Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

La explosión de la informática privada es un desafío y una oportunidad

Author:

Time:

Sin duda, la informática de privacidad en sí misma tiene un gran valor y perspectivas de aplicación, pero aún queda un largo camino por recorrer para alcanzar un tamaño de mercado de decenas de miles de millones y superar el cuello de botella del desarrollo comercial.

En el desarrollo y exploración de vanguardia de la industria blockchain actual, la figura de la "informática de privacidad" ha emergido gradualmente.

En la actualidad, ya sea una gran empresa como BAT o una nueva empresa tecnológica, todas están entrando en la informática privada. Ant Financial, Tencent Cloud y Baidu han lanzado sus propios productos, y también han surgido varias empresas emergentes que se centran en la producción de informática privada, como Huakong Qingjiao y Fushu Technology.

¿Qué es exactamente la "informática privada"? ¿Qué papel puede desempeñar en la cadena de bloques y en la futura economía digital? ¿Cuáles son los desafíos no resueltos o futuros de la informática de privacidad?

La privacidad es un tema delicado para individuos o empresas. En los últimos años, las discusiones sobre temas como "los grandes datos acaban con la familiaridad", "la sensación de que los teléfonos móviles están monitoreando las preferencias de los consumidores", "el repartidor atrapado en algoritmos", etc., reflejan la creciente demanda de seguridad de datos y protección de la privacidad personal por parte de las personas.

Entonces, ¿qué es la privacidad? ¿Cómo logra la informática de privacidad el propósito de la protección de la privacidad?

La computación privada (Privacy Computing) es una tecnología y un sistema que dos o más participantes calculan conjuntamente. Los participantes colaboran para llevar a cabo un aprendizaje automático conjunto y un análisis conjunto de sus datos sin revelar sus respectivos datos.

Los participantes en la informática privada pueden ser diferentes departamentos de la misma institución o instituciones diferentes.

El objetivo principal de la informática de privacidad es hacer que los datos estén "disponibles e invisibles" en todos los enlaces. En comparación con los métodos tradicionales de seguridad de datos, su aspecto más innovador es la capacidad de lograr la dispersión física y la concentración lógica de los datos. Al tiempo que garantiza la seguridad y la privacidad de los datos, También puede extraer valor de los datos y promover la circulación de valor.

Como tecnología integral interdisciplinaria, la computación de privacidad involucra muchos conceptos relacionados: computación segura de múltiples partes, hardware confiable, aprendizaje federado, privacidad diferencial, cadena de bloques, etc.

En la actualidad, las principales rutas de tecnología en la industria incluyen tres categorías: Aprendizaje federado (FL), Informática segura de múltiples partes (SMPC) e Informática confidencial (CC)/Entorno de ejecución confiable (TEE).

Entre las nueve tendencias tecnológicas estratégicas importantes que deben explorarse en 2021, publicadas por la empresa de investigación y análisis de tecnología autorizada global Gartner, la informática de privacidad también ha entrado en la lista.  

Las personas en la industria generalmente creen que la cadena de bloques y la informática de privacidad deben combinarse y empoderarse mutuamente para ser efectivas. Blockchain resuelve los problemas de descentralización y confianza, mientras que la informática de privacidad garantiza que la privacidad de las personas y las organizaciones comerciales no se filtre en la cadena. La combinación de los dos es la única forma de construir una futura sociedad descentralizada.

El "Informe técnico de computación de privacidad de Tencent" menciona específicamente que, aunque la computación de privacidad se da cuenta de la protección de la privacidad de los datos de entrada en el proceso de computación colaborativa de múltiples partes, los datos originales, el proceso de cálculo y los resultados enfrentan problemas de verificabilidad.

Debido a sus características técnicas, como libros de contabilidad compartidos, contratos inteligentes y mecanismos de consenso, la cadena de bloques puede realizar la verificación de certificados en cadena de los datos originales y el seguimiento de datos y enlaces clave en el proceso de cálculo para garantizar la verificabilidad del proceso de cálculo.

Por lo tanto, la aplicación de la prueba informática creíble de la tecnología blockchain a la informática de privacidad puede mejorar la verificabilidad del proceso de informática de privacidad al tiempo que protege la privacidad de los datos.

A diferencia de la industria de la cadena de bloques, es bien sabido que la mayor fortaleza de la cadena de bloques es que no existe una administración y propiedad centralizadas. ¿Cómo pueden los usuarios confiar y participar en la gestión de sus propios datos? ¿Se puede incentivar razonablemente a los usuarios?

"Es necesario agregar un sólido sistema de seguridad de datos fuera de la cadena de bloques para establecer un circuito cerrado de seguridad. El flujo de datos está bajo la protección del sistema de seguridad de datos durante todo el proceso, sin brechas de seguridad, para garantizar que nadie (incluidos la parte del proyecto) está fuera del usuario. adentro) puede espiar los datos del usuario ", dijo a Lianxin Wang Donglin, científico internacional de criptografía aplicada y fundador de la cadena pública de almacenamiento distribuido YottaChain.

Wang Donglin enfatizó que la cadena de bloques en sí misma no garantiza la privacidad de los datos. La cadena de bloques utiliza hash y firmas criptográficas, pero no incluye encriptación. La privacidad de los datos requiere un sistema de seguridad de datos específico fuera de la cadena de bloques. Logrado. El sistema de incentivos es uno de los principales valores de blockchain, pero si el incentivo es razonable depende de cómo se diseñe y opere el proyecto.

Wang Donglin dijo: "Se puede decir que los incentivos razonables son factibles, pero la mayoría de los proyectos no".

Por lo tanto, en la industria de la cadena de bloques, la informática privada también se considera el único camino hacia la Web 3.0. Un atributo clave de la Web 3.0 es la propiedad de los datos por parte de los propios usuarios. La computación de privacidad es una de las pocas tecnologías que puede proporcionar computación conjunta de datos de múltiples partes, lo que permite que los datos se ejecuten y protejan en un entorno seguro.

Después de pasar por la etapa de popularización de la tecnología y educación de mercado en 2019, y la etapa de prueba de concepto a gran escala e implementación piloto en 2020, la informática de privacidad entrará en la etapa de intentar realmente escalar aplicaciones en 2021.

Tomando el campo de la medicina como ejemplo, los datos de los pacientes son relativamente sensibles, y varias investigaciones científicas basadas en datos médicos generalmente requieren una gran cantidad de muestras.El volumen de datos de una sola fuente de datos es difícil de satisfacer la demanda masiva de datos, y el proceso del intercambio de datos traerá riesgos de fuga de privacidad. En el proceso de colaboración multipartita que utiliza tecnología informática de privacidad, puede prevenir de manera efectiva la fuga de datos médicos asociados con información confidencial y garantizar la seguridad de los datos.

En la actualidad, muchas instituciones médicas han construido conjuntamente un modelo de detección de objetivos a través de la solución de aprendizaje federado horizontal bajo la premisa de que los datos de cada institución médica no se salen del dominio, lo que ha aumentado significativamente los datos de capacitación efectivos. Se informa que el desempeño del modelo entrenado por la federación multipartidista es más del 30% superior al del modelo entrenado por una sola institución médica.

En la industria financiera, Huang Fengxiao, socio y director sénior de Fushu Technology, dijo una vez a los medios que la tecnología informática de privacidad puede convertirse en el límite entre las plataformas de tráfico de dominio privado y puede reestructurar la lógica interna y el modelo comercial del negocio del tráfico.

Para dar un ejemplo simple, la cantidad de usuarios de depósitos bancarios es enorme, pero al depender únicamente de los datos de los clientes en el banco, es difícil rodear a los usuarios que están interesados ​​​​en comprar la gestión financiera. La operación general es comprar las etiquetas de empresas de datos de terceros a través de la API o una biblioteca fuera de línea. Las acciones de consulta de la API supondrán en gran medida una amenaza para la privacidad de las identificaciones de los clientes bancarios. Y la informática de privacidad técnicamente puede garantizar la seguridad de los datos de privacidad de este tipo de negocio.

A través del análisis del caso, se puede encontrar que la tecnología informática de privacidad actual se utiliza principalmente en los campos de finanzas, Internet, asuntos gubernamentales, comunicación y tratamiento médico.Los principales escenarios de aplicación incluyen marketing de precisión, control de riesgos financieros, médicos salud, verificación de identidad, etc.

"La computación de privacidad se ha integrado en el campo de la tecnología blockchain durante unos pocos años, pero en el pasado, debido a la falta de escenarios de aplicaciones destacados y puntos débiles poco claros, no ha podido encontrar el mejor valor en la implementación de real escenarios comerciales". Wang Yuehua, socio de Deding Innovation, dijo francamente que la privacidad y la seguridad son la existencia más básica en el protocolo blockchain, pero debido a que la implementación real de datos distribuidos en el pasado no fue prominente, la computación privada también está menos preocupada. . "El valor de los datos es ilimitado, pero su valor solo puede reflejarse y ejercerse cuando la privacidad y la seguridad de los datos están garantizadas en consecuencia".

Por un lado, la conciencia y el reconocimiento del mercado actual de la computación privada aún son insuficientes. Debido a que la tecnología informática de privacidad es compleja y, a menudo, presenta un fenómeno de "caja negra", es difícil para la mayoría de los usuarios comprender y confiar en la tecnología de privacidad. Si la comprensión de la tecnología no es lo suficientemente completa, los usuarios tendrán expectativas excesivas sobre el efecto de la aplicación de la tecnología.

Tomando como ejemplo la aplicación de la industria "cadena de bloques + identidad digital", "el efecto de aterrizaje actual es promedio", un gerente senior de productos en la industria de cadenas de bloques le dijo a "Lianxin" que los principales cuellos de botella de desarrollo se encuentran en: Primero, la tecnología de cadenas de bloques Hay un problema de bajo rendimiento con la tecnología de protección de la privacidad de datos; en segundo lugar, existe un conflicto entre la protección de la privacidad del usuario y el modelo de negocio de realización de datos corporativos.Bajo la premisa de que la informática segura de múltiples partes es muy inmadura, en la actualidad, la única forma de proteger la privacidad del usuario es autorizar la verificación de identidad. La autorización de la información de identidad puede no motivar a las empresas a participar; en tercer lugar, el DID y la clave privada son difíciles de recordar y deben ser guardados por el propio usuario, lo que tiene un umbral alto para los usuarios usar.

Por otro lado, los modelos comerciales maduros necesarios para la promoción de la tecnología aún están tomando forma. El mercado actual se encuentra en las primeras etapas de un rápido desarrollo, y aún no se han formado modelos de comercialización como mecanismos de incentivos claros, mecanismos de distribución de beneficios y mecanismos generales de cobro de plataforma, lo que dificulta el apoyo a la promoción de tecnologías a gran escala.

Tomando como ejemplo la aplicación de la industria "blockchain + registro de bienes raíces", actualmente está dirigida principalmente al registro de información para lograr la intercomunicación a nivel de información, pero no ha realizado la transferencia de activos y valores.

"Sus beneficios sociales y su valor de demostración son enormes, pero a juzgar por el modelo comercial actual, la rentabilidad es relativamente limitada", analizó Yu Jianing, presidente rotatorio del Comité Especial Blockchain de la Asociación de la Industria de las Comunicaciones de China, a Lianxin, y uno de los factores restrictivos es Hay un cierto grado de contradicción entre el intercambio de información y la protección de la privacidad.

"El registro de bienes raíces implica la participación de múltiples partes. En el proceso de participación de múltiples partes, se requiere el intercambio de información de los libros de contabilidad de múltiples partes de blockchain, pero ¿cómo proteger la privacidad de los datos de cada participante después de compartirlos? Cómo hacer un buen uso de la privacidad computación y otras tecnologías. Proteger la privacidad y la seguridad bajo la premisa y hacer que los datos estén disponibles e invisibles también son problemas que debemos resolver con urgencia en el futuro", dijo Yu Jianing a Lianxin.

Además, la falta de leyes, estándares y reglas relevantes, y las industrias de apoyo incompletas, como la auditoría de datos y los seguros, también son razones importantes que restringen el desarrollo de la informática privada.

Vale la pena señalar que actualmente no existe una aplicación realmente exitosa para la informática de privacidad, y está lejos de ser el momento de decidir el ganador, por lo que el potencial de desarrollo es enorme. Con el rápido desarrollo de la industria de big data actual, las capacidades integrales, como la eficiencia, el rendimiento y el costo, serán un punto de partida importante para que varias entidades compitan en la industria informática de privacidad.

Tags:

Huobi App Download
Project Weekly|Presidente de la SEC de EE.UU.: Los asesores están prestando mucha atención al gráfico de Bitcoin

Golden Weekly es una columna de resumen semanal de la industria de blockchain lanzada por Golden Finance, que cubre noticias clave, datos de mercado y contratos, información de minería, tendencias de proyectos.

Golden Outpost | Después de El Salvador, legislador argentino propone permitir que los trabajadores acepten salarios de BTC.

Con El Salvador aprobando leyes que hacen que Bitcoin sea moneda de curso legal, los legisladores de muchos países latinoamericanos han expresado interés en Bitcoin. Estos países incluyen Paraguay, Argentina, Panamá.

La explosión de la informática privada es un desafío y una oportunidad

Sin duda, la informática de privacidad en sí misma tiene un gran valor y perspectivas de aplicación.

Proveedor de servicios de declaración de impuestos Un componente esencial en el camino hacia el cumplimiento de las empresas encriptadas

Hoy (8 de julio), Blockpit, una empresa austriaca de declaración de impuestos sobre criptoactivos.

Golden Morning Post | El consumo de electricidad de Bitcoin cae a los niveles de noviembre de 2020

Título ▌El consumo de electricidad de Bitcoin cae a los niveles de noviembre de 2020Jinse Finance informó que, según los datos del Índice de Consumo de Electricidad de Bitcoin de Cambridge (CBECI).

¿Qué es DAI y cómo funciona?

Las personas que no entienden las criptomonedas suelen pensar que las criptomonedas se caracterizan por grandes fluctuaciones de precios, pero este no es el caso de las monedas estables.

ads