Anwendung und Technologie von Trusted Computing und Trusted Blockchain zum Schutz der Privatsphäre der Benutzer

Autor: Zen und die Kunst der Computerprogrammierung

1. Einleitung

Mit der Beschleunigung der Digitalisierung der Gesellschaft speichern immer mehr Menschen persönliche Informationen, Transaktionsdaten etc. im Internet. Die Erhebung und Verarbeitung traditioneller Daten der Finanzindustrie birgt oft große Risiken. Künstliche Intelligenz, Big Data und Blockchain-Technologie verändern diese Situation, und diese Technologien können genutzt werden, um persönliche Informationen genauer, sicherer und schneller zu erhalten und zu verarbeiten. Die Entwicklung der Trusted-Computing-Technologie hat erhebliche Fortschritte gemacht und Cloud-Server, mobile Apps, IoT-Terminals und andere Geräte unabhängig von zentralen Dienstanbietern gemacht und ist in der Lage, vollständig nach Benutzeranweisungen zu arbeiten, um Datenlecks und -manipulationen zu verhindern. oder Diebstahl und Aufzeichnung, Prüfung und Kontrolle der Datennutzung. Gleichzeitig kann durch die Trusted Blockchain ein wirklich dezentrales Distributed Ledger realisiert werden, das nicht von einer einzelnen Organisation oder Einzelperson kontrolliert wird und in dem Benutzer ihre eigenen Konten, Vermögenswerte und Daten unabhängig verwalten können. Mit der Entwicklung von Trusted Computing und Trusted Blockchain-Technologie kann es Unternehmen dabei helfen, Probleme in den Bereichen persönliche Informationssicherheit, Datenschutz und Datenverarbeitung in großem Maßstab besser zu lösen, und hat sich zu einer wichtigen Richtung im IT-Bereich entwickelt.

2. Erläuterung grundlegender Konzepte und Begriffe

1. Vertrauenswürdiges Computing

Unter Trusted Computing versteht man die Verwendung dedizierter Hardware und Software zur Bereitstellung einer vertrauenswürdigen Computerumgebung für Anwendungen, Systeme und Daten. Das Hauptziel von Trusted Computing besteht darin, die Sicherheit des Benutzerdatenschutzes, der Datenvertraulichkeit, -integrität und -verfügbarkeit zu gewährleisten, einschließlich Datenverschlüsselung, Überprüfung der Datenintegrität, Zugriffskontrolle, Prüfung, Überwachung und anderer Funktionen. Durch den Einsatz vertrauenswürdiger Computerhardware, -software und -plattformen kann eine vertrauenswürdige Umgebung ähnlich dem Cloud Computing aufgebaut werden, um eine Vielzahl von Anwendungsszenarien zu unterstützen, wie z. B. maschinelles Lernen, Finanzanalyse, medizinische Diagnose, Bilderkennung, Videoanalyse, komplexe Datenverarbeitung und Netzwerksicherheit , Datenanalyse, autonomes Fahren usw.

Ein typisches Trusted-Computing-System besteht normalerweise aus drei Teilen:

1. Vertrauenswürdige Computerhardware: Auch Hardware-Hardening (TCB) genannt, das aus mehreren besteht

おすすめ

転載: blog.csdn.net/universsky2015/article/details/132681270