Az Archium egy decentralizált, titkosított szuperszámítógép, amelynek célja, hogy teljesen új felhasználási módokat tegyen lehetővé az internet számára azáltal, hogy az adatokat titkosítva tartja a feldolgozásuk közben is. Ezzel alapjaiban alakítja át, ahogyan az interneten az adatokat kezelik, és megszünteti azt a kockázatot, hogy egy köztes fél a feldolgozás során gyenge ponttá váljon.
A videó részletesen bemutatja, hogyan különböztetjük meg az adatok három állapotát: pihenő (at rest), mozgásban lévő (in transit) és feldolgozás alatt álló (in use) adatokat, illetve azt, hogy ezek mindegyike eltérő biztonsági követelményeket támaszt. Kiemeli azt a kihívást, hogy az adatokat a feldolgozásuk során – amikor le kell őket fejteni – a legnehezebb megvédeni.
Analógiák és példák segítségével ismerteti azokat a titkosítási technológiákat, amelyeket eddig a biztonságos feldolgozás érdekében használtunk, például a Trusted Execution Environment (TEE) típusú hardveres megoldásokat, és rávilágít azok gyengeségeire, mint például a gyártókba vetett bizalom szükségessége vagy a lehetséges hibák, hátsó kapuk veszélyei.
A decentralizált bizalmas számítás, ezen belül az MPC (Multi-Party Computation), matematikailag igazolható titkosításra épít, nem pedig a hardver gyártóinak hibátlan működésébe vetett hitre. A videó rávilágít, hogy az Archium miként használja ki ezt a megközelítést saját hálózata kialakításakor, és hogyan biztosítja, hogy az adatok a feldolgozás minden lépésében titokban maradjanak.
Valós példát mutat be, ahol egészségügyi cégek közösen képeznek ki egy AI-t, miközben adataikat nem osztják meg egymással, csupán a titkosított, feldolgozható részeket – ezzel mindannyian profitálnak, anélkül hogy kompromittálnák a páciensadatokat. Hasonló lehetőségeket vázol fel a pénzügy, játékfejlesztés, szavazási rendszerek és egyéb ágazatok számára is.
Kérdéseket vet fel azzal kapcsolatban, hogy milyen új típusú alkalmazások és ipari együttműködések válnak lehetségessé ezzel a technológiával, és hogyan változtathatja meg a decentralizált titkosított számítás az érzékeny adatokat igénylő folyamatokat a következő években.