Mis datos no son míos: capas de privacidad

Intermedio2/11/2025, 7:21:57 AM
Este artículo explora cómo aprovechar tecnologías como ZKP, zkTLS, TEE y FHE para proteger la privacidad de los datos y garantizar su verificabilidad y confiabilidad en el rápido desarrollo del paisaje de la inteligencia artificial y la tecnología blockchain.

Con el aumento tanto de la oferta como de la demanda de datos, las personas están dejando cada vez más extensas huellas digitales, lo que hace que la información personal sea más vulnerable al mal uso o acceso no autorizado. Hemos visto casos en los que los datos personales se filtran con escándalos como el de Cambridge Analytica.

Para aquellos que no estén al día, echa un vistazo a la parte 1 de la serie donde hemos discutido:

  • La importancia de los datos
  • Creciente demanda de datos para IA
  • La aparición de capas de datos

Regulaciones como el GDPR en Europa, la CCPA de California y otras en todo el mundo han convertido la privacidad de los datos no solo en un problema ético sino en un requisito legal, obligando a las empresas a garantizar la protección de los datos.

Dado el aumento en los avances de IA, la IA juega un papel fundamental tanto en mejorar como en complicar aún más el panorama de la privacidad y verificabilidad. Por ejemplo, si bien la IA puede ayudar a detectar actividades fraudulentas, también permite la creación de deepfakes, lo que dificulta verificar la autenticidad del contenido digital.

El Bueno

  • Privacidad-preservando ML: El aprendizaje federado permite que los modelos de IA sean entrenados directamente en dispositivos sin centralizar datos sensibles, preservando así la privacidad del usuario.
  • La IA se puede utilizar para anonimizar o pseudonimizar datos, lo que dificulta su rastreo hasta los individuos, pero siguen siendo útiles para el análisis.
  • La IA es crucial en el desarrollo de herramientas para detectar y mitigar la propagación de deepfakes, asegurando la verificabilidad del contenido digital (así como la detección/verificación de la autenticidad de los agentes de IA).
  • La IA puede ayudar a garantizar automáticamente que las prácticas de manejo de datos cumplan con los estándares legales, lo que hace que el proceso de verificación sea más escalable.

Los desafíos

  • Los sistemas de inteligencia artificial a menudo requieren conjuntos de datos vastos para funcionar de manera efectiva, pero cómo se utiliza, almacena y quién tiene acceso a ellos puede ser opaco, lo que plantea preocupaciones sobre la privacidad.
  • Con suficientes datos y una IA sofisticada, es posible volver a identificar a las personas en conjuntos de datos supuestamente anonimizados, socavando los esfuerzos de privacidad.
  • Con la IA capaz de generar texto, imágenes o vídeos altamente realistas, distinguir entre contenido auténtico y fabricado por IA se vuelve más difícil, desafiando la verificabilidad.
  • Los modelos de IA pueden ser engañados o manipulados (ataques adversarios), comprometiendo la verificabilidad de los datos o la integridad de los propios sistemas de IA (como se ve en Freysa, Jailbreak, etc.).

Los desafíos han impulsado un aumento en los avances en IA x Blockchain x Verificabilidad x Privacidad, utilizando las fortalezas de cada tecnología. Estamos presenciando el surgimiento de:

  • Pruebas de conocimiento cero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Entorno de Ejecución Confiable (TEE)
  • Cifrado Completamente Homomórfico (FHE)

1. ZKPs

ZKPs permiten a una parte demostrar a otra que saben algo o que una afirmación es cierta sin revelar ninguna información más allá de la propia prueba. La inteligencia artificial puede aprovechar esto para demostrar que el procesamiento de datos o las decisiones cumplen ciertos criterios sin revelar los datos en sí.

Un buen estudio de caso es@getgrass_io""> @getgrass_io. Grass aprovecha el ancho de banda de internet no utilizado para recopilar y organizar datos web públicos para entrenar modelos de IA.

Grass Network permite a los usuarios contribuir con su ancho de banda de internet inactivo a través de una extensión del navegador o aplicación. Este ancho de banda se utiliza para extraer datos web públicos, que luego se procesan en conjuntos de datos estructurados adecuados para el entrenamiento de IA. La red utiliza nodos operados por los usuarios para realizar esta extracción de datos web.

Grass Network enfatiza la privacidad del usuario al solo recopilar datos públicos, no información personal. Utiliza ZKPs para verificar y asegurar la integridad y el origen de los datos, evitando la corrupción de datos y garantizando la transparencia. Esto se gestiona a través de un rollup de datos soberano en la cadena de bloques Solana, que maneja todas las transacciones desde la recopilación de datos hasta el procesamiento.

Otro buen caso de estudio es@zkme_""> @zkme_

La solución zkKYC de zkMe aborda el desafío de llevar a cabo procesos de KYC de manera que se preserven la privacidad. Al utilizar ZKPs, zkKYC permite a las plataformas verificar la identidad de los usuarios sin exponer información personal sensible, manteniendo así el cumplimiento normativo y protegiendo la privacidad de los usuarios.

2. zkTLS

TLS = Protocolo de seguridad estándar que proporciona privacidad e integridad de datos entre dos aplicaciones que se comunican (asociado comúnmente con la "s" en HTTPS).

zk + TLS = Mejora de la privacidad y seguridad en la transmisión de datos.

Un buen estudio de caso es@OpacityNetwork""> @OpacityNetwork

Opacity emplea zkTLS para ofrecer soluciones de almacenamiento de datos seguras y privadas. Al integrar zkTLS, Opacity garantiza que la transmisión de datos entre los usuarios y los servidores de almacenamiento se mantenga confidencial e inalterable, abordando las preocupaciones de privacidad inherentes en los servicios de almacenamiento en la nube tradicionales.

Caso de uso — Acceso a salario ganado

Earnifi, una aplicación que al parecer ha escalado a una posición destacada en los rankings de la tienda de aplicaciones, especialmente en las categorías financieras, aprovecha@OpacityNetwork""> zkTLS de @OpacityNetwork.

Privacidad: Los usuarios pueden demostrar sus ingresos o estado laboral a prestamistas u otros servicios sin revelar detalles bancarios sensibles o información personal como extractos bancarios.

Seguridad: El uso de zkTLS asegura que estas transacciones sean seguras, verificadas y privadas. Evita la necesidad de que los usuarios confíen en terceros con sus datos financieros completos.

Eficiencia: Este sistema reduce el costo y la complejidad asociados con las plataformas tradicionales de acceso a salarios devengados que podrían requerir procesos de verificación exhaustivos o intercambio de datos.

3. TEE

Los TEE proporcionan una separación reforzada por hardware entre el entorno de ejecución normal y uno seguro.

Posiblemente la implementación de seguridad más conocida en AI Agents para asegurarse de que sean agentes completamente autónomos.

Popularizado por:

  • @123skely"">@123skely@aipool_tee""> @aipool_tee experiment: Una preventa TEE donde una comunidad envía fondos a un agente, que emite tokens de forma autónoma basándose en reglas predefinidas.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: protección MEV, integración con@ai16zdao""> ElizaOS de @ai16zdao, y Agent Kira como un agente autónomo verificable de IA.
  • @fleek"">Implementación de TEE con un clic de @fleek: Enfocándose en la facilidad de uso y accesibilidad para los desarrolladores.

4. FHE

Una forma de encriptación que permite realizar cálculos directamente sobre datos encriptados sin necesidad de descifrarlos primero.

Un buen estudio de caso es@mindnetwork_xyz""> @mindnetwork_xyz y su tecnología y casos de uso propietarios de FHE.

Casos de uso - Capa de Reapostar de FHE y Votación sin riesgos

Capa de Restaking FHE

Al utilizar FHE, los activos restaked permanecen cifrados, lo que significa que las claves privadas nunca se exponen, lo que reduce significativamente los riesgos de seguridad. Esto garantiza la privacidad al verificar transacciones.

Votación sin riesgos (MindV)

La votación de gobernanza se realiza sobre datos cifrados, lo que garantiza que los votos permanezcan privados y seguros, reduciendo los riesgos de coerción o soborno. Los usuarios obtienen poder de voto ($vFHE) al mantener activos reinvertidos, desvinculando la gobernanza de la exposición directa a los activos.

FHE + TEE

Al combinar TEE y FHE, se crea una capa de seguridad sólida para el procesamiento de IA:

  • TEE protege las operaciones dentro del entorno informático de amenazas externas.
  • FHE asegura que las operaciones se produzcan en datos cifrados en todo el proceso.

Para las instituciones que manejan transacciones de $100 millones a $1 mil millones o más, la privacidad y la seguridad son de vital importancia para evitar el frontrunning, el hacking o la exposición de las estrategias de negociación.

Para los Agentes de IA, esta doble encriptación mejora la privacidad y seguridad, lo que la hace útil para:

  • Privacidad sensible de los datos de entrenamiento
  • Protección de los pesos del modelo interno (prevención de ingeniería inversa/robo de propiedad intelectual)
  • Protección de datos del usuario

El principal desafío para FHE sigue siendo su alto costo debido a la intensidad computacional, lo que conlleva un mayor consumo de energía y latencia.

La investigación en curso está explorando optimizaciones como la aceleración de hardware, técnicas de cifrado híbrido y mejoras algorítmicas para reducir las cargas computacionales y mejorar la eficiencia. Por lo tanto, los mejores casos de uso para FHE son aplicaciones de baja computación y alta latencia.

Concluyendo la Parte 2

FHE = Operaciones en datos cifrados sin descifrado (máxima privacidad pero más costoso)

TEE = Hardware, ejecución segura en un entorno aislado (equilibrio entre seguridad y rendimiento)

ZKP = Demostrando afirmaciones o autenticando identidades sin revelar datos subyacentes (bueno para demostrar hechos/credenciales)

Este es un tema vasto para cubrir, por lo que este no es el final. Queda una pregunta clave: ¿cómo podemos asegurar que los mecanismos de verificación impulsados por IA sean realmente confiables en una era de sofisticación creciente de deepfakes? En la Parte 3, profundizamos en:

  • La capa de verificabilidad
  • El papel de la IA en la verificación de la integridad de los datos
  • Desarrollos futuros en privacidad y seguridad

¡Manténganse al tanto!

Recursos adicionales de calidad sobre TEE y ZKPs (a continuación)

Descargo de responsabilidad:

  1. Este artículo fue republicado de [0xJeff]. Todos los derechos de autor pertenecen al autor original [0xJeff]. Si hay objeciones a esta reimpresión, por favor póngase en contacto con el gate aprenderequipo, y ellos lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. El equipo de Aprende de gate realiza traducciones del artículo a otros idiomas. Queda prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

Mis datos no son míos: capas de privacidad

Intermedio2/11/2025, 7:21:57 AM
Este artículo explora cómo aprovechar tecnologías como ZKP, zkTLS, TEE y FHE para proteger la privacidad de los datos y garantizar su verificabilidad y confiabilidad en el rápido desarrollo del paisaje de la inteligencia artificial y la tecnología blockchain.

Con el aumento tanto de la oferta como de la demanda de datos, las personas están dejando cada vez más extensas huellas digitales, lo que hace que la información personal sea más vulnerable al mal uso o acceso no autorizado. Hemos visto casos en los que los datos personales se filtran con escándalos como el de Cambridge Analytica.

Para aquellos que no estén al día, echa un vistazo a la parte 1 de la serie donde hemos discutido:

  • La importancia de los datos
  • Creciente demanda de datos para IA
  • La aparición de capas de datos

Regulaciones como el GDPR en Europa, la CCPA de California y otras en todo el mundo han convertido la privacidad de los datos no solo en un problema ético sino en un requisito legal, obligando a las empresas a garantizar la protección de los datos.

Dado el aumento en los avances de IA, la IA juega un papel fundamental tanto en mejorar como en complicar aún más el panorama de la privacidad y verificabilidad. Por ejemplo, si bien la IA puede ayudar a detectar actividades fraudulentas, también permite la creación de deepfakes, lo que dificulta verificar la autenticidad del contenido digital.

El Bueno

  • Privacidad-preservando ML: El aprendizaje federado permite que los modelos de IA sean entrenados directamente en dispositivos sin centralizar datos sensibles, preservando así la privacidad del usuario.
  • La IA se puede utilizar para anonimizar o pseudonimizar datos, lo que dificulta su rastreo hasta los individuos, pero siguen siendo útiles para el análisis.
  • La IA es crucial en el desarrollo de herramientas para detectar y mitigar la propagación de deepfakes, asegurando la verificabilidad del contenido digital (así como la detección/verificación de la autenticidad de los agentes de IA).
  • La IA puede ayudar a garantizar automáticamente que las prácticas de manejo de datos cumplan con los estándares legales, lo que hace que el proceso de verificación sea más escalable.

Los desafíos

  • Los sistemas de inteligencia artificial a menudo requieren conjuntos de datos vastos para funcionar de manera efectiva, pero cómo se utiliza, almacena y quién tiene acceso a ellos puede ser opaco, lo que plantea preocupaciones sobre la privacidad.
  • Con suficientes datos y una IA sofisticada, es posible volver a identificar a las personas en conjuntos de datos supuestamente anonimizados, socavando los esfuerzos de privacidad.
  • Con la IA capaz de generar texto, imágenes o vídeos altamente realistas, distinguir entre contenido auténtico y fabricado por IA se vuelve más difícil, desafiando la verificabilidad.
  • Los modelos de IA pueden ser engañados o manipulados (ataques adversarios), comprometiendo la verificabilidad de los datos o la integridad de los propios sistemas de IA (como se ve en Freysa, Jailbreak, etc.).

Los desafíos han impulsado un aumento en los avances en IA x Blockchain x Verificabilidad x Privacidad, utilizando las fortalezas de cada tecnología. Estamos presenciando el surgimiento de:

  • Pruebas de conocimiento cero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Entorno de Ejecución Confiable (TEE)
  • Cifrado Completamente Homomórfico (FHE)

1. ZKPs

ZKPs permiten a una parte demostrar a otra que saben algo o que una afirmación es cierta sin revelar ninguna información más allá de la propia prueba. La inteligencia artificial puede aprovechar esto para demostrar que el procesamiento de datos o las decisiones cumplen ciertos criterios sin revelar los datos en sí.

Un buen estudio de caso es@getgrass_io""> @getgrass_io. Grass aprovecha el ancho de banda de internet no utilizado para recopilar y organizar datos web públicos para entrenar modelos de IA.

Grass Network permite a los usuarios contribuir con su ancho de banda de internet inactivo a través de una extensión del navegador o aplicación. Este ancho de banda se utiliza para extraer datos web públicos, que luego se procesan en conjuntos de datos estructurados adecuados para el entrenamiento de IA. La red utiliza nodos operados por los usuarios para realizar esta extracción de datos web.

Grass Network enfatiza la privacidad del usuario al solo recopilar datos públicos, no información personal. Utiliza ZKPs para verificar y asegurar la integridad y el origen de los datos, evitando la corrupción de datos y garantizando la transparencia. Esto se gestiona a través de un rollup de datos soberano en la cadena de bloques Solana, que maneja todas las transacciones desde la recopilación de datos hasta el procesamiento.

Otro buen caso de estudio es@zkme_""> @zkme_

La solución zkKYC de zkMe aborda el desafío de llevar a cabo procesos de KYC de manera que se preserven la privacidad. Al utilizar ZKPs, zkKYC permite a las plataformas verificar la identidad de los usuarios sin exponer información personal sensible, manteniendo así el cumplimiento normativo y protegiendo la privacidad de los usuarios.

2. zkTLS

TLS = Protocolo de seguridad estándar que proporciona privacidad e integridad de datos entre dos aplicaciones que se comunican (asociado comúnmente con la "s" en HTTPS).

zk + TLS = Mejora de la privacidad y seguridad en la transmisión de datos.

Un buen estudio de caso es@OpacityNetwork""> @OpacityNetwork

Opacity emplea zkTLS para ofrecer soluciones de almacenamiento de datos seguras y privadas. Al integrar zkTLS, Opacity garantiza que la transmisión de datos entre los usuarios y los servidores de almacenamiento se mantenga confidencial e inalterable, abordando las preocupaciones de privacidad inherentes en los servicios de almacenamiento en la nube tradicionales.

Caso de uso — Acceso a salario ganado

Earnifi, una aplicación que al parecer ha escalado a una posición destacada en los rankings de la tienda de aplicaciones, especialmente en las categorías financieras, aprovecha@OpacityNetwork""> zkTLS de @OpacityNetwork.

Privacidad: Los usuarios pueden demostrar sus ingresos o estado laboral a prestamistas u otros servicios sin revelar detalles bancarios sensibles o información personal como extractos bancarios.

Seguridad: El uso de zkTLS asegura que estas transacciones sean seguras, verificadas y privadas. Evita la necesidad de que los usuarios confíen en terceros con sus datos financieros completos.

Eficiencia: Este sistema reduce el costo y la complejidad asociados con las plataformas tradicionales de acceso a salarios devengados que podrían requerir procesos de verificación exhaustivos o intercambio de datos.

3. TEE

Los TEE proporcionan una separación reforzada por hardware entre el entorno de ejecución normal y uno seguro.

Posiblemente la implementación de seguridad más conocida en AI Agents para asegurarse de que sean agentes completamente autónomos.

Popularizado por:

  • @123skely"">@123skely@aipool_tee""> @aipool_tee experiment: Una preventa TEE donde una comunidad envía fondos a un agente, que emite tokens de forma autónoma basándose en reglas predefinidas.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: protección MEV, integración con@ai16zdao""> ElizaOS de @ai16zdao, y Agent Kira como un agente autónomo verificable de IA.
  • @fleek"">Implementación de TEE con un clic de @fleek: Enfocándose en la facilidad de uso y accesibilidad para los desarrolladores.

4. FHE

Una forma de encriptación que permite realizar cálculos directamente sobre datos encriptados sin necesidad de descifrarlos primero.

Un buen estudio de caso es@mindnetwork_xyz""> @mindnetwork_xyz y su tecnología y casos de uso propietarios de FHE.

Casos de uso - Capa de Reapostar de FHE y Votación sin riesgos

Capa de Restaking FHE

Al utilizar FHE, los activos restaked permanecen cifrados, lo que significa que las claves privadas nunca se exponen, lo que reduce significativamente los riesgos de seguridad. Esto garantiza la privacidad al verificar transacciones.

Votación sin riesgos (MindV)

La votación de gobernanza se realiza sobre datos cifrados, lo que garantiza que los votos permanezcan privados y seguros, reduciendo los riesgos de coerción o soborno. Los usuarios obtienen poder de voto ($vFHE) al mantener activos reinvertidos, desvinculando la gobernanza de la exposición directa a los activos.

FHE + TEE

Al combinar TEE y FHE, se crea una capa de seguridad sólida para el procesamiento de IA:

  • TEE protege las operaciones dentro del entorno informático de amenazas externas.
  • FHE asegura que las operaciones se produzcan en datos cifrados en todo el proceso.

Para las instituciones que manejan transacciones de $100 millones a $1 mil millones o más, la privacidad y la seguridad son de vital importancia para evitar el frontrunning, el hacking o la exposición de las estrategias de negociación.

Para los Agentes de IA, esta doble encriptación mejora la privacidad y seguridad, lo que la hace útil para:

  • Privacidad sensible de los datos de entrenamiento
  • Protección de los pesos del modelo interno (prevención de ingeniería inversa/robo de propiedad intelectual)
  • Protección de datos del usuario

El principal desafío para FHE sigue siendo su alto costo debido a la intensidad computacional, lo que conlleva un mayor consumo de energía y latencia.

La investigación en curso está explorando optimizaciones como la aceleración de hardware, técnicas de cifrado híbrido y mejoras algorítmicas para reducir las cargas computacionales y mejorar la eficiencia. Por lo tanto, los mejores casos de uso para FHE son aplicaciones de baja computación y alta latencia.

Concluyendo la Parte 2

FHE = Operaciones en datos cifrados sin descifrado (máxima privacidad pero más costoso)

TEE = Hardware, ejecución segura en un entorno aislado (equilibrio entre seguridad y rendimiento)

ZKP = Demostrando afirmaciones o autenticando identidades sin revelar datos subyacentes (bueno para demostrar hechos/credenciales)

Este es un tema vasto para cubrir, por lo que este no es el final. Queda una pregunta clave: ¿cómo podemos asegurar que los mecanismos de verificación impulsados por IA sean realmente confiables en una era de sofisticación creciente de deepfakes? En la Parte 3, profundizamos en:

  • La capa de verificabilidad
  • El papel de la IA en la verificación de la integridad de los datos
  • Desarrollos futuros en privacidad y seguridad

¡Manténganse al tanto!

Recursos adicionales de calidad sobre TEE y ZKPs (a continuación)

Descargo de responsabilidad:

  1. Este artículo fue republicado de [0xJeff]. Todos los derechos de autor pertenecen al autor original [0xJeff]. Si hay objeciones a esta reimpresión, por favor póngase en contacto con el gate aprenderequipo, y ellos lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. El equipo de Aprende de gate realiza traducciones del artículo a otros idiomas. Queda prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!