El reciente incidente de "fallo de frenos" de Tesla se ha convertido en el foco de atención de la opinión pública, y la publicación posterior de Tesla de los datos de conducción del vehículo accidentado ha puesto en primer plano el tema clave de la economía digital: la privacidad del usuario.
Bajo el entorno general de la nueva epidemia de la corona, la vida diaria de las personas se ha vuelto más dependiente de Internet y muchas empresas que no estaban involucradas en negocios en línea se vieron obligadas a expandir nuevos canales en línea.
Las personas interactúan con diferentes plataformas, comerciantes y aplicaciones para generar una gran cantidad de datos, y los algoritmos usan datos para satisfacer con mayor precisión las necesidades de los usuarios.
Con el avance de la tecnología y el cambio de paradigmas empresariales, la forma de monetizar los datos ha dado un salto geométrico, convirtiendo a los datos en el mercado más grande del siglo XXI. Quien obtiene los datos gana el mundo. Sin embargo, los datos sin protección de la privacidad son como el oro esparcido por todas partes, y las principales plataformas de Internet devoran y abusan con avidez de estas valiosas "materias primas" que no les pertenecen.
Este es un problema que no se puede ignorar.
Cuando se trata de privacidad de datos, la primera reacción de la mayoría de los usuarios es: no quiero proporcionar información privada, pero no puedo evitarlo.
De hecho, la esencia de las aplicaciones de Internet en el mundo Web2.0 actual es que los usuarios intercambian datos personales por servicios. Para decirlo sin rodeos, ¿cómo se entregará su comida para llevar a su hogar sin proporcionar información? ¿Cómo puede la aplicación brindarle un servicio más integral sin proporcionar información? Desesperado, solo puede optar por correr desnudo en Internet.
Lo que es aún más aterrador es que todo está interconectado y las aplicaciones de Internet ya no se limitan a su computadora y teléfono móvil. Poco a poco, todo lo que puede ver y tocar a su alrededor se convertirá en una aplicación que obtiene datos continuamente. En ese momento, los usuarios ya no proporciona datos de forma activa y selectiva, sino que se "supervisa" de forma pasiva.
Todo esto no debería ser así. La propiedad de los datos debería pertenecer al productor de datos en lugar del usuario de datos (proveedor de servicios de aplicación), y el proveedor de servicios no debería utilizar los datos de usuario para el comportamiento de búsqueda de rentas.
The Washington Post: Twitter está investigando el círculo social de Musk con una amplia solicitud legal: noticias del 2 de agosto, según el Washington Post: Twitter está investigando el círculo social de Musk con una amplia solicitud legal, incluidos los inversores de élite de Silicon Valley Información de Chamath Palihapitiya, David Sacks y Steve Jurvetson. (Diez dorado)[2022/8/2 2:52:33]
¿Existe una solución de privacidad en el mundo Web2.0?
Tecnología insuficiente, remedio manual. A lo largo de los años, la operación humana ha sido el único compromiso cuando las condiciones técnicas no lo permiten, esto es cierto para todos los temas, y la privacidad no es una excepción.
La solución a los problemas de privacidad en la era Web 2.0 es mejorar la legislación.
Todos los países han establecido departamentos relevantes para la protección de la privacidad de datos y han llevado a cabo legislación. En China, la ley civil protege los derechos de datos, la ley penal define el delito de infracción de información personal, la ley económica regula el intercambio y la circulación de datos, y las pautas antimonopolio sobre la economía de plataforma emitidas por la Administración Estatal para la Regulación del Mercado, etc.
Pero, ¿realmente estos proyectos de ley pueden garantizar la privacidad de los usuarios? ¿Realmente no se pueden hacer mal uso de los datos de los usuarios?
La respuesta es no.
En diciembre del año pasado, se expuso el incidente de "Fotos de tesoros de salud de celebridades filtradas”. En cierto grupo de disparos de proxy, al principio, era posible comprar la foto del tesoro de salud de una estrella por 1 yuan, y luego había 3 yuanes. paquete para 7 miembros de la "Liga Juvenil de tnt Times" Posteriormente, se empaquetaron más de 70 fotos de tesoros de salud de artistas por 2 yuanes, y más de 1,000 números de identificación de artistas solo se vendieron por 1 yuan. No solo se puede buscar la información de las celebridades, sino que se mostrará la imagen de perfil de la persona y la información de la prueba de ácido nucleico siempre que se busque el nombre.
Incluso en una determinada plataforma de entrega de alimentos, para el mismo pedido, el mismo comerciante, la misma dirección de entrega y el mismo período de tiempo, los miembros gastan más que los no miembros. La plataforma utiliza grandes datos para fijar precios diferentes para diferentes grupos y alquilar- Los casos de búsqueda no son infrecuentes.
Gelato, una herramienta de ejecución automática para contratos inteligentes de Ethereum, lanza la versión V2: El 19 de abril, Gelato Network, una herramienta de ejecución automática para contratos inteligentes de Ethereum, lanzó la versión V2. Gelato Network V2 adopta el estándar de diamante (EIP-2535), y las nuevas características incluyen: cada DApp puede definir su propia interfaz personalizada, no se requiere contrato de proxy, la generación de datos fuera de la cadena ahorra Gas, no se requiere depósito previo para respaldar cualquier tarifas de transacción de pago simbólico, las transacciones se pueden firmar fuera de línea, coordinando bots para evitar competir entre sí.
Gelato Network dijo que, como protocolo de contrato inteligente auditado, ayuda a los desarrolladores a ejecutar automáticamente las transacciones de los usuarios sin ejecutar ninguna infraestructura de servidor subyacente. Gelato está diseñado para incentivar la apertura y la descentralización de los repetidores para automatizar la ejecución de contratos inteligentes y hacerlos impermeables a la censura. [2021/4/19 20:36:36]
¿Cuál es el problema? La legislación no es clara, la información es asimétrica y el castigo no es lo suficientemente fuerte, lo que eventualmente genera dificultades en el descubrimiento, la prueba y la identificación, y la plataforma asume riesgos.
Siempre hay fallas en el mecanismo, siempre hay callejones sin salida en la ley y el control manual no es una solución a largo plazo.
El mundo de la Web3.0 devuelve la privacidad a los usuarios
Imagínese, si el usuario no necesita proporcionar ninguna información, o si la plataforma no obtiene ninguna información sobre usted, pero aún puede brindarle los servicios como de costumbre.
Todo suena mágico, pero todo es matemática. Sí, las pruebas de conocimiento cero pueden lograr todo esto.
La prueba de conocimiento cero es un protocolo criptográfico en el que el probador puede convencer al verificador de que una declaración es correcta sin proporcionar al verificador ninguna información sobre el mensaje que se está probando.
Después de leer la siguiente historia corta sobre Alibaba, puede comprender intuitivamente qué es una prueba de conocimiento cero.
Ali Baba se encuentra con ladrones que quieren obtener el hechizo para entrar en la cueva por su boca, pero Ali Baba teme que los ladrones no le den una salida después de aprender el hechizo. ¿Cómo, pensó Ali Baba, podría probar el hecho de que conocía el hechizo sin revelarlo?
Alibaba tiene un plan. Ali Baba mantuvo a los ladrones lo suficientemente lejos de él para que no pudiera escuchar el hechizo que estaba cantando. Cuando el ladrón levante su mano izquierda, Ali Baba abrirá la puerta de la cueva, y cuando el ladrón levante su mano derecha, Ali Baba no cantará el mantra. Después de repetidas verificaciones, los ladrones determinaron que Alí Babá realmente conocía el hechizo para abrir la cueva. Ali Baba también demostró a los ladrones el hecho objetivo de que conocía el hechizo sin revelar el hechizo en sí.
En la vida real, el usuario es el probador y el proveedor de servicios es el verificador. Por lo tanto, a través de la prueba de conocimiento cero, los usuarios pueden permitir que los proveedores de servicios sigan brindando servicios sin dejar rastros extraíbles en los datos.
Ya hay muchas aplicaciones que utilizan pruebas de conocimiento cero en la cadena, y la más típica es la conocida moneda anónima Zcash. Zcash utiliza la prueba de consenso zk-SNARK (prueba concisa no interactiva de conocimiento cero) para permitir a los usuarios transferir fondos con información totalmente cifrada y para garantizar la verificabilidad de las transacciones para que los nodos verifiquen. Específicamente, las direcciones de Zcash se dividen en direcciones ocultas (direcciones z) y direcciones transparentes (direcciones t). Las transacciones entre direcciones ocultas también aparecerán en la cadena, y todos sabrán que se ha producido una transacción oculta. También se pagará. para los mineros, pero la dirección de la transacción, el monto de la transacción y los campos de comentarios están encriptados y son invisibles para el público. El propietario de la dirección también puede optar por divulgar la dirección oculta y los detalles de la transacción a terceros de confianza para cumplir con las necesidades regulatorias y de auditoría. Sin embargo, las transacciones entre dos direcciones transparentes no son diferentes de las transacciones de Bitcoin, y los fondos se pueden transferir entre direcciones ocultas y direcciones transparentes.
Volvamos al caso reciente de la publicación pública de datos de conducción de Tesla. Tesla autocertifica su inocencia y divulgó la información de los datos del vehículo accidentado al público sin el permiso del usuario. Si la información se cifra mediante prueba de conocimiento cero y luego se transmite al protocolo de algoritmo de Tesla, Tesla no podrá obtener los metadatos. Si Tesla desea utilizar los datos del usuario, debe obtener el permiso del usuario por adelantado. Después de un accidente, si el poder judicial necesita recopilar datos y el usuario está dispuesto a cooperar con la investigación, la información cifrada puede hacerse pública.
Imagine que con la ayuda de la prueba de conocimiento cero en el futuro, los usuarios no necesitan proporcionar sus nombres, fotos y paraderos para probar su salud, o los usuarios pueden probar que son inmunes al nuevo coronavirus, pero no necesitan para proporcionar cómo son inmunes al virus (se han producido anticuerpos) o vacunados). Tal vez algún día, las personas no necesiten proporcionar sus nombres, números de teléfono y direcciones a la plataforma cuando ordenen comida, y los robots puedan entregar comida en la puerta de su casa.
Las pruebas de conocimiento cero no son del todo nuevas. Ya a principios de la década de 1980, Goldwasser et al. propusieron la teoría de la "prueba interactiva de conocimiento cero". A fines de la década de 1980, Blum et al. propusieron además el concepto de "prueba no interactiva de conocimiento cero". Pero, ¿por qué las plataformas de Internet actuales no adoptan esta tecnología?
En primer lugar, desde un punto de vista técnico, cualquier innovación necesita décadas de arduo trabajo y precipitación de la teoría a la práctica. En los últimos años, la prueba de conocimiento cero se ha convertido realmente en una tecnología aplicable. Sin embargo, en comparación con las soluciones tradicionales, el costo de usar la prueba de conocimiento cero sigue siendo demasiado alto y la eficiencia es baja, lo cual es inaceptable para la plataforma y los usuarios.
Desde un punto de vista económico, los usuarios han formado un pensamiento sólido de que deben proporcionar información para recibir servicios, y es natural que la plataforma obtenga información ahora. Frente a los grandes intereses, es difícil que los gigantes de las plataformas se comprometan. Desde la perspectiva de los usuarios, la mayoría de los usuarios aún no se han dado cuenta de la importancia de la privacidad y el valor de los datos que generan, por lo que los usuarios no tienen una fuerte voluntad de promover soluciones de privacidad.
Desde la perspectiva de una solución técnica, Aleo es un buen ejemplo de habilitador. Aleo comienza desde la aplicación en la cadena, lo que reduce el umbral de desarrollo y el costo de uso de las aplicaciones de privacidad, lo que hace que la privacidad sea el atributo predeterminado de las aplicaciones. Esto es significativo para el uso a gran escala de aplicaciones de privacidad, ya que Cosmos SDK y Substrate han jugado en la promoción del paradigma de la cadena de aplicaciones.
Sin embargo, la educación del usuario puede ser la máxima prioridad de todos los problemas. Si los usuarios no pueden apreciar la importancia de la privacidad, entonces los usuarios siempre sucumbirán al control de la plataforma Web2.0 y se rechazará cualquier costo adicional. Los usuarios deben comprender que la plataforma final es solo el proveedor del algoritmo, no el propietario de los datos, y no tiene derecho a abusar de los datos del usuario.
Tags:
Tal vez sea hora de decir "adiós" a la Fundación Maker por adelantado.A las 21:23:36 del 3 de mayo, hora de Beijing, a la altura del bloque de Ethereum 12361485.
Datos DeFi 1. El valor de mercado total de DeFi: 140.
En la actualidad, DeFi se está desarrollando rápidamente, la minería de LP, la minería de préstamos y los grupos de minería de grupos inteligentes han aumentado, y los rendimientos de cada cadena pública.
El reciente incidente de "fallo de frenos" de Tesla se ha convertido en el foco de atención de la opinión pública.
En el último año, las criptomonedas, que han pasado por los momentos más oscuros, han liberado liquidez por completo en varios experimentos de innovación DeFi.
La cadena pública Ergo es un protocolo de Capa 1 para poderosos contratos financieros descentralizados. Basado en 10 años de teoría y desarrollo de blockchain como una base sólida.
El artículo es una contribución de Biquan Beiming, columnista de Jinse Finance and Economics, y sus comentarios solo representan sus puntos de vista personales.