Venice AI har nettopp lansert End-to-End-Encryption Verifiserbart av enhver ekstern part Vires i numeris Slik fungerer 🧵 det
Fullstendige detaljer og FAQ på vår nye personvernside om vår personvernarkitektur, fire personvernmoduser, og hva Venice gjør, ikke lagrer og ikke kan lagre
Alle store AI-selskaper lagrer samtalene dine. Hver prompt, hvert svar. Lagret, analysert og tilgjengelig for ansatte, tredjeparter, hackere og myndigheter. Vi mener at allestedsnærværende masseovervåkning er et uetisk grunnlag for å bygge et samfunn. Så Venezia ble bygget på et annet prinsipp: du trenger ikke beskytte det du ikke har.
Venice sikrer allerede personvern for millioner av brukere på plattformen vår: • Alle forespørsler går gjennom Venice-proxyen, kjernen i alle personvernmoduser • Samtalene dine forblir på enheten din • Prompts varer aldri på serverne våre • For grensemodeller (GPT, Claude, Gemini, Grok) fungerer Venezia som en stedfortreder. Leverandøren vet aldri hvem du er I dag går vi enda lenger.
Vi introduserer våre fire personvernmoduser på Venezia. Hver AI-modell faller nå inn i én av fire kategorier, hver med ulike beskyttelser og avveininger. Du velger ut fra hva som betyr mest for hver samtale.
TEE (Trusted Execution Environment): Slutning foregår inne i en sikker enklave. GPU-leverandører kan ikke få tilgang til promptene dine. Verifisert ved fjernattestering, et kryptografisk sertifikat som beviser at modellen kjører i en ekte sikker enklave.
E2EE (ende-til-ende-kryptert): Prompten din er kryptert på enheten din før den forsvinner. Den forblir kryptert gjennom Venezia. Det dekrypteres kun inne i en verifisert maskinvare-enklave. Verken Venice eller GPU-leverandøren kan se dataene dine på noe tidspunkt.
Hver TEE- og E2EE-respons inkluderer et verifiseringsikon. Klikk på den for å se hele attestasjonsrapporten. Du kan uavhengig verifisere at prompten din ble behandlet i en ekte maskinvareenhet. Du trenger ikke ta vårt ord for det.
TEE og E2EE er tilgjengelige i dag på et økende antall modeller, drevet av to leverandører: • @NEARProtocol • @PhalaNetwork
205