Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Es la combinación de blockchain y la informática de privacidad una tendencia inevitable?

¿Es la combinación de blockchain y la informática de privacidad una tendencia inevitable?

¿Es la combinación de blockchain y computación de privacidad una tendencia inevitable?

Nuestro marco actual para pensar sobre este tema es: si la aplicación de la tecnología blockchain es limitada y no puede avanzar sin combinarla con la tecnología informática de privacidad, si la tecnología informática de privacidad es limitada, no puede avanzar; sin combinarlo con la tecnología blockchain. Si las dos son condiciones necesarias la una para la otra, entonces la combinación de las dos es una tendencia inevitable.

La siguiente es nuestra opinión sobre este tema:

1. ¿Es la aplicación de la tecnología informática de privacidad una opción inevitable para la tecnología blockchain?

La tecnología Blockchain tiene un enorme impacto. ventajas, pero sin tecnología informática de privacidad, la aplicación de la tecnología blockchain será muy limitada porque es imposible resolver el problema de la protección de la privacidad de los datos en la cadena.

(1) Limitaciones de la tecnología blockchain

En primer lugar, la apertura y transparencia de los datos en la cadena no son suficientes para lograr el cumplimiento de los datos y la protección de la privacidad. Blockchain es un sistema de contabilidad distribuida. Aunque la apertura y la transparencia de los datos favorecen la verificación de pruebas y la prevención de manipulaciones, también existe el riesgo de que los datos se puedan copiar fácilmente y se pueda filtrar la privacidad personal. Blockchain requiere diferentes nodos en la cadena pública para verificar y mantener las transacciones y el estado de las transacciones para formar un consenso. Cada participante puede tener una copia de seguridad completa de los datos, y todos los datos de las transacciones son abiertos y transparentes. Si se conoce la cuenta de un participante, es fácil obtener el registro de cada transacción y así inferir su identidad social y estado de propiedad. Tomando como ejemplo el escenario del consumo, existen barreras de competencia entre plataformas y los usuarios también quieren conservar su privacidad de consumo. Por lo tanto, la cadena de bloques carece de la capacidad de proteger el tráfico de usuarios, la información logística, el marketing y otros datos que involucran la privacidad corporativa y personal, lo que a menudo resulta en que los propietarios de los datos no estén dispuestos a permitir que los datos entren en la cadena de circulación. En el sistema en cadena, las transacciones ya no están controladas por el libro de contabilidad centralizado. Los usuarios utilizan una clave privada única para realizar las transacciones. El proceso de transacción está cifrado. Los datos antes del cifrado son difíciles de restaurar. bono de transacción. Dentro de la cadena de bloques, las transacciones se vuelven más anónimas e incontrolables. En un sistema de contabilidad distribuida, todas las transferencias se realizan en forma de direcciones. Una vez que ocurren delitos financieros como el fraude o el lavado de dinero, incluso si la dirección se puede consultar públicamente, es extremadamente difícil rastrear los fondos y también es difícil. para utilizar claves privadas como credenciales de transacción. Dificultad para demostrar la identidad del usuario. Por lo tanto, muchas empresas e individuos realizan transacciones ilegales, como el lavado de dinero, a través de blockchain, lo que no favorece el procesamiento de cumplimiento y la transacción legal de datos.

En segundo lugar, las capacidades insuficientes de procesamiento de datos restringen el desarrollo futuro de la tecnología y la expansión comercial de la informática en cadena está limitada por el rendimiento de la conciencia de la red, lo que dificulta la realización de transacciones en cadena eficientes y en tiempo real. Es necesario ampliar la potencia informática de los contratos inteligentes de blockchain. Tomando como ejemplo Bitcoin, el sistema de pago cifrado más grande, solo puede procesar entre 3 y 7 transacciones por segundo5, y la validez de la transacción actual se verá afectada por la transmisión de la red, por lo que los nodos de la red a menudo necesitan llevar cuentas de Aproximadamente 10 minutos. Solo entonces podrás conocer el contenido de la transacción. Además, si dos o más nodos de la cadena compiten por los derechos contables al mismo tiempo, deben esperar al siguiente ciclo contable para confirmar la exactitud de la transacción. En última instancia, la cadena con el bloque más largo y el mayor contenido contable. completa la confirmación.

Un sistema completamente descentralizado es incompatible con la mayoría de los sistemas existentes en la realidad. Carece de colaboración dentro y fuera de la cadena y de sistemas y funciones de desarrollo multinegocio, lo que restringe la implementación futura de la tecnología blockchain. En el proceso de implementación de la tecnología blockchain, en primer lugar, dado que todos los ámbitos de la vida tienen sistemas maduros, una forma completamente descentralizada de blockchain puede no ser adecuada para todos los campos e industrias; en segundo lugar, el diseño de la plataforma y los costos operativos reales de blockchain son enormes; sus deficiencias de baja eficiencia y retrasos en las transacciones son muy obvias. Si puede compensar las pérdidas derivadas del reemplazo del sistema original, se requiere un cierto grado de cálculo actuarial y comparación; además, el almacenamiento de datos en la cadena de bloques debe ser consistente con la mayoría de los existentes; sistemas en realidad. El sistema es compatible hasta cierto punto. Además, el uso de blockchain para almacenar datos requiere organizar el formato de datos original. Cuando se trata de datos confidenciales en los campos gubernamental y judicial, es aún más necesario establecer un canal confiable para conectar datos en línea y fuera de línea para evitar errores en la entrada de datos. traer mayores costos humanos y materiales.

(2) La tecnología informática de privacidad ayuda a la tecnología blockchain

La tecnología informática de privacidad garantiza la vida útil completa de los datos desde la generación, percepción, liberación y difusión hasta el almacenamiento, procesamiento, uso y destrucción. La protección periódica de la privacidad compensa la falta de capacidades de protección de la privacidad de la tecnología blockchain y hace que los datos estén "disponibles pero invisibles". Al introducir la tecnología informática de privacidad, la cantidad de datos personales, como información de ingresos y gastos del usuario, información de dirección, etc., se presenta en forma de texto cifrado, lo que no solo puede evitar la fuga de datos, sino también garantizar la privacidad y seguridad de los usuarios. durante el proceso de intercambio de datos es propicio para romper aún más el efecto de isla de datos y promover una colaboración de datos más amplia entre múltiples partes. La tecnología informática de privacidad se puede combinar con la tecnología blockchain para mejorar las capacidades de procesamiento de datos y ampliar el alcance de las aplicaciones. Al estandarizar el procesamiento de datos, la tecnología informática privada puede mejorar la eficiencia del procesamiento y el intercambio de datos, y mejorar las capacidades de procesamiento de datos de la cadena de bloques. Además, la combinación de tecnología informática de privacidad y tecnología blockchain se puede aplicar a áreas de cooperación que carecen de un sistema centralizado pero que tienen una gran necesidad de compartir datos confidenciales, ampliando así los escenarios de aplicación de la tecnología blockchain.

¿Es la aplicación de la tecnología blockchain una prioridad máxima para la tecnología informática de privacidad?

(1) Limitaciones de la tecnología informática de privacidad

En primer lugar, hay una falta de controles de seguridad para el intercambio de datos, que restringen la credibilidad del flujo de datos

Todo el proceso de intercambio de datos implica la recopilación, transmisión, almacenamiento, distribución y otros enlaces de datos.

Todo el proceso de intercambio de datos implica la recopilación, transmisión, almacenamiento, análisis, publicación y contabilidad. La informática de privacidad resuelve principalmente el problema de la "disponibilidad e indisponibilidad" de los datos en todo el proceso, pero es difícil. para garantizar que la fuente de datos sea creíble y el proceso de cálculo sea creíble.

Desde la perspectiva de fuentes de datos confiables, durante el proceso de recopilación de datos, el contenido de los datos en sí puede estar incompleto y puede haber errores en la entrada de datos durante el proceso de transmisión de datos, la transmisión de datos puede verse afectada por; otros ataques del lado del Cliente provocan la fuga de datos durante la transmisión de datos, durante el proceso de almacenamiento de datos, la función de la parte que almacena los datos puede alterar los datos o copiarlos y revenderlos en el mercado negro, que no están cubiertos por el política de privacidad. Durante el proceso de almacenamiento de datos, la función de la parte que almacena los datos puede alterar los datos o copiarlos y revenderlos en el mercado negro, lo que no será registrado por la tecnología informática de privacidad. Si no se puede garantizar que la identidad de la parte que disfruta de los datos sea "verificada de manera creíble", entonces la privacidad de los datos puede existir sólo de nombre. Desde la perspectiva de la informática confiable, los usuarios de datos pueden alterar los resultados y el contenido de los datos durante el análisis y la difusión de datos, falsificando así los resultados del procesamiento de datos. Por lo tanto, una vez que la información se verifica y se agrega al entorno informático privado, es difícil detectar si los datos han sido manipulados o filtrados, y también es difícil evitar la falsificación de datos por parte de diferentes nodos en diferentes momentos. Aún más difícil analizar los aspectos financieros, gubernamentales y médicos y litigar una variedad de cuestiones legales que surgen de datos defectuosos en áreas clave como la filantropía y la filantropía.

En segundo lugar, el nivel general de los niveles comerciales es desigual, lo que restringe la expansión de las plataformas tecnológicas.

En la actualidad, los caminos técnicos de la informática de privacidad se dividen principalmente en tres tipos: multi- informática segura de terceros, aprendizaje federado y entorno de ejecución confiable de TEE. Las tres rutas técnicas tienen sus propios defectos y problemas de aplicación. Debido al dominio técnico limitado y las capacidades de I + D de diferentes empresas de la industria, el alcance de la aplicación práctica de la plataforma tecnológica es limitado y la escalabilidad es insuficiente.

Aunque la computación segura multipartita tiene conocimientos criptográficos complejos y de alto nivel, existe un problema de baja eficiencia del rendimiento computacional en aplicaciones prácticas. A medida que se expande la escala de las aplicaciones, cómo adoptar una solución informática adecuada para garantizar que el retraso informático esté relacionado linealmente con el número de participantes es un desafío para los proveedores de tecnología. Aunque la informática segura multipartita puede garantizar la privacidad de varias partes en la informática de fusión de datos, aún debe combinarse con otros medios técnicos para evitar la fuga de datos y la manipulación del acceso, control y transmisión de datos.

La industria suele utilizar la tecnología de aprendizaje federado como modelo básico de plataformas de terceros, y los cálculos de privacidad se realizan sobre el modelo básico, que los desarrolladores pueden implantar con virus.

Además, el mecanismo de aprendizaje federado supone que todos los participantes son dignos de confianza y no pueden evitar que proporcionen maliciosamente datos falsos o incluso datos incorrectos, lo que puede causar daños irreversibles al modelo de entrenamiento final. Dado que el aprendizaje federado requiere que cada nodo participante realice cálculos, la potencia informática y el estado de la conexión de red de los nodos limitarán la eficiencia de la comunicación del aprendizaje federado.

Entorno de ejecución confiable de TEE. Actualmente, la tecnología de hardware central de mi país está en manos de algunos proveedores principales extranjeros, como Intel, Qualcomm y ARM. Si compramos en el extranjero en áreas clave, habrá. riesgos de seguridad y aplicaciones extremadamente altos. El tercero es la falta de un mecanismo para compartir datos, lo que restringe la aplicabilidad de la circulación de datos. Sin embargo, el cálculo de privacidad utiliza datos de varias partes para calcular los resultados en el proceso de cooperación real. **** intercambio de cada parte, Los niveles comerciales de cada parte son diferentes y la calidad de los datos también es diferente, lo que dificulta la realización de derechos razonables en el procesamiento de datos en cada enlace.

Según el mecanismo tradicional de distribución de beneficios, los propietarios de datos con alta calidad de datos y altas tasas de contribución deberían obtener más beneficios de los datos, pero los cálculos de privacidad solo consideran la "disponibilidad e invisibilidad" de los datos. Es difícil para los usuarios de datos juzgar a partir del resultado final qué datos contribuyeron más al resultado, lo que resulta en una distribución injusta de los beneficios. dando lugar a una distribución injusta de los beneficios. Debido a la falta de mecanismos razonables de evaluación de las contribuciones y distribución de beneficios, es difícil motivar a los propietarios de datos y a otros titulares de datos a cooperar. Especialmente cuando no se confía en la colaboración entre múltiples partes, el costo de la confianza aumentará, lo que dificultará lograr la colaboración entre varias partes y limitará la aplicación práctica del flujo de datos.

(2) La tecnología Blockchain ayuda a la tecnología informática de privacidad

La tecnología Blockchain registra todos los enlaces y participantes en el flujo de datos, logrando seguridad en el proceso de intercambio de datos. La separación de poderes y responsabilidades mejora. la credibilidad del flujo de datos. En el enlace de transmisión de datos, la cadena de bloques registra al proveedor de datos, confirma la autenticidad y validez de la identidad del proveedor de datos, favorece la confirmación de los derechos de los datos y proporciona una referencia para un mecanismo de distribución de beneficios justo y factible en el almacenamiento de datos; enlace, la cadena de bloques garantiza que cada modificación de los datos pueda rastrearse para evitar una manipulación maliciosa de los datos. La tecnología Blockchain se puede utilizar como plataforma subyacente de la tecnología informática de privacidad para garantizar la autenticidad y validez de los datos cifrados en sí, mejorar la credibilidad de la circulación de datos en la plataforma informática de privacidad y ampliar el alcance de aplicación de la tecnología informática de privacidad.

3. Conclusión

La integración de la tecnología informática de privacidad y la tecnología blockchain es una tendencia inevitable. En cuanto al flujo de activos de datos, sin informática de privacidad, es imposible resolver los problemas de seguridad y protección de la privacidad de los datos en sí, sin blockchain, es imposible resolver los problemas de autenticación de identidad de datos y colaboración de redes de datos a mayor escala. Combinar blockchain con informática privada para construir una red de circulación de datos a gran escala se ha convertido en una dirección de exploración práctica actual.

¿Qué cambios traerá la combinación de blockchain y computación de privacidad?

1. Formar una red de circulación de datos a gran escala y un mercado de elementos de datos

Actualmente, existen tres problemas en la circulación de datos: la protección de datos y los derechos de los propietarios de datos son difíciles de realizar ; datos de diferentes fuentes El costo del procesamiento de integración es demasiado alto y faltan estándares unificados el mecanismo de distribución de beneficios de datos es imperfecto.

Como se mencionó anteriormente, la combinación de blockchain y tecnología informática de privacidad puede resolver el problema de la protección de la privacidad, por un lado, y el problema de la autenticación de datos y la colaboración entre múltiples partes, por el otro, estableciendo así un Red de circulación de datos a gran escala.

Sobre la base del establecimiento de una red de circulación de datos a gran escala, se formará un mercado real de factores de datos para aprovechar plenamente el valor de los datos como factor de producción.

2. Promover el desarrollo de la assetización de datos

Los llamados activos se refieren a los activos formados por transacciones o eventos pasados ​​de la empresa, propiedad o controlados por la empresa, y que se espera que Aportar beneficios económicos a la empresa. Recursos efectivos.

La capitalización de datos significa que los datos se pueden encontrar en el mercado y pueden crear nuevos beneficios económicos para las empresas.

La formación de redes de distribución de datos a gran escala y mercados de elementos de datos promoverá en gran medida el descubrimiento del valor de los datos y el desarrollo de su valorización.

Desde una perspectiva empresarial, los datos acumulados en las actividades de producción y operación de la empresa se convertirán en activos valiosos. Por un lado, el análisis y uso de estos datos impulsará a las empresas a mejorar su propio negocio; por otro lado, compartir datos con organizaciones externas promoverá un mayor valor de los datos y la propia empresa obtendrá más beneficios de ellos. Esto, a su vez, facilitará aún más la transformación digital de las empresas y la gestión de los activos de datos. En el futuro, la lista de activos de datos puede convertirse en la "cuarta hoja" además del balance, el estado de flujo de efectivo y el estado de resultados.

El desarrollo de la assetización de datos también promoverá la formación de un nuevo sistema de servicios en torno a la extracción de valor de datos. Esto incluye derechos de autor de datos, precios, transacciones y otros aspectos. Ding Botao, subdirector del Instituto de Información de la Academia de Ciencias Sociales de Shanghai, divide las instituciones del futuro sistema de servicios de activos de datos en cuatro categorías:

La primera categoría proporciona servicios intermediarios, incluidos corredores de datos y agentes.

La segunda categoría proporciona evaluación de datos. Debido a la asimetría de la información o la confusión en el mercado de datos, es necesario proporcionar evaluaciones de cumplimiento, evaluaciones de calidad de datos y evaluaciones de precios de datos.

La tercera categoría proporciona consultas de precios, como consultas legales y económicas u orientación sobre cotizaciones.

La cuarta categoría es la prestación de servicios técnicos profesionales, incluido el desarrollo de datos, los servicios de procesamiento de datos y los servicios de entrega de datos. El desarrollo de la assetización de datos traerá consigo la mejora de la cognición de las personas, la mejora de la productividad, la reorganización de los factores de producción, la generación de innovación, el desarrollo económico y la mejora del bienestar general de toda la sociedad.

3. Cambios en las industrias existentes

La combinación de blockchain y la informática privada aumentará el entusiasmo de las empresas y los individuos por compartir y utilizar datos, y promoverá aún más el desarrollo de "islas de datos". " descubrimiento. Los cambios en las industrias existentes se reflejan principalmente en los siguientes niveles:

Primero, trae nuevos datos y cambios tecnológicos.

En primer lugar, promoverá la llegada de la era del uso intensivo de datos. En el centro de la era del cifrado de datos se encuentran cambios dramáticos en la forma en que circulan y se utilizan los datos. Los datos fluirán y se calcularán entre sujetos de forma cifrada, lo que reducirá en gran medida el riesgo de fuga de datos y respaldará el desarrollo de diversos formatos comerciales bajo la premisa de cumplimiento. Anteriormente, los datos estaban cifrados y solo podían usarse para transmisión o almacenamiento, pero en el futuro, los datos podrán calcularse en un estado cifrado. Esto traerá consigo una serie de nuevos problemas y desafíos y desencadenará una reacción en cadena en muchos campos técnicos relacionados.

En segundo lugar, remodelará la industria del big data. A medida que los flujos de datos se vuelven más seguros, áreas de datos que antes eran más sensibles se están abriendo gradualmente. Tomando como ejemplo los datos gubernamentales, la informática de privacidad hace posible modelar y analizar datos de gobiernos, empresas, bancos, etc., liberando aún más el valor de las aplicaciones de datos y creando diversas oportunidades de aplicación.

En tercer lugar, la industria de la inteligencia artificial marcará el comienzo de una nueva ronda de desarrollo. Los datos, los algoritmos y la potencia informática son los tres elementos para el desarrollo de la inteligencia artificial. En los últimos años, el desarrollo de la inteligencia artificial se ha topado con un cuello de botella debido a la falta de datos disponibles. En el futuro, el desarrollo del 5G y del Internet de las cosas conectará todo y la cantidad de datos aumentará drásticamente. La aplicación de la tecnología informática de privacidad blockchain permitirá que la inteligencia artificial utilice datos masivos para optimizar modelos y volverse verdaderamente "inteligente". Cuarto, esto traerá nuevas oportunidades para el desarrollo de la industria blockchain. La combinación de blockchain y computación de privacidad ampliará la cantidad de nodos en la cadena de alianza, ampliando así aún más el alcance de los recursos de datos que se pueden utilizar de forma conjunta.

En segundo lugar, basándose en los cambios tecnológicos, la combinación de blockchain y la informática de privacidad traerá cambios a muchas industrias tradicionales.

En el campo de los asuntos gubernamentales, por un lado, puede realizar la interconexión y el intercambio de datos entre diferentes departamentos gubernamentales, promoviendo así el trabajo colaborativo de diferentes departamentos gubernamentales, mejorando la eficiencia del trabajo gubernamental y la calidad de la toma de decisiones. Y promover la sabiduría. La construcción urbana, por otro lado, puede promover la apertura bidireccional de datos gubernamentales y privados. Por un lado, puede promover la apertura bidireccional de datos gubernamentales y datos privados. Los datos gubernamentales están abiertos a la sociedad y pueden ser utilizados por empresas o academias, generando más valor. Abrir fuentes de datos privadas al gobierno puede mejorar la eficiencia de los procesos administrativos y de toma de decisiones del gobierno.

En el ámbito financiero se producirán cambios en aspectos como el pago, el crédito, los informes crediticios y la gestión de valores. En general afecta principalmente a dos aspectos: el control del riesgo financiero y el marketing. La combinación de blockchain y tecnología informática de privacidad puede ampliar las fuentes de datos, incluido el uso de datos de Internet fuera del sistema financiero, para lograr el intercambio de datos entre varias partes y el modelado conjunto mientras se cumple con las regulaciones legales y no se filtran los datos originales de todas las partes, de manera efectiva. identificar calificaciones crediticias, reducir riesgos como créditos a largo plazo, fraude y también contribuir a la fijación de precios precisos de crédito, seguros y otros productos financieros. De manera similar, la integración del intercambio de datos entre múltiples partes internas y externas también puede identificar calificaciones crediticias y reducir las calificaciones crediticias a largo plazo; Crédito, fraude y otros riesgos. Una buena forma de esperar los riesgos. De manera similar, la integración y el intercambio de datos internos y externos también pueden ayudar a mejorar las capacidades de detección de lavado de dinero de las instituciones financieras.

En el campo médico, blockchain y la informática de privacidad pueden promover la informatización médica y traerán grandes cambios en muchos campos, como el tratamiento de enfermedades, la investigación de medicamentos y los seguros médicos en el futuro. En términos de tratamiento de enfermedades e investigación de medicamentos, la combinación de blockchain y la informática de privacidad puede promover el análisis y estudio conjunto de más datos médicos, generando así nuevos avances en el tratamiento de muchas enfermedades. En el campo de los seguros médicos, la combinación de blockchain y tecnología informática de privacidad permitirá a las compañías de seguros utilizar más datos para mejorar el diseño, los precios y la comercialización de los productos de seguros, e incluso facilitará la gestión de la salud de los clientes por parte de las compañías de seguros.

En la actualidad, la combinación de blockchain y tecnología informática de privacidad se ha aplicado en los campos del gobierno, las finanzas y la atención médica, pero en el futuro, su aplicación no se limitará a estos tres campos, sino que También se puede utilizar en más campos.

En tercer lugar, se redistribuirán los derechos sobre los datos.

Este puede ser el cambio fundamental y más profundo que traerá la combinación de blockchain y la tecnología informática de privacidad, y también es un cambio que está estrechamente relacionado con los intereses vitales de todos.

En primer lugar, implica redistribuir intereses a diferentes partes de la cadena.

Tomando como ejemplo la aplicación antes mencionada en el campo de la publicidad y el marketing, la distribución de beneficios en publicidad y marketing se realiza principalmente entre anunciantes y proveedores de canales. Pero en el futuro, la aplicación de blockchain y la tecnología informática de privacidad permitirá una colaboración de datos a mayor escala, lo que resolverá el problema de la colaboración de datos entre anunciantes, canales múltiples y consumidores, que implica derechos y responsabilidades entre múltiples Partes. División y redistribución de beneficios.

En segundo lugar, implica la redistribución de intereses entre empresas e individuos.

El RGPD de la UE, la CCPA de EE. UU. y otras leyes abordan un importante derecho del usuario llamado "portabilidad". Es decir, las aplicaciones de terceros no pueden bloquear datos personales una vez que una persona realiza una solicitud de descarga, la aplicación debe proporcionar una API conveniente para facilitar la copia de datos. Las empresas estadounidenses han estado proporcionando API a los usuarios y, si falta funcionalidad en esta área, los usuarios individuales pueden demandar y las empresas se enfrentan a fuertes multas. La Ley de Protección de Información Personal de China también contiene disposiciones pertinentes. El artículo 45 de la Ley de Protección de Información Personal estipula que "las personas tienen derecho a acceder y copiar su información personal de los procesadores de información personal" y "si una persona solicita acceder o copiar su información personal, el procesador de información personal deberá proporcionársela". de manera oportuna si el individuo solicita acceder o copiar su información personal, el procesador de información personal deberá proporcionarla de manera oportuna." Cuando la información personal se transfiere a su procesador de información personal designado y cumple con las condiciones especificadas por el departamento nacional de ciberseguridad e informatización, el encargado del tratamiento de la información personal deberá disponer un método de transferencia”.

En la actualidad, la exploración del cálculo de la privacidad de blockchain de las empresas chinas se centra principalmente en los servicios To B, pero blockchain es un negocio global. Si tal modelo ha surgido en los Estados Unidos, existe una alta probabilidad de que China. Tampoco quedará completamente indemne. Con la mejora de las capacidades tecnológicas de software y hardware a nivel del consumidor, la combinación de blockchain y tecnología informática de privacidad cambiará gradualmente los servicios de datos entre individuos y organizaciones. Los usuarios individuales tendrán la oportunidad de controlar completamente sus propios datos privados y obtener garantías técnicas más sólidas para las necesidades de privacidad de datos involucradas en el proceso comercial de datos. En la actualidad, la industria nacional todavía está explorando cuestiones relacionadas con los servicios To C.

¿Por qué la informática de privacidad blockchain no se utiliza ampliamente?

En primer lugar, la aplicación de la computación de privacidad blockchain se da principalmente en el caso de la colaboración de datos entre múltiples partes, y la demanda real aún no se ha disparado.

Desde la perspectiva del desarrollo de la tecnología informática de privacidad, la informática de privacidad aún se encuentra en las primeras etapas de implementación. No hay muchos escenarios que involucren a varias partes. Hay tantas aplicaciones de computación de privacidad blockchain que aún no se han experimentado.

Desde la perspectiva del desarrollo de la tecnología blockchain, la aplicación de la tecnología blockchain en muchos campos no es estrictamente necesaria. Muchos problemas se pueden resolver utilizando blockchain, pero también se pueden resolver sin tecnología blockchain, y el costo de aplicar la tecnología blockchain para resolver estos problemas es relativamente alto. Por lo tanto, en la actualidad, los departamentos gubernamentales y las grandes empresas son más activos en la construcción de proyectos blockchain. Esto se debe a que el gobierno y las grandes empresas consideran el desarrollo a largo plazo y pueden realizar inversiones con visión de futuro en la construcción y el diseño de tecnología, pero la mayoría de las instituciones comerciales lo necesitan. para sopesar su inversión y su producción.

La tecnología Blockchain se combina con la informática de privacidad y se utiliza principalmente para resolver problemas de colaboración de datos. Desde una perspectiva de gobernanza de datos, la mayoría de las organizaciones están lidiando con sus propios problemas internos de gobernanza de datos y necesitan tiempo para ordenar sus sistemas de datos internos antes de poder colaborar con el mundo exterior.

En segundo lugar, la informática de privacidad blockchain es una aplicación más compleja que implica la creación de nuevos modelos de negocio, la redistribución de derechos y responsabilidades y beneficios, por lo que lleva más tiempo.

Tomemos como ejemplo las aplicaciones en el campo de la publicidad y el marketing. Actualmente, la mayoría de las aplicaciones solo se implementan en la plataforma informática de privacidad, lo que implica principalmente la colaboración de datos de ambas partes. continuar con aplicaciones comerciales anteriores. Sin embargo, si se introduce la tecnología blockchain, será necesario resolver el problema de la colaboración de datos entre anunciantes, canales y consumidores. Esto puede implicar la división de derechos y responsabilidades de todas las partes y la redistribución de intereses. tomará tiempo.

¿Qué problemas hay que resolver para una adopción masiva?

Antes de que se pueda promover a gran escala la aplicación de la informática de privacidad blockchain, se deben cumplir tres condiciones:

Primero, desde la perspectiva del entorno externo, toda la sociedad necesita para mejorar su nivel digital. Por ejemplo, la informática de privacidad blockchain formará una autopista para la circulación de datos en el futuro, pero debe haber suficientes automóviles en las carreteras. En la actualidad, el proceso de digitalización de toda la sociedad avanza rápidamente y la mayoría de las organizaciones están trabajando en su propia gobernanza de datos internos. Necesitan tiempo para procesar sus propios datos antes de tener que cooperar más con datos externos.

En segundo lugar, en términos de desarrollo tecnológico, la tecnología necesita madurar.

La tecnología informática de privacidad Blockchain en realidad sacrifica la eficiencia de la circulación de datos y mejora la seguridad, pero la eficiencia de la circulación de datos también es muy importante. En el futuro, debemos formular Debe haber un cierto equilibrio, la seguridad debe. garantizarse y la eficiencia debe satisfacerse plenamente. Esto implica mucha investigación y desarrollo de tecnología, la formulación de estándares industriales, el desarrollo y mejora de la productización de la tecnología y una mayor reducción de los costos de la tecnología, todo lo cual lleva tiempo.

En tercer lugar, se deben mejorar las leyes y regulaciones pertinentes para formar un modelo de negocio para las transacciones de datos. En tercer lugar, se deben mejorar las leyes y regulaciones pertinentes para formar un modelo de negocios para las transacciones de datos. Porque con la explosión de la demanda y la mejora de la tecnología, también se formarán leyes, regulaciones y modelos comerciales relevantes. Esta condición no es el factor más crítico que restringe la aplicación de blockchain y la tecnología informática de privacidad en esta etapa.

¿Cuáles son las otras tendencias de desarrollo en la informática de privacidad blockchain?

1. Tendencia de localización

La aplicación de la informática de privacidad blockchain implica seguridad de red y seguridad de datos, y se convertirá en una parte importante de la nueva infraestructura en el futuro. Este es un aspecto importante relacionado con la soberanía del ciberespacio, la seguridad nacional y los intereses de desarrollo futuro, por lo que la localización en esta área es la tendencia futura.

En la localización de aplicaciones de tecnología informática de privacidad blockchain, la localización de software es relativamente fácil de implementar. La dificultad radica en la localización del hardware y la parte más difícil es la localización del chip.

El desarrollo de esta parte está relacionado con el desarrollo del campo de la información y la innovación. La industria de innovación de aplicaciones de tecnologías de la información y las comunicaciones (TIC) es la base de la seguridad de los datos y de las redes, y también es una parte importante de la nueva infraestructura.

Las industrias involucradas en nuevos emprendimientos incluyen infraestructura de tecnología de la información: chips de CPU, servidores, almacenamiento, conmutadores, enrutadores, diversas nubes y software básico: bases de datos, sistemas operativos, software de aplicaciones intermedias: OA, ERP, software de oficina, aplicaciones gubernamentales; software, software de firma de versión de transmisión; seguridad de la información: productos de seguridad fronteriza, productos de seguridad de terminales, etc.

El desarrollo de esta parte está relacionado con el desarrollo de nuevas industrias. Es la base de la seguridad de los datos y la seguridad de la red, y también es una parte importante de la nueva infraestructura.

En el campo de la "informática de privacidad blockchain", algunas empresas ya están intentando localizar sus productos. Por ejemplo, Ant Chain, mencionada anteriormente, desarrolló de forma independiente tarjetas de cifrado, hardware informático de privacidad, chips de cadena confiables de desarrollo propio y también lanzó la máquina todo en uno de computación de privacidad Moss. Empresas emergentes como Nebula Cluster y China Unicom también están desarrollando productos de hardware localizados.

2. La tendencia de combinar tecnologías de software y hardware e integrar más tecnologías

Actualmente, en la práctica de combinar blockchain y tecnología informática de privacidad, las tecnologías de software y hardware se combinan e integran. La tendencia hacia una mayor tecnología está tomando forma. Esto se debe principalmente a las siguientes necesidades:

Primero, la necesidad de fortalecer la seguridad de los datos.

La informática de privacidad resuelve principalmente el problema de que los datos no se filtren durante el proceso de cálculo, y blockchain resuelve principalmente el problema de la prueba. La combinación de los dos solo puede resolver parte del problema de la seguridad de los datos. Desde la generación hasta el cálculo y la muerte, los datos implicarán múltiples vínculos, como la recopilación, la transmisión, el almacenamiento, el cálculo y la destrucción. Su ciclo de vida puede durar hasta décadas. Para garantizar verdaderamente la seguridad de los datos, se requiere una solución más integral y sistemática. , De modo que cada enlace tiene un sistema técnico correspondiente para garantizar la seguridad de los datos. En la etapa de recopilación de datos, la arquitectura de confianza del dispositivo debe diseñarse cuidadosamente, en la etapa de transmisión de la red, los protocolos de seguridad deben usarse de manera razonable y en la etapa de almacenamiento. la seguridad de los datos debe protegerse, y en la etapa de recopilación de datos, la arquitectura confiable del dispositivo debe diseñarse cuidadosamente en la etapa de transmisión de la red, y los protocolos de seguridad deben aplicarse razonablemente en la etapa de almacenamiento, cifrado y rendimiento; deben considerarse; en la etapa de cálculo de datos, deben seleccionarse de manera flexible entornos de ejecución confiables y cálculos secretos. Además, la credibilidad y la seguridad del entorno informático también son clave para desarrollar la profundidad de la defensa. El mapa técnico de estas capacidades de garantía de seguridad incluirá informática confiable, seguridad de la cadena de suministro de software y hardware, tecnología de aislamiento, cifrado transparente de red y almacenamiento, administración de claves, entorno de ejecución confiable, etc. Cada tecnología tiene espacio para la integración de software y hardware y múltiples tecnologías.

En segundo lugar, es necesario mejorar el rendimiento informático.

El rendimiento de la informática privada sigue siendo relativamente bajo y existe en tres niveles: en una sola computadora, entre una sola computadora y una sola computadora, y entre grupos de computadoras.

En una sola máquina, la informática de privacidad implica muchos pasos de cifrado y descifrado, que están relacionados con la tecnología de cifrado y aumentarán geométricamente la cantidad de cálculo. Tomando como ejemplo un algoritmo totalmente homomórfico, las operaciones de texto cifrado en chips de uso general son 100.000 veces más lentas que las operaciones de texto sin formato. Esto significa que para las mismas operaciones, los algoritmos totalmente homomórficos de los últimos procesadores Icelake de Intel son equivalentes a los procesadores 8086 de primera generación de Intel, un paso atrás de varias décadas. Esto hace que el cifrado totalmente homomórfico sea inutilizable en el mundo real. Los problemas aritméticos son también la razón fundamental por la que los algoritmos totalmente homomórficos no se han utilizado ampliamente.

También está la cuestión de la eficiencia de la comunicación entre computadoras individuales y grupos de computadoras. Por un lado, las principales tecnologías informáticas de privacidad, ya sea el aprendizaje federado o la informática segura multipartita, tienen problemas de comunicación. La expansión del texto cifrado y la expansión de la frecuencia de transmisión harán que la eficiencia de la transmisión de la red entre computadoras individuales se convierta en uno de los cuellos de botella en la informática privada. Por otro lado, dado que la mayoría de los escenarios de computación de privacidad son multipartitos, las múltiples partes deben comunicarse a través de redes públicas, donde actualmente existe una enorme brecha en ancho de banda y latencia.

Con el tiempo, los problemas de rendimiento se volverán más graves. En 2021, la implementación de la computación de privacidad aún se encuentra en una etapa muy temprana, principalmente en aplicaciones internas de algunas organizaciones o entre dos o tres partes, procesando pequeñas cantidades de datos, por lo que los problemas no son obvios.

Pero en el futuro, la demanda de intercambio de datos entre múltiples partes, el desarrollo de 5G y el Internet de las cosas provocarán un fuerte aumento en la cantidad de datos, lo que eventualmente conducirá a un crecimiento explosivo en la cantidad de datos, que requerirá el consumo de una gran cantidad de potencia informática.

Para entonces, el rendimiento de la informática privada se verá cuestionado. Nos encontramos ahora en una época dorada de la arquitectura en términos de innovación de hardware. Esto se debe a que el rápido desarrollo de Internet móvil ha llevado al rápido desarrollo de escenarios de aplicaciones y al rápido desarrollo de software de capa superior, lo que ha desencadenado una nueva ronda de innovación en hardware e incluso en los chips que soportan las computadoras subyacentes.

Desde la perspectiva del desarrollo a largo plazo de la combinación de blockchain y la informática de privacidad, la combinación de software y hardware y la integración de múltiples tecnologías pueden mejorar el rendimiento, la seguridad y el efecto informático de la informática de privacidad; y para blockchain, que puede impulsar a más organizaciones a unirse a la cadena de alianza a bajo costo y ampliar el alcance de aplicación de la cadena de alianza.

FIN

Editor|Pathfinder

Fuente|Qingyi Finance "Informe de práctica de la frontera de la informática de privacidad de Blockchain (2022)"