Com o contínuo desenvolvimento da tecnologia blockchain, o mercado de criptomoedas tem mostrado um vigoroso desenvolvimento, atraindo a atenção generalizada de investidores globais. Desde o nascimento do Bitcoin inicial, que abriu a era da moeda digital descentralizada, até as atuais diversas criptomoedas como o Ethereum, o mercado de criptomoedas continua a expandir em escala, com cenários de aplicação cada vez mais ricos. No entanto, o mercado de criptomoedas é altamente volátil e cheio de inovação e mudança, com novos projetos e ideias constantemente surgindo.
Como recém-chegado no campo das criptomoedas, a Nillion procura destacar-se neste mercado competitivo com a sua tecnologia e ideias únicas. Compromete-se a resolver alguns problemas de longa data no mercado atual de criptomoedas, como proteção de privacidade, segurança de dados e escalabilidade, para fornecer aos utilizadores serviços de criptomoeda mais seguros, eficientes e protetores da privacidade. A sua inovadora tecnologia de 'computação cega', combinando uma variedade de tecnologias avançadas de encriptação, visa alcançar o processamento eficiente de dados num estado encriptado, o que tem uma significância prática significativa no ambiente cada vez mais consciente da privacidade de hoje.
O Nillion foi fundado em 2022 e é um projeto inovador dedicado a abordar questões de proteção de privacidade e segurança de dados no campo das criptomoedas. O seu objetivo é construir uma rede descentralizada composta por vários computadores, fornecendo aos utilizadores soluções de proteção de privacidade sem precedentes através da tecnologia única de 'computação cega'.
'Cálculo cego' é a tecnologia central do Nillion, que é um resultado integrado de múltiplas tecnologias avançadas de criptografia, incluindo Computação de Múltiplas Partes (MPC), Criptografia Homomórfica e outras tecnologias de aprimoramento de privacidade (PET). Esta tecnologia permite que o servidor (nó) execute tarefas computacionais em fragmentos de dados criptografados, sem divulgar o conteúdo dos dados, alcançando assim o objetivo de proteção da privacidade.
Em comparação com outras tecnologias criptográficas, a ‘computação cega’ tem vantagens únicas. Por exemplo, as provas de conhecimento zero (ZKP) exigem custos elevados para gerar provas, adequadas para armazenamento + computação fora da cadeia, apenas em cenários de verificação na cadeia; o ambiente de execução confiável (TEE) depende dos fabricantes de hardware para realizar cálculos em ambientes isolados; a criptografia completamente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente só suporta operações específicas. A ‘computação cega’ é um framework de computação mais geral que pode agregar tecnologias de criptografia como ZKP, TEE, FHE, etc., explorando uma solução de engenharia integrada para proteção da privacidade.
Na rede Nillion, os computadores participantes são chamados de nós. Esses nós têm recursos poderosos para transmitir, armazenar e processar dados, e eles não precisam "ver" os dados em si ao executar tarefas. Os nós executam programas cegamente, ignorando dados de entrada ou resultados de saída. Tomando o exemplo de nós que representam transações assinadas pelo usuário, cada nó recebe uma transação e uma chave chamada 'compartilhada', que não contém nenhuma informação real. Ao executar protocolos de criptografia, os nós podem assinar transações coletivamente sem a necessidade de reconstruir chaves ou acessar a chave privada do usuário, demonstrando a segurança e a proteção da privacidade da tecnologia de "computação cega".
A formação da equipe fundadora da Nillion é luxuosa, com membros de origens diversas que abrangem múltiplos campos como blockchain, finanças e direito, estabelecendo uma base sólida para o sucesso do projeto. O Diretor de Estratégia, Andrew Masanto, é co-fundador da Hedera Hashgraph e traz consigo uma vasta experiência e sólidos conhecimentos técnicos no campo da blockchain, fornecendo recursos valiosos da indústria e insights estratégicos para a Nillion. O Diretor de Negócios, Slava Rubin, é o fundador do site americano de crowdfunding Indiegogo, possuindo excelentes capacidades de operações comerciais e desenvolvimento de mercado para impulsionar eficazmente o crescimento e as parcerias da Nillion no mercado. A Conselheira Geral, Lindsay Danas Cohen, ex-Vice-Conselheira Geral da Coinbase, possui uma vasta experiência em conformidade legal de criptomoedas, garantindo o desenvolvimento constante da Nillion em um caminho conforme à lei.
Em termos de financiamento, a Nillion também alcançou resultados notáveis. Em dezembro de 2022, a Nillion encerrou uma rodada de financiamento de $20 milhões liderada pela Distributed Global com a participação da AU21, Big Brain Holdings, Chapter One, GSR, HashKey, OP Crypto e SALT Fund, demonstrando o reconhecimento e a confiança do mercado no projeto Nillion. Em 2024, a Nillion mais uma vez completará uma rodada de financiamento de $25 milhões liderada pela Hack VC, o que fortalece ainda mais a força financeira da Nillion e fornece um forte apoio para sua pesquisa e desenvolvimento de tecnologia, expansão de mercado e construção de ecossistemas. Esses fundos serão usados para promover a pesquisa e aplicação da tecnologia de “computação cega”, expandir sua influência no campo da blockchain e IA e acelerar a realização de sua visão e metas.
"Computação cega" é o destaque tecnológico central do criptografia Nillion, que é um resultado inovador que integra várias tecnologias avançadas de criptografia, como computação multipartidária (MPC) e criptografia homomórfica. A computação multipartidária é uma tecnologia criptográfica que permite que vários participantes calculem conjuntamente uma função-alvo sem revelar seus dados respectivos uns aos outros. Por exemplo, em um cenário de estatísticas conjuntas de várias partes dos dados de consumo do usuário, cada participante possui seus próprios registros de consumo do usuário. Através da tecnologia de computação multipartidária, eles podem calcular conjuntamente quantias totais de consumo, consumo médio e outros dados estatísticos sem expor seus respectivos registros de consumo do usuário a outras partes. A criptografia homomórfica é uma forma especial de criptografia que permite que operações computacionais específicas sejam realizadas no texto cifrado, com os resultados sendo consistentes com os resultados de realizar as mesmas operações computacionais no texto simples e então criptografá-lo. Isso significa que os dados podem ser processados em um estado criptografado sem a necessidade de descriptografia, aumentando significativamente a segurança dos dados.
A 'computação cega' combina inteligentemente as vantagens dessas tecnologias para construir um sistema de computação único e preservador da privacidade. Permite que o servidor (nó) execute tarefas de computação em fragmentos de dados criptografados, garantindo que o conteúdo dos dados não seja vazado durante todo o processo, alcançando assim a privacidade e segurança do processamento de dados. Essa integração não é apenas uma pilha de tecnologia simples, mas por meio de algoritmos e protocolos cuidadosamente projetados, várias tecnologias colaboram e se complementam, apoiando conjuntamente a implementação da 'computação cega'. Por exemplo, na fase de pré-processamento de dados, a tecnologia de criptografia homomórfica é usada para criptografar dados e garantir a segurança dos dados durante a transmissão e armazenamento; na fase de cálculo, a tecnologia de computação multipartidária é usada para realizar cálculos colaborativos entre vários nós, garantindo que cada nó não possa acessar o conteúdo de dados de outros nós.
Na rede Nillion, o fluxo de trabalho da 'computação cega' demonstra um alto nível de complexidade e precisão. Quando a rede recebe solicitações de processamento de transmissão de dados, primeiro passa por um pré-processamento de compilação de linguagem específica na linguagem Nada. A linguagem Nada é uma linguagem de programação projetada especificamente para 'computação cega', que pode dividir os dados originais em vários segmentos e criptografar cada segmento, mantendo os dados criptografados durante os processos subsequentes de transmissão e processamento. Esta etapa é semelhante a dividir um arquivo confidencial em várias partes e criptografar cada parte separadamente, portanto, mesmo que uma parte seja vazada, não exporá o conteúdo do arquivo inteiro.
Os segmentos de dados pré-processados entrarão na máquina virtual AIVM para agendamento e alocação. A máquina virtual AIVM é como um gestor de recursos inteligente, que distribuirá aleatoriamente os segmentos de dados para nós distribuídos para armazenamento e computação com base em fatores como a carga e a potência de computação de cada nó. Após receber os segmentos de dados, cada nó os processará em seu próprio ambiente. Como os dados estão criptografados, os nós não conhecem o conteúdo específico dos dados durante o processo de computação e só podem operar nos dados criptografados de acordo com algoritmos predefinidos. É como um nó processando uma embalagem selada, sem saber o que há dentro, mas sendo capaz de realizar operações específicas na embalagem conforme necessário.
Quando cada nó completa a computação, ele retornará os resultados do cálculo. Esses resultados passarão por agregação e verificação unificada para garantir a precisão e integridade da computação. Durante este processo, alguns algoritmos e tecnologias de verificação podem ser usados, como provas de conhecimento zero, para verificar a correção dos resultados da computação sem revelar o conteúdo dos dados. Através deste processo, a rede Nillion alcança a transmissão, armazenamento e computação de dados de forma eficaz sem que os nós saibam os dados “completos”, demonstrando plenamente a segurança e proteção de privacidade da tecnologia de ‘computação cega’.
Comparado com a prova de conhecimento zero (ZKP), o ZKP foca principalmente em verificar a autenticidade das informações sem revelar nenhum conteúdo específico. No cenário de transferência de moeda anônima como o Zcash, quando os usuários fazem transferências, eles precisam gerar uma prova de ZK para provar seu direito de transferir e garantir o anonimato de sua identidade. No entanto, a geração de prova ZKP requer enormes despesas, tornando-a mais adequada para armazenamento + computação off-chain e cenários de verificação apenas on-chain, como Rollup Layer2. Por outro lado, a 'computação cega' não apenas se concentra na verificação de informações, mas também enfatiza a criptografia e a computação de dados durante todo o processamento, tornando-o uma solução mais abrangente de proteção de privacidade sem a necessidade de gerar despesas enormes durante o processo de computação.
O Ambiente de Execução Confiável (TEE) é um método que depende dos fabricantes de hardware para realizar cálculos em ambientes isolados. Ele executa tarefas de computação em um ambiente relativamente fechado usando os mecanismos de segurança fornecidos pelo hardware para garantir a segurança dos dados. No entanto, a aplicação do TEE é limitada pelo hardware, uma vez que diferentes fabricantes de hardware podem fornecer soluções TEE diferentes, e o custo e a compatibilidade do hardware também são fatores a considerar. Por outro lado, a 'computação cega' é baseada na integração em nível de software de tecnologia de criptografia, independente de hardware específico, e oferece melhor generalidade e escalabilidade.
A criptografia totalmente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente só suporta operações específicas. Em alguns cenários simples de operações matemáticas, a FHE pode dar pleno jogo às suas vantagens para implementar computação de dados criptografados. A “computação cega” é um framework de computação mais geral, que tem o potencial de agregar e aplicar tecnologias de criptografia como ZKP, TEE, FHE, etc., para explorar um esquema prático de engenharia integrada para proteção de privacidade. Não só pode suportar vários tipos de computação, mas também pode integrar as vantagens de diferentes tecnologias de criptografia para se adaptar a uma gama mais ampla de cenários de aplicação.
A inovação da 'computação cega' é refletida em primeiro lugar em sua capacidade de aggreGate.io uma variedade de tecnologias criptográficas. Quebra a situação em que as tecnologias criptográficas tradicionais operam de forma independente, integrando múltiplas tecnologias criptográficas avançadas como computação multipartidária, criptografia homomórfica, prova de conhecimento zero, etc., formando um todo sinérgico. Esta inovação integrada fornece uma solução mais poderosa para a proteção da privacidade, atendendo a requisitos rigorosos para privacidade e segurança de dados em diferentes cenários.
O aprimoramento dos nós distribuídos é também uma grande inovação da 'computação cega.' Permite a um único nó ter as capacidades de armazenamento segmentado + computação simultaneamente, combinado com uma rede de governança aberta verificável, permitindo que os nós funcionem efetivamente sem conhecer os dados 'completos'. Este design resolve eficazmente os problemas de custos elevados de transmissão de dados e vazamento de privacidade nos modelos tradicionais de processamento de dados. Nos modelos tradicionais, proteger a privacidade dos dados requer múltiplas criptografias, transmissões e decodificações de dados entre diferentes nós, o que não só é caro, mas também representa um risco de exposição de dados. A 'computação cega', através do design de nós distribuídos, dispersa as tarefas de processamento de dados para vários nós, reduzindo o número de transmissões de dados e riscos, melhorando assim a eficiência e segurança do processamento de dados.
Em termos de proteção da privacidade, a 'computação cega' tem vantagens significativas. Pode garantir que os dados permaneçam encriptados durante todo o processo de processamento e até mesmo os nós envolvidos na computação não podem ver os próprios dados, alcançando verdadeiramente a proteção da privacidade de ponta a ponta. Isso é de grande importância para o processamento de dados sensíveis, como dados financeiros, dados médicos, etc.
Em termos de custos de processamento de dados, o “cálculo cego” otimiza o processo de processamento de dados, reduz a transmissão de dados e as operações de criptografia e descriptografia múltiplas, e reduz o consumo de recursos de computação e custos de tempo. No cenário da computação em nuvem, os usuários podem carregar dados criptografados para a rede Nillion para processamento sem se preocupar com a segurança dos dados no processo de cálculo, ao mesmo tempo em que reduzem os custos de transmissão e processamento de dados.
Em termos de áreas de aplicação, a versatilidade da "computação cega" permite a sua ampla aplicação em diversos campos. Além do setor de criptomoedas, ela possui um potencial significativo em áreas como inteligência artificial, saúde e finanças. No campo da inteligência artificial, a "computação cega" pode proteger os dados de privacidade do usuário, fornecendo suporte seguro de dados para o treinamento de modelos. Na área da saúde, garante a privacidade e segurança dos registos médicos dos pacientes durante os processos de partilha e análise. Nas finanças, garante a segurança e privacidade dos dados de transações financeiras, evitando vazamentos de dados e fraudes.
No mundo do Web3, a transparência pública dos dados aumenta a confiança na blockchain, mas também sacrifica a privacidade do utilizador. As informações e dados das transações na blockchain estão publicamente disponíveis em tempo real e qualquer pessoa com acesso à internet e ferramentas relevantes pode aceder a informações sensíveis armazenadas na blockchain pública. Este é um grande obstáculo para utilizadores que são sensíveis à privacidade. Por exemplo, em aplicações de finanças descentralizadas (DeFi), os registos de transações dos utilizadores e informações sobre os ativos são publicamente visíveis, o que pode levar a violações de privacidade e até mesmo a riscos de segurança.
A tecnologia de 'Computação Cega' da Nillion introduz capacidades de computação privada no Web3, resolvendo efetivamente este problema. Permite aos utilizadores processar dados sensíveis on-chain sem os revelar, garantindo que os dados permaneçam encriptados durante todo o processamento e até mesmo os nós envolvidos na computação não consigam ver os dados em si. Durante a execução de contratos inteligentes, a 'Computação Cega' pode encriptar os dados no contrato, tornando a execução do contrato mais segura e preservadora da privacidade. Desta forma, a 'Computação Cega' expande o espaço de design de aplicações blockchain, tornando possível a proteção da privacidade e a descentralização simultaneamente, deixando de ser mutuamente exclusivas. Isto proporciona uma nova solução para os utilizadores com requisitos de privacidade mais elevados entrarem no mundo Web3 e abre um espaço mais amplo para o desenvolvimento de aplicações Web3.
Com o rápido desenvolvimento da tecnologia de inteligência artificial, enquanto ela fornece conveniência para o trabalho e vida das pessoas, também traz o risco de vazamento de privacidade. A inteligência artificial requer uma grande quantidade de dados no processo de treinamento e raciocínio, que frequentemente contém informações sensíveis dos usuários, como informações de transações, senhas, identidades e segredos comerciais. Uma vez que esses dados são expostos em uma grande empresa centralizada, isso trará enormes riscos sociais. Na aplicação da tecnologia de reconhecimento facial, se os dados vazarem, isso pode levar ao roubo de identidades de usuários; no diagnóstico médico inteligente, se os registros médicos de um paciente vazarem, isso pode representar uma séria ameaça à privacidade e segurança do paciente.
A tecnologia de "computação cega" da Nillion fornece uma solução eficaz de proteção de privacidade para o campo da IA. Através da "computação cega", os modelos de IA podem ser treinados e raciocinados com segurança sem expor os dados originais. Durante o estágio de pré-processamento de dados, os dados são criptografados usando tecnologias como criptografia homomórfica e, em seguida, os dados criptografados são inseridos no modelo de IA para treinamento. Durante o processo de treinamento, os nós realizam cálculos sobre os dados criptografados sem a necessidade de descriptografar os dados, protegendo assim a privacidade dos dados. Na fase de raciocínio, a tecnologia de «computação cega» também pode ser utilizada para garantir a privacidade dos dados de entrada e dos resultados de saída. Isso torna a tecnologia de IA mais segura e confiável ao lidar com dados confidenciais, fornecendo uma base mais sólida para a proteção da privacidade no desenvolvimento de IA.
As indústrias financeira e de saúde são duas indústrias que têm requisitos extremamente elevados de privacidade e segurança de dados. Na indústria financeira, registos de transações de clientes, informações de contas, dados de crédito, etc., são todas informações sensíveis. Uma vez divulgados, isso pode levar a perdas financeiras e riscos de crédito para os clientes. Na indústria da saúde, registos médicos de pacientes, resultados de diagnóstico, dados genéticos, etc., envolvem privacidade pessoal. A divulgação dessas informações pode ter impactos graves na vida e na saúde dos pacientes.
A tecnologia de computação segura multipartidária fornece uma nova maneira de processar com segurança dados sensíveis para esses dois setores. No setor financeiro, bancos e outras instituições financeiras podem usar a tecnologia de computação segura multipartidária para realizar avaliações de risco, aprovações de crédito e outras operações comerciais sem expor a privacidade do cliente. Durante o processo de aprovação de crédito, os bancos podem enviar dados do cliente criptografados para vários nós para computação. Os nós analisam os dados criptografados com base em algoritmos predefinidos para avaliar o risco de crédito do cliente sem a necessidade de conhecer informações específicas do cliente. No campo médico, as instituições médicas podem compartilhar e analisar dados médicos usando a tecnologia de computação segura multipartidária protegendo a privacidade do paciente. Diferentes instituições médicas podem compartilhar dados médicos criptografados para pesquisa e diagnóstico colaborativos sem se preocupar com o risco de vazamento de dados. Isso não apenas ajuda a melhorar a qualidade e eficiência dos serviços médicos, mas também promove o desenvolvimento da pesquisa médica, fornecendo melhores serviços médicos para os pacientes.
A Nillion atua ativamente na construção ecológica, colabora com muitos projetos conhecidos para promover a aplicação e desenvolvimento da tecnologia de 'computação cega'. No campo da blockchain, a Nillion colaborou com projetos criptografados conhecidos como NEAR, Aptos e Arbitrum. Em 13 de setembro de 2024, o recurso de privacidade da Nillion foi integrado ao NEAR, permitindo que mais de 750 projetos no ecossistema NEAR acessem a 'computação cega'. Essa colaboração permite que a tecnologia de proteção de privacidade da Nillion seja integrada a mais aplicativos de blockchain, fornecendo capacidades de proteção de privacidade mais fortes para esses aplicativos, enquanto também expande a base de usuários e a influência de mercado da Nillion.
No campo da IA, Nillion está associado a Ritual, Rainfall, Skillful AI, Nuklai e Virtuals,io.netProjetos como Capx, Dwinity, Brainstems, etc. estabeleceram parcerias. Essas colaborações têm como objetivo explorar a aplicação da tecnologia de 'computação cega' no treinamento de modelos de IA, inferência e proteção de dados. Através da cooperação com esses projetos de IA, Nillion pode integrar suas vantagens tecnológicas com as necessidades de desenvolvimento de IA, proporcionando uma solução mais segura e protetora da privacidade para a indústria de IA e promovendo o desenvolvimento saudável da tecnologia de IA.
No campo médico, a Nillion também acumulou múltiplos parceiros como Agerate, Naitur e MonadicDNA. Através da cooperação com esses projetos médicos, a Nillion está empenhada em resolver as questões de proteção da privacidade e partilha segura de dados médicos, fornecendo suporte técnico mais confiável para processamento e análise de dados na indústria médica, e promovendo a transformação digital e desenvolvimento inovador da indústria médica.
Esses projetos colaborativos têm grande importância para a construção e expansão de negócios da Nillion. Ao colaborar com projetos em diferentes áreas, a Nillion pode aplicar sua tecnologia de 'computação cega' a uma gama mais ampla de cenários, validando a viabilidade e eficácia da tecnologia, otimizando e melhorando continuamente. A colaboração também ajuda a Nillion a atrair mais desenvolvedores e usuários, formando um ecossistema de ciclo virtuoso, promovendo em conjunto o desenvolvimento e aplicação da tecnologia de proteção de privacidade e alcançando uma situação de ganha-ganha.
$NIL é o token de utilidade da Rede Nillion, com um fornecimento total de 1 bilhão, alocado da seguinte forma:
• Garantir camada de coordenação: A estaca de tokens NIL pode obter direitos de voto, usados para proteger a rede e determinar o conjunto de validadores eficaz através do mecanismo DeleGate.iod Proof of Stake.
• Gerir recursos de rede: Os utilizadores pagam tokens NIL para utilizar a camada de coordenação ou fazer pedidos de cálculo cego, promovendo assim uma gestão eficiente de recursos.
• Economia de cluster da Petnet: Os fornecedores de infraestrutura juntam-se ao cluster para facilitar a computação cega. Eles ganham recompensas em tokens NIL ao fornecer armazenamento seguro e recursos à rede.
• Governança da Rede: Os detentores de NIL podem apostar seus tokens para votar em propostas on-chain dentro da camada de coordenação, ou delegar seu poder de voto a outros.
Até agora, embora a Nillion ainda não tenha realizado um TGE (Token Generation Event), alcançou uma série de resultados significativos na verificação técnica e na construção ecológica, que podem ser analisados quantitativamente através de alguns dados e indicadores-chave para avaliar a sua tendência de desenvolvimento.
Em termos de participação de nós, o número de validadores da Nillion está a mostrar uma tendência de crescimento rápido. Em 24 de setembro, o número de validadores da Nillion atingiu 75.841, refletindo um alto nível de atenção e participação de mercado no projeto Nillion. A participação de numerosos validadores na rede da Nillion não só ajuda a manter a estabilidade e segurança da rede, mas também promove o desenvolvimento descentralizado da rede. Um grande número de validadores significa que a capacidade de computação e armazenamento da rede foi efetivamente expandida, permitindo-lhe lidar com mais dados e tarefas, proporcionando uma base sólida para a expansão dos cenários de aplicação da Nillion.
Em termos de capacidade de processamento de dados, o número total de desafios aos segredos e a quantidade de dados protegidos são dois indicadores importantes. Até um momento específico, o número total de desafios aos segredos é de 37,33 milhões de vezes, e a quantidade total de dados protegidos é de 513GB. O número total de desafios aos segredos reflete a atividade e a demanda de aplicativos da Rede Nillion na computação de proteção de privacidade. Um grande número de desafios indica que a tecnologia de 'computação cega' da Nillion tem sido amplamente testada e aplicada em aplicações práticas, com uma alta demanda de mercado por suas capacidades de proteção de privacidade. A quantidade de dados protegidos reflete diretamente o valor de aplicação prática da Rede Nillion. Os 513GB de dados protegidos indicam que a Nillion desempenhou um papel importante no campo da proteção de privacidade de dados, fornecendo aos usuários serviços de armazenamento e processamento de dados seguros e confiáveis.
Existe uma estreita relação entre estes dados. O aumento do número de validadores torna possível lidar com mais dados, aumentando assim o número total de desafios aos segredos e a quantidade de dados protegidos. O aumento do número total de desafios aos segredos e a quantidade de dados protegidos prova ainda mais a praticidade e confiabilidade da rede Nillion, atraindo mais validadores para participar e formando um ciclo virtuoso. Da tendência de desenvolvimento, com o contínuo avanço da construção do ecossistema Nillion, espera-se que o número de validadores continue a crescer, e as capacidades de processamento de dados serão ainda mais aprimoradas. O número total de desafios aos segredos e a quantidade de dados protegidos também aumentará, estabelecendo uma base mais sólida para o desenvolvimento da Nillion no mercado.
Com o desenvolvimento contínuo da tecnologia e das exigências do mercado em mudança, espera-se que a Nillion alcance avanços e desenvolvimentos em múltiplos aspectos. Em termos de expansão da aplicação tecnológica, a tecnologia de ‘computação cega’ da Nillion tem um amplo potencial de aplicação. Além do envolvimento atual na proteção de privacidade Web3, no campo de IA e nas indústrias financeira e médica, espera-se que seja aplicada em mais áreas no futuro. No campo da Internet das Coisas, com a ampla popularidade dos dispositivos IoT, a interação de dados e a proteção de privacidade entre dispositivos tornaram-se questões importantes. A tecnologia de ‘computação cega’ da Nillion pode garantir que os dispositivos IoT mantenham os dados criptografados durante a transmissão e processamento de dados, protegendo a privacidade e segurança do usuário. No campo da cadeia de suprimentos financeiros, a tecnologia de ‘computação cega’ pode alcançar a proteção de privacidade dos dados da cadeia de suprimentos, garantindo que as partes possam cooperar e transacionar efetivamente sem revelar informações sensíveis.
Do ponto de vista da expansão da quota de mercado, a Nillion estabeleceu uma boa base ecológica em múltiplos campos através da cooperação com muitos projetos. No futuro, com a contínua maturação da sua tecnologia e a contínua expansão dos cenários de aplicação, espera-se que a Nillion atraia mais utilizadores e parceiros, expandindo ainda mais a sua quota de mercado. No campo da blockchain, a cooperação com projetos como NEAR, Aptos e Arbitrum permite que a tecnologia de proteção de privacidade da Nillion seja integrada em mais aplicações de blockchain, proporcionando a estas aplicações capacidades de proteção de privacidade mais fortes, atraindo assim mais utilizadores para utilizar estas aplicações e expandindo indiretamente a base de utilizadores da Nillion. No campo da IA, a cooperação com projetos como Ritual e Rainfall ajuda a Nillion a aplicar a sua tecnologia à formação e inferência de modelos de IA, atendendo à demanda da indústria de IA por proteção de privacidade de dados, conquistando assim um espaço no mercado de IA.
Em termos de definição de padrões da indústria, como inovador no campo da proteção da privacidade, a Nillion pode participar ou até liderar a formulação de padrões da indústria no futuro. Com a crescente demanda por proteção da privacidade, a necessidade da indústria por padrões unificados de proteção da privacidade está se tornando cada vez mais urgente. Com sua tecnologia avançada e rica experiência prática, espera-se que a Nillion desempenhe um papel importante na formulação de padrões da indústria, promovendo a padronização e o desenvolvimento saudável de toda a indústria de proteção da privacidade. Ao estabelecer padrões da indústria, a Nillion não apenas pode aprimorar sua posição e influência na indústria, mas também fornecer um forte suporte para a promoção de sua tecnologia e produtos, consolidando ainda mais sua vantagem competitiva no mercado.
Nillion demonstra vantagens significativas no campo da proteção de privacidade e segurança de dados com sua inovadora tecnologia de 'cálculo cego'. Essa tecnologia alcança o processamento eficiente de dados em estado criptografado ao agregar computação de várias partes, criptografia homomórfica e outras tecnologias avançadas de criptografia, fornecendo aos usuários soluções de proteção de privacidade sem precedentes.
Com o contínuo desenvolvimento da tecnologia blockchain, o mercado de criptomoedas tem mostrado um vigoroso desenvolvimento, atraindo a atenção generalizada de investidores globais. Desde o nascimento do Bitcoin inicial, que abriu a era da moeda digital descentralizada, até as atuais diversas criptomoedas como o Ethereum, o mercado de criptomoedas continua a expandir em escala, com cenários de aplicação cada vez mais ricos. No entanto, o mercado de criptomoedas é altamente volátil e cheio de inovação e mudança, com novos projetos e ideias constantemente surgindo.
Como recém-chegado no campo das criptomoedas, a Nillion procura destacar-se neste mercado competitivo com a sua tecnologia e ideias únicas. Compromete-se a resolver alguns problemas de longa data no mercado atual de criptomoedas, como proteção de privacidade, segurança de dados e escalabilidade, para fornecer aos utilizadores serviços de criptomoeda mais seguros, eficientes e protetores da privacidade. A sua inovadora tecnologia de 'computação cega', combinando uma variedade de tecnologias avançadas de encriptação, visa alcançar o processamento eficiente de dados num estado encriptado, o que tem uma significância prática significativa no ambiente cada vez mais consciente da privacidade de hoje.
O Nillion foi fundado em 2022 e é um projeto inovador dedicado a abordar questões de proteção de privacidade e segurança de dados no campo das criptomoedas. O seu objetivo é construir uma rede descentralizada composta por vários computadores, fornecendo aos utilizadores soluções de proteção de privacidade sem precedentes através da tecnologia única de 'computação cega'.
'Cálculo cego' é a tecnologia central do Nillion, que é um resultado integrado de múltiplas tecnologias avançadas de criptografia, incluindo Computação de Múltiplas Partes (MPC), Criptografia Homomórfica e outras tecnologias de aprimoramento de privacidade (PET). Esta tecnologia permite que o servidor (nó) execute tarefas computacionais em fragmentos de dados criptografados, sem divulgar o conteúdo dos dados, alcançando assim o objetivo de proteção da privacidade.
Em comparação com outras tecnologias criptográficas, a ‘computação cega’ tem vantagens únicas. Por exemplo, as provas de conhecimento zero (ZKP) exigem custos elevados para gerar provas, adequadas para armazenamento + computação fora da cadeia, apenas em cenários de verificação na cadeia; o ambiente de execução confiável (TEE) depende dos fabricantes de hardware para realizar cálculos em ambientes isolados; a criptografia completamente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente só suporta operações específicas. A ‘computação cega’ é um framework de computação mais geral que pode agregar tecnologias de criptografia como ZKP, TEE, FHE, etc., explorando uma solução de engenharia integrada para proteção da privacidade.
Na rede Nillion, os computadores participantes são chamados de nós. Esses nós têm recursos poderosos para transmitir, armazenar e processar dados, e eles não precisam "ver" os dados em si ao executar tarefas. Os nós executam programas cegamente, ignorando dados de entrada ou resultados de saída. Tomando o exemplo de nós que representam transações assinadas pelo usuário, cada nó recebe uma transação e uma chave chamada 'compartilhada', que não contém nenhuma informação real. Ao executar protocolos de criptografia, os nós podem assinar transações coletivamente sem a necessidade de reconstruir chaves ou acessar a chave privada do usuário, demonstrando a segurança e a proteção da privacidade da tecnologia de "computação cega".
A formação da equipe fundadora da Nillion é luxuosa, com membros de origens diversas que abrangem múltiplos campos como blockchain, finanças e direito, estabelecendo uma base sólida para o sucesso do projeto. O Diretor de Estratégia, Andrew Masanto, é co-fundador da Hedera Hashgraph e traz consigo uma vasta experiência e sólidos conhecimentos técnicos no campo da blockchain, fornecendo recursos valiosos da indústria e insights estratégicos para a Nillion. O Diretor de Negócios, Slava Rubin, é o fundador do site americano de crowdfunding Indiegogo, possuindo excelentes capacidades de operações comerciais e desenvolvimento de mercado para impulsionar eficazmente o crescimento e as parcerias da Nillion no mercado. A Conselheira Geral, Lindsay Danas Cohen, ex-Vice-Conselheira Geral da Coinbase, possui uma vasta experiência em conformidade legal de criptomoedas, garantindo o desenvolvimento constante da Nillion em um caminho conforme à lei.
Em termos de financiamento, a Nillion também alcançou resultados notáveis. Em dezembro de 2022, a Nillion encerrou uma rodada de financiamento de $20 milhões liderada pela Distributed Global com a participação da AU21, Big Brain Holdings, Chapter One, GSR, HashKey, OP Crypto e SALT Fund, demonstrando o reconhecimento e a confiança do mercado no projeto Nillion. Em 2024, a Nillion mais uma vez completará uma rodada de financiamento de $25 milhões liderada pela Hack VC, o que fortalece ainda mais a força financeira da Nillion e fornece um forte apoio para sua pesquisa e desenvolvimento de tecnologia, expansão de mercado e construção de ecossistemas. Esses fundos serão usados para promover a pesquisa e aplicação da tecnologia de “computação cega”, expandir sua influência no campo da blockchain e IA e acelerar a realização de sua visão e metas.
"Computação cega" é o destaque tecnológico central do criptografia Nillion, que é um resultado inovador que integra várias tecnologias avançadas de criptografia, como computação multipartidária (MPC) e criptografia homomórfica. A computação multipartidária é uma tecnologia criptográfica que permite que vários participantes calculem conjuntamente uma função-alvo sem revelar seus dados respectivos uns aos outros. Por exemplo, em um cenário de estatísticas conjuntas de várias partes dos dados de consumo do usuário, cada participante possui seus próprios registros de consumo do usuário. Através da tecnologia de computação multipartidária, eles podem calcular conjuntamente quantias totais de consumo, consumo médio e outros dados estatísticos sem expor seus respectivos registros de consumo do usuário a outras partes. A criptografia homomórfica é uma forma especial de criptografia que permite que operações computacionais específicas sejam realizadas no texto cifrado, com os resultados sendo consistentes com os resultados de realizar as mesmas operações computacionais no texto simples e então criptografá-lo. Isso significa que os dados podem ser processados em um estado criptografado sem a necessidade de descriptografia, aumentando significativamente a segurança dos dados.
A 'computação cega' combina inteligentemente as vantagens dessas tecnologias para construir um sistema de computação único e preservador da privacidade. Permite que o servidor (nó) execute tarefas de computação em fragmentos de dados criptografados, garantindo que o conteúdo dos dados não seja vazado durante todo o processo, alcançando assim a privacidade e segurança do processamento de dados. Essa integração não é apenas uma pilha de tecnologia simples, mas por meio de algoritmos e protocolos cuidadosamente projetados, várias tecnologias colaboram e se complementam, apoiando conjuntamente a implementação da 'computação cega'. Por exemplo, na fase de pré-processamento de dados, a tecnologia de criptografia homomórfica é usada para criptografar dados e garantir a segurança dos dados durante a transmissão e armazenamento; na fase de cálculo, a tecnologia de computação multipartidária é usada para realizar cálculos colaborativos entre vários nós, garantindo que cada nó não possa acessar o conteúdo de dados de outros nós.
Na rede Nillion, o fluxo de trabalho da 'computação cega' demonstra um alto nível de complexidade e precisão. Quando a rede recebe solicitações de processamento de transmissão de dados, primeiro passa por um pré-processamento de compilação de linguagem específica na linguagem Nada. A linguagem Nada é uma linguagem de programação projetada especificamente para 'computação cega', que pode dividir os dados originais em vários segmentos e criptografar cada segmento, mantendo os dados criptografados durante os processos subsequentes de transmissão e processamento. Esta etapa é semelhante a dividir um arquivo confidencial em várias partes e criptografar cada parte separadamente, portanto, mesmo que uma parte seja vazada, não exporá o conteúdo do arquivo inteiro.
Os segmentos de dados pré-processados entrarão na máquina virtual AIVM para agendamento e alocação. A máquina virtual AIVM é como um gestor de recursos inteligente, que distribuirá aleatoriamente os segmentos de dados para nós distribuídos para armazenamento e computação com base em fatores como a carga e a potência de computação de cada nó. Após receber os segmentos de dados, cada nó os processará em seu próprio ambiente. Como os dados estão criptografados, os nós não conhecem o conteúdo específico dos dados durante o processo de computação e só podem operar nos dados criptografados de acordo com algoritmos predefinidos. É como um nó processando uma embalagem selada, sem saber o que há dentro, mas sendo capaz de realizar operações específicas na embalagem conforme necessário.
Quando cada nó completa a computação, ele retornará os resultados do cálculo. Esses resultados passarão por agregação e verificação unificada para garantir a precisão e integridade da computação. Durante este processo, alguns algoritmos e tecnologias de verificação podem ser usados, como provas de conhecimento zero, para verificar a correção dos resultados da computação sem revelar o conteúdo dos dados. Através deste processo, a rede Nillion alcança a transmissão, armazenamento e computação de dados de forma eficaz sem que os nós saibam os dados “completos”, demonstrando plenamente a segurança e proteção de privacidade da tecnologia de ‘computação cega’.
Comparado com a prova de conhecimento zero (ZKP), o ZKP foca principalmente em verificar a autenticidade das informações sem revelar nenhum conteúdo específico. No cenário de transferência de moeda anônima como o Zcash, quando os usuários fazem transferências, eles precisam gerar uma prova de ZK para provar seu direito de transferir e garantir o anonimato de sua identidade. No entanto, a geração de prova ZKP requer enormes despesas, tornando-a mais adequada para armazenamento + computação off-chain e cenários de verificação apenas on-chain, como Rollup Layer2. Por outro lado, a 'computação cega' não apenas se concentra na verificação de informações, mas também enfatiza a criptografia e a computação de dados durante todo o processamento, tornando-o uma solução mais abrangente de proteção de privacidade sem a necessidade de gerar despesas enormes durante o processo de computação.
O Ambiente de Execução Confiável (TEE) é um método que depende dos fabricantes de hardware para realizar cálculos em ambientes isolados. Ele executa tarefas de computação em um ambiente relativamente fechado usando os mecanismos de segurança fornecidos pelo hardware para garantir a segurança dos dados. No entanto, a aplicação do TEE é limitada pelo hardware, uma vez que diferentes fabricantes de hardware podem fornecer soluções TEE diferentes, e o custo e a compatibilidade do hardware também são fatores a considerar. Por outro lado, a 'computação cega' é baseada na integração em nível de software de tecnologia de criptografia, independente de hardware específico, e oferece melhor generalidade e escalabilidade.
A criptografia totalmente homomórfica (FHE) pode realizar cálculos diretamente em dados criptografados, mas atualmente só suporta operações específicas. Em alguns cenários simples de operações matemáticas, a FHE pode dar pleno jogo às suas vantagens para implementar computação de dados criptografados. A “computação cega” é um framework de computação mais geral, que tem o potencial de agregar e aplicar tecnologias de criptografia como ZKP, TEE, FHE, etc., para explorar um esquema prático de engenharia integrada para proteção de privacidade. Não só pode suportar vários tipos de computação, mas também pode integrar as vantagens de diferentes tecnologias de criptografia para se adaptar a uma gama mais ampla de cenários de aplicação.
A inovação da 'computação cega' é refletida em primeiro lugar em sua capacidade de aggreGate.io uma variedade de tecnologias criptográficas. Quebra a situação em que as tecnologias criptográficas tradicionais operam de forma independente, integrando múltiplas tecnologias criptográficas avançadas como computação multipartidária, criptografia homomórfica, prova de conhecimento zero, etc., formando um todo sinérgico. Esta inovação integrada fornece uma solução mais poderosa para a proteção da privacidade, atendendo a requisitos rigorosos para privacidade e segurança de dados em diferentes cenários.
O aprimoramento dos nós distribuídos é também uma grande inovação da 'computação cega.' Permite a um único nó ter as capacidades de armazenamento segmentado + computação simultaneamente, combinado com uma rede de governança aberta verificável, permitindo que os nós funcionem efetivamente sem conhecer os dados 'completos'. Este design resolve eficazmente os problemas de custos elevados de transmissão de dados e vazamento de privacidade nos modelos tradicionais de processamento de dados. Nos modelos tradicionais, proteger a privacidade dos dados requer múltiplas criptografias, transmissões e decodificações de dados entre diferentes nós, o que não só é caro, mas também representa um risco de exposição de dados. A 'computação cega', através do design de nós distribuídos, dispersa as tarefas de processamento de dados para vários nós, reduzindo o número de transmissões de dados e riscos, melhorando assim a eficiência e segurança do processamento de dados.
Em termos de proteção da privacidade, a 'computação cega' tem vantagens significativas. Pode garantir que os dados permaneçam encriptados durante todo o processo de processamento e até mesmo os nós envolvidos na computação não podem ver os próprios dados, alcançando verdadeiramente a proteção da privacidade de ponta a ponta. Isso é de grande importância para o processamento de dados sensíveis, como dados financeiros, dados médicos, etc.
Em termos de custos de processamento de dados, o “cálculo cego” otimiza o processo de processamento de dados, reduz a transmissão de dados e as operações de criptografia e descriptografia múltiplas, e reduz o consumo de recursos de computação e custos de tempo. No cenário da computação em nuvem, os usuários podem carregar dados criptografados para a rede Nillion para processamento sem se preocupar com a segurança dos dados no processo de cálculo, ao mesmo tempo em que reduzem os custos de transmissão e processamento de dados.
Em termos de áreas de aplicação, a versatilidade da "computação cega" permite a sua ampla aplicação em diversos campos. Além do setor de criptomoedas, ela possui um potencial significativo em áreas como inteligência artificial, saúde e finanças. No campo da inteligência artificial, a "computação cega" pode proteger os dados de privacidade do usuário, fornecendo suporte seguro de dados para o treinamento de modelos. Na área da saúde, garante a privacidade e segurança dos registos médicos dos pacientes durante os processos de partilha e análise. Nas finanças, garante a segurança e privacidade dos dados de transações financeiras, evitando vazamentos de dados e fraudes.
No mundo do Web3, a transparência pública dos dados aumenta a confiança na blockchain, mas também sacrifica a privacidade do utilizador. As informações e dados das transações na blockchain estão publicamente disponíveis em tempo real e qualquer pessoa com acesso à internet e ferramentas relevantes pode aceder a informações sensíveis armazenadas na blockchain pública. Este é um grande obstáculo para utilizadores que são sensíveis à privacidade. Por exemplo, em aplicações de finanças descentralizadas (DeFi), os registos de transações dos utilizadores e informações sobre os ativos são publicamente visíveis, o que pode levar a violações de privacidade e até mesmo a riscos de segurança.
A tecnologia de 'Computação Cega' da Nillion introduz capacidades de computação privada no Web3, resolvendo efetivamente este problema. Permite aos utilizadores processar dados sensíveis on-chain sem os revelar, garantindo que os dados permaneçam encriptados durante todo o processamento e até mesmo os nós envolvidos na computação não consigam ver os dados em si. Durante a execução de contratos inteligentes, a 'Computação Cega' pode encriptar os dados no contrato, tornando a execução do contrato mais segura e preservadora da privacidade. Desta forma, a 'Computação Cega' expande o espaço de design de aplicações blockchain, tornando possível a proteção da privacidade e a descentralização simultaneamente, deixando de ser mutuamente exclusivas. Isto proporciona uma nova solução para os utilizadores com requisitos de privacidade mais elevados entrarem no mundo Web3 e abre um espaço mais amplo para o desenvolvimento de aplicações Web3.
Com o rápido desenvolvimento da tecnologia de inteligência artificial, enquanto ela fornece conveniência para o trabalho e vida das pessoas, também traz o risco de vazamento de privacidade. A inteligência artificial requer uma grande quantidade de dados no processo de treinamento e raciocínio, que frequentemente contém informações sensíveis dos usuários, como informações de transações, senhas, identidades e segredos comerciais. Uma vez que esses dados são expostos em uma grande empresa centralizada, isso trará enormes riscos sociais. Na aplicação da tecnologia de reconhecimento facial, se os dados vazarem, isso pode levar ao roubo de identidades de usuários; no diagnóstico médico inteligente, se os registros médicos de um paciente vazarem, isso pode representar uma séria ameaça à privacidade e segurança do paciente.
A tecnologia de "computação cega" da Nillion fornece uma solução eficaz de proteção de privacidade para o campo da IA. Através da "computação cega", os modelos de IA podem ser treinados e raciocinados com segurança sem expor os dados originais. Durante o estágio de pré-processamento de dados, os dados são criptografados usando tecnologias como criptografia homomórfica e, em seguida, os dados criptografados são inseridos no modelo de IA para treinamento. Durante o processo de treinamento, os nós realizam cálculos sobre os dados criptografados sem a necessidade de descriptografar os dados, protegendo assim a privacidade dos dados. Na fase de raciocínio, a tecnologia de «computação cega» também pode ser utilizada para garantir a privacidade dos dados de entrada e dos resultados de saída. Isso torna a tecnologia de IA mais segura e confiável ao lidar com dados confidenciais, fornecendo uma base mais sólida para a proteção da privacidade no desenvolvimento de IA.
As indústrias financeira e de saúde são duas indústrias que têm requisitos extremamente elevados de privacidade e segurança de dados. Na indústria financeira, registos de transações de clientes, informações de contas, dados de crédito, etc., são todas informações sensíveis. Uma vez divulgados, isso pode levar a perdas financeiras e riscos de crédito para os clientes. Na indústria da saúde, registos médicos de pacientes, resultados de diagnóstico, dados genéticos, etc., envolvem privacidade pessoal. A divulgação dessas informações pode ter impactos graves na vida e na saúde dos pacientes.
A tecnologia de computação segura multipartidária fornece uma nova maneira de processar com segurança dados sensíveis para esses dois setores. No setor financeiro, bancos e outras instituições financeiras podem usar a tecnologia de computação segura multipartidária para realizar avaliações de risco, aprovações de crédito e outras operações comerciais sem expor a privacidade do cliente. Durante o processo de aprovação de crédito, os bancos podem enviar dados do cliente criptografados para vários nós para computação. Os nós analisam os dados criptografados com base em algoritmos predefinidos para avaliar o risco de crédito do cliente sem a necessidade de conhecer informações específicas do cliente. No campo médico, as instituições médicas podem compartilhar e analisar dados médicos usando a tecnologia de computação segura multipartidária protegendo a privacidade do paciente. Diferentes instituições médicas podem compartilhar dados médicos criptografados para pesquisa e diagnóstico colaborativos sem se preocupar com o risco de vazamento de dados. Isso não apenas ajuda a melhorar a qualidade e eficiência dos serviços médicos, mas também promove o desenvolvimento da pesquisa médica, fornecendo melhores serviços médicos para os pacientes.
A Nillion atua ativamente na construção ecológica, colabora com muitos projetos conhecidos para promover a aplicação e desenvolvimento da tecnologia de 'computação cega'. No campo da blockchain, a Nillion colaborou com projetos criptografados conhecidos como NEAR, Aptos e Arbitrum. Em 13 de setembro de 2024, o recurso de privacidade da Nillion foi integrado ao NEAR, permitindo que mais de 750 projetos no ecossistema NEAR acessem a 'computação cega'. Essa colaboração permite que a tecnologia de proteção de privacidade da Nillion seja integrada a mais aplicativos de blockchain, fornecendo capacidades de proteção de privacidade mais fortes para esses aplicativos, enquanto também expande a base de usuários e a influência de mercado da Nillion.
No campo da IA, Nillion está associado a Ritual, Rainfall, Skillful AI, Nuklai e Virtuals,io.netProjetos como Capx, Dwinity, Brainstems, etc. estabeleceram parcerias. Essas colaborações têm como objetivo explorar a aplicação da tecnologia de 'computação cega' no treinamento de modelos de IA, inferência e proteção de dados. Através da cooperação com esses projetos de IA, Nillion pode integrar suas vantagens tecnológicas com as necessidades de desenvolvimento de IA, proporcionando uma solução mais segura e protetora da privacidade para a indústria de IA e promovendo o desenvolvimento saudável da tecnologia de IA.
No campo médico, a Nillion também acumulou múltiplos parceiros como Agerate, Naitur e MonadicDNA. Através da cooperação com esses projetos médicos, a Nillion está empenhada em resolver as questões de proteção da privacidade e partilha segura de dados médicos, fornecendo suporte técnico mais confiável para processamento e análise de dados na indústria médica, e promovendo a transformação digital e desenvolvimento inovador da indústria médica.
Esses projetos colaborativos têm grande importância para a construção e expansão de negócios da Nillion. Ao colaborar com projetos em diferentes áreas, a Nillion pode aplicar sua tecnologia de 'computação cega' a uma gama mais ampla de cenários, validando a viabilidade e eficácia da tecnologia, otimizando e melhorando continuamente. A colaboração também ajuda a Nillion a atrair mais desenvolvedores e usuários, formando um ecossistema de ciclo virtuoso, promovendo em conjunto o desenvolvimento e aplicação da tecnologia de proteção de privacidade e alcançando uma situação de ganha-ganha.
$NIL é o token de utilidade da Rede Nillion, com um fornecimento total de 1 bilhão, alocado da seguinte forma:
• Garantir camada de coordenação: A estaca de tokens NIL pode obter direitos de voto, usados para proteger a rede e determinar o conjunto de validadores eficaz através do mecanismo DeleGate.iod Proof of Stake.
• Gerir recursos de rede: Os utilizadores pagam tokens NIL para utilizar a camada de coordenação ou fazer pedidos de cálculo cego, promovendo assim uma gestão eficiente de recursos.
• Economia de cluster da Petnet: Os fornecedores de infraestrutura juntam-se ao cluster para facilitar a computação cega. Eles ganham recompensas em tokens NIL ao fornecer armazenamento seguro e recursos à rede.
• Governança da Rede: Os detentores de NIL podem apostar seus tokens para votar em propostas on-chain dentro da camada de coordenação, ou delegar seu poder de voto a outros.
Até agora, embora a Nillion ainda não tenha realizado um TGE (Token Generation Event), alcançou uma série de resultados significativos na verificação técnica e na construção ecológica, que podem ser analisados quantitativamente através de alguns dados e indicadores-chave para avaliar a sua tendência de desenvolvimento.
Em termos de participação de nós, o número de validadores da Nillion está a mostrar uma tendência de crescimento rápido. Em 24 de setembro, o número de validadores da Nillion atingiu 75.841, refletindo um alto nível de atenção e participação de mercado no projeto Nillion. A participação de numerosos validadores na rede da Nillion não só ajuda a manter a estabilidade e segurança da rede, mas também promove o desenvolvimento descentralizado da rede. Um grande número de validadores significa que a capacidade de computação e armazenamento da rede foi efetivamente expandida, permitindo-lhe lidar com mais dados e tarefas, proporcionando uma base sólida para a expansão dos cenários de aplicação da Nillion.
Em termos de capacidade de processamento de dados, o número total de desafios aos segredos e a quantidade de dados protegidos são dois indicadores importantes. Até um momento específico, o número total de desafios aos segredos é de 37,33 milhões de vezes, e a quantidade total de dados protegidos é de 513GB. O número total de desafios aos segredos reflete a atividade e a demanda de aplicativos da Rede Nillion na computação de proteção de privacidade. Um grande número de desafios indica que a tecnologia de 'computação cega' da Nillion tem sido amplamente testada e aplicada em aplicações práticas, com uma alta demanda de mercado por suas capacidades de proteção de privacidade. A quantidade de dados protegidos reflete diretamente o valor de aplicação prática da Rede Nillion. Os 513GB de dados protegidos indicam que a Nillion desempenhou um papel importante no campo da proteção de privacidade de dados, fornecendo aos usuários serviços de armazenamento e processamento de dados seguros e confiáveis.
Existe uma estreita relação entre estes dados. O aumento do número de validadores torna possível lidar com mais dados, aumentando assim o número total de desafios aos segredos e a quantidade de dados protegidos. O aumento do número total de desafios aos segredos e a quantidade de dados protegidos prova ainda mais a praticidade e confiabilidade da rede Nillion, atraindo mais validadores para participar e formando um ciclo virtuoso. Da tendência de desenvolvimento, com o contínuo avanço da construção do ecossistema Nillion, espera-se que o número de validadores continue a crescer, e as capacidades de processamento de dados serão ainda mais aprimoradas. O número total de desafios aos segredos e a quantidade de dados protegidos também aumentará, estabelecendo uma base mais sólida para o desenvolvimento da Nillion no mercado.
Com o desenvolvimento contínuo da tecnologia e das exigências do mercado em mudança, espera-se que a Nillion alcance avanços e desenvolvimentos em múltiplos aspectos. Em termos de expansão da aplicação tecnológica, a tecnologia de ‘computação cega’ da Nillion tem um amplo potencial de aplicação. Além do envolvimento atual na proteção de privacidade Web3, no campo de IA e nas indústrias financeira e médica, espera-se que seja aplicada em mais áreas no futuro. No campo da Internet das Coisas, com a ampla popularidade dos dispositivos IoT, a interação de dados e a proteção de privacidade entre dispositivos tornaram-se questões importantes. A tecnologia de ‘computação cega’ da Nillion pode garantir que os dispositivos IoT mantenham os dados criptografados durante a transmissão e processamento de dados, protegendo a privacidade e segurança do usuário. No campo da cadeia de suprimentos financeiros, a tecnologia de ‘computação cega’ pode alcançar a proteção de privacidade dos dados da cadeia de suprimentos, garantindo que as partes possam cooperar e transacionar efetivamente sem revelar informações sensíveis.
Do ponto de vista da expansão da quota de mercado, a Nillion estabeleceu uma boa base ecológica em múltiplos campos através da cooperação com muitos projetos. No futuro, com a contínua maturação da sua tecnologia e a contínua expansão dos cenários de aplicação, espera-se que a Nillion atraia mais utilizadores e parceiros, expandindo ainda mais a sua quota de mercado. No campo da blockchain, a cooperação com projetos como NEAR, Aptos e Arbitrum permite que a tecnologia de proteção de privacidade da Nillion seja integrada em mais aplicações de blockchain, proporcionando a estas aplicações capacidades de proteção de privacidade mais fortes, atraindo assim mais utilizadores para utilizar estas aplicações e expandindo indiretamente a base de utilizadores da Nillion. No campo da IA, a cooperação com projetos como Ritual e Rainfall ajuda a Nillion a aplicar a sua tecnologia à formação e inferência de modelos de IA, atendendo à demanda da indústria de IA por proteção de privacidade de dados, conquistando assim um espaço no mercado de IA.
Em termos de definição de padrões da indústria, como inovador no campo da proteção da privacidade, a Nillion pode participar ou até liderar a formulação de padrões da indústria no futuro. Com a crescente demanda por proteção da privacidade, a necessidade da indústria por padrões unificados de proteção da privacidade está se tornando cada vez mais urgente. Com sua tecnologia avançada e rica experiência prática, espera-se que a Nillion desempenhe um papel importante na formulação de padrões da indústria, promovendo a padronização e o desenvolvimento saudável de toda a indústria de proteção da privacidade. Ao estabelecer padrões da indústria, a Nillion não apenas pode aprimorar sua posição e influência na indústria, mas também fornecer um forte suporte para a promoção de sua tecnologia e produtos, consolidando ainda mais sua vantagem competitiva no mercado.
Nillion demonstra vantagens significativas no campo da proteção de privacidade e segurança de dados com sua inovadora tecnologia de 'cálculo cego'. Essa tecnologia alcança o processamento eficiente de dados em estado criptografado ao agregar computação de várias partes, criptografia homomórfica e outras tecnologias avançadas de criptografia, fornecendo aos usuários soluções de proteção de privacidade sem precedentes.