FTCon2017 | Microsoft Research Asia Yan Ying: comment la performance Ethernet Square et la protection de la vie privée ont à la fois?

Lei Feng réseau par AI Financial Review 25 Mars ,, TopGeek, Wise Tek organisée conjointement par la chaîne de blocs Chine et l'innovation financière et de la technologie du Sommet (FTCon2017) tenu par la communauté open source à Shanghai, directeur du chercheur Microsoft Research Asia Yan Ying, sur la protection de la vie privée basée sur la technologie Ethernet Square, a publié son point de vue. Selon Lei Feng réseau AI Financial Review pour comprendre, Yan Ying a remporté le titre Microsoft Research, IBM Global Excellence, des articles publiés dans des revues plus de 30 réunions de haut niveau à la maison et à l'étranger, plus de 10 brevets.

« Nous voulons qu'il soit clair alias anonyme » Yan Ying a dit: « La chaîne de bloc en cours de Bitcoin et Ethernet place ne peuvent pas être anonymes, ne peut être considéré comme un alias. » Ainsi, la vie privée devient un problème. Nous voulons couvrir les détails de la transaction, mais aussi de vérifier l'exactitude de la transaction, alors, ce qui est pratique courante dans l'industrie a atterri est-il? Comment concilier la protection de la vie privée et de la performance? À cet égard, Yan Ying a fait une réponse détaillée.

Ce qui suit est Lei Feng réseau AI Financial Review finition du texte intégral du discours, et a été réalisée sans changer l'intention de l'éditeur de l'article.

Bonjour à tous, je suis très heureux ici avec vous ensemble pour parler: chaîne de blocs de technologie de protection de la vie privée. J'ai trois aspects en termes d'aujourd'hui.

  • La première protection de la vie privée Pourquoi une telle question? Parlons-en sur le cas de la chaîne de bloc, et la question de savoir pourquoi il y a la vie privée.

  • Le second est un existant, véritable technologies de protection de la vie privée ont été débarquées, et la place est désormais l'architecture d'entreprise basée sur Ethernet plus actif.

  • Comment concilier la protection de la vie privée et de la performance? Je vais partager l'approche de Microsoft.

La hausse Ethernet Place

Nous commençons par l'histoire de la chaîne de blocs de conversation, en 2008, il a présenté le premier système Bitcoin en ligne au début de 2009. Mais, Bitcoin pas de valeur. Jusqu'au milieu de 2010, Bitcoin a sa valeur, 10.000 Bitcoins pour deux pizzas. Au bout d'un mois, le prix a augmenté de 10 fois, on n'a pas conscience de sa valeur. En 2011, Bitcoin est égal à un dollar. En 2013, il y avait un adolescent Vitalik, il est Bitcoin amateurs, veulent développer une nouvelle monnaie. Il doit redéfinir ce système Bitcoin similaire. Il pensait que, s'il pourrait y avoir une plus polyvalente architecture système prend en charge une variété de différentes définitions d'actifs numériques, et donc, il a proposé la « éther Square. »

Par rapport à Bitcoin, Ethernet Square, la principale différence est l'introduction de contrats intelligents. contrat intelligent est en fait un morceau de code, le code peut être défini des actifs numériques, les règles peuvent être définies des actifs numériques transférés.

Avec cette idée après avoir abandonné, puis a annoncé son livre blanc, et ses partenaires plus tard écrit un livre Beige plus détaillé. Puis il a commencé à ICO, Ethernet Square est de loin le plus grand succès de l'OIC. La fin de l'année 2014, Ethernet place officiellement lancé la première version a été très stable. Et si vous trouvez un bug Ethernet Square, a proposé, et a été acceptée, vous obtenez Bitcoin récompense. Ethernet Square, un support en ligne dans les langues sept, une langue peut être évité les limites apporter.

Dans le tableau ci-dessous, nous pouvons voir que le développement de l'Ethernet Square, maintenant un peu comme il y a trois ans, le développement de Bitcoin. Nous avons des raisons de croire qu'il ya de la place pour le développement Ethernet Square.

couche de blocage de la chaîne 5

Nous avons peut-être vu les diverses définitions et décrit la chaîne de blocs, afin de comprendre la question de la vie privée, alors aujourd'hui je définir le résumé de la chaîne de bloc de base. chaîne bloc se compose de plusieurs parties, quand on parle de vous quelqu'un depuis qu'il faisait projet de chaîne de blocs, vous pouvez demander à ce qu'il faisait lequel? Parce qu'il comprend le stockage de 5 couches, contrat à puce, les principales applications.

Structure de données

Tout d'abord, la structure de données est une partie de la base de comparaison, comme son nom l'indique, est un morceau de négociation de blocs de chaîne en même temps. Caractéristiques de cette structure de données est la suivante: Si vous modifiez le contenu d'un bloc de données, il est facile à trouver.

Ce Ethernet place comment y parvenir? Nous voyons cette sensation graphique particulièrement complexe. Oui, il est si complexe, Ethernet Square et compte aujourd'hui plus de 7000 nuds, de différents pays, les gens de différentes fins. Entre le nud et le nud est pas confiance complètement. Ces dessins complexes qui tiennent compte de la sécurité et de la performance. niveau de stockage, les données sont stockées dans chaque noeud de la forte redondance.

Protocole de cohérence

Si différents nuds existent, comment assurer la cohérence des données il? Ceci est l'accord que nous parlons souvent de cohérence, tout le temps nécessaire pour sélectionner un nud est responsable de décider quelles transactions appartiennent au bloc suivant, puis diffusé à tous enregistrés. La sélection du nud principal et incitations est au centre de la cohérence du protocole d'étude.

smart contrat

Je parle plus sur contrat intelligent, ce qui est un contrat intelligent il? Il est un morceau de code. Résoudre le problème? Il suffit de parler de Bitcoins de transfert d'argent. Que nous pouvons le faire plus souple? Nous donnons un exemple.

En supposant que le prochain jeu de balle, Edwin et je parie que, si A gagne, il m'a donné 100 $, si B gagne, je lui ai donné 100 $. En ligne comment faire cette scène il? Chacun de nous a mis l'argent à un tiers, comme après les résultats sont sortis, qui a gagné l'argent à qui, où un tiers de recueillir certains frais. Intelligent contrat peut remplacer la troisième partie, il est un morceau de code définit la logique décrite ci-dessus. Il a son propre compte, l'argent peut être transféré à elle, les résultats sont sortis après le match de football, le résultat est injecté dans la chaîne de bloc, nous pouvons déclencher ce contrat, il gagnera automatiquement l'argent aux mains des gens. Smart contrat propre espace de stockage, l'exécution d'un contrat à puce sur la chaîne de bloc, les données d'entrée sur la chaîne de bloc, après le traitement, le résultat de la chaîne de bloc arrière d'écriture.

Certaines personnes peuvent avoir cette question, si certaines personnes du code pour exécuter un temps particulièrement long, chaîne de blocs bloqueront vivre?

Square a également une solution Ethernet qui fonctionne pas libre de coûts de carburant de charge, plus précisément comment le fermer? Selon les ressources que vous consommez, comme les ressources CPU, les ressources de mémoire à frais virés, si vous voulez arrêter de courir, pas énorme somme d'argent est pas et en cours d'exécution, de cette façon, peut réduire le taux de réussite des attaques de pirates.

Sur la base de la chaîne de bloc de transaction à la fin est quoi?

Fini après quelques éléments de la chaîne de blocs, nous sommes un peu plus, dans l'éther Square, j'ai transféré une somme d'argent, le processus de transaction à la fin est quoi?

Si je donne un tour de 50 personnes, je demande d'activer 50 dollars sur le côté client pour lui, il va générer une transaction sur le Web pour tous les voir, combien et de qui à qui tourner. La transaction il y a tout un réseau entre autres noeuds a reçu mon transfert, ce livre va changer. J'ai donc deux états, je balance maintenant et puis créer un nouveau nud. Toutes les transactions Merkel organisée dans un arbre, la racine est également calculé, nous mettons toute la valeur sont placés dans le bloc de tête, ce bloc est le dernier ensemble de bloc avec l'avant.

En fait, je le commerce est stocké comme ce type de structure? Toutes les informations ci-dessus sont stockées sous forme de KV dans la LevelDB, la valeur de hachage clé, la valeur est le contenu. Merkel arbre contenu noeud intermédiaire est ses nuds enfants. Comme le montre le tableau ci-dessous, nous pouvons trouver les informations correspondantes par leur valeur.

De toute évidence, cette façon il n'est pas question efficace, l'utilisation LevelDB principalement à l'optimisation « d'écriture ». contrat intelligent est similaire, mais aussi le contenu de certaines transactions, le contenu stocké est stocké sous la forme d'arbre Merkel.

Atterrissage technologie de protection de la vie privée

Maintenant, nous avons un peu de connaissance spécifique de peu, nous avons constaté que l'Ethernet ou le bit jeton carré chaîne de blocs essentiellement plaintext, en plus de ne pas moins de lui-même et une adresse correspondante, les informations correspondantes sont tous.

Alors la question se pose, est de ne pas le dire de façon anonyme? Nous devons faire la distinction entre les anonymes et les alias, si les gens de votre nom et la ligne n'est pas associée, est anonyme. En effet, la chaîne de bloc ne peut tout simplement pas faire, et pourquoi?

Par exemple, je l'ai acheté un Bitcoin, je veux toujours payer pour par un certain nombre de façons de payer dans le commerce des États-Unis au-dessus $ 2000 sont les vrais noms requis, cette adresse est toujours associée à des personnes réelles dans une certaine forme. Ainsi, la chaîne de bloc n'est pas anonyme, ne peut être considéré comme un alias, car il n'est pas anonyme, comment pouvons-nous résoudre le problème de la vie privée?

Pour masquer le contenu de la première transaction est bonne, les gens ne voient pas, mais d'autres doivent vérifier que la transaction ne se trompe pas, il est pas crypté. Les deux contradictions, en fait, c'est la protection de la vie privée des défis techniques.

Maintenant demande effectivement débarqué il y a deux solutions principales sont les suivantes:

  • Le premier est le principe de la cryptographie, le premier chiffrement, le chiffrement pour l'authentification dans le domaine.

  • Une autre est d'introduire la chaîne latérale, l'état privé, n'a pas besoin de voir les gens voient, les gens ont besoin de vérifier vérifié pour voir.

Image un peu pour décrire ces deux méthodes peuvent être appelées à faire du covoiturage avec une bombe fumigène.

covoiturage

Je pense, solution de cryptage similaire au concept de co-voiturage, je transféré l'argent est susceptible d'exposer une personne, alors je tourne un tas de gens sur un joint, vous ne savez pas précisément qui a transféré à qui. Covoitureurs faire des affaires? Nous devons construire un réseau de plusieurs nud maître, le nud maître est le transfert des frères et surs ensemble, mais un noeud maître vulnérable à une attaque. A cette époque, nous ne pouvons pas avoir un noeud maître, nud maître multiple et nous nous efforçons dur travail, donc, de plus en plus la difficulté d'attaque.

bombe fumigène

Une autre technique est un peu comme un mode de bombe fumigène, avant Carpool quelques personnes qui ont la volonté de transférer les morceaux ensemble. Mais cette technique est de trouver des « innocents » se battre ensemble.

Cette technologie particulière est que lorsque je veux lancer une opération, j'utiliser ma clé privée et une clé publique pour initier un groupe de personnes, donc je ne sais pas qui a initié. Mais il y a un problème: si elles connaissent l'adresse de votre choix, vous êtes exposé. Donc, ce n'est pas une protection de la vie privée complète, la protection de la vie privée ne peut être considéré comme une partie de, au moins, vous êtes à l'intérieur du parrain.

Zéro connaissance preuve

La technologie elle-même est pas une nouvelle technologie, il y a eu 80 ans, nous avons vu la complexité de la technologie, ainsi que son importance théorique. Le but est de vérifier les faits lui-même ne sait pas quand, mais aussi de déterminer la vérité de la question.

Direction du Nord et du Sud est attaché, il y a une clé peut être connecté. Pharaon prétendant avoir la clé de la porte, mais ne veulent pas montrer directement. Il ne voulait pas payer les clés, comment pouvons-nous savons que la clef? Nous avons trouvé un testeur, les testeurs, et en même temps pour empêcher la tricherie Pharaon commune, plus précisément comment le faire? Les essais effectués par le bandeau sur les yeux, et ensuite à une branche de Pharaon au hasard, au hasard essai nécessite une certaine ramifient de Pharaon, Pharaon peut sortir. Cela ne peut pas être dit à Pharaon ont les clés? Impossible. Si la branche et les testeurs dans Pharaon est un côté, il peut aussi sortir. Pour ce faire ce test, si le Pharaon tous les temps, on devine Pharaon est la clé. Mais cette validation est inefficace.

Il y a aussi un caractère non-interactif, un test qui est capable de juger le vrai et le faux. Faible probabilité d'un jugement faux, mais il n'y a aucune garantie à cent pour cent. ZCash processus Mint, étant donné le numéro de série et prouve avec ZK-je SNARK était la devise du propriétaire. Cela a mis des informations détaillées caché, et peut vérifier.

Il y a une autre façon de chaînes latérales, comme quorum, il est maintenant très populaire, en raison de la place basée sur Ethernet et open source, Quorum architecture actuelle, essentiellement répondre à tous les besoins financiers. Il est comment le faire? Il a présenté un état privé, seul l'Etat permet aux gens privés peuvent le voir. Ensemble avec la valeur de hachage de l'État public et privé est un état lié au bloc de la chaîne, afin d'assurer l'intégrité des données.

Comment la vie privée et de performance à la fois?

Nous faisons la protection de la vie privée, cela affectera certainement les performances du système. D'une attention payante à la main à la vie privée, d'une part de prendre en compte les performances. Notre recherche est de savoir comment équilibrer les deux, je partage avec vous ici deux travaux de recherche Microsoft à cet égard:

Après une technologie est une combinaison de matériel, tels que SGX, alliance de la chaîne avec elle, nous pouvons bien résoudre le problème de la vie privée, tout en garantissant la performance. Le projet est encore en développement et d'essais, il y a une version de mai prévu.

De plus, nous et le processus de communication des clients, trouver qu'ils ont des exigences qui peuvent bloquer la chaîne à résoudre, mais la seule meilleure façon d'utiliser le système de chaîne de blocs traditionnels ne sont pas la solution. Les clients ont besoin est une ont tous en commun, programmable, la cogestion de la base de données de nuages. Maintenant, la quasi-totalité du fournisseur de nuage a la base de données de nuage correspondant. Tel que Microsoft Azure SQL Database a un jour où des dizaines de millions de clients. La base de données de cloud actuel ne limites, il est seul propriétaire, a des privilèges d'administrateur. En coopération multi-agences dans la question est, qui fera le propriétaire de cette base de données totale?

processus d'application de la chaîne Block, on dit souvent que la solution ne peut pas trouver un tiers de confiance pour trouver le problème. Alors, quelle est cette définition crédible?

Comment définir fait confiance?

Confiance comprend deux aspects:

Une vérifiable traçabilité. Si je peux modifier les données et vérifier et suivre, sans avoir à dire la confiance.

Deuxièmement, le système a besoin de stabilité, la fiabilité et la disponibilité.

des solutions de chaîne bloc avec ses structures de données pour résoudre un problème peuvent être stockés et distribués la sécurité du protocole de cohérence, la base de données de nuages, deux questions naturellement résolus. Alors, comment pouvons-nous joignons un attribut de piste vérifiable à la base de données de nuages? Nous avons donc mis au point une base de données système Alliance (ConsortiumDB). Le système de base de données de cloud traditionnel pour stocker, un mécanisme solide pour gérer l'appartenance et de la règle.

Par exemple, l'utilisateur peut définir qui a accès à quelle table, qui peut changer les données, qui peuvent se joindre, etc., peut être mieux géré. Organisation, gestion et mise en uvre de toutes les règles ont été en utilisant la chaîne de journal de bloc technologique, afin de réaliser d'autres institutions opérant sur la base de données traçabilité vérifiable.

Enfin, le point est, la technologie de la chaîne de blocs est la base, est la clé pour obtenir le plus important est les avantages pratiques de penser à la façon d'utiliser cette technologie dans les applications. Performance technologies et systèmes de protection de la vie privée d'optimisation ne peuvent être mieux conçus dans une des exigences d'application claires.

Jambes, Yuzu, dos sexy, il a tiré une femme à toute déesse
Précédent
9 film brillant de Spielberg, vous ne pouvez pas avoir tout vu
Prochain
50% de réduction sur le bus, Alipay ce Grab avantages que vous
Parlez de « différents degrés Excalibur 2, » l'enseignant qui a mis en place leur stylo et des gens merveilleux enfants
Meizu série 16 Pourquoi diable ne pas vendre? Huang Zhang est venu pour expliquer pourquoi
Lynx double 11 chiffre d'affaires agricole en faveur des pauvres de 4,5 milliards de pause! Chop partie de la main, s'il vous plaît vous donner une louange!
Il muscle Yen, cet éclat de beauté "King Kong Barbie"!
« Les nouveaux spoilers Jusqu'à » officiellement annoncé! 2018 débarquèrent PS4
boîte dossiers de bureau du Danemark! Ce film du crime et la bouche lourde à haute énergie!
70, 80, 90 ans, ce qui est le plus bel homme de 30 ans à Hong Kong
Ali recruté par la vente au détail agrandir! Le Lynx double 11 de se déplacer à votre porte
Oser dire que sa femme a couché avec 341 femmes visage, conjugal a déraillé 50 fois, les joueurs vraiment sauvage
"SD Gundam G Century: Origins" plate-forme d'atterrissage commutateur
TV laser Hisense est activé société super-poste visite Jingdong, ce qui permet la commercialisation de précision