# 第五章:为什么边缘 AI 需要 Crypto?

# 1. 引言

# 1.1. 本章宗旨

边缘AI(Edge AI)正通过将数据处理和智能分析带到数据生成源头,彻底改变计算技术的格局。这种向本地化计算的转变,特别是在智能手机、传感器和物联网(IoT)设备上的应用,有望显著减少延迟、提高效率并优化用户体验。然而,这一趋势也带来了安全、隐私、可扩展性以及资源高效分配方面的诸多挑战。

本章节旨在探讨加密技术,尤其是源自加密货币和区块链领域的创新,如何有效应对这些挑战。通过将加密机制融入边缘AI系统中,我们希望展示这些技术在提升安全性、确保数据完整性、激励参与,并为在边缘设备上部署大型语言模型(LLMs)及其他AI应用开启新的可能性。

Original meme by 0x44b1b (opens new window)

# 1.2. 边缘AI与加密技术的交汇

边缘AI与加密技术的融合体现了去中心化计算与安全、无信任交易的有机结合。边缘AI通过将计算任务分布至网络边缘,减少对中心化云服务的依赖,实现数据处理的去中心化。与此同时,区块链与加密技术通过加密证明和共识机制去中心化信任与交易完整性,消除对中央权威的依赖。这两者的结合共同推动了去中心化计算的未来。

这一结合解决了几个关键需求:

  • 安全与隐私: 边缘设备经常处理敏感数据,使其成为安全漏洞的目标。区块链等加密技术能够提供防篡改的账本,确保设备之间的数据完整性和安全交易。诸如零知识证明(ZKP)和安全多方计算(SMPC)等高级方法允许在加密数据上进行计算,而无需暴露数据本身,从而保护隐私。
  • **去中心化与信任:**在去中心化的边缘设备网络中,缺乏中心化监管使得建立信任变得具有挑战性。去中心化身份(DID)框架和代币策展注册表(TCRs)能够有效验证设备身份并维持质量控制,从而增强参与者之间的信任。.
  • **资源分配与激励:**边缘网络的部署和维护需要大量资源。加密经济模型(如去中心化金融机制,DeFi)能够通过提供代币奖励,激励个人和组织贡献计算能力、数据等资源,推动网络的持续发展和优化。
  • **可扩展性:**区块链网络面临可扩展性问题,而当与资源受限的边缘设备集成时,这些问题更加严重。Layer 2(L2)扩展解决方案,如状态通道和rollups,通过链下处理交易并减少主链的计算负载,从而缓解这些挑战。

通过利用这些加密技术,边缘AI能够克服其固有的限制,从而构建出更强大、安全且高效的系统,能够直接在边缘设备上支持复杂的AI应用。

# 1.3. 主题概述

本章深入探讨了加密技术如何满足边缘AI的需求,内容安排如下:

  • **边缘AI中对加密技术的需求:**我们首先讨论边缘AI所面临的具体挑战,包括安全漏洞、隐私问题、去中心化环境中的信任问题、高资本支出(CapEx)要求,以及有效激励机制的必要性。
  • **利用区块链增强边缘AI:**本节深入探讨区块链技术如何提升边缘AI网络的安全性和去中心化。我们将研究安全数据共享机制、去中心化物理基础设施网络(DePIN)在降低资本支出(CapEx)方面的作用,以及像Helium Network这样的案例研究,以示范这些概念的实际应用。
  • **边缘AI的高级加密技术:**我们研究了有用工作证明(PoUW)、零知识证明(ZKP)和安全多方计算(SMPC)等先进方法。这些技术在边缘AI应用中显著提升了隐私性、安全性和效率。
  • **去中心化身份与信任机制:**在去中心化网络中,信任至关重要。我们讨论了去中心化身份(DID)和可验证凭证(VCs)如何在设备之间建立信任和真实性。同时,我们还探讨了代币策展注册表(TCRs)作为维持质量控制的一种手段。
  • **边缘AI资源分配的去中心化金融(DeFi)模型:**本节探讨了如何通过质押、借贷和流动性池等DeFi概念来优化边缘AI网络中的资源分配。我们还讨论了促进参与和资源共享的经济激励机制。
  • **边缘设备的扩展解决方案:**我们通过引入Layer 2(L2)解决方案来应对可扩展性挑战。这些扩展方法减少了计算和带宽需求,使得区块链集成在边缘设备上变得可行。
  • **联邦学习与区块链的集成:**我们探讨了联邦学习与区块链技术的结合,以增强协作AI模型训练中的数据隐私、安全性和激励机制。
  • **挑战与未来方向:**我们识别了将加密技术与边缘AI集成时所面临的技术、操作和监管挑战。同时,我们还强调了未来的发展趋势,如加密协议的进展以及与5G/6G网络和物联网(IoT)等新兴技术的融合。
  • **结论:**最后,我们总结了讨论的关键要点,并展望了加密技术在边缘AI集成的未来发展方向。通过这一结构化的探讨,我们旨在提供有价值的见解,阐明边缘AI为何需要加密技术,以及这种集成如何推动去中心化AI应用在边缘设备上的创新、效率和安全性。

通过这一结构化的探讨,我们旨在提供有价值的见解,阐明边缘AI为何需要加密技术,以及这种集成如何促进去中心化AI应用在边缘设备上的创新、效率和安全性。

# 2. 边缘AI对加密技术的需求

边缘AI(Edge AI)通过在智能手机、物联网传感器和嵌入式系统等本地设备上处理数据,将计算能力和数据存储更接近数据源。这种方法在降低延迟、节省带宽和提升用户体验方面具有显著优势,但也带来了独特的挑战。这些挑战主要集中在安全漏洞、隐私问题、去中心化环境中的信任问题、高资本支出(CapEx)以及有效激励机制的需求上。源于区块链和加密货币创新的加密技术为解决这些问题提供了可行的方案。

# 2.1. 边缘AI中的安全与隐私挑战

随着边缘AI设备处理越来越多的敏感数据,确保数据安全和用户隐私变得至关重要。边缘网络的去中心化和分布式特性使其面临许多集中系统中通常不会遇到的安全威胁。

  • **数据安全风险:**边缘设备往往资源有限,可能缺乏强大的安全功能,这使它们容易受到数据拦截和未经授权访问等攻击。保护静态数据和传输中的数据对于防止未经授权的实体访问或篡改敏感信息至关重要。 [746].
  • **隐私问题:**边缘AI应用经常处理个人或敏感数据,包括健康指标、位置信息和金融交易。将这些数据传输到集中服务器可能会导致隐私侵犯和潜在的滥用。确保数据保持机密,并仅对授权方可访问至关重要。[747].
  • **合规性要求:**数据保护法规,例如《通用数据保护条例》(GDPR),对个人数据的收集、处理和存储提出严格要求。边缘AI系统必须遵守这些规定,以避免法律处罚并维护用户信任。 [748].
  • **数据传输中的漏洞:**边缘设备与中央服务器之间或设备之间的通信通道可能会被拦截或篡改,导致数据泄露或操纵。 [749].

# 2.2. 去中心化与信任问题

在一个由不同制造商和所有者的众多设备组成的去中心化边缘网络中,建立信任并确保安全互动面临重大挑战。

  • **缺乏中央权威:**传统的集中式认证机制不适合去中心化网络。在没有中央权威来验证身份和执行政策的情况下,确保所有设备的可信性变得十分困难。 [750].
  • **身份验证与授权:**验证设备身份并授予适当的访问权限对于防止网络内的未经授权操作至关重要。边缘设备需要一种安全的方法来相互验证,而不依赖于集中式系统。
  • **数据完整性与防篡改性:**确保设备之间交换的数据未被篡改对于AI模型和应用的可靠性至关重要。在去中心化环境中维护数据完整性相对复杂。
  • **对数据源的信任:**设备可能不愿意信任来自未知或未经验证来源的数据或更新,这会阻碍网络内的协作与数据共享。

# 2.3. 边缘AI部署中的高资本支出(CapEx)

.大规模部署边缘AI基础设施需要大量的资金投资,这可能成为许多组织的进入壁垒。

  • **基础设施成本:**建设和维护物理基础设施,包括制造边缘设备、建立通信网络和开发软件生态系统,都需要相当高的前期成本。[754].
  • **可扩展性限制:**高资本支出可能限制边缘AI部署的可扩展性。只有拥有丰富财务资源的组织才能投资于所需的基础设施,从而导致采用速度缓慢和覆盖范围有限。[755].
  • **资源未充分利用:**传统的部署模式可能导致资源未得到充分利用,因为专用基础设施未必始终以满负荷运作,进而导致更高的运营成本。[756].
  • **小型实体的经济壁垒:**小公司和初创企业可能因部署和维护边缘AI网络所需的高成本而难以与大型企业竞争。 [757].

# 2.4. 边缘AI网络的激励机制

创建可持续且高效的边缘AI网络需要激励机制,以鼓励不同利益相关者之间的参与和资源共享。

  • **激励参与:**如果没有适当的激励,设备所有者和组织可能不愿意贡献计算资源、数据或基础设施。成本、隐私和安全等问题可能会阻碍参与 [758].
  • **资源共享:**鼓励共享未充分利用的计算能力、存储和数据可以提高网络的效率和可扩展性。参与者需要为他们的贡献获得公平的补偿[759].
  • **协作经济模型:**开发适当奖励贡献者的经济模型至关重要。这些模型应与所有参与者的利益相一致,以确保网络的最佳运行 [760].
  • **防止搭便车:**如果没有有效的激励机制,一些参与者可能会在不贡献自己应有的份额的情况下,从网络资源中获益,从而导致不平衡和服务质量的潜在下降 [761].
  • **代币化和奖励:**引入基于代币的奖励系统可以提供切实的激励。代币可以代表价值,并进行交换或交易,从而在边缘AI网络中创建一个动态经济体系[762].

# 3. 利用区块链技术促进边缘AI

区块链技术与边缘AI的结合为解决数据安全、隐私、去中心化和资源优化等挑战提供了创新的解决方案。区块链的去中心化账本、加密安全性和共识机制增强了数据完整性,使安全的数据共享成为可能,并为网络参与者提供了激励结构。

# 3.1. 区块链实现安全、去中心化的数据共享

区块链促进了边缘设备之间的安全数据共享,无需集中式中介。

# 3.1.1. 数据完整性和抗篡改性

区块链提供了一个不可变的账本,其中交易以区块的形式记录,通过加密哈希连接。这确保了一旦数据被记录,就不能在没有网络参与者达成共识的情况下被更改。在边缘AI的背景下,这种不可变性保证了设备之间收集和共享的数据保持可信且未被篡改,这对维护基于这些数据训练的AI模型的完整性至关重要[763].

例如,当边缘设备贡献数据以训练机器学习模型时,将数据交易记录在区块链上可以防止恶意行为者注入虚假数据或修改现有数据。这种无信任的系统增强了用于AI处理的聚合数据的可靠性 [764].

# 3.1.2. 去中心化的数据交换机制

区块链提供了一个不可变的账本,交易以区块的形式记录,并通过加密哈希链接。这确保了一旦数据被记录,就不能在没有网络参与者达成共识的情况下被更改。在边缘AI的背景下,这种不可变性保证了设备之间收集和共享的数据保持可信且未被篡改,这对维护基于这些数据训练的AI模型的完整性至关重要。

例如,当边缘设备贡献数据以训练机器学习模型时,将数据交易记录在区块链上可以防止恶意行为者注入虚假数据或修改现有数据。这种无信任的系统增强了用于AI处理的聚合数据的可靠性。通过去中心化的数据交换机制,各设备能够在无需信任单一中介的情况下,安全地共享和交换信息,从而促进了合作与数据整合。这样的机制使得数据流动更加高效,同时也降低了潜在的安全风险。

# 3.1.3. 隐私保护的数据共享

在边缘AI应用中,隐私问题尤为重要,特别是在处理敏感的个人数据时。区块链可以通过加密技术,如零知识证明和安全多方计算,促进隐私保护的数据共享。这些方法使边缘设备能够验证数据的真实性和完整性,而无需访问原始数据本身。因此,数据可以在确保遵循数据保护法规的同时进行共享和利用,以供AI处理,从而增强用户信任。

# 3.2. 去中心化物理基础设施网络(DePIN)

去中心化物理基础设施网络(DePIN)是一种通过利用区块链技术和加密经济激励来构建和部署基础设施的新方法。

# 3.2.1. 通过加密激励降低资本支出(CapEx)

传统的基础设施部署需要大量的资本支出(CapEx),这通常限制了大规模部署仅限于资金充足的实体。DePIN利用加密激励,通过众包的方式来部署和维护物理基础设施。参与者通过贡献硬件设备、计算能力或连接服务等资源获得代币奖励。

这种模式通过将基础设施部署的前期成本分散到一个由参与者组成的网络中,从而降低了基础设施部署的前期投入,参与者因潜在的经济回报而受到激励。这种方法实现了部署过程的民主化,加速了网络的增长,并降低了进入的经济门槛。

# 3.2.2. 案例研究:Helium网络

Helium网络通过创建一个去中心化的无线网络,为物联网设备提供服务,完美地体现了DePIN模型。个人和企业购买并部署Helium热点,提供网络覆盖,并以此获得代币奖励。

通过激励用户为网络基础设施做出贡献,Helium在短短几年内实现了快速扩张,全球部署了超过100万个热点。这一成就以远低于传统电信公司所需的网络部署成本实现,展示了加密激励在降低资本支出(CapEx)方面的有效性。

# 3.2.3. 其他DePIN示例

# 3.2.3.1. WeatherXM

WeatherXM利用区块链构建一个去中心化的气象站网络。参与者部署气象站,收集大气数据,然后将数据共享到网络上。为提供准确和可靠数据的贡献者奖励代币,这些代币可以用于天气预报、气候研究和农业规划。

# 3.3. 激励边缘设备的数据收集

数据是训练AI模型的关键资产,从边缘设备收集高质量数据可能面临挑战。加密经济激励提供了一种鼓励数据共享和参与的机制。

# 3.3.1. 数据贡献者的代币激励

通过用代币奖励数据贡献者,边缘AI网络可以激励个人和组织分享他们的数据。这种方法创建了一个去中心化的数据经济,贡献者因其努力获得补偿,而数据消费者则可以访问有价值的数据集。

代币激励使数据提供者和消费者的利益保持一致,促进数据多样性,并降低与数据获取和标注相关的成本。

# 3.3.2. 案例研究

# 3.3.2.1. Hivemapper

Hivemapper 是一个去中心化的地图平台,激励用户捕捉和上传地理空间数据。参与者使用行车记录仪或无人机记录街道和景观的图像,为全球提供最新的地图。作为回报,他们根据提供的数据数量和质量获得代币。这种模式加速了地图的创建和更新,覆盖范围和时效性超过了传统的集中式地图服务。

# 3.3.2.2. DIMO

DIMO 是一个去中心化的平台,用于收集和共享车辆数据。司机在汽车中安装一个设备,收集有关车辆性能、位置和使用模式的数据。参与者因贡献数据而获得代币,这些数据可用于改善车辆诊断、增强共享出行服务或开发自动驾驶算法等应用。

# 3.3.2.3. Nodle Network

Nodle Network 利用智能手机作为边缘设备创建一个去中心化的物联网网络。用户安装 Nodle 应用程序,该应用利用蓝牙连接从附近的物联网设备和传感器收集数据。参与者因贡献网络覆盖和数据收集而获得代币。这种方法将智能手机转变为支持物联网连接和数据聚合的节点,而无需额外的硬件。

# 3.3.3. 数据 DAO 和去中心化数据市场

数据去中心化自治组织(Data DAOs)是由智能合约管理的集体实体,促进数据的汇集、管理和货币化。它们使参与者能够贡献数据、参与决策并分享产生的经济利益。

数据 DAO 促进数据管理的透明度、公平性和社区治理。它们可以用于创建去中心化的数据市场,数据提供者和消费者直接交易,确保数据贡献者获得公平补偿,并且数据使用符合双方约定的条款。

像 Vana 这样的项目正在开创数据 DAO 模式,使个人能够拥有和控制自己的个人数据。参与者从各种来源(如健康指标或物联网设备)贡献数据,并共同决定如何使用和货币化这些数据。这赋予用户权力,促进隐私,并推动依赖多样化、高质量数据集的 AI 应用的发展。

# 4. 边缘AI的先进加密技术

# 4.1. Proof-of-Useful-Work (PoUW)

# 4.1.1. 传统工作量证明(PoW)的局限性

传统区块链共识机制,如工作量证明(PoW),因其高能耗和计算低效而受到批评。在PoW中,矿工解决复杂的数学难题,虽然这能确保网络的安全性,但并未为维持区块链的完整性以外的实际计算任务作出贡献。这一过程消耗了大量电力和计算资源,导致环境问题和经济低效。

# 4.1.2. 4.1.2 在边缘AI网络中应用有用工作证明(PoUW)

有用工作证明(PoUW)旨在重新定义这一方法,确保在共识过程中所花费的计算努力用于具有内在价值的任务,如训练机器学习模型、处理数据或进行科学计算。在边缘AI的背景下,计算资源分布在众多边缘设备(如智能手机、物联网传感器和嵌入式系统)上,PoUW为有效利用这些分散资源提供了创新解决方案。

通过将PoUW集成到边缘网络中,设备不仅可以参与区块链的安全维护,同时也能为集体AI任务做出贡献,从而优化资源利用并创造新的激励结构。这种方法不仅增强了网络安全性,还通过将计算能力用于有意义的目的提供了实际收益。

# 4.1.3. 分布式有用工作证明(PoUW)下的AI模型训练

# 4.1.3.1. 分布式AI模型训练

边缘设备通常具有闲置的计算能力,可以用于训练机器学习模型。在PoUW系统中:

  • 任务分配:网络将AI训练任务的不同部分分配给参与的边缘设备。
  • 共识机制:设备在共识过程中执行这些任务。
  • 验证:其他节点使用验证算法或抽查技术来验证计算的正确性。
  • 奖励分配:设备根据其有用工作获得加密货币代币作为奖励,激励其持续参与。

该模型利用边缘设备的集体计算能力,使得在不需要集中数据中心的情况下训练大规模AI模型。它还为AI开发提供了一种去中心化的方法,增强了可扩展性并降低了成本。

# 4.1.3.2.联邦学习集成

在联邦学习中,模型在多个去中心化设备上进行训练,这些设备持有本地数据样本,但不交换数据。PoUW可以通过以下方式增强这一过程:

  • 安全聚合:利用区块链安全地聚合来自边缘设备的模型更新。
  • 激励机制:为参与模型训练的设备提供代币,以鼓励参与。
  • 隐私保护:确保数据保留在本地设备上,同时仍然可以为全球模型贡献。

通过将PoUW与联邦学习相结合,边缘设备可以在保持数据隐私和安全的同时,共同训练AI模型。区块链作为聚合和验证模型更新的可信平台,降低了恶意贡献的风险。

# 4.1.3.3. 数据处理与分析

边缘设备可以处理本地数据(例如传感器读数、用户交互)并进行分析,从而为更广泛的数据集或模型作出贡献。

  • 实时洞察:设备实时分析数据,与基于云的处理相比,减少了延迟。
  • 网络安全:这些处理有助于PoUW共识,增强网络安全性。
  • 经济激励:设备因其贡献获得奖励,从而抵消运营成本。

# 4.2. 零知识证明(ZKPs)用于隐私保护的AI

# 4.2.1. 零知识证明概述

随着边缘设备的快速普及——智能手机、物联网传感器和嵌入式系统的广泛应用——在边缘AI中建立强大的隐私保护机制变得至关重要。零知识证明(ZKPs)作为一种强大的密码学工具,可以让一方(证明者)向另一方(验证者)证明某个陈述的真实性,而无需透露超出该陈述本身有效性以外的任何其他信息【763】。这种能力在数据隐私至关重要的场景中尤为关键,例如医疗保健、金融和个人数据处理。

# 4.2.1.1. 基本属性

零知识证明满足三个基本属性 [764]:

  • 完全性(Completeness):如果陈述为真,诚实的验证者将会被诚实的证明者说服。
  • 健全性(Soundness):如果陈述为假,任何不诚实的证明者都无法说服诚实的验证者相信其为真,除非以极小的概率。
  • 零知识性(Zero-Knowledge):如果陈述为真,验证者除了得知该陈述为真外,不会获得任何其他信息。

这些属性确保了证明既具有说服力又不会泄露任何额外信息,使得零知识证明非常适合隐私保护应用。

# 4.2.1.2.零知识证明的类型

零知识证明的三种最常见类型包括:

  • 互动零知识证明(Interactive Zero-Knowledge Proofs):需要证明者和验证者之间进行双向通信 [765].
  • 非互动零知识证明(Non-Interactive Zero-Knowledge Proofs, NIZKs):不需要交互;证明可以作为单个消息发送 [766].
  • zk-SNARKs(零知识简洁非交互知识证明):提供简洁的证明,快速验证且无需交互 [767]。zk-SNARKs在区块链应用中特别有用,因为其高效性。

# 4.2.2. 零知识证明在边缘AI中的应用

# 4.2.2.1. 隐私保护计算

边缘设备可以在本地对敏感数据进行计算,并生成零知识证明以证明这些计算的正确性,而无需泄露底层数据【768】。例如,边缘设备处理生物识别数据以进行用户身份验证,并生成证明,表明身份验证成功,而不传输生物识别数据本身。这种方法保护了用户隐私,同时确保安全的身份验证。

# 4.2.2.2. 安全模型推理

边缘设备可以证明它们已正确将机器学习模型应用于输入数据,而无需透露数据或模型参数 [769]。例如,在医疗保健领域,穿戴设备可以证明它已根据经过认证的模型正确检测到健康异常,而无需透露患者的健康数据。这确保了敏感信息的保密性,同时允许采取必要的行动。

# 4.2.2.3. 可验证的联邦学习

在联邦学习中,多个设备共同训练一个全球模型。零知识证明可以确保每个参与者使用其本地数据正确更新了模型,而无需泄露该数据 [770]。例如,智能手机为训练预测文本模型做出贡献,同时确保用户输入数据保持私密。零知识证明提供了一种验证模型更新完整性的方法,而不妨碍隐私。

# 4.2.3. 在边缘AI中,零知识证明的优势包括

  • **增强隐私:**敏感数据保留在本地设备上,只有证明被传输。这可以保护专有的AI模型,防止逆向工程或未经授权的访问 [771].
  • 增加信任:
    • 无泄露验证:各方可以信任计算结果,而无需访问基础数据。
    • 防篡改证明:加密保证防止恶意篡改证明[772]。
  • 可扩展性和效率:
    • 减少数据传输:仅发送证明,从而减少带宽使用。
    • 边缘处理: 计算在本地进行,降低延迟并减少对集中式服务器的依赖 [773]。

# 4.2.4. 零知识证明在边缘AI中的应用场景

  • **医疗保健:**可穿戴设备监测生命体征并检测异常。这些设备可以生成证明,表明某些健康阈值已被超越,而无需透露原始数据。这在保护患者隐私的同时,允许医疗服务提供者对危急情况作出反应 [774].
  • **金融服务:**移动银行应用程序在本地执行欺诈检测算法。这些应用程序可以证明交易符合合规规则,而无需透露交易细节 [775].
  • **智慧城市和物联网:**智能电表分析家庭能源使用情况。这些电表可以证明它们正确计算了账单信息,而无需分享详细的消费数据 [776].

# 4.3. 安全多方计算(SMPC)

# 4.3.1. SMPC 概述

安全多方计算(SMPC)是密码学的一个子领域,旨在使多个参与方能够共同计算某个函数,同时保持各自输入的私密性。其目标是允许各方在不向彼此或任何外部实体透露个人数据的情况下安全协作。这在数据隐私至关重要的场景中尤为重要,例如金融、医疗保健和个人数据处理。

SMPC的基本概念:

  • **秘密分享:**每个参与方的输入通过秘密分享方案(例如,Shamir的秘密分享)被分割成若干份,并分发给参与者。任何单一份都无法透露输入的任何信息。
  • **联合计算:**参与方对这些份额进行计算,而无需重构原始输入。计算的结构使得可以通过组合计算出的份额获得所需的输出
  • **结果重构:**计算完成后,各方将其计算的份额结合起来以获得最终结果。协议确保只有预期的输出被揭示,而各自的输入保持机密

SMPC的安全属性:

  • **隐私性:**没有任何参与者能够了解到其他参与者的输入,除非可以从输出中推断出这些信息。
  • **正确性:**协议保证输出是根据输入正确计算得出的。
  • **鲁棒性:**协议可以容忍一定数量的恶意或故障参与者,而不会影响安全性或正确性。

# 4.3.2. 将SMPC应用于边缘AI

在边缘AI的背景下,SMPC使得多个边缘设备之间能够进行协作计算,同时不妨碍数据隐私。这一点尤为重要,因为边缘设备处理的数据往往涉及敏感信息,并且存在数据保护的监管要求。

# 4.3.2.1. 协作模型训练

SMPC允许多个边缘设备共同训练机器学习模型,而无需共享其原始数据。每个设备在本地数据上计算部分更新,并参与SMPC协议以安全地聚合这些更新。

示例场景:

  • 医疗应用:医院或医疗机构可以协同训练疾病诊断的预测模型,而无需共享患者记录。每个机构在本地处理其数据,并使用SMPC安全地结合模型更新。这确保了遵守HIPAA等法规,同时利用更大的数据集来提高模型的准确性。

优势:

  • **数据隐私合规:**患者数据保留在本地设备上,降低了数据泄露的风险。
  • **改进模型性能:**在更大、更具多样性的数据集上进行协作训练,提高了模型的泛化能力。
  • **信任与安全:**SMPC协议确保即使某些参与者不可信,计算的完整性也得以保持。

# 4.3.2.2. 安全模型推断

当边缘设备需要利用共享模型而不暴露其输入数据或模型参数时,SMPC可以用于安全地进行模型推断。

示例场景:

  • **金融服务:**客户可以输入敏感的财务数据,以获取信用风险评估,而无需向服务提供商透露他们的数据。计算通过SMPC进行,确保任何一方都不会获取超出必要的信息。

Benefits:

  • **保密性:**保护用户数据和专有模型参数。
  • 合规性:符合敏感行业的数据保护法律要求。
  • **用户信任:**通过确保用户数据的隐私性,促进用户采用该技术。

# 4.3.2.3. 传感器网络中的数据聚合

在传感器网络中,SMPC(安全多方计算)可以实现多个传感器的数据聚合,同时确保各个传感器的读数保持机密。这在需要计算统计数据而不暴露单个传感器数据的情况下非常有用。

示例场景:

  • **智能电网:**家庭中的智能电表测量能源消耗。通过使用SMPC,电力公司可以计算某一地区的总能耗或平均能耗,而无需访问各家庭的单独数据。

优势:

  • **隐私保护:**个人的用电模式保持机密。
  • **资源管理效率:**基于汇总数据,帮助公用事业公司优化能源分配
  • **遵守隐私法:**符合限制访问个人使用数据的法规。

# 5. 去中心化身份与信任机制

# 5.1. 去中心化身份 (DID) 和可验证凭证

# 5.1.1. DID 和可验证凭证概述

随着物联网 (IoT) 生态系统中连接设备的数量呈指数级增长,确保这些设备之间的安全和可信通信变得至关重要。去中心化身份 (DID) 和可验证凭证 (VCs) 提供了创新的解决方案,以增强边缘AI网络中的安全性和信任性。通过为设备分配唯一的去中心化标识符 (DID) 并使用可验证凭证进行身份验证,可以建立健全的系统,以减少未经授权的访问并提高网络完整性 [777].

# 5.1.1.1. 核心原则

去中心化身份是一种框架,允许实体(个人、组织、设备)在不依赖中心化权威的情况下创建和管理自己的数字身份。去中心化身份的核心原则包括:

  • **用户控制与所有权:**实体完全控制其身份和个人数据。
  • **隐私保护:**个人信息只有在明确同意并进行最小化披露的情况下才会共享。
  • **互操作性:**由于遵循全球标准,身份可以跨不同的平台和服务使用。

# 5.1.1.2. 去中心化身份的组成部分

去中心化身份的关键组成部分包括:

  • 去中心化标识符 (DIDs)
    • **结构:**DIDs 是存储在区块链或分布式账本上的全球唯一标识符。
    • **组成部分:**每个 DID 都与用于加密操作的公钥/私钥对关联。
  • DID 文档:
    • 包含关于 DID 的元数据,如公钥、服务端点和认证方法。
    • 存储在区块链上,确保其不可篡改性和可验证性。
  • 解析标准:
    • 当使用去中心化标识符 (DID) 时,可以将其解析为对应的 DID 文档,从而允许其他实体与该 DID 拥有者进行安全互动。

可验证凭证 (VCs) 是防篡改的数字凭证,能够通过密码学方式进行验证。它们代表发布者关于某一主体(设备或用户)的声明。VCs 使凭证能够在去中心化的方式下以安全且保护隐私的方式共享。VCs 的核心组成部分包括:

  • **发布者:**创建并签署凭证的实体(如制造商、权威机构)。
  • **持有者:**接收并持有凭证的实体(如边缘设备)。
  • **验证者:**请求并验证凭证的实体。
  • **声明:**关于持有者的断言,如能力、认证或属性。
  • 证明:验证凭证真实性和完整性的密码学签名 [778]

5.1.2. 在边缘 AI 网络中实施 DID

# 5.1.2.1. 安全模型的部署和更新

DID 可确保只有经过身份验证的设备才能接收 AI 模型更新。设备可提供证明其身份和授权的 VC,在接收更新前进行验证。这防止了未授权设备访问敏感模型,并降低了恶意实体将受损更新注入网络的风险 [779].

# 5.1.2.2. 数据完整性和来源

可以维护由边缘设备收集和处理的数据的可验证记录。设备可以使用其私钥签署数据,DID 则使得数据可追溯至源头。这确保了数据的完整性和真实性,这对数据准确性至关重要的应用场景尤为关键,如医疗诊断或自动驾驶导航 [780].

# 5.1.2.3. 联邦学习与协作式 AI

设备可以在不牺牲数据隐私的情况下参与 AI 模型的协作训练。这些设备使用 DID 进行身份验证,并通过 VC 验证其参与权限和协议合规性。这确保了只有授权设备能够参与模型训练,从而提升了联邦学习过程中的安全性和信任度[781].

# 5.1.3. 应用案例

# 5.1.3.1 工业自动化

拥有大量机器人和传感器的工厂需要安全的机器间通信。通过为所有设备分配 DID 并签发验证其角色和权限的 VC,可以实现安全的身份验证交互。这减少了未经授权访问和操作中断的风险 [782].

# 5.1.3.2. 智能能源网

智能电表和能源管理系统进行通信,以优化能源分配。设备使用 DID 和 VC 进行身份验证和授权数据交换,确保准确计费并防止欺诈。这增强了能源网基础设施的安全性和可靠性 [783].

# 5.1.3.3. 自主车辆

自动驾驶汽车与交通信号、其他车辆和基础设施进行交互。车辆和基础设施组件使用 DID 进行身份识别,并使用 VC 验证诸如车辆登记和软件更新等凭证。这确保了安全的通信和协调,提高了道路安全性 [784].

# 5.1.3.4. 医疗保健与医疗设备

可穿戴设备监测患者健康并将数据传输给医疗服务提供者。设备通过 DID 进行身份验证,VC 确保只有授权实体才能访问敏感的健康数据。这在保护患者隐私的同时,能够及时进行医疗干预 [785].

# 5.2. 代币策划注册表 (TCRs) 用于质量控制

# 5.2.1. TCRs 介绍

# 5.2.1.1. TCRs 的工作原理

代币策划注册表 (TCRs) 是一种去中心化的列表,社区通过代币质押来策划内容。在边缘 AI 中,TCRs 可以维护高质量数据源、AI 模型或可信边缘设备的注册表。参与者通过质押代币来提议或挑战条目,从而激励维护高质量的列表 [786].

# 5.2.1.2. 经济激励

参与者在策划高质量列表时获得经济激励:

  • 代币质押:要添加条目,参与者必须质押代币。如果其他人认为该条目不符合标准,他们可以通过质押代币来挑战该条目。
  • 投票机制:代币持有者根据预定义的质量标准投票接受或拒绝提议的条目。
  • **奖励与惩罚:**被接受的条目保留其质押;被拒绝的条目则失去其质押,这部分代币可能分配给成功挑战者。这激励参与者提出高质量的条目并挑战不良条目[787].

# 5.2.2. 在边缘 AI 中应用 TCRs

# 5.2.2.1.维护高质量数据源的注册表

AI 模型依赖高质量数据进行训练。TCRs 可用于维护可信数据源的列表:

  • 数据提供者: 实体通过质押代币提议其数据源以供纳入。
  • **社区评估:**参与者根据数据的准确性、相关性和符合伦理标准进行评估。
  • **挑战:**低质量或恶意数据源可以被挑战并移除,从而确保只使用可靠的数据 [788].

# 5.2.2.2. 策划可信 AI 模型

TCRs 可策划经过验证的 AI 模型的注册表:

  • **模型开发者:**质押代币以提议他们的 AI 模型。
  • 评估:根据性能指标和对抗攻击的鲁棒性对模型进行评估。
  • **挑战:**社区成员可以挑战不符合标准的模型,从而维护高质量的模型库 [789].

# 5.2.2.3. 列出可信的边缘设备

确保只有可靠的设备参与网络:

  • **设备所有者:**通过质押代币将他们的设备列为可信节点。
  • **验证:**对设备的安全特性和协议合规性进行评估。
  • **监控:**对表现出可疑行为的设备进行挑战并将其下架,从而增强网络安全 [790].

# 5.2.3. 用例与示例

# 5.2.3.1. 边缘设备的去中心化应用商店

一个应用商店,专门列出边缘应用程序,并仅包含高质量和安全的应用程序。开发者通过质押代币来列出他们的应用程序。社区成员对不符合安全或性能标准的应用进行审查和挑战。用户可以访问经过策划的可靠应用列表,而开发者则被激励制作高质量软件 [791].

# 5.2.3.2. 联邦学习中的质量保证

设备通过质押代币参与联邦学习。对贡献进行质量和正确性评估。恶意或低质量的更新会被挑战并排除。这确保了全球模型在高质量数据上进行训练,并能抵御中毒攻击和模型降级 [792].

# 5.2.3.3. 智慧城市中的可信传感器数据

传感器收集城市管理数据(例如交通、污染)。传感器操作员质押代币以列出其数据源。社区监控数据质量,挑战故障或被篡改的来源。这为城市管理提供准确的数据,并激励维护传感器网络和数据完整性 [793].

# 6. 去中心化金融(DeFi)模型在边缘AI资源分配中的应用

去中心化金融(DeFi)与边缘AI(Edge AI)的融合,为分布式计算环境中的资源分配提供了一种变革性的方法。通过适应DeFi的概念,如质押、借贷和流动性池,边缘AI网络可以创建自我维持的生态系统,根据供需动态高效地分配计算资源、数据存储和AI服务。这种整合不仅激励设备所有者之间的资源共享,还增强了边缘AI应用的可扩展性、可靠性和性能 [794].

# 6.1. DeFi概念介绍

去中心化金融(DeFi)是基于区块链技术构建的金融系统,运作时无需银行或传统金融机构等中介。DeFi利用去中心化平台上的智能合约提供借贷和交易等金融服务[795]。与边缘AI相关的DeFi关键组成部分包括:

# 6.1.1.质押

质押涉及锁定代币以支持网络操作,例如验证交易,并以此获得奖励。它激励参与者贡献资源并维护网络安全。在边缘AI中,质押可以鼓励设备所有者向网络提供计算资源[796].

# 6.1.2. 借贷

DeFi平台允许用户将资产借给他人并赚取利息,而借款者则支付利息以获取这些资产。这在网络内促进了流动性和高效的资本利用。在边缘AI的背景下,具有多余计算能力的设备可以将资源借出给需要额外容量的设备[797].

# 6.1.3. 流动性池

# 用户将其资产汇聚到智能合约中,以为去中心化交易所(DEXs)提供流动性并赚取费用。这确保了交易和资源交换的充足流动性。在边缘AI中,流动性池可以聚合计算资源,使其在需要时随时可用 [798].

# 6.2. 将DeFi应用于边缘AI

在边缘AI中,由于智能手机、物联网传感器和嵌入式系统等设备的限制,计算资源通常是有限的。通过利用DeFi模型,这些设备可以参与去中心化的计算资源市场 [799].

# 6.2.1. 质押计算资源

设备所有者可以质押代币,将他们的计算资源或数据存储提供给网络。该过程如下:

  • 资源提供者质押代币: 表示他们承诺提供可靠的资源。
  • 获得激励: 提供者根据贡献的资源和质押的持续时间获得相应的奖励。
  • 确保可靠性: 如果提供者未能交付或妥协资源,他们的质押代币可能会被削减作为惩罚[800].

# 6.2.2. 借贷计算能力

具有多余资源的设备可以将其借出给需要的设备:

  • 借出者提供资源: 通过提供计算能力或存储赚取利息或费用。
  • 借款者访问资源: 支付费用以利用额外的计算能力,以便进行密集的AI任务。
  • 智能合约自动化协议: 设置借贷的条款,如时长和利率 [801].

# 6.2.3. 资源流动性池

创建资源流动性池可以提高可用性:

  • **贡献公共池:**设备所有者将资源贡献给共享池。
  • 动态分配: 资源根据需求分配给任务,由智能合约管理。
  • 获得费用: 贡献者获得来自资源利用产生的费用分成 [802].

# 6.2.4. 代币绑定曲线用于动态定价

代币绑定曲线可以作为动态定价计算资源、数据访问或AI模型的机制。这允许根据供需关系实时调整价格,确保网络内的高效和公平定价 [803].

# 6.3. 益处与挑战

# 6.3.1. 高效的资源利用

DeFi模型有助于最大化闲置计算能力的使用,提高网络容量。通过根据需求高效分配资源,提升了Edge AI应用的整体性能 [804].

# 6.3.2. 经济激励与去中心化

为参与者提供经济奖励鼓励资源共享。DeFi模型减少了对中心化服务器的依赖,提高了安全性和容错性。同时,它们降低了参与的门槛,使更多人能够广泛参与网络 [805].

# 6.3.3. 挑战与解决方案

  • 确保诚实行为: 实施声誉系统和对恶意行为者的惩罚(例如,削减质押代币)有助于维护网络的完整性 [806].
  • 设备能力的差异: 标准化协议和使用自适应算法将任务与适当的设备匹配,可以解决能力差异问题 [807].
  • 及时的资源可用性: 采用边缘缓存和冗余技术提高可靠性,确保资源在需要时可用[808].
  • 数据隐私与安全相关的法律问题: 在智能合约中嵌入合规协议并使用加密技术有助于应对监管问题 [809].

# 6.4. 用例与示例

# 6.4.1. 协作AI模型训练

多个设备协同训练一个共享的AI模型。设备质押代币以参与训练,根据其贡献获得奖励。这激励了参与,确保设备对训练过程的承诺 [810].

# 6.4.2. 去中心化数据存储

边缘设备提供AI应用所需的存储空间。设备将存储借给网络以换取代币,而借用者支付费用以访问这些存储。这扩大了存储容量,相较于中心化解决方案降低了成本 [811].

# 6.4.3.实时数据处理

物联网传感器生成需要即时处理的数据。设备可以借用计算能力以实时处理数据,并向资源提供者支付费用。这为如自动驾驶车辆等应用提供了关键的及时见解[812].

# 8. 联邦学习与区块链集成

# 8.1. 基于区块链的联邦学习

# 8.1.1. 联邦学习概述

联邦学习使多个设备或节点能够协作训练一个全局模型,同时保持训练数据的本地化 [831]。每个设备在其本地数据上训练模型,并仅将模型更新(例如梯度或权重)发送到中心服务器或聚合器 [832]。这种方法减少了数据泄露的风险,并通过确保敏感数据始终留在本地设备上来符合数据保护法规。

# 8.1.2. 联邦学习与区块链的集成

# 8.1.2.1. 确保数据完整性与可追溯性

通过将模型更新记录在区块链上,联邦学习系统可以确保模型参数的完整性和可追溯性 [835]。每次更新都带有时间戳并与贡献的设备相关联,提供了透明的审计追踪 [836]。这种机制确保了所有对模型的贡献都得到了记录,且未被篡改,从而增强了参与者之间的信任。

# 8.1.2.2. 实施基于代币的激励机制

区块链使基于代币的激励机制得以实现。参与者根据他们对模型训练的贡献,按比例获得加密货币或代币奖励,鼓励积极参与和诚实报告 [837]。这种经济激励使个体设备的利益与全局模型的整体性能保持一致,促进了一个更强大且准确的 AI 系统 [838]。

# 8.1.2.3. 智能合约实现自动化

智能合约是一种自执行合约,合约条款直接写入代码中 [839]。在联邦学习的背景下,智能合约可以自动化以下任务:

  • 模型更新的聚合:无需手动干预,自动收集并合并参与者的更新 [840]。
  • 贡献验证:确保更新符合某些质量标准后才进行整合 [841]。
  • 奖励分配:根据预定义的标准自动奖励参与者 [842]。

# 8.2. 区块链集成的联邦学习的优势

# 8.2.1. 增强的安全性与信任

区块链不可篡改的账本确保了模型更新被安全地记录,且无法被篡改 [843]。这种透明性在参与者之间建立了信任,即使他们彼此之间可能并不完全信任,因为所有交易和贡献都可以由网络验证。

# 8.2.2. 数据隐私合规性

通过保持原始数据在本地设备上,且仅共享模型更新,该系统遵守了诸如 GDPR 和 HIPAA 等数据保护法规 [844]。这种方法将敏感数据暴露的风险降至最低,并确保符合法律对数据隐私的要求。

# 8.2.3. 激励机制的协调

代币奖励鼓励设备参与并贡献有价值的更新,从而提升全局模型的整体性能 [845]。这一机制激励参与者投入计算资源并共享高质量数据,从而改进 AI 模型。

# 8.2.4. 去中心化与责任追究

消除对中心聚合器的依赖,减少了单点故障和瓶颈的风险。每一次贡献都记录在区块链上,允许进行审计和责任追究 [846]。参与者可以验证模型更新的来源,从而提高了联邦学习过程的完整性。

# 8.3. 用例与示例

# 8.3.1. FLock(基于区块链的联邦学习)

FLock 是一个将联邦学习与区块链技术相结合的平台 [848]。该平台利用区块链安全地管理模型更新,并激励参与者。FLock 使用智能合约自动化模型更新聚合过程,确保贡献者获得公平的奖励,从而增强了联邦学习系统的稳健性和可扩展性。

# 8.3.2. 医疗数据协作

多个医院通过联邦学习合作训练 AI 模型,用于疾病诊断,而无需共享患者数据 [848]。每家医院在本地数据上训练模型,并通过区块链分享模型更新,从而确保数据隐私和安全协作。这种方法加速了医学研究,提升了诊断工具的性能,同时符合严格的医疗法规要求 [849]。

# 8.3.3. 智能制造

配备物联网设备的工厂通过联邦学习合作优化生产流程 [849]。这些设备在本地的运营数据(如设备性能和能耗)上训练模型,并通过区块链分享更新。这种方式提升了生产效率,减少了停机时间,并在竞争制造商之间保持了数据机密性 [850]。

# 8.3.4. 金融欺诈检测

多家银行通过联邦学习合作检测欺诈交易,而无需暴露敏感的客户数据 [850]。区块链上的联邦学习允许银行安全地分享洞见,同时符合监管要求。这种集体合作的方法在提升欺诈检测能力的同时,保障了客户隐私 [849]。