Red de Respuestas Legales - Derecho de propiedad intelectual - ¿Es la combinación de blockchain y la informática de privacidad una tendencia inevitable?

¿Es la combinación de blockchain y la informática de privacidad una tendencia inevitable?

¿Es la combinación de blockchain y computación privada una tendencia inevitable?

Nuestro marco de pensamiento actual sobre este tema es: si no se combina con la tecnología informática de privacidad, ¿la aplicación de la tecnología blockchain será limitada y no podrá avanzar? Si no se combina con la tecnología blockchain, ¿la tecnología informática de privacidad será limitada y no podrá avanzar? Si ambos son necesarios el uno para el otro, entonces la tendencia a combinarlos es inevitable.

Lo siguiente es nuestra opinión sobre este tema:

1. ¿Es la aplicación de la tecnología informática de privacidad una necesidad estricta para la tecnología blockchain?

La tecnología Blockchain tiene grandes ventajas, pero sin la tecnología informática de privacidad, la aplicación de la tecnología blockchain será muy limitada porque no puede resolver el problema de la protección de la privacidad de los datos en la cadena. que involucran datos confidenciales reacios a aplicar la tecnología blockchain, como las finanzas, la medicina y otros campos.

(1) Limitaciones de la tecnología blockchain

Primero, los datos en la cadena son abiertos y transparentes, y las capacidades de procesamiento de cumplimiento de datos y protección de la privacidad son insuficientes. Como sistema de contabilidad distribuida, la apertura y transparencia de los datos favorecen el almacenamiento y la protección de los certificados, pero también existen riesgos de que los datos se copien fácilmente y se filtre la privacidad personal. La cadena de bloques requiere diferentes nodos para verificar y mantener las transacciones y el estado de las transacciones en la cadena pública para formar un conocimiento * * *, de modo que cada participante pueda tener una copia de seguridad completa de los datos y todos los datos de las transacciones sean abiertos y transparentes. Si conoce la cuenta de un participante, es fácil obtener cada uno de sus registros de transacciones, infiriendo así su identidad social, estado de propiedad, etc. Tomando como ejemplo el escenario del consumo, existen barreras de competencia entre plataformas y los usuarios también quieren conservar su privacidad de consumo. Por lo tanto, blockchain carece de la capacidad de proteger datos relacionados con la privacidad corporativa y personal, como el tráfico de usuarios, la información logística y las situaciones de marketing, lo que a menudo conduce a la pérdida de los propietarios de los datos. No están dispuestos a permitir que los datos entren en el proceso de circulación. Las transacciones en un sistema entrelazado ya no están controladas por un libro mayor central. Los usuarios utilizan claves privadas únicas para realizar transacciones. El proceso de transacción está encriptado y los datos antes del cifrado son difíciles de recuperar. El uso únicamente de claves privadas como credenciales de transacción hace que las transacciones en la cadena de bloques sean más anónimas e incontrolables. En un sistema de contabilidad distribuida, todas las transferencias se realizan en forma de direcciones. Una vez que ocurren delitos financieros como el fraude o el lavado de dinero, incluso si la dirección se puede consultar públicamente, es extremadamente difícil rastrear los fondos y la clave privada es difícil de usar como certificado de transacción para probar la identidad del usuario. Por lo tanto, muchas empresas e individuos realizan transacciones ilegales, como el lavado de dinero, a través de blockchain, lo que no favorece el procesamiento de conformidad y el disfrute legal de los datos.

El segundo es la insuficiente capacidad de procesamiento de datos, lo que restringe la implementación de tecnología y la expansión empresarial. La informática en línea está limitada por el rendimiento del conocimiento de la red, lo que dificulta que las transacciones en línea sean eficientes y en tiempo real. Es necesario ampliar la potencia informática de los contratos inteligentes de blockchain. Tomando como ejemplo Bitcoin, el sistema de pago cifrado más grande, solo puede procesar entre 3 y 7 transacciones por segundo, y la validez de la transacción actual se ve afectada por la transmisión de la red. Por lo tanto, a menudo es necesario esperar unos 10 minutos. para que el ciclo de facturación se procese en la red, los nodos conocen el contenido de la transacción. Además, si dos o más nodos de la cadena compiten por los derechos contables al mismo tiempo, deben esperar al siguiente ciclo contable para confirmar la precisión de la transacción. Finalmente, la cadena con el bloque más largo y el mayor contenido contable. completará la confirmación.

En realidad, un sistema completamente descentralizado es incompatible con la mayoría de los sistemas existentes. Carece de sistemas y funciones de colaboración en cadena y fuera de línea y de desarrollo multinegocio, lo que restringe la implementación futura de la tecnología blockchain. En el proceso de implementación de la tecnología blockchain, en primer lugar, cada industria tiene un sistema maduro y la forma completamente descentralizada de blockchain puede no ser adecuada para todos los campos e industrias. En segundo lugar, el diseño de la plataforma y los costos operativos reales de blockchain son enormes; sus deficiencias de ineficiencia y transacciones retrasadas son muy obvias. Si puede compensar la pérdida del reemplazo del sistema original, se requieren algunas comparaciones actuariales. Además, el uso de blockchain para almacenar datos requiere organizar el formato de datos original, lo que involucra datos confidenciales en asuntos gubernamentales, justicia y otros campos. También es necesario establecer un canal creíble para vincular datos en línea y fuera de línea para evitar errores en la entrada de datos, lo que traerá altos costos humanos y materiales.

(2) La ayuda de la tecnología informática de privacidad a la tecnología blockchain.

La tecnología informática de privacidad garantiza la privacidad de todo el ciclo de vida de los datos, desde la generación, percepción, liberación, difusión hasta el almacenamiento, procesamiento, uso y destrucción, compensando las capacidades de protección de la privacidad de la tecnología blockchain y la realización de datos. privacidad. "Disponible, invisible". Al introducir tecnología informática de privacidad, la información de ingresos y gastos de los usuarios, la información de direcciones, etc., se presentan en forma de texto cifrado.

Durante el proceso de intercambio de datos de la plataforma, no solo puede evitar la fuga de datos, sino también garantizar la seguridad de la privacidad personal de los usuarios, lo que contribuye a romper aún más el efecto de isla de datos y promover una gama más amplia de cooperación de datos entre múltiples partes. La tecnología informática de privacidad se puede combinar con la tecnología blockchain para mejorar las capacidades de procesamiento de datos y ampliar el alcance de las aplicaciones. Al estandarizar los datos, la tecnología informática secreta puede mejorar la eficiencia del procesamiento y el intercambio de datos, y mejorar las capacidades de procesamiento de datos de la cadena de bloques. Además, la combinación de tecnología informática de privacidad y tecnología blockchain se puede aplicar a campos de cooperación que carecen de sistemas centralizados pero tienen una fuerte demanda de intercambio de datos confidenciales, ampliando los escenarios de aplicación de la tecnología blockchain.

¿Es la aplicación de la tecnología blockchain una necesidad para la tecnología informática de privacidad?

(1) Limitaciones de la tecnología informática de privacidad

En primer lugar, la falta de inspección de seguridad de los datos * * restringe la credibilidad de la circulación de datos.

Todo el proceso de intercambio de datos implica múltiples procesos como recopilación, transmisión, almacenamiento, análisis, publicación y contabilidad. La informática de privacidad resuelve principalmente el problema de la "disponibilidad e invisibilidad" de los datos durante todo el proceso, pero es difícil garantizar la credibilidad de la fuente de datos y el proceso de cálculo.

Desde la perspectiva de fuentes de datos confiables, durante el proceso de recopilación de datos, el contenido de los datos en sí puede estar incompleto y los registros de datos pueden contener errores durante el proceso de transmisión de datos, la transmisión de datos puede ser atacada por otros clientes; , lo que resulta en que los datos se filtren durante la transmisión; durante el almacenamiento de datos, el actor que almacena los datos puede alterarlos o copiarlos y revenderlos en el mercado negro, que no serán registrados por tecnología informática privada. Si no hay garantía de que la identidad de las partes que disfrutan de los datos pueda ser "verificada de manera creíble", la privacidad de los datos puede no ser digna de ese nombre. Desde la perspectiva de la credibilidad del proceso de cálculo, durante el proceso de análisis y publicación de datos, el * * * propietario de los datos puede alterar de forma privada los resultados del cálculo de los datos y publicar el contenido, y falsificar los resultados finales del procesamiento de datos. Por lo tanto, una vez que la información se verifica y se agrega al entorno informático de privacidad, es difícil descubrir si los datos han sido manipulados o filtrados, y también es difícil evitar que los datos sean manipulados en diferentes nodos en diferentes puntos del sistema. tiempo. En campos clave que involucran finanzas, asuntos gubernamentales, atención médica, caridad, etc., si los datos son incorrectos, será difícil abordar una serie de cuestiones legales.

En segundo lugar, el nivel empresarial general es desigual, lo que restringe la expansión de las plataformas tecnológicas.

En la actualidad, las rutas de implementación técnica de la informática de privacidad se dividen principalmente en tres tipos: informática segura multipartita, aprendizaje federado y entorno de ejecución confiable de TEE. Las tres vías técnicas tienen sus propios defectos y problemas de aplicación. Debido al dominio técnico limitado y las capacidades de I + D de diferentes empresas de la industria, el alcance de la aplicación práctica de la plataforma tecnológica es limitado y la escalabilidad es insuficiente.

Aunque el cálculo seguro multipartito requiere conocimientos de criptografía complejos y de alto nivel, su rendimiento de cálculo es ineficiente en aplicaciones prácticas. A medida que se expande la escala de aplicaciones, cómo utilizar soluciones informáticas adecuadas para garantizar que los retrasos informáticos cambien linealmente con el número de participantes es un desafío importante al que se enfrentan los fabricantes de tecnología. Aunque la informática segura multipartita puede garantizar la privacidad y seguridad de múltiples partes en la informática de fusión de datos, aún es necesario utilizar otros medios técnicos para evitar la fuga de datos y la manipulación del acceso, control y transmisión de datos.

La aplicación actual de la tecnología de aprendizaje federado en la industria generalmente se basa en plataformas de terceros y realiza cálculos privados en modelos básicos. Este modelo básico en sí mismo tiene el potencial de que los desarrolladores implanten virus. Además, de forma predeterminada, todos los participantes en el mecanismo de aprendizaje federado son partes confiables y es imposible evitar que un participante proporcione maliciosamente datos falsos o incluso datos sobre enfermedades, causando así daños irreversibles al modelo de entrenamiento final. Dado que el aprendizaje conjunto requiere que todos los nodos participantes realicen cálculos, la potencia informática y el estado de conexión de la red de los nodos limitarán la eficiencia de la comunicación del aprendizaje conjunto.

Actualmente, la tecnología de hardware central del entorno de ejecución confiable está controlada por algunos proveedores principales extranjeros, como Intel, Qualcomm, ARM, etc. Si se compra en el extranjero en áreas críticas, habrá riesgos de seguridad y de aplicación muy altos. En tercer lugar, los datos * * carecen de un mecanismo de confirmación y se utilizan múltiples datos * * para calcular y producir resultados, lo que restringe el cálculo de privacidad de la aplicación del flujo de datos. Sin embargo, en el proceso de cooperación real, debido a los diferentes niveles comerciales y calidad de los datos de cada banco de datos, es difícil lograr una confirmación razonable en todos los aspectos del procesamiento de datos.

Según el mecanismo convencional de distribución de ganancias, los propietarios de datos con alta calidad de datos y alta tasa de contribución de resultados deberían obtener más ganancias de ellos, pero el cálculo de la privacidad solo considera la "disponibilidad e invisibilidad" de los datos. A los analistas de datos les resultó difícil juzgar qué datos contribuyeron más a los resultados finales, lo que llevó a una distribución injusta de los beneficios. Sin un mecanismo razonable de evaluación de las contribuciones a los logros y un mecanismo de distribución de beneficios, será difícil motivar a los propietarios de datos a cooperar con otros titulares de datos. Especialmente en escenarios donde no hay confianza en la cooperación multipartidaria, aumentará el costo de confianza de la cooperación, hará que la cooperación multipartita sea difícil de lograr y restringirá la aplicación práctica de la circulación de datos.

(2) La ayuda de la tecnología blockchain a la tecnología informática de privacidad.

La tecnología Blockchain registra todos los enlaces y participantes en la circulación de datos, logra derechos y responsabilidades claros en el proceso de intercambio de datos y mejora la credibilidad de la circulación de datos. En el enlace de transmisión de datos, la cadena de bloques registra al proveedor de datos, confirma la autenticidad y validez de la identidad del proveedor de datos, favorece la confirmación de los datos y proporciona una referencia para un mecanismo de distribución de beneficios justo y factible en el enlace de almacenamiento de datos; blockchain garantiza que se pueda rastrear cada modificación de los datos para evitar que los datos sean manipulados maliciosamente. La tecnología Blockchain se puede utilizar como plataforma subyacente de la tecnología informática de privacidad, garantizando la autenticidad y validez de los datos cifrados en sí, mejorando la credibilidad de la circulación de datos en la plataforma informática de privacidad y ampliando el alcance de la aplicación de la tecnología informática de privacidad.

3. Conclusión

La integración de la tecnología informática de privacidad y la tecnología blockchain es una tendencia inevitable. Para la circulación de activos de datos, sin computación de privacidad, las cuestiones de seguridad y protección de la privacidad de los datos en sí no pueden resolverse sin blockchain, la cuestión de la propiedad de los datos no puede resolverse, ni tampoco la cuestión de la cooperación de redes de datos a mayor escala; Combinar blockchain y computación de privacidad para construir una red de circulación de datos a gran escala se ha convertido en una dirección de exploración reveladora en la práctica actual.

¿Qué cambiará cuando cambie la combinación de blockchain y computación de privacidad?

1. Formar una red de circulación de datos y un mercado de elementos de datos a gran escala.

Actualmente existen tres problemas en la circulación de datos: la protección y confirmación de los datos para los propietarios de los datos es difícil de lograr; el costo de integrar datos de diferentes fuentes es demasiado alto y no existe un estándar unificado; El mecanismo de distribución de beneficios es imperfecto.

Como se mencionó anteriormente, la combinación de blockchain y tecnología informática de privacidad puede resolver el problema de la protección de la privacidad, por un lado, y el problema de la confirmación de datos y la cooperación multipartita, por el otro, estableciendo así un Red de circulación de datos a gran escala.

Sobre la base del establecimiento de una red de circulación de datos a gran escala, se puede formar un mercado real de factores de datos y se puede explotar plenamente el valor de los datos como factor de producción.

2. Impulsar el desarrollo de la capitalización de datos.

Los llamados activos se refieren a recursos formados por transacciones o eventos pasados ​​de una empresa, de propiedad o controlados por la empresa, y que se espera que aporten beneficios económicos a la empresa.

La capitalización de datos consiste en permitir que los datos encuentren valor en el mercado y creen nuevos beneficios económicos para las empresas.

La formación de redes de circulación de datos a gran escala y mercados de elementos de datos promoverá en gran medida el descubrimiento del valor de los datos y el desarrollo de la capitalización de los datos.

Desde una perspectiva empresarial, los datos acumulados por las empresas en sus actividades de producción y operación se convertirán en activos valiosos. Por un lado, el análisis y la aplicación de estos datos promoverá que las empresas mejoren sus propios negocios; por otro lado, compartir datos con organizaciones externas puede promover que los datos desempeñen un papel más importante y la propia empresa obtendrá más beneficios; él. Esto promoverá aún más la transformación digital de las empresas y la gestión de los activos de datos. En el futuro, el inventario de activos de datos puede convertirse en el "cuarto estado" de una empresa, además del balance, el estado de flujo de efectivo y el estado de resultados.

El desarrollo de la capitalización de datos también promoverá la formación de un nuevo sistema de servicios en torno a la extracción de valor de datos. Incluyendo verificación de datos, precios, transacciones y otros enlaces. Ding, subdirector del Instituto de Información de la Academia de Ciencias Sociales de Shanghai, divide las instituciones del futuro sistema de servicios de activos de datos en cuatro categorías:

La primera categoría proporciona servicios intermediarios, incluidos corredores y agentes de datos. .

La segunda categoría proporciona evaluación de datos. Debido a la asimetría de la información o al caos del mercado de datos, es necesario proporcionar una evaluación del cumplimiento, la calidad de los datos y el precio de los datos.

La tercera categoría ofrece consultoría de precios, como empresas de servicios de consultoría que brindan consultoría legal y económica o consultoría de cotización.

La cuarta categoría proporciona servicios técnicos profesionales, incluido el desarrollo de datos, servicios de procesamiento de datos y servicios de entrega de datos.

El desarrollo de la capitalización de datos traerá consigo la mejora de la cognición de las personas, la mejora de la eficiencia de la producción, la reorganización de los factores de producción, la generación de innovación, el desarrollo económico y el bienestar general de toda la sociedad.

3. Cambios en los formatos existentes

La combinación de blockchain y la informática de privacidad aumentará el entusiasmo de las empresas y los individuos por compartir y utilizar datos, promoviendo aún más la ruptura de los "silos de datos". . Sus cambios al formato existente se reflejan principalmente en los siguientes aspectos:

En primer lugar, traerá nuevos datos y cambios tecnológicos.

En primer lugar, esto favorecerá la llegada de la era de la confidencialidad de los datos. En el centro de la era de la privacidad de los datos se encuentra un cambio dramático en la forma en que circulan y se utilizan los datos. Los datos fluirán y se calcularán entre entidades de forma confidencial, lo que reducirá significativamente el riesgo de fuga de datos y respaldará el desarrollo de diversas formas de negocios bajo la premisa de cumplimiento. Los datos previamente cifrados solo se pueden utilizar para transmisión o almacenamiento, pero los datos futuros se pueden calcular en un estado cifrado. Esto generará una serie de nuevos problemas y desafíos y desencadenará una reacción en cadena en muchos campos técnicos relacionados.

En segundo lugar, esto remodelará la industria del big data. Con la seguridad de la circulación de datos, se están abriendo gradualmente áreas de datos que antes eran confidenciales. Tomando como ejemplo los datos gubernamentales, la informática de privacidad hace posible modelar y analizar datos de gobiernos, empresas, bancos, etc., liberando aún más el valor de aplicación de los datos y creando oportunidades de aplicación diversificadas.

En tercer lugar, la industria de la inteligencia artificial logrará una nueva ronda de desarrollo. Los datos, los algoritmos y la potencia informática son los tres elementos principales para el desarrollo de la inteligencia artificial. En los últimos años, el desarrollo de la inteligencia artificial se ha topado con un cuello de botella debido a la falta de datos disponibles. En el futuro, el desarrollo del 5G y del Internet de las cosas conectará todo y la cantidad de datos aumentará significativamente. La aplicación de la tecnología informática de privacidad blockchain + puede permitir que la inteligencia artificial utilice datos masivos para optimizar modelos y volverse verdaderamente "inteligente". Cuarto, esto traerá nuevas oportunidades para el desarrollo de la industria blockchain. La combinación de blockchain e informática de privacidad ampliará la cantidad de nodos en la cadena del consorcio, ampliando así aún más la gama de recursos de datos que se pueden utilizar de forma colaborativa.

En segundo lugar, basándose en los cambios tecnológicos, la combinación de blockchain y la informática de privacidad traerá cambios a muchas industrias tradicionales.

En el campo de los asuntos gubernamentales, por un lado, se puede lograr la interconexión y el intercambio de datos entre diferentes departamentos gubernamentales, promoviendo así la coordinación entre diferentes departamentos gubernamentales, mejorando la eficiencia del gobierno y la calidad de la toma de decisiones, y promoviendo la construcción de ciudades inteligentes; por otro lado, puede promover la apertura bidireccional de datos gubernamentales y privados. Los datos gubernamentales están abiertos a la sociedad y pueden ser utilizados por empresas o instituciones académicas para generar más valor. Abrir fuentes de datos no gubernamentales al gobierno puede mejorar la eficiencia de la toma de decisiones y los procesos gubernamentales.

En el campo financiero, áreas como pagos, informes crediticios, crédito y gestión de activos de valores cambiarán como resultado. En general, afecta principalmente al control y comercialización del riesgo financiero. La combinación de blockchain y tecnología informática de privacidad puede ampliar las fuentes de datos, incluido el uso de datos de Internet fuera del sistema financiero, para lograr el intercambio de datos entre múltiples partes y el modelado conjunto bajo la premisa de cumplir con la ley y no filtrar los datos originales de todos. Las calificaciones crediticias pueden reducir riesgos como la concesión de créditos a largo plazo y el fraude, y también pueden ayudar a determinar precios precisos de productos financieros como créditos y seguros. También ayudará a mejorar las capacidades de detección de lavado de dinero de las instituciones financieras.

En el campo de la medicina, el futuro estará en muchos campos, como el tratamiento de enfermedades, la investigación de fármacos y los seguros médicos. , blockchain y la informática de privacidad pueden promover la construcción de informatización médica y provocar grandes cambios. En términos de tratamiento de enfermedades e investigación de medicamentos, la combinación de blockchain y la informática de privacidad puede promover que se combinen más datos médicos para análisis e investigación, generando así nuevos avances en el tratamiento de muchas enfermedades. En términos de seguro médico, la combinación de blockchain y tecnología informática de privacidad puede permitir principalmente a las compañías de seguros aplicar más datos, mejorar el diseño, los precios y la comercialización de los productos de seguros e incluso promover la gestión de la salud de los clientes por parte de las compañías de seguros.

Blockchain se combina con tecnología informática de privacidad. Las áreas clave de aplicación actuales son los asuntos gubernamentales, las finanzas y la atención médica, pero en el futuro su aplicación no solo se limitará a estos tres campos, sino que también desempeñará un papel en más campos.

En tercer lugar, se redistribuirán los derechos e intereses sobre los datos.

Este puede ser el cambio más fundamental y profundo provocado por la combinación de blockchain y tecnología informática de privacidad, y está estrechamente relacionado con los intereses vitales de todos.

Se trata, en primer lugar, de la redistribución de intereses en distintos eslabones de cada cadena industrial.

Tomemos como ejemplo la aplicación antes mencionada en el campo de la publicidad y el marketing. Anteriormente, la distribución de intereses en el marketing publicitario se realizaba principalmente entre anunciantes y distribuidores.

Sin embargo, en el futuro, la aplicación de blockchain y la tecnología informática de privacidad puede permitir la colaboración de datos a mayor escala, pero debe resolver el problema de la colaboración de datos entre anunciantes, múltiples canales y consumidores, que implica la división de derechos y responsabilidades y la redistribución de intereses entre múltiples partes.

En segundo lugar, también implica la redistribución de intereses entre empresas e individuos.

El RGPD de la UE y la CCPA de EE. UU. implican un derecho importante de los usuarios, a saber, la “portabilidad”. En otras palabras, las aplicaciones de terceros no pueden bloquear datos personales. Una vez que una persona realiza una solicitud de descarga, la aplicación debe proporcionar una API conveniente para ayudar a la persona a copiar los datos. Las empresas estadounidenses están proporcionando API a los usuarios una tras otra. Sin esta funcionalidad, los clientes individuales podrían presentar demandas y las empresas podrían enfrentarse a fuertes multas. La Ley de Protección de Información Personal de mi país también tiene disposiciones relevantes. El artículo 45 de la "Ley de Protección de Información Personal" estipula que "las personas tienen derecho a consultar y copiar su información personal a los procesadores de información personal" y "si un individuo solicita consultar o copiar su información personal, el procesador de información personal se la proporcionará". de manera oportuna si un individuo solicita consultar o copiar su información personal, el procesador de información personal deberá proporcionarla de manera oportuna." Si el procesador de información personal designado transfiere información personal y cumple con las condiciones especificadas por el sistema nacional de ciberseguridad e informatización. departamento, el procesador de información personal debería proporcionar una ruta de transferencia. ”

Actualmente, la exploración de China de la informática de privacidad blockchain se concentra principalmente en los servicios On To B, pero blockchain es un negocio global. Si tal patrón ocurre en Estados Unidos, China no quedará completamente a salvo. Con la mejora de la tecnología de software y hardware de consumo, la combinación de blockchain y tecnología informática de privacidad cambiará gradualmente los servicios de datos entre individuos e instituciones. Los usuarios individuales tendrán la oportunidad de obtener un control total sobre sus propios datos privados y obtener una protección técnica más sólida para los requisitos de privacidad de datos involucrados en los procesos comerciales de datos. En la actualidad, la industria nacional todavía está discutiendo cuestiones relacionadas con los servicios To C.

¿Por qué la aplicación de blockchain + informática de privacidad aún no se ha popularizado ampliamente?

En primer lugar, la aplicación práctica de blockchain + computación de privacidad se da principalmente en el contexto de la colaboración de datos entre múltiples partes, y la demanda real aún no se ha disparado.

Desde la perspectiva del desarrollo de la tecnología informática de privacidad, la informática de privacidad todavía está en su infancia. Resuelve principalmente el problema de la colaboración de datos entre las dos partes. No hay muchos escenarios que involucren a varias partes. A veces no nos damos cuenta de la diferencia entre las necesidades de blockchain + aplicaciones informáticas de privacidad.

Desde la perspectiva del desarrollo de la tecnología blockchain, la aplicación actual de la tecnología blockchain en muchos campos no es estrictamente necesaria. Muchos problemas se pueden resolver con blockchain, pero también se pueden resolver sin la tecnología blockchain. El costo de aplicar la tecnología blockchain es mayor. Por lo tanto, actualmente son principalmente los departamentos gubernamentales y las grandes empresas los que participan activamente en la construcción de proyectos blockchain, porque los gobiernos y las grandes empresas pueden realizar inversiones con visión de futuro y diseño tecnológico desde una perspectiva de desarrollo a largo plazo, pero la mayoría de las instituciones comerciales necesitan equilibrar la entrada y la salida.

La tecnología Blockchain se combina con la tecnología informática de privacidad y se utiliza principalmente para manejar la colaboración de datos. Desde una perspectiva de gobernanza de datos, actualmente, la mayoría de las organizaciones están lidiando con sus propios problemas internos de gobernanza de datos. Después de clasificar el sistema de datos interno, implica la colaboración con datos externos, por lo que lleva tiempo.

En segundo lugar, la aplicación de blockchain + informática de privacidad es más compleja e implica la creación de nuevos modelos de negocio, la redistribución de derechos y responsabilidades e intereses, por lo que llevará más tiempo.

Tomemos como ejemplo las aplicaciones en el campo de la publicidad y el marketing. En la actualidad, la mayoría de las aplicaciones acaban de aterrizar en la plataforma informática de privacidad, lo que implica principalmente la colaboración de datos entre las dos partes, la aplicación directa de tecnología informática de privacidad y la continuación de aplicaciones comerciales anteriores. Sin embargo, si se introduce la tecnología blockchain, se resolverá el problema de la colaboración de datos entre anunciantes, canales y consumidores, lo que puede implicar la división de derechos y responsabilidades y la redistribución de intereses entre múltiples partes. Se necesita tiempo para explorar la formación de nuevos modelos de negocio.

¿Qué problemas hay que resolver para la popularización a gran escala de las aplicaciones?

Antes de que la aplicación de blockchain + informática de privacidad pueda implementarse a gran escala, se deben cumplir tres condiciones:

Primero, desde el entorno externo, el nivel digital del toda la sociedad debe ser mejorada. Por ejemplo, blockchain + informática de privacidad formará una autopista para la circulación de datos en el futuro, pero debe haber suficientes automóviles en la carretera. Actualmente, la digitalización de toda la sociedad avanza rápidamente y la mayoría de las organizaciones están llevando a cabo su propia gobernanza interna de datos. Necesitan controlar sus propios datos antes de crear más necesidades de colaboración con datos externos, lo que lleva tiempo.

En segundo lugar, desde la perspectiva del desarrollo tecnológico, todavía se necesita inversión cuando la tecnología madure. La aplicación de la tecnología informática de privacidad blockchain + en realidad sacrifica la eficiencia del flujo de datos y mejora la seguridad, pero la eficiencia del flujo de datos también es importante.

En el futuro será necesario alcanzar un cierto equilibrio entre eficiencia y seguridad. Es necesario garantizar tanto la seguridad como una eficiencia suficiente. Esto implica la investigación y el desarrollo de muchas tecnologías, la formulación de estándares industriales, el desarrollo y mejora de la productización de la tecnología y una mayor reducción de los costos de la tecnología. Esto lleva tiempo.

En tercer lugar, también es necesario mejorar las leyes y regulaciones pertinentes y formar un modelo de negocio de transacciones de datos. Sin embargo, esta condición es actualmente relativamente menos importante que las dos primeras condiciones. Porque a medida que la demanda explote y la tecnología mejore, se formarán leyes, regulaciones y modelos de negocios relevantes. Esta condición no es el factor más crítico que limita la aplicación de blockchain y la tecnología informática de privacidad en esta etapa.

¿Cuáles son las tendencias en la aplicación de blockchain + informática de privacidad?

1. Tendencia de localización

La aplicación de blockchain + informática de privacidad implica seguridad de red y seguridad de datos, y se convertirá en una parte importante de la nueva infraestructura en el futuro. Este es un aspecto importante relacionado con la soberanía del ciberespacio, la seguridad nacional y los intereses de desarrollo futuro, por lo que la localización en este campo es la tendencia futura.

En la localización de aplicaciones de tecnología informática de privacidad blockchain +, la localización de software es relativamente fácil de implementar. La dificultad radica en la localización del hardware y lo más difícil es la localización de los chips.

El desarrollo de esta parte está relacionado con el desarrollo del campo de la innovación. La nueva innovación, la industria de innovación de aplicaciones de tecnología de la información, es la base de la seguridad de los datos y la seguridad de la red, y también es una parte importante de la nueva infraestructura. Las industrias involucradas en nuevas empresas incluyen infraestructura de TI: chips de CPU, servidores, almacenamiento, conmutadores, enrutadores, diversas nubes y software básico: bases de datos, sistemas operativos, software de aplicaciones intermedias: OA, ERP, software de oficina, aplicaciones de asuntos gubernamentales; , software de contrato de transmisión de seguridad de la información: productos de seguridad fronteriza, productos de seguridad de terminales, etc.

En el campo de blockchain + informática de privacidad, algunas empresas ya están intentando localizar sus productos. Por ejemplo, como se mencionó anteriormente, Ant Chain ha desarrollado sus propias tarjetas de contraseña, hardware informático de privacidad y chips de bobinado confiables, y también lanzó la máquina todo en uno de computación de privacidad Morse. Empresas emergentes como Nebula Clustar y Rongshu Lianzhi también están desarrollando productos de hardware nacionales relacionados.

2. La tendencia de combinar tecnologías de software y hardware e integrar más tecnologías.

En la actualidad, en la práctica de combinar blockchain con tecnología informática de privacidad, también existe una tendencia a combinar tecnología de software y hardware e integrar más tecnologías. Esto se debe principalmente a varias necesidades:

La primera es la necesidad de reforzar la seguridad de los datos.

La informática de privacidad resuelve principalmente el problema de que los datos no se filtren durante el proceso de cálculo, y blockchain resuelve principalmente el problema de almacenar certificados. La combinación de ambos sólo puede resolver parte de los problemas de seguridad de los datos. Desde la generación hasta el cálculo y la muerte, los datos implicarán múltiples vínculos, como la recopilación, la transmisión, el almacenamiento, el cálculo y la destrucción, y su ciclo de vida puede durar décadas. Para garantizar verdaderamente la seguridad de los datos, se necesita una solución más integral y sistemática, de modo que cada enlace tenga un sistema técnico correspondiente para garantizar la seguridad de los datos. En la etapa de recopilación de datos, es necesario diseñar cuidadosamente la arquitectura confiable del dispositivo, utilizar racionalmente protocolos de seguridad en la etapa de transmisión de la red y tener en cuenta el cifrado y el rendimiento en la etapa de almacenamiento y cálculo de datos. Además, la credibilidad y la seguridad del entorno informático también son muy importantes en la construcción de la profundidad de la defensa. El mapa técnico de estas capacidades de seguridad incluirá informática confiable, seguridad de la cadena de suministro de software y hardware, tecnología de aislamiento, cifrado transparente de redes y almacenamiento, gestión de claves, entornos de ejecución confiables, etc. Cada uno de estos puntos técnicos tiene cabida para la combinación de software y hardware y la integración de diversas tecnologías.

La segunda es la necesidad de mejorar el rendimiento informático.

En la actualidad, el rendimiento de la informática de privacidad sigue siendo relativamente bajo y existe en tres niveles: independiente, independiente, independiente y en grupo de computadoras.

En una sola computadora, debido al uso de tecnología criptográfica, el proceso de cálculo implica muchos pasos de cifrado y descifrado, lo que hace que la cantidad de cálculo aumente exponencialmente. Tomando como ejemplo los algoritmos homomórficos, la velocidad de las operaciones de texto cifrado en chips generales es 654,38+ millones de veces más lenta que la de las operaciones de texto sin formato. Esto significa que si utiliza un algoritmo homomórfico para realizar la misma operación, el efecto de ejecución en el último procesador Icelake de Intel es equivalente al del procesador 8086 de primera generación de Intel, lo que es un paso directo hacia atrás varias décadas. Esto hace que el cifrado homomórfico sea inutilizable en la realidad. El problema de la potencia informática es también la razón fundamental por la que los algoritmos homomórficos no se utilizan ampliamente.

Entre una sola máquina y un grupo de computadoras, implicará la eficiencia de la comunicación entre máquinas individuales y entre grupos. Por un lado, las principales tecnologías informáticas de privacidad, ya sea el aprendizaje federado o la informática segura multipartita, tienen problemas de comunicación.

La expansión del texto cifrado y los tiempos de transmisión hará que la eficiencia de transmisión de la red entre máquinas individuales se convierta en uno de los cuellos de botella en los cálculos de privacidad. Por otro lado, dado que la mayoría de los escenarios de computación privada son entre partes y varias partes tienen que comunicarse a través de la red pública, actualmente existe una enorme brecha en el ancho de banda y la latencia de la red pública.

Con el tiempo, los problemas de rendimiento serán cada vez más graves. La implementación de la informática de privacidad en 2021 aún se encuentra en una etapa muy temprana, principalmente entre algunas instituciones o dos o tres partes, y la cantidad de datos procesados ​​es pequeña y no obvia. Pero en el futuro, con la llegada de los requisitos de intercambio de datos entre múltiples partes y el desarrollo de 5G e Internet de las cosas, la cantidad de datos aumentará drásticamente, lo que eventualmente conducirá a un crecimiento explosivo de los datos y consumirá una gran cantidad de potencia informática.

Para entonces, el rendimiento de la informática privada se enfrentará a enormes desafíos. Estamos en una época dorada de la arquitectura en lo que respecta a la innovación de hardware. Esto se debe a que el rápido desarrollo de Internet móvil ha llevado al rápido desarrollo de escenarios de aplicaciones y al rápido desarrollo de software de nivel superior, lo que requiere cambios correspondientes en el hardware e incluso en los chips que soportan las computadoras subyacentes, entrando en una nueva ronda de ciclo de innovación.

A partir del desarrollo a largo plazo de la combinación de blockchain y la informática de privacidad, la combinación de software y hardware y la integración de múltiples tecnologías pueden mejorar el rendimiento, la seguridad y el efecto informático de la informática de privacidad de blockchain; puede alentar a que más instituciones se unan a la cadena de alianza a bajo costo, ampliando el alcance de aplicación de la cadena de alianza.

Fin

Editar|Elementos principales

Fuente|01 Finanzas "Informe de práctica de primera línea de informática de privacidad y blockchain (2022)"