.

Na rede Nillion, os computadores participantes são chamados de nós. Esses nós possuem capacidades poderosas para transmitir, armazenar e processar dados e não precisam 'ver' os dados em si ao realizar tarefas. Os nós executam programas cegamente, ignorando dados de entrada ou resultados de saída. Tomando o exemplo de nós representando transações assinadas pelo usuário, cada nó recebe uma transação e uma chave chamada 'compartilhada', que não contém nenhuma informação real. Ao executar protocolos de criptografia, os nós podem assinar coletivamente transações sem precisar reconstruir chaves ou acessar a chave privada do usuário, demonstrando a segurança e proteção de privacidade da tecnologia de 'computação cega'.

2.2 Equipe e Situação de Financiamento

A formação da equipe fundadora da Nillion é luxuosa, com membros de diversas origens que abrangem vários campos, como blockchain, finanças e direito, estabelecendo uma base sólida para o sucesso do projeto. O Chief Strategy Officer Andrew Masanto é co-fundador da Hedera Hashgraph e traz consigo uma vasta experiência e profundo conhecimento técnico no campo da blockchain, fornecendo valiosos recursos da indústria e insights estratégicos para a Nillion. O Chief Business Officer Slava Rubin é o fundador do site americano de crowdfunding Indiegogo, possuindo habilidades excepcionais em operações comerciais e desenvolvimento de mercado para impulsionar efetivamente o crescimento e as parcerias da Nillion no mercado. A Conselheira Geral Lindsay Danas Cohen, ex-Vice-Conselheira Geral da Coinbase, tem uma vasta experiência em conformidade legal de criptomoedas, garantindo o desenvolvimento constante da Nillion em um caminho compatível.

Em termos de financiamento, a Nillion também alcançou resultados notáveis. Em dezembro de 2022, a Nillion encerrou uma rodada de financiamento de $20 milhões liderada pela Distributed Global com a participação da AU21, Big Brain Holdings, Chapter One, GSR, HashKey, OP Crypto e SALT Fund, demonstrando o reconhecimento e a confiança do mercado no projeto Nillion. Em 2024, a Nillion mais uma vez completará uma rodada de financiamento de $25 milhões liderada pela Hack VC, o que fortalece ainda mais a força financeira da Nillion e fornece um forte suporte para sua pesquisa e desenvolvimento de tecnologia, expansão de mercado e construção de ecossistema. Esses fundos serão usados para promover a pesquisa e desenvolvimento e a aplicação da tecnologia de "computação cega", expandir sua influência no campo da blockchain e IA, e acelerar a realização de sua visão e metas.

Princípios e Inovações da Tecnologia Nillion

3.1 Análise da Tecnologia de 'Computação Cega'

3.1.1 Definição Técnica e Composição

A "computação cega" é o destaque tecnológico central da criptografia Nillion, que é um resultado inovador que integra várias tecnologias avançadas de criptografia, como a computação multipartidária (MPC) e a criptografia homomórfica. A computação multipartidária é uma tecnologia criptográfica que permite que vários participantes calculem em conjunto uma função-alvo sem revelar seus respectivos dados uns aos outros. Por exemplo, em um cenário de estatísticas conjuntas de múltiplas partes dos dados de consumo do usuário, cada participante possui seus próprios registros de consumo do usuário. Através da tecnologia de computação multipartidária, eles podem calcular em conjunto os montantes totais de consumo, o consumo médio e outros dados estatísticos sem expor seus próprios registros de consumo do usuário às outras partes. A criptografia homomórfica é uma forma especial de criptografia que permite que operações computacionais específicas sejam realizadas no texto cifrado, com os resultados sendo consistentes com os resultados de realizar as mesmas operações computacionais no texto simples e então criptografá-lo. Isso significa que os dados podem ser processados em estado criptografado sem a necessidade de decodificação, aumentando significativamente a segurança dos dados.

A 'computação cega' combina inteligentemente as vantagens dessas tecnologias para construir um sistema de computação único que preserva a privacidade. Permite que o servidor (nó) realize tarefas de computação em fragmentos de dados criptografados, garantindo que o conteúdo dos dados não seja vazado durante o processo, alcançando assim a privacidade e segurança do processamento de dados. Essa integração não é apenas uma simples pilha de tecnologia, mas por meio de algoritmos e protocolos cuidadosamente projetados, várias tecnologias colaboram e se complementam, apoiando conjuntamente a implementação da 'computação cega'. Por exemplo, na fase de pré-processamento de dados, a tecnologia de criptografia homomórfica é usada para criptografar dados e garantir a segurança dos dados durante a transmissão e armazenamento; na fase de cálculo, a tecnologia de computação multipartidária é usada para realizar computação colaborativa entre vários nós, garantindo que cada nó não possa acessar o conteúdo dos dados de outros nós.

3.1.2 Fluxo de trabalho e Mecanismo

Na rede Nillion, o fluxo de trabalho da 'computação cega' demonstra um alto nível de complexidade e precisão. Quando a rede recebe solicitações de processamento de transmissão de dados, primeiro passa por um pré-processamento de compilação de linguagem específica na linguagem Nada. A linguagem Nada é uma linguagem de programação projetada especificamente para 'computação cega', que pode dividir os dados originais em vários segmentos e criptografar cada segmento, mantendo os dados criptografados ao longo dos processos subsequentes de transmissão e processamento. Esta etapa é semelhante a dividir um arquivo confidencial em várias partes e criptografar cada parte separadamente, para que, mesmo que uma parte seja vazada, não exporá o conteúdo do arquivo inteiro.

Os segmentos de dados pré-processados entrarão na máquina virtual AIVM para programação e alocação. A máquina virtual AIVM é como um gerente de recursos inteligente, que distribuirá aleatoriamente os segmentos de dados para nós distribuídos para armazenamento e cálculo com base em fatores como a carga e a potência de computação de cada nó. Após receber os segmentos de dados, cada nó os processará em seu próprio ambiente. Como os dados estão criptografados, os nós não conhecem o conteúdo específico dos dados durante o processo de cálculo e só podem operar nos dados criptografados de acordo com algoritmos predefinidos. É como um nó processando um pacote lacrado, sem saber o que há dentro, mas sendo capaz de executar operações específicas no pacote conforme necessário.

Quando cada nó completa a computação, ele retornará os resultados do cálculo. Esses resultados passarão por agregação e verificação unificada para garantir a precisão e integridade da computação. Durante esse processo, alguns algoritmos e tecnologias de verificação podem ser usados, como provas de conhecimento zero, para verificar a correção dos resultados da computação sem revelar o conteúdo dos dados. Através desse processo, a rede Nillion alcança a transmissão, armazenamento e computação criptografados dos dados de forma eficaz sem que os nós saibam os dados “completos”, demonstrando plenamente a segurança e proteção de privacidade da tecnologia de ‘computação cega’.

3.2 comparado a outras tecnologias de criptografia

Comparado com a prova de conhecimento zero (ZKP), ZKP foca principalmente em verificar a autenticidade das informações sem revelar nenhum conteúdo específico. No cenário de transferência de moeda anônima como Zcash, quando os usuários realizam transferências, eles precisam gerar uma prova ZK para comprovar seu direito de transferir e garantir o anonimato de sua identidade. No entanto, a geração de prova ZKP requer grandes despesas, tornando-a mais adequada para cenários de armazenamento + computação fora da cadeia e verificação apenas na cadeia, como Rollup Layer2. Por outro lado, a 'computação cega' não apenas se concentra na verificação de informações, mas também enfatiza a criptografia e a computação de dados durante todo o processamento, tornando-se uma solução mais abrangente de proteção de privacidade sem a necessidade de gerar despesas tão grandes durante o processo de computação.

O Ambiente de Execução Confiável (TEE) é um método que depende dos fabricantes de hardware para realizar cálculos em ambientes isolados. Ele executa tarefas de computação em um ambiente relativamente fechado usando os mecanismos de segurança fornecidos pelo hardware para garantir a segurança dos dados. No entanto, a aplicação do TEE é limitada pelo hardware, uma vez que diferentes fabricantes de hardware podem fornecer soluções de TEE diferentes, e o custo e a compatibilidade do hardware também são fatores a serem considerados. Por outro lado, a “computação cega” é baseada na integração em nível de software de tecnologia de criptografia, independente de hardware específico, e oferece melhor generalidade e escalabilidade.

A criptografia totalmente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente suporta apenas operações específicas. Em alguns cenários simples de operações matemáticas, a FHE pode dar pleno jogo às suas vantagens para implementar a computação de dados criptografados. A “computação cega” é uma estrutura de computação mais geral, que tem o potencial de agregar e aplicar tecnologias de criptografia como ZKP, TEE, FHE, etc., para explorar um esquema prático de prática de engenharia integrada para proteção de privacidade. Não só pode suportar vários tipos de computação, mas também pode integrar as vantagens de diferentes tecnologias de criptografia para se adaptar a uma gama mais ampla de cenários de aplicação.

3.3 Pontos e Vantagens da Inovação Tecnológica

A inovação da 'computação cega' é primeiramente refletida em sua capacidade de aggreGate.io uma variedade de tecnologias criptográficas. Quebra a situação em que as tecnologias criptográficas tradicionais operam de forma independente, integrando múltiplas tecnologias criptográficas avançadas, como computação multipartidária, criptografia homomórfica, prova de conhecimento zero, etc., formando um todo sinérgico. Essa inovação integrada oferece uma solução mais poderosa para a proteção da privacidade, atendendo a requisitos rigorosos para privacidade e segurança de dados em diferentes cenários.

O aprimoramento dos nós distribuídos também é uma grande inovação da 'computação cega'. Ele permite que um único nó tenha as capacidades de armazenamento segmentado + computação simultaneamente, combinado com uma rede de governança aberta verificável, permitindo que os nós funcionem efetivamente sem conhecer os dados 'completos'. Este design resolve efetivamente os problemas de altos custos de transmissão de dados e vazamento de privacidade nos modelos tradicionais de processamento de dados. Nos modelos tradicionais, proteger a privacidade dos dados requer múltiplas criptografias, transmissões e descriptografias de dados entre diferentes nós, o que não é apenas custoso, mas também representa riscos de exposição de dados. A 'computação cega', por meio do design de nós distribuídos, dispersa tarefas de processamento de dados para vários nós, reduzindo o número de transmissões de dados e riscos, melhorando assim a eficiência e segurança do processamento de dados.

Em termos de proteção de privacidade, a 'computação cega' tem vantagens significativas. Pode garantir que os dados permaneçam criptografados durante todo o processo de processamento e até mesmo os nós envolvidos na computação não podem ver os dados em si, alcançando verdadeiramente a proteção da privacidade de ponta a ponta. Isso é de grande importância para o processamento de dados sensíveis, como dados financeiros, dados médicos, etc.

Em termos de custos de processamento de dados, o “cálculo cego” otimiza o processo de processamento de dados, reduz a transmissão de dados e as operações de criptografia e descriptografia múltiplas, e reduz o consumo de recursos computacionais e custos de tempo. No cenário de computação em nuvem, os usuários podem fazer upload de dados criptografados para a rede Nillion para processamento sem se preocupar com a segurança dos dados no processo de cálculo, ao mesmo tempo em que reduzem os custos de transmissão e processamento de dados.

Em termos de áreas de aplicação, a versatilidade da “computação cega” permite sua ampla aplicação em vários campos. Além do setor de criptomoedas, ela possui um potencial significativo em áreas como inteligência artificial, saúde e finanças. No campo da inteligência artificial, a “computação cega” pode proteger os dados de privacidade do usuário, ao mesmo tempo que fornece suporte de dados seguro para o treinamento de modelos. Na área da saúde, garante a privacidade e segurança dos registros médicos dos pacientes durante os processos de compartilhamento e análise. Nas finanças, garante a segurança e privacidade dos dados de transações financeiras, evitando vazamentos de dados e fraudes.

4. Cenários de Aplicação Nillion e Ecossistema Cooperativo

4.1 Principais Áreas de Aplicação

4.1.1 Proteção de Privacidade Web3

No mundo do Web3, a transparência pública dos dados aumenta a confiança na blockchain, mas também sacrifica a privacidade do usuário. As informações e dados da transação na blockchain estão publicamente disponíveis em tempo real, e qualquer pessoa com acesso à internet e ferramentas relevantes pode acessar informações sensíveis armazenadas na blockchain pública. Isso é um grande obstáculo para usuários sensíveis à privacidade. Por exemplo, em aplicações de finanças descentralizadas (DeFi), os registros de transações do usuário e as informações de ativos são publicamente visíveis, o que pode levar a violações de privacidade e até mesmo a riscos de segurança.

A tecnologia de 'Computação Cega' da Nillion introduz capacidades de computação privada no Web3, resolvendo efetivamente esse problema. Ele permite que os usuários processem dados sensíveis on-chain sem revelá-los, garantindo que os dados permaneçam criptografados durante todo o processamento, e até mesmo os nós envolvidos na computação não podem ver os dados em si. Durante a execução de contratos inteligentes, a 'Computação Cega' pode criptografar os dados no contrato, tornando a execução do contrato mais segura e preservadora da privacidade. Dessa forma, a 'Computação Cega' expande o espaço de design de aplicações blockchain, tornando a proteção da privacidade e a descentralização possíveis simultaneamente, não mais mutuamente exclusivas. Isso fornece uma nova solução para usuários com requisitos de privacidade mais elevados para entrar no mundo do Web3 e abre um espaço mais amplo para o desenvolvimento de aplicações Web3.

4.1.2 Campo de IA

Com o rápido desenvolvimento da tecnologia de inteligência artificial, enquanto ela proporciona conveniência para o trabalho e a vida das pessoas, também traz o risco de vazamento de privacidade. A inteligência artificial requer uma grande quantidade de dados no processo de treinamento e raciocínio, que frequentemente contém informações sensíveis dos usuários, como informações de transações, senhas, identidades e segredos comerciais. Uma vez que esses dados são expostos em uma grande empresa centralizada, isso trará enormes riscos sociais. Na aplicação da tecnologia de reconhecimento facial, se os dados forem vazados, isso pode levar ao roubo de identidades de usuários; no diagnóstico médico inteligente, se os registros médicos de um paciente forem vazados, isso pode representar uma séria ameaça à privacidade e à segurança do paciente.

A tecnologia de 'computação cega' da Nillion fornece uma solução eficaz de proteção de privacidade para o campo da IA. Por meio da 'computação cega', os modelos de IA podem ser treinados e fundamentados com segurança sem expor os dados originais. Durante o estágio de pré-processamento de dados, os dados são criptografados usando tecnologias como criptografia homomórfica e, em seguida, os dados criptografados são inseridos no modelo de IA para treinamento. Durante o processo de treinamento, os nós realizam cálculos nos dados criptografados sem a necessidade de descriptografar os dados, protegendo assim a privacidade dos dados. Na fase de raciocínio, a tecnologia de "computação cega" também pode ser usada para garantir a privacidade dos dados de entrada e dos resultados de saída. Isso torna a tecnologia de IA mais segura e confiável ao lidar com dados confidenciais, fornecendo uma base mais sólida para a proteção da privacidade no desenvolvimento de IA.

4.1.3 Indústria Financeira e Médica

As indústrias financeira e de saúde são dois setores que têm requisitos extremamente altos para privacidade e segurança de dados. Na indústria financeira, registros de transações de clientes, informações de contas, dados de crédito, etc., são todas informações sensíveis. Uma vez vazadas, isso pode levar a perdas financeiras e riscos de crédito para os clientes. Na indústria de saúde, registros médicos de pacientes, resultados de diagnóstico, dados genéticos, etc., envolvem privacidade pessoal. Vazar essas informações pode ter sérias consequências na vida e saúde dos pacientes.

A tecnologia de computação segura multipartidária oferece uma nova maneira de processar com segurança dados sensíveis para essas duas indústrias. No setor financeiro, bancos e outras instituições financeiras podem usar a tecnologia de computação segura multipartidária para realizar avaliações de risco, aprovações de crédito e outras operações comerciais sem expor a privacidade do cliente. Durante o processo de aprovação de crédito, os bancos podem enviar dados de clientes criptografados para vários nós para computação. Os nós analisam os dados criptografados com base em algoritmos predefinidos para avaliar o risco de crédito do cliente sem a necessidade de conhecer informações específicas do cliente. No campo médico, as instituições médicas podem compartilhar e analisar dados médicos usando a tecnologia de computação segura multipartidária protegendo a privacidade do paciente. Diferentes instituições médicas podem compartilhar dados médicos criptografados para pesquisas e diagnósticos colaborativos sem se preocupar com o risco de vazamento de dados. Isso não apenas ajuda a melhorar a qualidade e eficiência dos serviços médicos, mas também promove o desenvolvimento da pesquisa médica, oferecendo melhores serviços médicos para os pacientes.

4.2 Projetos Cooperativos e Construção Ecológica

Nillion atua ativamente na construção ecológica, colabora com muitos projetos conhecidos para promover a aplicação e desenvolvimento da tecnologia de 'computação cega'. No campo da blockchain, Nillion colaborou com projetos criptografados conhecidos como NEAR, Aptos e Arbitrum. Em 13 de setembro de 2024, o recurso de privacidade da Nillion foi integrado ao NEAR, permitindo que mais de 750 projetos no ecossistema NEAR tenham acesso à 'computação cega'. Essa colaboração permite que a tecnologia de proteção de privacidade da Nillion seja integrada a mais aplicativos de blockchain, proporcionando capacidades de proteção de privacidade mais fortes para esses aplicativos, ao mesmo tempo em que expande a base de usuários e a influência de mercado da Nillion.

No campo da IA, Nillion está associado a Ritual, Rainfall, Skillful AI, Nuklai e Virtuals,io.netProjetos como Capx, Dwinity, Brainstems, etc. estabeleceram parcerias. Essas colaborações visam explorar a aplicação da tecnologia de 'computação cega' no treinamento de modelos de IA, inferência e proteção de privacidade de dados. Através da cooperação com esses projetos de IA, a Nillion pode integrar suas vantagens tecnológicas com as necessidades de desenvolvimento de IA, proporcionando uma solução mais segura e protetora da privacidade para a indústria de IA e promovendo o desenvolvimento saudável da tecnologia de IA.

No campo médico, a Nillion também acumulou vários parceiros, como Agerate, Naitur e MonadicDNA. Através da cooperação com esses projetos médicos, a Nillion está empenhada em resolver as questões de proteção da privacidade e compartilhamento seguro de dados médicos, fornecendo suporte técnico mais confiável para o processamento e análise de dados na indústria médica, e promovendo a transformação digital e o desenvolvimento inovador da indústria médica.

Esses projetos colaborativos são de grande importância para a construção e expansão de negócios da Nillion. Ao cooperar com projetos em diferentes áreas, a Nillion pode aplicar sua tecnologia de 'computação cega' a uma gama mais ampla de cenários, validando a viabilidade e eficácia da tecnologia, otimizando e aprimorando continuamente. A colaboração também ajuda a Nillion a atrair mais desenvolvedores e usuários, formando um ecossistema de ciclo virtuoso, promovendo em conjunto o desenvolvimento e aplicação da tecnologia de proteção de privacidade, e alcançando uma situação de ganha-ganha.

5. Economia do Token Nillion

5.1 Alocação de Tokens

$NIL é o token de utilidade da Nillion Network, com um fornecimento total de 1 bilhão, alocado da seguinte forma:

5.2 Uso do Token

• Garantir camada de coordenação: Apostar tokens NIL pode obter direitos de voto, usados para proteger a rede e determinar o conjunto eficaz de validadores por meio do mecanismo DeleGate.iod Proof of Stake.

• Gerenciar recursos de rede: Os usuários pagam tokens NIL para usar a camada de coordenação ou fazer solicitações de computação cega, promovendo assim a gestão eficiente de recursos.

• Economia de cluster Petnet: Os provedores de infraestrutura juntam-se ao cluster para facilitar a computação cega. Eles ganham recompensas em token NIL ao fornecer armazenamento seguro e recursos para a rede.

• Governança da Rede: Os detentores de NIL podem apostar suas fichas para votar em propostas on-chain dentro da camada de coordenação, ou delegar seu poder de voto para outros.

6. Desempenho de mercado e tendências de desenvolvimento do Nillion

6.1 Dados de mercado e análise de índice

Até o momento, embora a Nillion ainda não tenha realizado um TGE (Token Generation Event), alcançou uma série de resultados significativos na verificação técnica e na construção ecológica, que podem ser analisados quantitativamente por meio de alguns dados e indicadores-chave para avaliar sua tendência de desenvolvimento.

Em termos de participação de nós, o número de validadores da Nillion está mostrando uma tendência de crescimento rápido. Em 24 de setembro, o número de validadores da Nillion chegou a 75.841, refletindo um alto nível de atenção e participação de mercado no projeto Nillion. A participação de numerosos validadores na rede Nillion não apenas ajuda a manter a estabilidade e segurança da rede, mas também promove o desenvolvimento descentralizado da rede. Um grande número de validadores significa que a capacidade de computação e armazenamento da rede foi efetivamente expandida, permitindo lidar com mais dados e tarefas, fornecendo uma base sólida para a expansão dos cenários de aplicação da Nillion.

Em termos de capacidade de processamento de dados, o número total de desafios aos segredos e a quantidade de dados protegidos são dois indicadores importantes. Até um momento específico, o número total de desafios aos segredos é de 37,33 milhões de vezes, e a quantidade total de dados protegidos é de 513GB. O número total de desafios aos segredos reflete a atividade e a demanda de aplicação da Rede Nillion na computação de proteção de privacidade. Um grande número de desafios indica que a tecnologia de 'computação cega' da Nillion tem sido amplamente testada e aplicada em aplicações práticas, com uma alta demanda de mercado por suas capacidades de proteção de privacidade. A quantidade de dados protegidos reflete diretamente o valor de aplicação prática da Rede Nillion. Os 513GB de dados protegidos indicam que a Nillion desempenhou um papel importante no campo da proteção de privacidade de dados, fornecendo aos usuários serviços de armazenamento e processamento de dados seguros e confiáveis.

Existe uma relação próxima entre esses dados. O aumento no número de validadores torna possível lidar com mais dados, aumentando assim o número total de desafios aos segredos e a quantidade de dados protegidos. O aumento no número total de desafios aos segredos e a quantidade de dados protegidos comprova ainda mais a praticidade e confiabilidade da rede Nillion, atraindo mais validadores para participar e formando um ciclo virtuoso. Da tendência de desenvolvimento, com o contínuo avanço da construção do ecossistema Nillion, espera-se que o número de validadores continue a crescer, e as capacidades de processamento de dados serão ainda mais aprimoradas. O número total de desafios aos segredos e a quantidade de dados protegidos também aumentarão, estabelecendo uma base mais sólida para o desenvolvimento da Nillion no mercado.

6.2 Previsão de Tendências de Desenvolvimento Futuro

Com o contínuo desenvolvimento da tecnologia e as mudanças nas demandas do mercado, prevê-se que a Nillion alcance avanços e desenvolvimentos em múltiplos aspectos. Em termos de expansão da aplicação tecnológica, a tecnologia de 'computação cega' da Nillion tem um amplo potencial de aplicação. Além do envolvimento atual na proteção da privacidade Web3, campo de IA e nas indústrias financeira e médica, espera-se que seja aplicada em mais áreas no futuro. No campo da Internet das Coisas, com a ampla popularidade dos dispositivos IoT, a interação de dados e a proteção da privacidade entre os dispositivos tornaram-se questões importantes. A tecnologia de 'computação cega' da Nillion pode garantir que os dispositivos IoT mantenham os dados criptografados durante a transmissão e processamento de dados, protegendo a privacidade e segurança do usuário. No campo da finança da cadeia de abastecimento, a tecnologia de 'computação cega' pode alcançar a proteção da privacidade dos dados da cadeia de abastecimento, garantindo que as partes possam cooperar e transacionar efetivamente sem revelar informações sensíveis.

Do ponto de vista da expansão da participação de mercado, Nillion estabeleceu uma boa base ecológica em vários campos através da cooperação com muitos projetos. No futuro, com a maturidade contínua de sua tecnologia e a expansão contínua dos cenários de aplicação, espera-se que Nillion atraia mais usuários e parceiros, ampliando ainda mais sua participação de mercado. No campo da blockchain, a cooperação com projetos como NEAR, Aptos e Arbitrum permite que a tecnologia de proteção de privacidade da Nillion seja integrada em mais aplicativos blockchain, proporcionando a esses aplicativos capacidades de proteção de privacidade mais fortes, atraindo assim mais usuários para utilizar esses aplicativos e expandindo indiretamente a base de usuários da Nillion. No campo da IA, a cooperação com projetos como Ritual e Rainfall ajuda a Nillion a aplicar sua tecnologia ao treinamento e inferência de modelos de IA, atendendo à demanda da indústria de IA por proteção de privacidade de dados, obtendo assim uma posição no mercado de IA.

Em termos de definição de padrões da indústria, como inovador no campo da proteção de privacidade, a Nillion pode participar ou até liderar a formulação de padrões da indústria no futuro. Com a crescente demanda por proteção de privacidade, a necessidade da indústria por padrões unificados de proteção de privacidade está se tornando cada vez mais urgente. Com sua tecnologia avançada e rica experiência prática, espera-se que a Nillion desempenhe um papel importante na formulação de padrões da indústria, promovendo a padronização e o desenvolvimento saudável de toda a indústria de proteção de privacidade. Ao estabelecer padrões da indústria, a Nillion não só pode aprimorar sua posição e influência na indústria, mas também fornecer um forte apoio para a promoção de sua tecnologia e produtos, consolidando ainda mais sua vantagem competitiva no mercado.

Conclusão

Nillion demonstra vantagens significativas no campo da proteção da privacidade e segurança de dados com sua inovadora tecnologia de 'cálculo cego'. Essa tecnologia alcança o processamento eficiente de dados em estado criptografado por meio da agregação de computação multipartidária, criptografia homomórfica e outras tecnologias avançadas de criptografia, fornecendo aos usuários soluções de proteção de privacidade sem precedentes.

Autor: Frank
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

O Que É Nillion: Um Novo Poder na Proteção da Privacidade com Computação Cega

iniciantes3/12/2025, 1:52:57 AM
Nillion demonstra significativas vantagens no campo da proteção de privacidade e segurança de dados com sua inovadora tecnologia de 'computação cega'. Essa tecnologia alcança processamento eficiente de dados em estado criptografado por meio de técnicas avançadas de criptografia, como computação multipartidária e criptografia homomórfica, fornecendo aos usuários soluções de proteção de privacidade sem precedentes.

1. Introdução

1.1 Antecedentes e Objetivo

Com o contínuo desenvolvimento da tecnologia blockchain, o mercado de criptomoedas tem mostrado um vigoroso desenvolvimento, atraindo atenção generalizada de investidores globais. Desde o surgimento do Bitcoin inicial, que abriu a era da moeda digital descentralizada, até as atuais diversas criptomoedas como o Ethereum, o mercado de criptomoedas continua a expandir em escala, com cenários de aplicação cada vez mais ricos. No entanto, o mercado de criptomoedas é altamente volátil e cheio de inovação e mudança, com novos projetos e ideias constantemente surgindo.

Como recém-chegado no campo da criptomoeda, a Nillion busca se destacar neste mercado competitivo com sua tecnologia e ideias exclusivas. Está empenhada em resolver algumas questões de longa data no mercado atual de criptomoedas, como proteção de privacidade, segurança de dados e escalabilidade, para fornecer aos usuários serviços de criptomoeda mais seguros, eficientes e que protejam a privacidade. Sua inovadora tecnologia de 'cálculo cego', combinando uma variedade de tecnologias avançadas de criptografia, visa alcançar o processamento eficiente de dados em um estado criptografado, o que tem significado prático significativo em um ambiente cada vez mais consciente da privacidade nos dias de hoje.

2. Visão geral do Projeto Nillion

2.1 Introdução Básica

Nillion foi fundada em 2022 e é um projeto inovador dedicado a abordar questões de proteção de privacidade e segurança de dados no campo da criptomoeda. Seu objetivo é construir uma rede descentralizada composta por vários computadores, fornecendo aos usuários soluções sem precedentes de proteção de privacidade por meio da tecnologia exclusiva de 'computação cega'.

'Computação cega' é a tecnologia central da Nillion, que é um resultado integrado de múltiplas tecnologias avançadas de criptografia, incluindo Computação de Múltiplas Partes (MPC), Criptografia Homomórfica e outras tecnologias de aprimoramento de privacidade (PET). Essa tecnologia permite que o servidor (nó) execute tarefas computacionais em fragmentos de dados criptografados, sem divulgar o conteúdo dos dados, alcançando assim o objetivo de proteção da privacidade.

Comparado com outras tecnologias criptográficas, a 'computação cega' tem vantagens únicas. Por exemplo, as provas de conhecimento zero (ZKP) exigem custos enormes para gerar provas, adequadas para armazenamento + computação fora da cadeia, somente cenários de verificação na cadeia; o ambiente de execução confiável (TEE) depende dos fabricantes de hardware para realizar cálculos em ambientes isolados; a criptografia completamente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente suporta apenas operações específicas. 'Computação cega' é um framework de computação mais geral que pode aggreGate.io tecnologias de criptografia como ZKP, TEE, FHE, etc., explorando uma solução de engenharia integrada para proteção de privacidade.

Na rede Nillion, os computadores participantes são chamados de nós. Esses nós possuem capacidades poderosas para transmitir, armazenar e processar dados e não precisam 'ver' os dados em si ao realizar tarefas. Os nós executam programas cegamente, ignorando dados de entrada ou resultados de saída. Tomando o exemplo de nós representando transações assinadas pelo usuário, cada nó recebe uma transação e uma chave chamada 'compartilhada', que não contém nenhuma informação real. Ao executar protocolos de criptografia, os nós podem assinar coletivamente transações sem precisar reconstruir chaves ou acessar a chave privada do usuário, demonstrando a segurança e proteção de privacidade da tecnologia de 'computação cega'.

2.2 Equipe e Situação de Financiamento

A formação da equipe fundadora da Nillion é luxuosa, com membros de diversas origens que abrangem vários campos, como blockchain, finanças e direito, estabelecendo uma base sólida para o sucesso do projeto. O Chief Strategy Officer Andrew Masanto é co-fundador da Hedera Hashgraph e traz consigo uma vasta experiência e profundo conhecimento técnico no campo da blockchain, fornecendo valiosos recursos da indústria e insights estratégicos para a Nillion. O Chief Business Officer Slava Rubin é o fundador do site americano de crowdfunding Indiegogo, possuindo habilidades excepcionais em operações comerciais e desenvolvimento de mercado para impulsionar efetivamente o crescimento e as parcerias da Nillion no mercado. A Conselheira Geral Lindsay Danas Cohen, ex-Vice-Conselheira Geral da Coinbase, tem uma vasta experiência em conformidade legal de criptomoedas, garantindo o desenvolvimento constante da Nillion em um caminho compatível.

Em termos de financiamento, a Nillion também alcançou resultados notáveis. Em dezembro de 2022, a Nillion encerrou uma rodada de financiamento de $20 milhões liderada pela Distributed Global com a participação da AU21, Big Brain Holdings, Chapter One, GSR, HashKey, OP Crypto e SALT Fund, demonstrando o reconhecimento e a confiança do mercado no projeto Nillion. Em 2024, a Nillion mais uma vez completará uma rodada de financiamento de $25 milhões liderada pela Hack VC, o que fortalece ainda mais a força financeira da Nillion e fornece um forte suporte para sua pesquisa e desenvolvimento de tecnologia, expansão de mercado e construção de ecossistema. Esses fundos serão usados para promover a pesquisa e desenvolvimento e a aplicação da tecnologia de "computação cega", expandir sua influência no campo da blockchain e IA, e acelerar a realização de sua visão e metas.

Princípios e Inovações da Tecnologia Nillion

3.1 Análise da Tecnologia de 'Computação Cega'

3.1.1 Definição Técnica e Composição

A "computação cega" é o destaque tecnológico central da criptografia Nillion, que é um resultado inovador que integra várias tecnologias avançadas de criptografia, como a computação multipartidária (MPC) e a criptografia homomórfica. A computação multipartidária é uma tecnologia criptográfica que permite que vários participantes calculem em conjunto uma função-alvo sem revelar seus respectivos dados uns aos outros. Por exemplo, em um cenário de estatísticas conjuntas de múltiplas partes dos dados de consumo do usuário, cada participante possui seus próprios registros de consumo do usuário. Através da tecnologia de computação multipartidária, eles podem calcular em conjunto os montantes totais de consumo, o consumo médio e outros dados estatísticos sem expor seus próprios registros de consumo do usuário às outras partes. A criptografia homomórfica é uma forma especial de criptografia que permite que operações computacionais específicas sejam realizadas no texto cifrado, com os resultados sendo consistentes com os resultados de realizar as mesmas operações computacionais no texto simples e então criptografá-lo. Isso significa que os dados podem ser processados em estado criptografado sem a necessidade de decodificação, aumentando significativamente a segurança dos dados.

A 'computação cega' combina inteligentemente as vantagens dessas tecnologias para construir um sistema de computação único que preserva a privacidade. Permite que o servidor (nó) realize tarefas de computação em fragmentos de dados criptografados, garantindo que o conteúdo dos dados não seja vazado durante o processo, alcançando assim a privacidade e segurança do processamento de dados. Essa integração não é apenas uma simples pilha de tecnologia, mas por meio de algoritmos e protocolos cuidadosamente projetados, várias tecnologias colaboram e se complementam, apoiando conjuntamente a implementação da 'computação cega'. Por exemplo, na fase de pré-processamento de dados, a tecnologia de criptografia homomórfica é usada para criptografar dados e garantir a segurança dos dados durante a transmissão e armazenamento; na fase de cálculo, a tecnologia de computação multipartidária é usada para realizar computação colaborativa entre vários nós, garantindo que cada nó não possa acessar o conteúdo dos dados de outros nós.

3.1.2 Fluxo de trabalho e Mecanismo

Na rede Nillion, o fluxo de trabalho da 'computação cega' demonstra um alto nível de complexidade e precisão. Quando a rede recebe solicitações de processamento de transmissão de dados, primeiro passa por um pré-processamento de compilação de linguagem específica na linguagem Nada. A linguagem Nada é uma linguagem de programação projetada especificamente para 'computação cega', que pode dividir os dados originais em vários segmentos e criptografar cada segmento, mantendo os dados criptografados ao longo dos processos subsequentes de transmissão e processamento. Esta etapa é semelhante a dividir um arquivo confidencial em várias partes e criptografar cada parte separadamente, para que, mesmo que uma parte seja vazada, não exporá o conteúdo do arquivo inteiro.

Os segmentos de dados pré-processados entrarão na máquina virtual AIVM para programação e alocação. A máquina virtual AIVM é como um gerente de recursos inteligente, que distribuirá aleatoriamente os segmentos de dados para nós distribuídos para armazenamento e cálculo com base em fatores como a carga e a potência de computação de cada nó. Após receber os segmentos de dados, cada nó os processará em seu próprio ambiente. Como os dados estão criptografados, os nós não conhecem o conteúdo específico dos dados durante o processo de cálculo e só podem operar nos dados criptografados de acordo com algoritmos predefinidos. É como um nó processando um pacote lacrado, sem saber o que há dentro, mas sendo capaz de executar operações específicas no pacote conforme necessário.

Quando cada nó completa a computação, ele retornará os resultados do cálculo. Esses resultados passarão por agregação e verificação unificada para garantir a precisão e integridade da computação. Durante esse processo, alguns algoritmos e tecnologias de verificação podem ser usados, como provas de conhecimento zero, para verificar a correção dos resultados da computação sem revelar o conteúdo dos dados. Através desse processo, a rede Nillion alcança a transmissão, armazenamento e computação criptografados dos dados de forma eficaz sem que os nós saibam os dados “completos”, demonstrando plenamente a segurança e proteção de privacidade da tecnologia de ‘computação cega’.

3.2 comparado a outras tecnologias de criptografia

Comparado com a prova de conhecimento zero (ZKP), ZKP foca principalmente em verificar a autenticidade das informações sem revelar nenhum conteúdo específico. No cenário de transferência de moeda anônima como Zcash, quando os usuários realizam transferências, eles precisam gerar uma prova ZK para comprovar seu direito de transferir e garantir o anonimato de sua identidade. No entanto, a geração de prova ZKP requer grandes despesas, tornando-a mais adequada para cenários de armazenamento + computação fora da cadeia e verificação apenas na cadeia, como Rollup Layer2. Por outro lado, a 'computação cega' não apenas se concentra na verificação de informações, mas também enfatiza a criptografia e a computação de dados durante todo o processamento, tornando-se uma solução mais abrangente de proteção de privacidade sem a necessidade de gerar despesas tão grandes durante o processo de computação.

O Ambiente de Execução Confiável (TEE) é um método que depende dos fabricantes de hardware para realizar cálculos em ambientes isolados. Ele executa tarefas de computação em um ambiente relativamente fechado usando os mecanismos de segurança fornecidos pelo hardware para garantir a segurança dos dados. No entanto, a aplicação do TEE é limitada pelo hardware, uma vez que diferentes fabricantes de hardware podem fornecer soluções de TEE diferentes, e o custo e a compatibilidade do hardware também são fatores a serem considerados. Por outro lado, a “computação cega” é baseada na integração em nível de software de tecnologia de criptografia, independente de hardware específico, e oferece melhor generalidade e escalabilidade.

A criptografia totalmente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente suporta apenas operações específicas. Em alguns cenários simples de operações matemáticas, a FHE pode dar pleno jogo às suas vantagens para implementar a computação de dados criptografados. A “computação cega” é uma estrutura de computação mais geral, que tem o potencial de agregar e aplicar tecnologias de criptografia como ZKP, TEE, FHE, etc., para explorar um esquema prático de prática de engenharia integrada para proteção de privacidade. Não só pode suportar vários tipos de computação, mas também pode integrar as vantagens de diferentes tecnologias de criptografia para se adaptar a uma gama mais ampla de cenários de aplicação.

3.3 Pontos e Vantagens da Inovação Tecnológica

A inovação da 'computação cega' é primeiramente refletida em sua capacidade de aggreGate.io uma variedade de tecnologias criptográficas. Quebra a situação em que as tecnologias criptográficas tradicionais operam de forma independente, integrando múltiplas tecnologias criptográficas avançadas, como computação multipartidária, criptografia homomórfica, prova de conhecimento zero, etc., formando um todo sinérgico. Essa inovação integrada oferece uma solução mais poderosa para a proteção da privacidade, atendendo a requisitos rigorosos para privacidade e segurança de dados em diferentes cenários.

O aprimoramento dos nós distribuídos também é uma grande inovação da 'computação cega'. Ele permite que um único nó tenha as capacidades de armazenamento segmentado + computação simultaneamente, combinado com uma rede de governança aberta verificável, permitindo que os nós funcionem efetivamente sem conhecer os dados 'completos'. Este design resolve efetivamente os problemas de altos custos de transmissão de dados e vazamento de privacidade nos modelos tradicionais de processamento de dados. Nos modelos tradicionais, proteger a privacidade dos dados requer múltiplas criptografias, transmissões e descriptografias de dados entre diferentes nós, o que não é apenas custoso, mas também representa riscos de exposição de dados. A 'computação cega', por meio do design de nós distribuídos, dispersa tarefas de processamento de dados para vários nós, reduzindo o número de transmissões de dados e riscos, melhorando assim a eficiência e segurança do processamento de dados.

Em termos de proteção de privacidade, a 'computação cega' tem vantagens significativas. Pode garantir que os dados permaneçam criptografados durante todo o processo de processamento e até mesmo os nós envolvidos na computação não podem ver os dados em si, alcançando verdadeiramente a proteção da privacidade de ponta a ponta. Isso é de grande importância para o processamento de dados sensíveis, como dados financeiros, dados médicos, etc.

Em termos de custos de processamento de dados, o “cálculo cego” otimiza o processo de processamento de dados, reduz a transmissão de dados e as operações de criptografia e descriptografia múltiplas, e reduz o consumo de recursos computacionais e custos de tempo. No cenário de computação em nuvem, os usuários podem fazer upload de dados criptografados para a rede Nillion para processamento sem se preocupar com a segurança dos dados no processo de cálculo, ao mesmo tempo em que reduzem os custos de transmissão e processamento de dados.

Em termos de áreas de aplicação, a versatilidade da “computação cega” permite sua ampla aplicação em vários campos. Além do setor de criptomoedas, ela possui um potencial significativo em áreas como inteligência artificial, saúde e finanças. No campo da inteligência artificial, a “computação cega” pode proteger os dados de privacidade do usuário, ao mesmo tempo que fornece suporte de dados seguro para o treinamento de modelos. Na área da saúde, garante a privacidade e segurança dos registros médicos dos pacientes durante os processos de compartilhamento e análise. Nas finanças, garante a segurança e privacidade dos dados de transações financeiras, evitando vazamentos de dados e fraudes.

4. Cenários de Aplicação Nillion e Ecossistema Cooperativo

4.1 Principais Áreas de Aplicação

4.1.1 Proteção de Privacidade Web3

No mundo do Web3, a transparência pública dos dados aumenta a confiança na blockchain, mas também sacrifica a privacidade do usuário. As informações e dados da transação na blockchain estão publicamente disponíveis em tempo real, e qualquer pessoa com acesso à internet e ferramentas relevantes pode acessar informações sensíveis armazenadas na blockchain pública. Isso é um grande obstáculo para usuários sensíveis à privacidade. Por exemplo, em aplicações de finanças descentralizadas (DeFi), os registros de transações do usuário e as informações de ativos são publicamente visíveis, o que pode levar a violações de privacidade e até mesmo a riscos de segurança.

A tecnologia de 'Computação Cega' da Nillion introduz capacidades de computação privada no Web3, resolvendo efetivamente esse problema. Ele permite que os usuários processem dados sensíveis on-chain sem revelá-los, garantindo que os dados permaneçam criptografados durante todo o processamento, e até mesmo os nós envolvidos na computação não podem ver os dados em si. Durante a execução de contratos inteligentes, a 'Computação Cega' pode criptografar os dados no contrato, tornando a execução do contrato mais segura e preservadora da privacidade. Dessa forma, a 'Computação Cega' expande o espaço de design de aplicações blockchain, tornando a proteção da privacidade e a descentralização possíveis simultaneamente, não mais mutuamente exclusivas. Isso fornece uma nova solução para usuários com requisitos de privacidade mais elevados para entrar no mundo do Web3 e abre um espaço mais amplo para o desenvolvimento de aplicações Web3.

4.1.2 Campo de IA

Com o rápido desenvolvimento da tecnologia de inteligência artificial, enquanto ela proporciona conveniência para o trabalho e a vida das pessoas, também traz o risco de vazamento de privacidade. A inteligência artificial requer uma grande quantidade de dados no processo de treinamento e raciocínio, que frequentemente contém informações sensíveis dos usuários, como informações de transações, senhas, identidades e segredos comerciais. Uma vez que esses dados são expostos em uma grande empresa centralizada, isso trará enormes riscos sociais. Na aplicação da tecnologia de reconhecimento facial, se os dados forem vazados, isso pode levar ao roubo de identidades de usuários; no diagnóstico médico inteligente, se os registros médicos de um paciente forem vazados, isso pode representar uma séria ameaça à privacidade e à segurança do paciente.

A tecnologia de 'computação cega' da Nillion fornece uma solução eficaz de proteção de privacidade para o campo da IA. Por meio da 'computação cega', os modelos de IA podem ser treinados e fundamentados com segurança sem expor os dados originais. Durante o estágio de pré-processamento de dados, os dados são criptografados usando tecnologias como criptografia homomórfica e, em seguida, os dados criptografados são inseridos no modelo de IA para treinamento. Durante o processo de treinamento, os nós realizam cálculos nos dados criptografados sem a necessidade de descriptografar os dados, protegendo assim a privacidade dos dados. Na fase de raciocínio, a tecnologia de "computação cega" também pode ser usada para garantir a privacidade dos dados de entrada e dos resultados de saída. Isso torna a tecnologia de IA mais segura e confiável ao lidar com dados confidenciais, fornecendo uma base mais sólida para a proteção da privacidade no desenvolvimento de IA.

4.1.3 Indústria Financeira e Médica

As indústrias financeira e de saúde são dois setores que têm requisitos extremamente altos para privacidade e segurança de dados. Na indústria financeira, registros de transações de clientes, informações de contas, dados de crédito, etc., são todas informações sensíveis. Uma vez vazadas, isso pode levar a perdas financeiras e riscos de crédito para os clientes. Na indústria de saúde, registros médicos de pacientes, resultados de diagnóstico, dados genéticos, etc., envolvem privacidade pessoal. Vazar essas informações pode ter sérias consequências na vida e saúde dos pacientes.

A tecnologia de computação segura multipartidária oferece uma nova maneira de processar com segurança dados sensíveis para essas duas indústrias. No setor financeiro, bancos e outras instituições financeiras podem usar a tecnologia de computação segura multipartidária para realizar avaliações de risco, aprovações de crédito e outras operações comerciais sem expor a privacidade do cliente. Durante o processo de aprovação de crédito, os bancos podem enviar dados de clientes criptografados para vários nós para computação. Os nós analisam os dados criptografados com base em algoritmos predefinidos para avaliar o risco de crédito do cliente sem a necessidade de conhecer informações específicas do cliente. No campo médico, as instituições médicas podem compartilhar e analisar dados médicos usando a tecnologia de computação segura multipartidária protegendo a privacidade do paciente. Diferentes instituições médicas podem compartilhar dados médicos criptografados para pesquisas e diagnósticos colaborativos sem se preocupar com o risco de vazamento de dados. Isso não apenas ajuda a melhorar a qualidade e eficiência dos serviços médicos, mas também promove o desenvolvimento da pesquisa médica, oferecendo melhores serviços médicos para os pacientes.

4.2 Projetos Cooperativos e Construção Ecológica

Nillion atua ativamente na construção ecológica, colabora com muitos projetos conhecidos para promover a aplicação e desenvolvimento da tecnologia de 'computação cega'. No campo da blockchain, Nillion colaborou com projetos criptografados conhecidos como NEAR, Aptos e Arbitrum. Em 13 de setembro de 2024, o recurso de privacidade da Nillion foi integrado ao NEAR, permitindo que mais de 750 projetos no ecossistema NEAR tenham acesso à 'computação cega'. Essa colaboração permite que a tecnologia de proteção de privacidade da Nillion seja integrada a mais aplicativos de blockchain, proporcionando capacidades de proteção de privacidade mais fortes para esses aplicativos, ao mesmo tempo em que expande a base de usuários e a influência de mercado da Nillion.

No campo da IA, Nillion está associado a Ritual, Rainfall, Skillful AI, Nuklai e Virtuals,io.netProjetos como Capx, Dwinity, Brainstems, etc. estabeleceram parcerias. Essas colaborações visam explorar a aplicação da tecnologia de 'computação cega' no treinamento de modelos de IA, inferência e proteção de privacidade de dados. Através da cooperação com esses projetos de IA, a Nillion pode integrar suas vantagens tecnológicas com as necessidades de desenvolvimento de IA, proporcionando uma solução mais segura e protetora da privacidade para a indústria de IA e promovendo o desenvolvimento saudável da tecnologia de IA.

No campo médico, a Nillion também acumulou vários parceiros, como Agerate, Naitur e MonadicDNA. Através da cooperação com esses projetos médicos, a Nillion está empenhada em resolver as questões de proteção da privacidade e compartilhamento seguro de dados médicos, fornecendo suporte técnico mais confiável para o processamento e análise de dados na indústria médica, e promovendo a transformação digital e o desenvolvimento inovador da indústria médica.

Esses projetos colaborativos são de grande importância para a construção e expansão de negócios da Nillion. Ao cooperar com projetos em diferentes áreas, a Nillion pode aplicar sua tecnologia de 'computação cega' a uma gama mais ampla de cenários, validando a viabilidade e eficácia da tecnologia, otimizando e aprimorando continuamente. A colaboração também ajuda a Nillion a atrair mais desenvolvedores e usuários, formando um ecossistema de ciclo virtuoso, promovendo em conjunto o desenvolvimento e aplicação da tecnologia de proteção de privacidade, e alcançando uma situação de ganha-ganha.

5. Economia do Token Nillion

5.1 Alocação de Tokens

$NIL é o token de utilidade da Nillion Network, com um fornecimento total de 1 bilhão, alocado da seguinte forma:

5.2 Uso do Token

• Garantir camada de coordenação: Apostar tokens NIL pode obter direitos de voto, usados para proteger a rede e determinar o conjunto eficaz de validadores por meio do mecanismo DeleGate.iod Proof of Stake.

• Gerenciar recursos de rede: Os usuários pagam tokens NIL para usar a camada de coordenação ou fazer solicitações de computação cega, promovendo assim a gestão eficiente de recursos.

• Economia de cluster Petnet: Os provedores de infraestrutura juntam-se ao cluster para facilitar a computação cega. Eles ganham recompensas em token NIL ao fornecer armazenamento seguro e recursos para a rede.

• Governança da Rede: Os detentores de NIL podem apostar suas fichas para votar em propostas on-chain dentro da camada de coordenação, ou delegar seu poder de voto para outros.

6. Desempenho de mercado e tendências de desenvolvimento do Nillion

6.1 Dados de mercado e análise de índice

Até o momento, embora a Nillion ainda não tenha realizado um TGE (Token Generation Event), alcançou uma série de resultados significativos na verificação técnica e na construção ecológica, que podem ser analisados quantitativamente por meio de alguns dados e indicadores-chave para avaliar sua tendência de desenvolvimento.

Em termos de participação de nós, o número de validadores da Nillion está mostrando uma tendência de crescimento rápido. Em 24 de setembro, o número de validadores da Nillion chegou a 75.841, refletindo um alto nível de atenção e participação de mercado no projeto Nillion. A participação de numerosos validadores na rede Nillion não apenas ajuda a manter a estabilidade e segurança da rede, mas também promove o desenvolvimento descentralizado da rede. Um grande número de validadores significa que a capacidade de computação e armazenamento da rede foi efetivamente expandida, permitindo lidar com mais dados e tarefas, fornecendo uma base sólida para a expansão dos cenários de aplicação da Nillion.

Em termos de capacidade de processamento de dados, o número total de desafios aos segredos e a quantidade de dados protegidos são dois indicadores importantes. Até um momento específico, o número total de desafios aos segredos é de 37,33 milhões de vezes, e a quantidade total de dados protegidos é de 513GB. O número total de desafios aos segredos reflete a atividade e a demanda de aplicação da Rede Nillion na computação de proteção de privacidade. Um grande número de desafios indica que a tecnologia de 'computação cega' da Nillion tem sido amplamente testada e aplicada em aplicações práticas, com uma alta demanda de mercado por suas capacidades de proteção de privacidade. A quantidade de dados protegidos reflete diretamente o valor de aplicação prática da Rede Nillion. Os 513GB de dados protegidos indicam que a Nillion desempenhou um papel importante no campo da proteção de privacidade de dados, fornecendo aos usuários serviços de armazenamento e processamento de dados seguros e confiáveis.

Existe uma relação próxima entre esses dados. O aumento no número de validadores torna possível lidar com mais dados, aumentando assim o número total de desafios aos segredos e a quantidade de dados protegidos. O aumento no número total de desafios aos segredos e a quantidade de dados protegidos comprova ainda mais a praticidade e confiabilidade da rede Nillion, atraindo mais validadores para participar e formando um ciclo virtuoso. Da tendência de desenvolvimento, com o contínuo avanço da construção do ecossistema Nillion, espera-se que o número de validadores continue a crescer, e as capacidades de processamento de dados serão ainda mais aprimoradas. O número total de desafios aos segredos e a quantidade de dados protegidos também aumentarão, estabelecendo uma base mais sólida para o desenvolvimento da Nillion no mercado.

6.2 Previsão de Tendências de Desenvolvimento Futuro

Com o contínuo desenvolvimento da tecnologia e as mudanças nas demandas do mercado, prevê-se que a Nillion alcance avanços e desenvolvimentos em múltiplos aspectos. Em termos de expansão da aplicação tecnológica, a tecnologia de 'computação cega' da Nillion tem um amplo potencial de aplicação. Além do envolvimento atual na proteção da privacidade Web3, campo de IA e nas indústrias financeira e médica, espera-se que seja aplicada em mais áreas no futuro. No campo da Internet das Coisas, com a ampla popularidade dos dispositivos IoT, a interação de dados e a proteção da privacidade entre os dispositivos tornaram-se questões importantes. A tecnologia de 'computação cega' da Nillion pode garantir que os dispositivos IoT mantenham os dados criptografados durante a transmissão e processamento de dados, protegendo a privacidade e segurança do usuário. No campo da finança da cadeia de abastecimento, a tecnologia de 'computação cega' pode alcançar a proteção da privacidade dos dados da cadeia de abastecimento, garantindo que as partes possam cooperar e transacionar efetivamente sem revelar informações sensíveis.

Do ponto de vista da expansão da participação de mercado, Nillion estabeleceu uma boa base ecológica em vários campos através da cooperação com muitos projetos. No futuro, com a maturidade contínua de sua tecnologia e a expansão contínua dos cenários de aplicação, espera-se que Nillion atraia mais usuários e parceiros, ampliando ainda mais sua participação de mercado. No campo da blockchain, a cooperação com projetos como NEAR, Aptos e Arbitrum permite que a tecnologia de proteção de privacidade da Nillion seja integrada em mais aplicativos blockchain, proporcionando a esses aplicativos capacidades de proteção de privacidade mais fortes, atraindo assim mais usuários para utilizar esses aplicativos e expandindo indiretamente a base de usuários da Nillion. No campo da IA, a cooperação com projetos como Ritual e Rainfall ajuda a Nillion a aplicar sua tecnologia ao treinamento e inferência de modelos de IA, atendendo à demanda da indústria de IA por proteção de privacidade de dados, obtendo assim uma posição no mercado de IA.

Em termos de definição de padrões da indústria, como inovador no campo da proteção de privacidade, a Nillion pode participar ou até liderar a formulação de padrões da indústria no futuro. Com a crescente demanda por proteção de privacidade, a necessidade da indústria por padrões unificados de proteção de privacidade está se tornando cada vez mais urgente. Com sua tecnologia avançada e rica experiência prática, espera-se que a Nillion desempenhe um papel importante na formulação de padrões da indústria, promovendo a padronização e o desenvolvimento saudável de toda a indústria de proteção de privacidade. Ao estabelecer padrões da indústria, a Nillion não só pode aprimorar sua posição e influência na indústria, mas também fornecer um forte apoio para a promoção de sua tecnologia e produtos, consolidando ainda mais sua vantagem competitiva no mercado.

Conclusão

Nillion demonstra vantagens significativas no campo da proteção da privacidade e segurança de dados com sua inovadora tecnologia de 'cálculo cego'. Essa tecnologia alcança o processamento eficiente de dados em estado criptografado por meio da agregação de computação multipartidária, criptografia homomórfica e outras tecnologias avançadas de criptografia, fornecendo aos usuários soluções de proteção de privacidade sem precedentes.

Autor: Frank
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!