隐私计算:数据三权分立和隐私计算的几大技术范式

数据三权分立

数据的所有权不能买卖。数据权利中存在三权分立。数据的所有权、使用权和处理权。数据资产只可以转让使用权,所有权是用户的。
在这里插入图片描述
隐私计算是在不暴露原始数据的情况下计算数据,且计算结果可被验证。不能简单被理解成为保护用户隐私服务的技术,它的重点是更是实现数据使用权交易的基础,也就是实现数据价值的基础。不交易数据本身,只交易数据的计算结果。因此,隐私计算提供了让数据使用权转让合理有序的同时,让数据的价值跨主体使用放大价值的计算方案。

隐私计算的几大技术范式

在互联网巨头与运营商等中心化机构手握的数据中,除了身份数据、行为数据外,生产力价值数据最具隐私计算的价值。

隐私计算技术目前业内主要集中在以下几种技术范式:多方安全计算、同态加密、零知识证明、可信执行环境。
在这里插入图片描述

  1. 安全多方计算

一套基于现代密码学的协议组,这个工具组里面有很多组件组成包括零知识证明(ZKP)、概率加密、信息理论消息认证码(MAC),各种分布式沟通协议和不经意的转移(OT)以及最重要的基础技术:秘密共享和秘密分片计算。

  1. 同态加密

同态加密(HE)是一种加密形式,允许对密文进行计算,生成加密结果,加密后的结果与操作结果相匹配,就好像它们是在明文上执行一样。使用这样的工具,可以在不危及数据隐私的情况下外包存储或计算。因为HE允许在保持加密的同时计算加密数据,所以它已被广泛研究作为安全计算的候选者。

  1. 零知识证明

一方(证明者Peggy)可以向另一方(验证者Victor)证明她知道值x,而不传达任何信息,除了她知道值x。区块链项目在尝试利用ZKP作为可信的离线计算解决方案。缺点是ZKP无法证明在远程环境中完成的实际工作量,也无法保证计算是从恶意方的黑客手中获得的。

  1. 可信执行环境

是一种在防分离内核上运行的防篡改处理环境。理想的TEE保证了执行代码的真实性、运行时状态、寄存器、内存和敏感I / O的完整性、以及存储在持久内存中的代码、数据和运行时状态的机密性。优点:能够提供远程证明,证明其对第三方的可信赖性。缺点是硬件制造商渴望提出可信硬件解决方案,但缺乏不同平台的通用标准。黑客攻击证明SGX还不能够承载协议级别的数据安全保护。使用TEE,可以信任硬件,但不能信任控制硬件的人。所以需要与许可网络结合,其中所有节点都经过预先批准,环境经过认证和信任。

参考资料

[1] https://www.8btc.com/media/576805

发布了116 篇原创文章 · 获赞 282 · 访问量 42万+

猜你喜欢

转载自blog.csdn.net/jingzi123456789/article/details/105273428