Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

Análisis en profundidad: cambios tecnológicos provocados por la informática de privacidad

Author:

Time:

Solo cuando la computación privada se convierta verdaderamente en la tecnología básica de Internet, los participantes en el mundo de la red podrán convertirse verdaderamente en ciudadanos de la red con derechos básicos.

Desde que se propuso el concepto de Cómputo para preservar la privacidad en 2016, después de cinco años de desarrollo, impulsado por las leyes y regulaciones relevantes sobre protección de la privacidad de datos en varios países, junto con la profundización de la digitalización de la sociedad humana causada por la epidemia global, Los elementos de datos se están convirtiendo cada vez más en la principal fuente de energía que impulsa el desarrollo económico, lo que también hace que la computación privada se convierta gradualmente en la tecnología subyacente más básica e importante en la tecnología de la información.

La computación de privacidad es un modelo computable y un sistema axiomático de medición de privacidad, costo de fuga de privacidad, protección de privacidad y complejidad de análisis de privacidad cuando la propiedad, el derecho de administración y el derecho de uso de la información privada están separados. La informática de privacidad permite que los datos o los métodos informáticos se "cifren" y no se filtren a otros socios para la cooperación informática.

Esta forma de permitir que los datos se utilicen para la computación en un estado secreto para ejercer valor es y cambiará por completo la forma en que opera Internet e incluso la sociedad humana.

Datos de texto sin formato a datos de texto cifrado

Como componente básico de la red de información, los datos registran fielmente toda la información y las trayectorias de la producción humana y la vida en un estado digital, y se ha excavado un gran valor bajo la adopción generalizada de la computación en la nube, big data, inteligencia artificial y otros. Las tecnologías emergentes mejoran continuamente e incluso transforman la vida humana.

Confiar en los datos para generar valor es el modelo de negocio básico de los gigantes de Internet, y su premisa es la recopilación de información de los usuarios. Los datos de información del usuario son una parte importante de los derechos personales de los usuarios en esencia, y la privacidad de los datos personales de los usuarios se ha prestado cada vez más atención y está protegida por leyes en todos los países.

Por lo tanto, los problemas de seguridad de datos que han sido motivo de gran preocupación han pasado gradualmente de campos tradicionales como la prevención de piratas informáticos, la copia de seguridad de recuperación ante desastres y la recuperación de datos a centrarse en cómo proteger la privacidad del usuario mientras se extrae el valor de los datos.

En la actualidad, en casi todos los escenarios de aplicación, los datos se comparten y utilizan en texto sin formato. Dado que los datos existen en forma digital en lugar de una entidad física, no hay una característica exclusiva, por lo que la característica de "lo que ves es lo que obtienes" hace que el "uso" y la "propiedad" de los datos sean prácticamente indistinguibles.

Esta forma de almacenar datos en texto sin formato en realidad ha causado una contradicción natural y una contradicción entre el intercambio de datos y la protección de la privacidad.Incluso si se adopta el modo de eliminar información confidencial y luego liberarla, la identidad del usuario puede determinarse por medio de cuasi -Identificador de identificación.

YFI cayó por debajo de la marca de $50 000 con una caída intradía del 21,78 %: los datos de OKEx muestran que YFI cayó a corto plazo y cayó por debajo de la marca de $50 000. Ahora se reporta en $49 971,0, con una caída intradía del 21,78 %. así que por favor haga un buen trabajo en el control de riesgos. [2021/5/20 22:25:27]

La existencia de esta contradicción es el principal obstáculo para el desarrollo de industrias que actualmente tienen una gran cantidad de necesidades de aplicación de datos. Por ejemplo, en la industria de la IA, por un lado, se necesitan cantidades masivas de datos para alimentar y entrenar a la IA para que sea más inteligente y poderosa; por otro lado, limitada por los estrictos requisitos de protección de la privacidad de datos, la cantidad de datos que se pueden utilizar en el cumplimiento es muy escasa.

La propuesta de la informática privada ofrece lo mejor de ambos mundos para resolver esta contradicción.

A través de la informática de privacidad, los datos circulan y se comparten en estado de texto cifrado y se utilizan para la informática, de modo que los dos estados de "uso" y "posesión" de datos están completamente separados, y los datos son "invisibles pero utilizables", de modo que los datos la privacidad se puede proteger por completo, pero el valor de los datos aún se puede poner en juego.

Por lo tanto, se puede prever que en el futuro, cuando la tecnología informática de privacidad se convierta en la tecnología de la información subyacente, los datos almacenados en todos los rincones de la sociedad se compartirán y utilizarán en un estado de texto cifrado completamente ilegible, a menos que el propietario de los datos lo autorice y confirme. problema de la protección de la privacidad de los datos.

Red de información a red informática

Después de que los datos entren en el estado de "texto cifrado" desde "texto sin formato", de hecho, la Internet con la que estamos muy familiarizados ahora pasará de una red de información basada en el intercambio de datos a una red informática basada en la interoperabilidad informática.

Los gigantes de Internet hoy en día poseen cantidades masivas de datos de usuarios y utilizan la extracción de datos para extraer valor de ellos de forma continua con el fin de lograr ingresos comerciales. Este estado será completamente subvertido en el futuro.

Con el apoyo de la tecnología informática de privacidad, los datos surgirán como un nuevo paradigma colaborativo.

La Internet tradicional se puede definir como una red basada en información para el procesamiento directo de datos. Los datos locales son recopilados por varias aplicaciones (en muchos casos, recopilados en silencio sin el permiso de su propietario) y luego enviados a la nube, donde pueden ser procesados. y excavación para generar valor comercial. Sin embargo, el titular de los datos no tiene autorización durante todo el proceso, y mucho menos obtener los rendimientos correspondientes del valor comercial que genera.

Lo que es más grave es que los datos en texto claro se venden directamente después de ser recopilados, lo que resulta en la fuga de una gran cantidad de datos privados, lo que genera un impacto social extremadamente negativo y pérdidas económicas.

La computación de privacidad permitirá que los datos del usuario se mantengan localmente, participen en el cálculo en un estado encriptado y emitan los resultados del cálculo y los carguen en la nube para proporcionarlos al iniciador del cálculo. El texto sin formato de los datos en todo el proceso no se divulga y la privacidad de los datos está fundamentalmente protegida. Al mismo tiempo, el valor creado por los datos se puede medir a través de un mecanismo razonable y los propietarios de los datos pueden obtener un rendimiento razonable de ellos.

La última dirección de la evolución de Internet es pasar de una red de información en la que los datos se transmiten desde el extremo a la nube a una red informática que está orientada hacia el intercambio de datos y la informática colaborativa.

Como defiende la red de IA de privacidad distribuida PlatON, "todo es computable".

De cómputo de una parte a cómputo de múltiples partes

Como objeto de cálculo, los "datos" en sí tienen propiedades muy singulares diferentes de los factores de producción tradicionales. Además de lo que ve es lo que obtiene en texto sin formato, también hay algunos atributos públicos "naturales".

Específicamente, la credibilidad y el valor de los datos de una sola fuente son en realidad insuficientes e insuficientes. Los datos que realmente pueden crear valor continuamente deben tener las características de una operación continua de múltiples fuentes, multidimensionales y de múltiples partes.

Por tanto, en una sociedad digital donde los datos son el factor básico de producción, el análisis y cálculo orientado a datos no debe limitarse a una única fuente de suministro.

Por ejemplo, los datos "alimentados" para la IA para la conducción autónoma deben cubrir múltiples fuentes en todos los escenarios, todas las condiciones de la carretera y todas las reglas. Puede entenderse simplemente que la IA entrenada por los datos de conducción del área A principalmente en carreteras abiertas no debe ser adecuada para la conducción automática en el área B, que se encuentra principalmente en condiciones de carretera complejas.

Y si los datos propiedad de esta "Área A" y "Área B" tienen problemas de control de propiedad de datos, entonces la IA autónoma entrenada a través de una única fuente de datos no se puede usar en absoluto debido a su propio suministro de datos limitado. ; o necesita encontrar una manera de permitir el entrenamiento conjunto de los datos de la "región A" y la "región B" sin revelar los datos.

Cuando la naturaleza central de los datos tiene atributos públicos, el valor de los datos también debe realizarse a través de la colaboración entre múltiples partes. Por lo tanto, la computación orientada a datos no puede realizarse mediante la computación centralizada de una sola parte como antes, sino que debe generar resultados de cálculo a través de la computación de múltiples partes en un estado denso sin que los datos de múltiples fuentes abandonen el área local.

Ciber Esclavo a Cyber ​​​​Ciudadano

En la sociedad real, los ciudadanos, como unidad básica del país, tienen los derechos básicos protegidos por las leyes nacionales y garantizados por el gobierno nacional. Es también el derecho de los ciudadanos a participar en la vida social pública conforme a la ley. Por ejemplo, los derechos civiles de los ciudadanos incluyen la propiedad, los derechos personales, los derechos de privacidad, etc.

La transferencia de algunos derechos por parte de los ciudadanos constituye el poder del Estado.

Pero en el mundo en línea, los usuarios utilizan productos digitales públicos proporcionados por proveedores de servicios de red (como los gigantes de Internet) y proporcionan datos personales completos a estos productos digitales de forma involuntaria. Los proveedores de servicios de red tienen poder completo y absoluto para disponer de los datos de los usuarios.

Por ejemplo, es posible eliminar la cuenta de un usuario sin el permiso del usuario.

Por ejemplo, extraer datos de usuarios para obtener beneficios comerciales, pero no hay necesidad de pagar a los usuarios a cambio.

Por lo tanto, fundamentalmente hablando, los proveedores de servicios de red tienen poder a nivel estatal al igual que los países en el mundo real, pero la forma de obtener este poder es obligatoria, no bajo la premisa de transferir los derechos de los usuarios del servicio.

En otras palabras, en el mundo en línea, cada uno de nosotros no tiene ningún derecho. Independientemente de nuestras identidades en el mundo real, siempre que nos conectemos a Internet y usemos servicios de red, nos convertiremos en esclavos de estos servicios de red: aportaremos valor, transferiremos derechos y no recibiremos ningún retorno.

Solo cuando la informática de privacidad se convierta realmente en la tecnología básica de Internet, todos los proveedores de servicios de red seguirán el paradigma de la informática de privacidad para brindarnos servicios, permitir que nuestros datos se almacenen en texto cifrado y hacer que la "propiedad" y el "uso" de los datos separados, y pueden seguir completamente nuestros deseos de participar en la informática, los participantes en el mundo de la red pueden convertirse verdaderamente en ciudadanos de la red con derechos básicos.

Como una tecnología de información emergente, lo que trae la computación de privacidad no serán simples aplicaciones nuevas, sino que cambiará fundamentalmente el modo de operación básico de Internet y permitirá a los participantes de la red usar varios servicios de red mejorar el nivel de vida, mejorar la eficiencia laboral, proteger los derechos de datos y construir un mundo en red.

Tags:

Binance Exchange App
Informe semanal de la cadena OKLink: La entrada neta de Bitcoin en el intercambio siguió cayendo y el mercado recuperó la confianza.

Aunque el fundador de Tesla, Elon Musk, anunció esta semana que la región estadounidense de Tesla ha respaldado oficialmente los pagos con bitcoins.

Technology Weekly | Se espera que Optimism, el plan de expansión de la segunda capa de Ethereum, se lance en julio de este año.

El Technology Weekly de esta semana contiene noticias técnicas sobre las cuatro redes de Ethereum, Polkadot, Filecoin y COSMOS.Se espera que Optimism, el plan de expansión de segunda capa de Ethereum.

Análisis en profundidad: cambios tecnológicos provocados por la informática de privacidad

Solo cuando la computación privada se convierta verdaderamente en la tecnología básica de Internet.

Primer lanzamiento | ¿Cuál es el contenido del informe de auditoría del contrato inteligente? Y cómo revisarlo.

Este artículo fue creado originalmente por "Fairyproof Tech", autorizado por "Jinjin Finance" para publicación exclusiva, indique la fuente para la reimpresión.Una moneda digital.

Willy Woo: vende Bitcoin ahora ¿Estás loco?

Willy Woo, un conocido analista en cadena, dijo que 2021 será un año "alcista loco" para Bitcoin.

¿Cómo subvierte la locura de NFT el mercado de cobranza e inversión?

La agitación de NFT no solo está barriendo el mundo del arte, sino que también está subvirtiendo los deportes, la música, los juegos y otros campos.

ads