Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

El nuevo punto de acceso tecnológico en 2021, la informática de privacidad debe recibir atención por adelantado

Author:

Time:

El 20 de octubre, Gartner lanzó 9 tendencias tecnológicas estratégicas importantes que deben explorarse en 2021, entre las cuales se incluye de manera impresionante la Computación para mejorar la privacidad (Computación para mejorar la privacidad), convirtiéndose en un novato entre las tendencias tecnológicas estratégicas importantes anuales.

Gartner cree que la mitad de las grandes organizaciones empresariales utilizarán la informática con privacidad mejorada para procesar datos en entornos no confiables y casos de uso de análisis de datos de múltiples partes para 2025. Las organizaciones empresariales deben evaluar los requisitos para la transferencia de datos personales al comenzar a identificar candidatos a la informática con privacidad mejorada. , monetización de datos, análisis de fraude y otras actividades de procesamiento de datos para casos de uso de datos altamente confidenciales.

Como una tendencia tecnológica estratégica relativamente específica, la "informática privada" ha emergido gradualmente en el desarrollo y la exploración de vanguardia de la industria de la cadena de bloques. Entonces, ¿qué es exactamente la "informática privada"? ¿Qué papel puede desempeñar en la cadena de bloques y en la futura economía digital?

Según la definición de la Academia de Tecnología de la Información y las Comunicaciones de China, la informática privada se refiere a la tecnología de la información que analiza y calcula datos y puede verificar los resultados del cálculo bajo la premisa de garantizar que el proveedor de datos no divulgue datos confidenciales. en dos categorías: criptografía y hardware de confianza.

En términos sencillos, la computación de privacidad es una tecnología que protege la información privada sin afectar el uso de datos. En el proceso de "equilibrar la contradicción entre la seguridad de los datos y la realización del valor de los datos", las tecnologías criptográficas como la computación multipartita segura, el cifrado homomórfico y la prueba de conocimiento cero juegan un papel clave. La idea central es diseñar algoritmos de cifrado especiales y Protocolo, que admite el cálculo directo en datos cifrados (es decir, sin tocar el contenido de texto sin formato de los datos) para obtener los resultados de cálculo requeridos.

La informática de privacidad y Bitcoin son algo similares, ambos "sobre los hombros de gigantes", aunque el tiempo de nacimiento y desarrollo no es largo, pero los componentes técnicos clave, como las tecnologías criptográficas seguras de múltiples partes, como la informática, el cifrado homomórfico y Las pruebas de conocimiento cero se propusieron ya en las décadas de 1980 y 1990, por lo que la tecnología ha sido relativamente madura y ahora ha entrado en la etapa de aplicación práctica en varios campos.

Gartner enfatizó específicamente que a medida que maduran las regulaciones globales de protección de datos, los riesgos de privacidad y violación que enfrentan los directores de información en varias regiones son mayores que nunca. Bajo esta tendencia, a diferencia del control de seguridad de datos estáticos común, la "informática de privacidad" puede proteger los datos en uso al tiempo que garantiza la confidencialidad o la privacidad, por lo que la perspectiva es amplia:

Con la ayuda de la tecnología de "informática privada", los datos pueden estar "disponibles pero no visibles". El propietario de los datos puede abrirlos de forma segura al mundo exterior, de modo que los datos "congelados" se conviertan en "aceite" de datos "que fluyen", liberando el valor de los datos.

"Bitcoin realmente se ha dado cuenta de la santidad de la propiedad personal desde un punto de vista técnico por primera vez", que también es la clave de la revolución de la moneda digital representada por Bitcoin, dando a todos la posibilidad de poseer sus propios "derechos financieros".

De manera similar, con el desarrollo de Internet, especialmente el advenimiento de la era WEB 3.0, la urgencia del tema de los derechos de datos personales ha emergido gradualmente. Bajo la enorme cantidad de datos y los requisitos de protección correspondientes, la "informática privada" con protección segura y confiable de la información se ha convertido sin duda en una parte clave de la solución de la "nueva infraestructura" digital, como una solución al problema de la informática confiable en el caso de opacidad de datos La "informática de privacidad" ha jugado un papel importante en ayudar al movimiento de privatización de datos.

Sin embargo, la informática de privacidad tiene efectos limitados en la confirmación de la propiedad de los datos y la activación de los flujos de intercambio de datos, y es necesario introducir nuevas herramientas para desarrollar aún más sus funciones. Al mismo tiempo, la naturaleza distribuida de la cadena de bloques y el mecanismo Token integrado en ella pueden compensar las limitaciones de la "informática privada", y las dos son casi una combinación natural.

En la actualidad, existen algunos proyectos estrella de blockchain que se enfocan en la minería en esta área, como Phala Network, un protocolo de computación de privacidad muy conocido basado en tecnología blockchain y TEE en China, que aplica computación de privacidad a la cadena de bloques, lo que aumenta a un En cierta medida, no solo mejora la no manipulación y la verificabilidad de los resultados del cálculo de privacidad, sino que también aumenta la confidencialidad de los datos en la cadena de bloques. También se ha convertido en una de las principales direcciones de integración de tecnología.

Sun Lilin, el fundador y director ejecutivo de Matrix Element, definió una vez la naturaleza de la informática de privacidad: Al igual que blockchain, la informática de privacidad no es una tecnología única, por lo que si se utilizan blockchain y la informática de privacidad como tecnologías, puede ser difícil dejarlas. La informática de privacidad debe ser una parte importante de la infraestructura, o debe ser el portador de la infraestructura misma, y ​​es inherentemente un negocio y un negocio orientado a la operación, en lugar de una "tecnología" separada.

En la actualidad, muchas soluciones de intercambio de datos combinadas con la tecnología de "informática de privacidad" han nacido en diversas industrias y se han aplicado en control de riesgos financieros, marketing de precisión, atención médica inteligente, reclamos de seguros y otros campos.

Al mismo tiempo, representada por DeFi, la cadena de bloques se encuentra actualmente en el proceso de integración y desarrollo gradual en industrias financieras y de otro tipo, y la protección de la privacidad bajo activos masivos se ha convertido naturalmente en una necesidad rígida: combinar las funciones de la cadena de bloques con la informática segura y privada. Combinado, podemos construir una mejor DeFi con escalabilidad y protección de la privacidad y, al mismo tiempo, podemos construir activos de datos emergentes, compartir e interactuar datos de manera segura y conveniente, y crear una economía de datos confiable y responsable.

En la actualidad, también hay algunos proyectos estrella de blockchain que se centran en la minería de la informática de privacidad, como PlatON, una cadena pública de informática de privacidad muy conocida en China, Phala Network, un protocolo de informática de privacidad basado en tecnología blockchain y TEE, y Oasis. , que ha lanzado recientemente su mainnet.

Aún tomando Phala Network como ejemplo, primero obliga a los usuarios a tener el 100% de propiedad de los datos personales de la capa de protocolo y utiliza la naturaleza distribuida de blockchain para permitir que todas las personas u organizaciones accedan libremente a Phala Network, que se activa mediante la introducción de Token. medios de comunicación Toda la red hace que sea un mercado libre que se puede comercializar y fluir.

Y toda la red de Phala es un servicio informático de privacidad sin permiso. Esto evita, por un lado, el defecto de que el esquema de cómputo TEE no esté disponible y, por otro lado, también evita que cuando los gigantes del hardware como Intel hacen el mal, la red permanezca segura, porque los nodos que componen todo el La red Phala está dispersa por todo el mundo y puede entrar y salir gratis.

Al mismo tiempo, Phala es una red descentralizada, y los contratos inteligentes garantizan que el programa en ejecución no sea confiable. Esto también significa que ninguna institución u organización centralizada puede controlar los datos de los usuarios. Además, también resuelve el problema de hacer coincidir la escala de datos con los requisitos informáticos de confianza: es decir, cuántos datos se generan y cuánta demanda informática existe.

Es decir, el protocolo Phala, que adopta el esquema informático blockchain + privacidad, está tratando de lograr, hasta cierto punto, permitir que los usuarios comunes realmente sean dueños de sus propios "derechos de datos personales": recuperar el control de los gigantes del monopolio y devolver la propiedad a propietario de datos

Desde este punto de vista, es necesario que volvamos a examinar los posibles usos de blockchain y blockchain sobre la base de la tecnología de computación de privacidad superpuesta. La combinación de computación de privacidad y blockchain satisface necesidades comerciales más complejas y cambiantes. Especialmente para varios escenarios de almacenamiento/certificación/intercambio/transacciones de datos, realizando la transformación de la Internet de la Información a la Internet del Valor.

Desde principios de este año, ya sea la continua "acumulación de monedas" a gran escala de Grayscale o el soporte emergente de Square y PayPal para pagos en moneda digital, el diseño de "perfil alto" o la entrada de estas instituciones extranjeras ha hecho que las industrias de Bitcoin y blockchain bienvenido Ha llegado un momento de gloria sin precedentes.

De hecho, en los últimos años, los gigantes tecnológicos extranjeros han estado implementando la industria informática de privacidad. En abril de 2019, dos nuevas solicitudes de patente emitidas por Microsoft indicaron que está utilizando Trusted Execution Environment (TEE) en sus productos blockchain.En agosto, Google también anunció el lanzamiento de una nueva biblioteca de código abierto de computación segura multipartita (MPC). para colaborar en los datos de manera privada y segura.

Por otro lado, en China, las instituciones financieras y los gigantes tecnológicos son relativamente "discretos" en el nivel de "moneda". Las pocas divulgaciones de información se concentran principalmente en la investigación y el desarrollo de tecnología, especialmente en el nivel de aplicación, y están comprometidas con rompiendo el cuello de botella de las aplicaciones confiables y a gran escala.Entre ellos, la tecnología informática de privacidad es también una de las direcciones principales para abordar las dificultades en China.

Ant Financial, Tencent Cloud y Baidu lanzaron sus propios productos de computación segura (MPC) de múltiples partes en 2019, y compañías como Alibaba, WeBank y JD.com también obtuvieron ciertas ventajas en sus respectivos campos técnicos.

La red de prueba (nombre en clave: Vendetta) de la tercera fase de Phala (POC-3) también se lanzó oficialmente el 15 de noviembre, lo que permite oficialmente el registro gratuito de nodos informáticos privados, y cualquier dispositivo integrado con funciones SGX puede ejecutar el cliente POC-3. terminal se une a la red Phala, que es la columna vertebral de la exploración doméstica en la dirección de la "informática privada".

Al mismo tiempo, mi país siempre ha otorgado gran importancia a la privacidad de los datos a nivel legal. Ya en noviembre de 2016, la "Ley de seguridad de la red de la República Popular China" enfatizó la importancia de la privacidad de los datos. En 2019, la Administración del Ciberespacio de China publicó las "Medidas de gestión de seguridad de datos (borrador para comentarios)". En julio de este año, la 20ª reunión del Comité Permanente de la 13ª Asamblea Popular Nacional anunció la "Ley de Seguridad de Datos de la República Popular China (Proyecto)", que mejoró aún más las disposiciones legales sobre privacidad de datos en mi país.

La gente siempre está acostumbrada a sobrestimar el desarrollo de una tecnología dentro de dos años, pero subestimando su posible impacto revolucionario en los próximos diez años. Cuando la marea de la era de los datos del futuro está en pleno apogeo, cómo convertir grandes elementos de datos en activos manejables puede ser la dirección más explosiva para la tecnología informática de privacidad.

¿Ha prestado atención a la información relacionada con la Web 3.0 y la informática de privacidad, y cómo ve su desarrollo futuro? Bienvenido al área de mensajes para escribir sus opiniones.

Tags:

Precio de Bitcoin USD
Golden Sentinel | Informe: La escala de gestión de activos de criptofondos de USD 15 000 millones rompe un récord

Según el informe semanal de flujo de criptoactivos de Coinshare que cubre ETP, fondos mutuos y OTC publicado el 7 de diciembre.

Primer lanzamiento | Tres años y tres años de desentrañar la ley del razonamiento lógico en el punto más alto de BTC

Este artículo fue creado originalmente por Encryption Utopia, autorizado por Jinse Finance para publicar.Pasé una página de esta historia y vi el secreto de las fluctuaciones periódicas.

Explique con datos: ¿Por qué 2020 es un año especial para Bitcoin?

Toda la clase de activos de criptomonedas está unida, y cada vez que Bitcoin sube, otras criptomonedas seguramente subirán con él, sucedió en 2017, está sucediendo ahora en 2020.Durante las últimas 8 semanas.

El nuevo punto de acceso tecnológico en 2021, la informática de privacidad debe recibir atención por adelantado

El 20 de octubre, Gartner lanzó 9 tendencias tecnológicas estratégicas importantes que deben explorarse en 2021.

Video exclusivo | API3: Los préstamos rápidos son solo el comienzo, los oráculos son lo real

Esta emisión es lanzada conjuntamente por Golden Finance y Bitouq. Actualizaciones todos los miércoles y viernes. Actualizaciones de vez en cuando los fines de semana.Entonces.

Golden Sentinel | La red principal Aave V2 está en línea para ver nuevas funciones

El 4 de diciembre, el protocolo de préstamos descentralizados Aave anunció en su blog oficial que se lanzó la red principal Aave V2. La versión V2 ha agregado una variedad de funciones nuevas.

Golden Observation丨¿Cómo sopesar los pros y los contras? Interpretación de la "Ley de uso compartido de redes de Stablecoin y aplicación de licencias bancarias"

Golden Finance Blockchain News, 3 de diciembre Los miembros del Congreso de los EE. UU. han propuesto un nuevo proyecto de ley llamado "Ley de cumplimiento de licencias bancarias y uso compartido de redes de Stablecoi.

ads