Exclusive | ChinaLedger Bai Shuo: chaîne de blocs de confidentialité

question de la vie privée a été l'un de la chaîne bloc de barrières atterrissage d'application, comment répondre non seulement la réglementation, mais aussi non-violation de la confidentialité des données, est sont à surmonter les problèmes de l'industrie. Ainsi, à la fin pourquoi les questions de confidentialité difficiles? Quelle est la solution des idées, l'innovation et la pratique? la preuve de la connaissance zéro, la technologie de cryptage homomorphique, mais peut aussi résoudre le problème? transactions de données nues devraient être comment contrôler?

Lei Feng réseau AI Financial Review a rapporté, parrainé par l'Institut de comptabilité nationale de Beijing le 11 mai, l'esprit start-up chaîne de blocs technologie de titane, chaîne de blocs d'énergie de laboratoire, Technologie de la Sécurité publique, Singapour sociétés de paiement tiers Omise organisé le « bloc chaîne dans le thème du développement et de l'application industrielle de la Chine du Forum a été dit « le principal Comité technique Chinaledger Ren Baishuo enseignants du » thème chaîne bloc de protection de la vie privée ».

Bai professeur Shuo, est maintenant le directeur de Chinaledger Comité technique, a étudié à l'Université de Tsinghua, l'Université de Pékin, docteur ès sciences en 1990, un ancien CAS Institut de recherche informatique Professeur, logiciel scientifique en chef, depuis 2002, la Bourse de Shanghai ingénieur en chef.

la présentation, en plus de l'enseignant maître blanc a présenté schéma proposé Chinaledger à base de contrepartie centrale, mais aussi à d'autres programmes teardown analyse selon Lei Feng réseau AI Financial Review sur les lieux,. Selon lui, les questions de confidentialité des chaînes de bloc, le niveau actuel de développement de la technologie pour la protection de la vie privée est également très pauvre, mais ils ne peuvent pas croire que ce sont les limites inhérentes à la chaîne de blocs, il a aussi place à l'amélioration.

La vie privée est très importante, et il y a une demande réelle, si vite rendu compte, etc. pas les solution parfaite, il faut prendre en compte le degré de force de la vie privée et décentralisée, de trouver un équilibre approprié en fonction de leurs propres scénarios . La vie privée peut encore être attribué à la chaîne de bloc peut protéger le plancher de la chaîne de blocs, tandis que les techniques de chiffrement peuvent être combinés avec des blocs enchaînés ensemble, ainsi que le Big Data d'origine, Big Data pour atteindre les besoins de chacun, a donné naissance à une réaction chimique et l'appréciation .

Par conséquent, la façon d'envisager la stabilité à long terme du type idéal de la solution que nous voulons vraiment intensifier la recherche, en particulier notre chaîne universitaire et bloc de mot de passe directement liés au sol, et les deux parties avec techniques, commerciaux directement liés à accélérer la crosse. En outre des solutions de piste rapide ont étage d'atterrissage le plus tôt possible, nous devons sacrifier une compréhension claire de ce qui est possible et ce qui est sacrifie pas, et d'y trouver un programme adapté à leur propre.

Ce qui suit est le texte de la parole professeur maître blanc, Lei Feng réseau AI Financial Review n'a pas changé l'intention de l'éditeur:

Il est avéré être beaucoup d'unités chaque note de chaque compte, mais il y a un lien entre les livres, si sur une chaîne, vous pouvez vous rappeler ce même compte, cette logique est concentrée. Toutefois, notez l'emplacement physique de ce compte est décentralisé, mais aussi de parvenir à un accord mutuel entre les machines. Par conséquent, l'accent est la logique centralisée, décentralisée dispersé dominent le droit.

Cependant, nous nous souvenons de tout ce qu'il y aura un problème dans un compte de la scène: Cash est des zones privées, y compris des informations enregistrées sur l'autre chaîne de bloc, la vie privée a également besoin. Et sur cette question, il y a une industrie idées fausses, qui sont deux déclaration contradictoires: une déclaration est ouverte et transparente, un argument de chaîne de blocs est anonyme, mais ce n'est une adresse anonyme est anonyme, et les comptes sont ouverts et transparents . Cependant, la chaîne de bloc est ce encore seulement? En fait, non, il peut aussi améliorer, l'autre est-à-dire la protection de la vie privée de la chaîne de bloc a été très bon? Il n'est pas, sur la question de la protection de la vie privée est également très pauvre.

Les questions de confidentialité proviennent de

compte

Nous comptabilisons spécifiquement:

  • Un compte pour étalonner l'adresse et l'identité de l'identité d'une adresse ne peut pas cacher - cette fois avec cette adresse, utilisez cette adresse la prochaine fois, bien sûr, une période de longue date, une adresse peut être transféré à une autre personne, mais déterminée au paragraphe dans le délai, l'adresse est la même chose avec l'identité de la personne, cela ne peut pas se cacher.

  • En outre, parmi les différentes adresses si les opérations entre apparentés semblent stables, mais aussi ne peut pas cacher, vous pouvez encore trouver des traces.

  • En troisième lieu, entre autre adresse certains de négociation de convergence, qui est, une personne a une approche personnelle, mot de passe personnel ou des informations d'authentification des empreintes digitales en tant que classe, qui se reflète dans le comportement commercial des personnes. Ces opérations si la convergence se produit, il est que les gens ne sont pas consciemment à gauche, ne peuvent pas non cacher.

En raison de ceux-ci peuvent ne pas cacher quelque chose qui ressemble à des comptes sont anonymes, mais ne peut toujours pas résister à la supervision forte.

comptes

Pour les questions de comptabilité, industrie du disque dans les deux sens: l'un est bon, qui est, au centre, se référant au témoignage collectif - Je veux que tu sois peut être un témoignage collectif ouvert et transparent, ouvert et transparent. Mais d'autre part, si elle est nécessaire ou la vie privée des lois et règlements droits, ou entre quelques gens en privé est une chose, les gens ne veulent rien faire éviter une telle demande, pas besoin de cet il indépendant ouvert. Mais se pose alors un problème - pas ouvrir comment témoignage collectif?

Cela peut sembler une contradiction, mais la contradiction peut être résolue grâce à la technologie de pointe.

Solutions et différentes contradictions modèle de chaîne de blocs

Tout d'abord, il faut distinguer entre deux témoins:

  • L'un est le témoin de ce qu'on appelle le calendrier ou l'ordre chronologique des événements. Fournir chaîne de bloc de détermination de temporisation chronologique des témoignages inaltérable obtenu par une manière collective dans la chaîne de bloc.

  • Ainsi que témoin le soi-disant paiement effectif, par exemple pour éviter des fleurs doubles, découvert bancaire, un négatif, ces emplois ont des solutions différentes dans le modèle différent de la chaîne de blocs.

modèle UTXO

modèles UTXO, comme cette scène: un par un chèque, il y a différentes confessions sur chaque chèque, effectuer des paiements dans le montant total des coupures de temps et seront payés sous réserve de ne comparer que lorsque le sujet est supérieur au montant total des paiements pour être efficace. Ce sont le modèle de bilan consolidé va équilibrer, mettre un peu d'argent dans l'histoire de la convergence a reçu un total de l'équilibre, mais aussi de comparer l'équilibre entre le sujet et vous serez payé.

Ces deux choses, à Bitcoin Ye Hao, Ye Hao Ethernet Square, est complété par un lien, mais il est en fait deux choses. Lorsque la vie privée, en fait, on espère aussi la séquence des événements, le paiement effectif doit avoir un témoin, mais le témoin de payer une demande effective plus - je ne vois pas ces valeurs spécifiques, s'il n'y a pas d'ordre chronologique Quels problèmes ont été chiffrés, cette fois-ci se passe, je peux confirmer qu'il se passe encore cette fois-ci.

Mais cette exigence est paiement effectif en question - hors de la vue de ces montants, je dois déterminer qui plus que quiconque grand, et si je vois qu'il a fui la vie privée. Ils ne laissent pas les gens voient, mais aussi pour déterminer qui plus que tout autre grand, qui plus difficiles à résoudre. Nous pouvons maintenant voir quelques-unes des questions de confidentialité de la technologie pour résoudre projetée sur un plan en deux dimensions, le plan dans lequel deux dimensions de coordonnées parler de la vie privée forte et faible lui-même, raconte l'histoire d'une autre coordonnée décentralisée fort degré de et le faible est le centre faible et une forte centralisation.

Selon cette loi de plan, nous voyons une ligne droite de distinguer les deux groupes. coin supérieur droit de la ligne est plus parfaite, elle peut complètement ou idéalement juste dit que pour résoudre ce problème - aller ne pas voir le témoin dans le cas des montants. Et si quelques-unes des techniques utilisées dans la partie inférieure gauche de la ligne, en fait, il est quelque peu sacrifiée, que ce soit au détriment des caractéristiques centrales de déplacement, ou au détriment des caractéristiques de résistance à la vie privée, il peut être décentralisé bien fait, mais ne peut être garantie faible degré de protection de la vie privée, il ne peut pas protéger les forts. Soit la protection de la vie privée très bien, mais au centre de fonctionnalités pour veiller à ce qu'aucun moyen de parfait.

Dans la ligne de fond, nous voyons quelque chose qui est immédiatement disponible, mais au détriment de quelques-unes des choses façons. En haut à droite, ce que nous voyons est idéal, non le sacrifice des deux côtés, mais la technologie n'est pas mature approche - qui n'a pas encore atteint la réalisation pratique d'entre eux dans tous les aspects de l'efficacité, ou très peu peuvent atteindre pratique. Ainsi, la règle est un metteur en scène, a été court pouces.

Zéro connaissance preuve

Voici une preuve nulle connaissance:

M. S, M. M, M. P, M. M est un intermédiaire, il était hors de question, comme les deux chiffres, deux chiffres sont entiers inférieurs à 100, alors ces deux chiffres ajoutent et a dit à M. S , le produit de deux nombres dire M. P, puis nous avons entendu la conversation. M. S a dit que je ne sais pas A, B est le nombre, M. P a dit, je sais que tu ne sais pas, je ne sais pas, M. S a dit, je sais maintenant, M. P a dit, maintenant je sais.

Supposé être un spectateur de vous à côté de M. U, entendre leur conversation, si la connaissance mathématique pas puissant, diriez-vous que je sais. Ce processus semble ne pas savoir A, B est le nombre, mais le processus n'est pas une interaction nulle connaissance, a été divulgué à l'Etat, M. P a fait la déclaration plus été divulgués, et on un aller comme nous le savons tous a.

Ceci est un problème de Sudoku, quelqu'un doit le faire, et il prétendait le faire, mais ne veulent pas que les gens sachent comment faire, et comment le faire? Tout le monde peut interagir, parce que Sudoku pour rencontrer les lignes, les colonnes additionnent, 1-9 ne sont pas répétées. Ces caractéristiques peuvent se tourner sur le papier pour gagner des cartes SHUFFLE après le lavage n'est pas ouvert pour tout le monde pour voir 1-9. Chaque présenté une nouvelle ligne, une colonne ou une petite, toute sa solution de cette chose sur plus d'une fiducie. Ceci est le processus d'interaction nulle connaissance, tout au long du processus, il n'a pas révélé quoi que ce soit à lui de la solution, mais les résultats que vous dites.

En utilisant ce principe à faire, nous sommes plus familiers est la fin de l'année dernière sur la ligne ZCash. ZCash principe de non-interactive preuve zéro connaissance - la preuve d'un spectacle unique, et d'autres validation unique peut obtenir cette chose, vous n'avez pas besoin d'interagir. Nous pouvons mettre ce processus en trois régions, sous sa propre vérification de l'utilisateur est reçu, au milieu de couleur jaune est l'accord actuel, nous voyons le commerce général seulement trois éléments, qui est, qui qui a donné combien d'argent, émetteur adresse, adresse et transférer le montant du bénéficiaire.

Mais ZCash sur plus d'un élément, est le message de la preuve zéro connaissance. Ces informations peuvent montrer que la région la plus haute ligne en pointillé est des aspects non liés, mais aussi au nom de leur facturation est nécessaire approbation pour vous, qui ne savent pas vers qui se tourner beaucoup d'argent, mais cette passe preuve zéro connaissances les informations, vous pouvez vérifier assez pour payer.

Sur la base de cette preuve zéro de connaissances relativement avancé principe cryptographique, vous serez en mesure de vérifier si cela est suffisant pour effectuer le paiement. Avant cette méthode ne divulgue pas le montant de ce transfert, l'adresse de l'expéditeur du destinataire, pas le contrôle de fuite de l'expéditeur, l'adresse du destinataire, il sera en mesure d'effectuer le paiement est le paiement valide ou invalide du jugement. Pour le paiement efficace, ils peuvent donner une reconnaissance du point de vue de l'exploitation minière.

chiffrement homomorphique

En plus de la preuve zéro connaissance, il y a un endroit appelé cryptage homomorphique, nous pouvons être vu comme il y a une opération mathématique entre A et B - étaient les mathématiques peuvent obtenir un résultat C, toutes les parties intéressées de voir le texte en clair , mais ne pas besoin de voir une partie indépendante, B ne veut pas voir, je ne veux pas voir le C, si C est égal, les transferts depuis et vers le savoir pour confirmer. Parce que la valeur est conservée, l'équation à établir.

méthode de cryptage homomorphique est pensé pour faire la conversion, A, B, C en FA, FB, FC, puis l'opération entre A et B dans une autre opération entre la FA et FB. Cependant, cette opération est appelée homomorphisme, homomorphisme capable de faire après le premier résultat de l'opération et la première opération de cryptage cryptée est le même.

Cette garantie, nous pouvons transformer les utilisateurs, peu importe combien d'argent, il suffit de savoir que le compte est plat (conservation), la valeur de la cartographie après ni plus ni moins, de savoir comment répartir entre pas le contrôle, qui est la façon dont le cryptage homomorphique.

Chinaledger proposer des solutions à base de contrepartie centrale

Chinaledger CCP proposée sur la base du programme, qui est divisé en chaînes A et B, la séquence des événements du témoin sur un seul brin, et efficace pour payer témoin supplémentaire sur un brin. La pratique de l'ordre de chiffrement soumis, en tant que contrepartie centrale CCP--, être déchiffré par la contrepartie centrale, vérifier la signature, le test de l'équilibre, si elle est efficace pour assurer un transfert, puis crypté puis revenir en arrière.

En d'autres termes, la séquence temporelle de la chaîne A de l'approbation et la validité d'une transaction effectuée dans une approbation de la chaîne B, mais pas tous les participants à la chaîne B, mais seulement la loi lui donne toutes les fonctions de la centrale contrepartie. Le programme est clairement central couleur du centre de contrepartie. Ainsi, le résultat est le centre de la couleur est très forte, mais aussi très forte protection de la vie privée.

Toutefois, afin d'éviter que le PCC lui-même pour faire de mauvaises choses, vous pouvez également configurer les utilisateurs supervisés sur la chaîne B - utilisateur réglementaire peut voir à la fois la chaîne A, la chaîne B peut également être vu, aussi longtemps que le PCC n'est pas un complot, et les régulateurs, puis les régulateurs ont également vous pouvez mettre toutes les choses à nouveau tester à nouveau PCC, ce programme est le Chinaledger.

Ethernet sur place système de protection de la vie privée du canal État

communauté Ethernet place également soulevé système de protection de la vie privée sur la base du canal de l'État:

Une somme d'argent pour frapper les livres contrat de renseignement unifié, le contrat de chiffrement intelligent, au milieu de la version finale des détails sur la façon de changer la valeur et ne peut donc pas être vu en dehors, attendre la dernière transaction, les résultats retournés base importante. Ainsi, la vie privée est de protéger la partie centrale du processus, mais le nombre total est sorti beaucoup, ceux-ci ne peuvent pas être protégés.

Sur la base de système de protection de la vie privée Arrachement de

Ceci est basé sur le schéma protection des renseignements personnels déchirage, l'équivalent de la signature aveugle déchiré des informations sensibles, des informations sensibles et des informations non sensibles sont regroupées, de sorte que des informations sensibles ne semble pas. Dans ce cas, l'un peut voir les informations sensibles pertinentes, pourrait voir le haut, quel que soit le peuple ne peut voir le haut. Cette approche dans une certaine mesure pour protéger la vie privée, comme la validité d'une transaction, vous avez besoin à des informations sensibles et des informations sensibles ne peut être vu dans la validité d'une transaction des personnes non apparentées il n'y a aucun moyen de faire une approbation, l'approbation ne peut se faire par les personnes concernées.

Alors, qui a introduit un notaire de rôle - notaire appartenant à la personne concernée, en mesure de recevoir des informations sensibles, il est possible de vérifier la validité d'une transaction, mais le notaire est différent des parties à la transaction, Chinaledger, est basée sur le PCC la foire, en fait, la vérité est la même.

Quels sont les inconvénients du grand système d'échange de données existantes?

points de douleur nue des transactions de données

La valeur de la chaîne de bloc est conservée, mais nous savons aussi que les données ne sont pas conservées, à faible coût peut copier. transaction de données nues ont en fait beaucoup de points de la douleur, nous nous sentons tous que cela est impossible.

  • Tout d'abord, les données de vente comme l'eau déversée, un écart sur ils ne pouvaient pas contrôler diffusé dans plus loin.

  • Il y a le problème de la propriété des données, il n'y a pas le droit de vendre? Il est formé dans lequel le cours normal des affaires, mais le propriétaire des données peut ne pas être pour vous. Par exemple, les dossiers des patients sont dans le processus de formation de l'hôpital, mais le propriétaire des dossiers médicaux du patient, et non pas à l'hôpital, l'hôpital n'a pas le droit de vendre les données.

  • Il y a une fuite. Toutes les données ne peuvent être vendus, des données très sensibles, est ensuite vendue à révéler le secret des autres.

  • Mais ne vendez pas, la valeur des données dans leurs propres mains peut apporter très limité, il ne faut pas vendre ne vend pas.

Ne pas vendre des données nues, API de données de vente?

Donc, si vous ne vendez pas de données nues, et de vendre le droit d'utiliser les données de l'API, vend un service correct? Mais cette rencontre deux problèmes:

  • La première est une bibliothèque de glisser, je vends f (x), puis la facturation mesurée est un problème, le nombre de fois que les données ne sont pas acceptées mesure de quelque chose à dire pas claire. Bien sûr, bon, de toute façon, que x n'est pas enlevé, juste pour vendre un f (x), x est pas que leur propre n'a pas d'importance, juste pour vendre un service.

  • Une autre possibilité est le troc. Une ouverture d'interface pour les autres, les autres me donnent une interface ouverte, mais la question est: Est-ce le droit d'utiliser établi?

Smart contrat: exposition à la scène et les interfaces, les conséquences pourraient être désastreuses

contrat intelligent a également un problème, il est de contrôler les ressources des contrats intelligents - les ressources sont dépensées. contrats intelligents ont un concept de GAS, donner un exemple de scénario: nous avons chacun leurs propres données, X et Y ne sont pas exposés à et exposés de la scène et de l'interface, la sortie du service - l'utilisation de ces services dans l'utilisateur quand, en fait, peut être mesurée avec une chaîne de bloc, puis les détails de la transaction peuvent effectivement être liés directement avec le paiement, la banque peut aller directement à ce paiement, le paiement peut être grande, de sorte que le bloc chaîne de blocs de chaîne l'utilisation de jetons l'utilisation des données est terminée.

Les données utilisée seule valeur finie, et les données associées à différents domaines, une fois réalisé, une réaction chimique peut se produire, en ajoutant ainsi de la valeur aux données. Nous voyons donc trois espaces, leurs propres données dans un espace fermé, puis exposés à travers les interfaces, les données mises hors service dans un espace ouvert, et ces données est une réaction chimique dans l'espace de valeur ajoutée.

Intersection de dos à dos

Intersection de dos à dos, ce qui est une relation concurrente, les deux parties doivent partager l'intersection de deux ensembles simultanément les uns avec les autres, mais ne veulent pas de l'autre côté pour voir les uvres complètes. Il y avait un ne volent pas cette approche est l'introduction d'un tiers - afin de rechercher un terrain d'entente, pour obtenir un syndicat tiers - le tiers est trop pas cher, nous ne serions pas lui payer, mais payer n'est pas pas cher, donc approche est très dangereuse.

Il y a aussi pas d'approche de visage, il est non seulement les moyens techniques de le faire? Il a fallu le disque sur la scène, regardant l'autre opération, après l'opération est terminée à l'autre Shatter sur le disque dur.

Nous avons un hachage?

Si tout le monde comment utiliser un hachage de celui-ci? Il ne fonctionne pas, si l'on honnêtement sa propre collection en, partie pas honnête, le numéro de téléphone pour faire une uvre complète, une intersection des données vous mettre hors d'ici. Peut être exhaustive, cela ne fonctionne pas.

Comment faire? Façon de résoudre cette confusion, la confusion peut être obtenue par l'intersection de dos à dos, ils ne pas exposer leurs uvres complètes, d'une part et que vous souhaitez obtenir les uvres complètes de l'autre - en fait il est calculé sur le prix payé est aussi grande, il est pratiquement impossible une chose, que tout le monde a un dos intersection d'espoir.

conclusion

  • La vie privée est très importante, et il y a une demande réelle, si vite rendu compte, etc. pas les solution parfaite, il faut prendre en compte le degré de force de la vie privée et décentralisée, de trouver un équilibre approprié en fonction de leurs scénarios d'application .

  • De la façon d'envisager la stabilité à long terme du type de solution idéale que vous voulez vraiment intensifier la recherche, en particulier notre chaîne universitaire et bloc de mot de passe directement liés au sol, et les deux parties ayant directement technique, commerciale à accélérer la crosse. En outre des solutions de piste rapide ont étage d'atterrissage le plus tôt possible, nous devons sacrifier une compréhension claire de ce qui est possible et ce qui est sacrifie pas, où trouver une solution adaptée.

  • La vie privée peut encore être mis sous tension pour la chaîne de bloc, dans certains scénarios s'il n'y a pas de chaîne de blocs de confidentialité est aucun moyen de protection de la chaîne de blocs d'atterrissage, l'atterrissage, la vie privée peut escorter grande technologie de données combinées avec le mot de passe chaîne de blocs, ainsi que les données d'origine est grande, en vue d'atteindre un grand échange de données, des réactions chimiques et d'atteindre la valeur ajoutée.

points de paiement canaux Micro sont revenus, Tencent Pourquoi mettre l'accent sur rien à voir avec le crédit?
Précédent
synchronisation TMR circuit FPGA à base de l'ensemble des domaines d'horloge
Prochain
« Lumière mourante » vapeur pays de la zone baisse de prix permanente version complète pour seulement 190 yuans
MAXSUN NM6C évaluation solide state drive: 1 yuans 1G de choix rentable
Appelez-moi « secrétaire haute, » Je serai très heureux
Sixième anniversaire avec un hommage à l'attention de la conférence 31 Nubian YORK
Optimum conception et le transistor de champ de technologie anneau terminal d'application
En amont de l'été vidéo-photographe première sécurité | Lac Poyang tailrace jours comme des milliers de miles de beauté pittoresque
Léchant temps d'écran | Issei Takahashi poussée
« Persona 5 » couleur Sen main Bureau a annoncé la vente est prévue en Septembre
Huawei 20 séries publiées maté en même temps aussi apporté un groupe d'amis et de parents pour aider
« Wolf 2 » percée 5,3 milliards, pourquoi Wu Jing place aux larmes? | Les films nationaux grande première
J'ai vu Developers Conference Unité | Unite 2017
Il ne souffle pas noir, DC et enfin une section pour les qualifiés