Buidler DAO-Promi-Nachtgespräch: Ist Privatsphäre der nächste Erzählpunkt?

b33c4f1b9caeb4932bf34df556945547.jpeg

Buidler DAO: Web3-Talent- und Projekt-Inkubator

https://linktr.ee/buidlerdao


Moderator: @suki Co-Moderator: @Julie

Dokumentation: @Axer

Artikelformatierung: @Coucou


Als wir gegründet wurden, war die Blockchain im Idealfall anonym. Der Benutzer wird durch eine Folge alphanumerischer Zeichen für den öffentlichen Schlüssel identifiziert. Doch in Wirklichkeit ist mit der zunehmenden Verbreitung und Standardisierung von Anwendungen das Bedürfnis der Menschen nach Sicherheit weitaus größer als ihr Bedürfnis nach Privatsphäre. Außerdem tauchen immer wieder verschiedene On-Chain-Analysetools auf, und die Privatsphäre der Kryptowährung löst sich allmählich auf. Aber Datenschutz war schon immer eine Grundvoraussetzung zum Schutz von Benutzern und zur Ausweitung der Nutzung von Kryptowährungen und gilt als eine der wichtigsten Richtungen von Web 3.0. Dies ist auch das Thema, das wir heute Abend versammelt haben – der Privacy Track.

Hinweis: Dies stellt nur meine persönliche Meinung dar und stellt keine Anlageberatung dar.


Gäste und Projektvorstellung



Sieger

@victorJi15|Mitbegründer des Manta-Netzwerks


Manta Network hat eine Infrastruktur im Zusammenhang mit Datenschutztechnologie aufgebaut. Benutzer verfügen über zwei Adresssätze: einer ist eine öffentliche Adresse und der andere ist eine private Adresse, genannt zkAddress. Die oben genannten Vermögenswerte sind ebenfalls private Vermögenswerte und können frei übertragen werden. Es nutzt hauptsächlich die technischen Prinzipien des Zero-Knowledge-Proofs.


Wilhelm

@liukaikobe24|Ökologischer Produktmanager des OASIS-Netzwerks


Das OASIS-Netzwerk ist eine öffentliche Schicht-1-Kette mit Schwerpunkt auf Datenschutz. Es hat gerade eine Entwicklungsumgebung gestartet, die EVM-kompatibel ist und über Datenschutzfunktionen verfügt. Es nutzt hauptsächlich die Datenschutz-Computing-Technologie von Trusted Execution Environment TEE.


w3tester

@xiao_zcloak|Gründer des zClock-Netzwerks


zCloak Network ist eine Reihe von Datenschutz-Computing-Infrastrukturen, die auf W3C, DID-Standards und Zero-Knowledge-Proofs basieren. Wir hoffen, Benutzern dabei zu helfen, das Problem der datenschutzschützenden Verwendung von Web2-Daten in der Kette zu lösen und die Daten durch „Daten verfügbar, aber nicht sichtbar“ an Benutzer zurückzugeben.


James

@have2changeA|PlatON Netzwerk-CTO


PlatON hat ein relativ hohes Ziel, nämlich den Aufbau von Datenschutz-KI. Durch die Untersuchung verschiedener Algorithmen und Frameworks zum Aufbau einer Infrastruktur für Datenschutz-Computing lockt es Experten und Benutzer aus allen Bereichen an, sich dem Ökosystem anzuschließen, und verwirklicht schließlich die Vision einer Datenschutz-KI Netzwerk. Dadurch können Benutzer unter der Prämisse des Datenschutzes mehr Daten beisteuern und zusammenarbeiten, um einen größeren Mehrwert zu schaffen.

Der Volltext umfasst 8800 Wörter und die geschätzte Lesezeit beträgt 22 Minuten.

TL:DR


▪ Der Boom des gesamten Marktes im Jahr 2021, die Explosion des Web3-Konzepts, die rasante Entwicklung von zk und anderen verwandten Technologien sowie das zunehmende Bewusstsein der Benutzer für den Datenschutz sind die Gründe, warum dieser Track zu einem der bekanntesten Tracks in geworden ist Der Kapitalmarkt.


▪ Der wissensfreie Beweis löst die Probleme der Skalierbarkeit und des Mangels an Privatsphäre der Blockchain, indem er ausschließlich mathematische Kryptographie verwendet.


▪ Die aktuellen Mainstream-Datenschutztechnologien können entsprechend der Implementierungslogik einfach in Hardware-Implementierung und Software-Implementierung eingeteilt werden:


  • Durch Hardware implementiert : dargestellt durch die Trusted Execution Environment TEE, die Daten zur verschlüsselten Berechnung und Verarbeitung in die Hardware der Trusted Execution Environment eingibt und schließlich ein verschlüsseltes Ausführungsergebnis ausgibt, das die Privatsphäre schützt.


  • Implementierung durch Software : einschließlich Datenschutz durch Algorithmen, Mathematik, Kryptographie und andere Kenntnisse. Zu den Vertretern gehören:


    Wissensfreier Beweis (ZK): Vor allem durch den interaktiven Beweis des Prüfers und des Verifizierers sind die Daten nachweisbar, aber nicht sichtbar.


    Mehrparteiensichere Berechnung (MPC): bezieht sich auf die gemeinsame Berechnung einer vereinbarten Funktion durch mehrere Teilnehmer ohne vertrauenswürdige Dritte. Mit Ausnahme der Berechnungsergebnisse kann jeder Teilnehmer während des Berechnungsprozesses nicht aus den Interaktionsdaten auf andere Teilnehmer schließen . von Rohdaten.


    Homomorphe Verschlüsselung (HE): grob unterteilt in partiellen Homomorphismus, ungefähren Homomorphismus, endlichen Serien-Vollhomomorphismus und vollständigen Homomorphismus. Es kann einfach verstanden werden, dass mit Hilfe der homomorphen Verschlüsselung der Effekt der direkten Verarbeitung von Daten auf Chiffretext derselbe ist wie die Verarbeitung von Daten auf Klartext und deren anschließende Verschlüsselung.

Supongo que te gusta

Origin blog.csdn.net/2301_76163192/article/details/128999891
Recomendado
Clasificación