¿Por qué la informática de privacidad integrada es una tendencia inevitable para blockchain?
En la sociedad digital, la demanda de las personas por factores de producción de datos es aún mayor. Ya sean servicios de usuario o marketing empresarial, se necesita una gran cantidad de datos, especialmente en un modelo empresarial distribuido y colaborativo. Todas las partes esperan que los datos puedan fluir sin problemas y que su valor se refleje razonablemente. Pero, por el contrario, todavía existen silos de datos y el uso masivo de datos aún debe resolverse.
Al mismo tiempo, el cumplimiento legal se ha convertido en la tendencia general. Ya sea en el país o en el extranjero, se han promulgado una tras otra leyes y regulaciones relacionadas con la protección de la información personal y la seguridad de los datos, presentando requisitos más estrictos para la protección de la información personal y la seguridad de los datos. Esto significa que para garantizar la seguridad de los datos, también se deben respetar los derechos de privacidad de las personas durante todo el ciclo de vida de los datos, se requiere una estandarización integral y una circulación conforme.
Centrarse en el usuario, intercambiar datos bajo la premisa de seguridad y privacidad, y brindar servicios conformes y de alta calidad son las tendencias en la construcción de la sociedad digital, que requieren más tecnologías, modelos de negocio y sistemas de gobernanza. . La introducción de la informática privada y el desarrollo del intercambio de datos compatibles en sistemas distribuidos reflejan este espíritu innovador.
En el campo de la informática privada, blockchain, el aprendizaje federado y la informática multipartita segura se han convertido en tres tecnologías centrales clave. Existen muchas superposiciones y conexiones entre estas tres tecnologías.
Entre ellos, desde la perspectiva de blockchain, podemos ver que, por un lado, los datos en blockchain necesitan la protección de algoritmos de privacidad, por otro lado, blockchain también puede convertirse en una plataforma para; Colaboración informática de privacidad: utilice la tecnología blockchain para registrar y rastrear conjuntos de datos, modelos de algoritmos y procesos de cálculo en colaboración entre varias partes, y evaluar y reconocer los resultados finales para optimizar continuamente la eficiencia de la colaboración.
En los últimos años, cuando exploramos aplicaciones en el campo blockchain, a menudo usamos blockchain para construir un "libro mayor distribuido" para escenarios comerciales. Las aplicaciones de cumplimiento realizarán KYC (Conozca a su cliente) en usuarios y comerciantes, y hay muchos problemas que requieren soluciones innovadoras, como la informática de privacidad, para resolverlos.
Por ejemplo, ¿se puede publicar información de identidad en toda la cadena de alianza? ¿Al momento de la transacción, se declaran públicamente los montos y partes relacionadas involucradas en la transacción? ¿Se pueden consultar a voluntad los bienes de cada uno? ¿Se abusará de las prácticas comerciales de las personas sin autorización?
Por ejemplo, en el negocio de tarjetas de puntos y vales en escenarios de consumo, los comerciantes generalmente no quieren revelar demasiado sobre sus condiciones comerciales, como cuántos usuarios abren tarjetas, recargan y el tráfico diario. Los usuarios individuales tampoco quieren que su comportamiento de consumo sea examinado públicamente.
Por lo tanto, antes de que el problema de privacidad no se pueda resolver por completo, generalmente adoptamos el método de introducir permisos centrales para participar en * * * el conocimiento y el mantenimiento de todo el libro mayor, y otros participantes participan con diferentes roles y permisos. . Sin embargo, esto aumenta hasta cierto punto la complejidad del sistema, afecta la experiencia del usuario y también plantea desafíos a la escala y popularización de las aplicaciones blockchain.
En la actualidad, blockchain también se usa ampliamente en asuntos gubernamentales, como la gestión de ciudades inteligentes y diversas aplicaciones de medios de vida de las personas, lo que le brinda una buena experiencia de "ejecutar en una red", lo que requiere múltiples campos y regiones. y cooperación departamental. Podemos ver que las aplicaciones de asuntos gubernamentales tienen una amplia cobertura y múltiples funciones, y los datos tienen múltiples niveles de sensibilidad e importancia.
Blockchain se puede utilizar como base para la cooperación distribuida, creando un centro para el flujo de datos a través de directorios y lagos de datos, al tiempo que se introduce computación de privacidad y reglas de gobernanza integrales para definir los límites de los datos, de modo que los datos puedan almacenarse sin salir de la base de datos. En este caso, aún se puede lograr la capacidad de autenticar, ocultar consultas y crear modelos.
Desde una perspectiva más amplia, construir un sistema integral de gobernanza y protección de la privacidad no solo requiere la integración de diversas tecnologías como blockchain, inteligencia artificial, big data e informática de privacidad, sino también la integración de leyes y regulaciones. , estrategias regulatorias y de gobernanza.
La protección de la privacidad de Blockchain tiene escenarios ricos, muchas funciones, procesos diversos y datos tridimensionales. Podemos utilizar el mecanismo de "doble bucle" para un análisis más detallado.
Comience primero desde el lado del cliente, respete el derecho del usuario a conocer y controlar los datos, y entregue datos importantes al usuario para su gestión.
Por ejemplo, en los "cuatro elementos" de la verificación de identidad, las credenciales de identidad del usuario y la información de contacto generalmente provienen de organizaciones autorizadas como gobiernos y operadores. Cuando los usuarios entran en contacto con un determinado escenario empresarial, no necesitan proporcionar toda la información en texto sin formato, solo necesitan revelar selectivamente algunas credenciales verificables en lugar de texto sin formato.
Basado en el mecanismo de autenticación distribuida, se pueden implementar exámenes físicos de múltiples escenarios para demostrar su identidad legal. En este momento, el proveedor de servicios no puede negar el servicio incluso si no obtiene más datos en texto plano. Esto reduce radicalmente o incluso elimina el riesgo de que se vea comprometida la privacidad crítica del usuario.
En segundo lugar, en el aspecto empresarial, tecnologías como el aprendizaje federado y la informática multipartita segura aún se pueden utilizar para procesar datos empresariales que los usuarios han autorizado y recopilado de conformidad con las regulaciones.
Con el consentimiento informado del usuario, se puede realizar computación colaborativa con socios en el lado B. No se exportarán datos de la base de datos y no se filtrará la privacidad. Sin embargo, son cosas de gran valor para las empresas. Se pueden implementar operaciones como control de riesgos, marketing, publicidad, etc.
La mejora definitiva de los resultados empresariales no sólo traerá beneficios a la parte empresarial, sino que también proporcionará a los usuarios mejores servicios o rentabilidad del capital. Todo su sistema de valores es de circuito cerrado, conforme y sostenible.
Por ejemplo, en Internet de las cosas y blockchain, en el lado de la colección, se debe asignar una identidad y una identificación al dispositivo, y el algoritmo debe estar desmarcado para evitar fugas en el lado del cliente; no sólo debe brindar servicios personalizados, sino también evitar imágenes innecesarias. Mientras verificamos la identidad y las calificaciones del usuario, no podemos rastrear el comportamiento del usuario sin ningún motivo. Finalmente, al brindar servicios de calidad y almacenar de forma segura los datos de los usuarios, respete los deseos de los usuarios, incluidas las solicitudes de cierre de sesión.
Es posible que un "sistema de ciclo dual" de este tipo no solo requiera la reconstrucción iterativa de equipos técnicos, aplicaciones y servicios de back-end, sino que también produzca muchas innovaciones en su modelo de negocio y conceptos de gobernanza operativa. Toda la cadena será muy larga y habrá mucho trabajo por hacer, que abarcará una enorme cadena industrial como chips, hardware, redes, software y plataformas en la nube.
En la actualidad, no existe ninguna tecnología que pueda conquistar el mundo y cumplir con los requisitos de "enlace completo" y "circulación dual". Luego, también podríamos desglosar un poco el escenario, enumerarlo de manera exhaustiva y combinar algunas tecnologías y soluciones para resolver primero los puntos débiles de un determinado escenario.
De hecho, cuando nos comunicamos con muchos desarrolladores de aplicaciones de la industria, esperan centrarse en problemas específicos y urgentes y obtener soluciones específicas e implementables, como ocultar la cantidad al transferir, clasificar la puntuación no se revelará. Al votar, la identidad no se revelará al votar y el video no se revelará durante el proceso KYC.
Los problemas en escenarios específicos a menudo se pueden abordar de manera específica basándose en un algoritmo o una combinación de algoritmos en la informática de privacidad. Podemos resolver problemas en un escenario tras otro, arreglar lo que pudo haber salido mal antes, introducir nuevas tecnologías y nuevas ideas según requisitos rígidos previsibles e implementarlas de manera innovadora. De esta manera, gradualmente se fueron levantando los muros de la seguridad de los datos y, finalmente, se construyó la Gran Muralla de la seguridad de los datos.
En la colaboración distribuida, muchos escenarios son entre organizaciones y entre redes. Ya sea blockchain o informática de privacidad, se cumplirán los requisitos de interoperabilidad con otros socios y otras plataformas. Vemos que los grupos de trabajo relevantes de la Asociación de TIC están discutiendo una serie de especificaciones de interconexión. El marco central es lograr "interoperabilidad de nodos", "interoperabilidad de recursos" e "interoperabilidad de algoritmos".
La interoperabilidad de nodos requiere que elementos básicos como redes y protocolos sean interoperables. La interoperabilidad de recursos enfatiza la liberación, el almacenamiento, el direccionamiento y el uso de recursos, así como la auditoría de gobernanza (incluida la eliminación de datos y los servicios fuera de línea). En este nivel, todos implementan una vista relativamente consistente y proporcionan una interfaz pública. La interoperabilidad de los algoritmos es muy detallada y está orientada a escenarios. Cada algoritmo tiene sus propias características y su base criptográfica, reglas de operación y procesos de colaboración serán diferentes, lo que a su vez plantea más requisitos para las calificaciones de gestión de recursos y la topología de la red de nodos.
Sobre la base de la interoperabilidad, también existen requisitos como "autoconsistencia", "seguridad" y "corrección" y, con el desarrollo del campo, constantemente se crean "extensiones" más funcionales. añadió. "El sexo" también es muy importante. Quizás todos estaban trabajando duro antes y acumulando tecnología y experiencia. En el futuro, al implementar, debemos prestar más atención a las interfaces y especificaciones, abrir nuestras mentes, comunicarnos entre nosotros y buscar * * conocimiento y * * ganar-ganar a través del código abierto y la apertura.
En resumen, algunas reflexiones sobre el desarrollo de la informática privada:
En tercer lugar, se debe lograr la estandarización y popularización para promover la implementación a gran escala de nuevas tecnologías y nuevos conceptos. Por ejemplo, los estándares industriales y los sistemas de evaluación relevantes son de gran beneficio para ayudar a los profesionales a aclarar sus caminos de desarrollo y cumplir con los requisitos de la industria.
Blockchain se ha desarrollado a lo largo de los años. Además de la tecnología en sí, lo más difícil es "cómo explicar claramente qué es una cadena de bloques". Se espera que la informática de privacidad emergente tenga ideas más innovadoras y logre mejores resultados en términos de popularización científica.
Si analizamos la moda de blockchain y la informática de privacidad, podemos ver que tanto la industria como la sociedad exigen seguridad de los datos y protección de la privacidad. La industria ya ha tenido muchos resultados de investigación disponibles y ha recibido algunos. grado de reconocimiento. De cara al futuro previsible, seremos más abiertos y pragmáticos, nos centraremos en los usuarios y los escenarios y exploraremos una ruta de aplicación estandarizada, a gran escala y sostenible.