A computação multipartidária segura e a ecologia de dados do setor de títulos

O surgimento da tecnologia blockchain permitiu que todas as partes coordenassem e executassem transações de maneira descentralizada. Os dados podem ser compartilhados de maneira não violável e verificada publicamente. Este recurso é naturalmente adequado para resolver o problema de compartilhamento de informações no setor de títulos. No entanto, no sistema tradicional de blockchain, os dados relacionados à transação serão verificados publicamente por todos os membros, e é difícil ser realmente privado para o usuário. A este respeito, Secure Muti-party Computation fornece uma solução e faz uma contribuição significativa para a realização do compartilhamento controlado de dados.

Mais tecnologia de blockchain e classificação de aplicativos:

Blockchain aplicativo     blockchain desenvolvimento    econômico e financeiro

Ethernet Square | Tecido | BCOS | criptografia | algoritmo de consenso | bitcoinOutra cadeia

Economia de tokenCenários financeiros tradicionais | Finanças descentralizadas | Rastreabilidade antifalsificação | Compartilhamento de dados | Depósito confiável

1. Histórico Ecológico de Dados da Indústria de Valores Mobiliários

1.1 Ecologia de dados da indústria de valores mobiliários

Atualmente, a Internet completou a transição da era da TI para a era da DT. Entramos na era da economia digital e os dados se tornaram o principal fator de competitividade das empresas na era da DT. Como uma nova energia, os dados só podem gerar valor quando fluem. Tornou-se o consenso de todos os setores da sociedade explorar o valor potencial dos dados por meio do compartilhamento aberto. No momento, a construção da ecologia de dados na indústria de valores mobiliários ainda está em estágio exploratório, e o fenômeno das "ilhas de dados" é sério. Para promover o desenvolvimento de negócios inovadores entre instituições e fronteiras e aprimorar as capacidades de serviço inteligente da indústria de valores mobiliários, há uma necessidade urgente de estabelecer um ecossistema de dados da indústria e realizar a colaboração e compartilhamento de dados em toda a indústria. No entanto, como a construção da ecologia dos dados da indústria requer o compartilhamento da maioria dos dados financeiros essenciais, o que envolve os interesses de todas as partes, o estabelecimento da ecologia dos dados da indústria inevitavelmente enfrentará muitas dificuldades e desafios, incluindo principalmente quatro aspectos: um é que o conceito de compartilhamento de dados não foi estabelecido; o outro é Faltam igualdade, confiança mútua e mecanismos de incentivo, o terceiro é a falta de mecanismos de proteção de dados sensíveis e o quarto é que é difícil garantir efetivamente a soberania dos dados. As dificuldades enfrentadas pela construção ecológica de dados são difíceis de serem resolvidas pelos sistemas centralizados tradicionais.

Na indústria de valores mobiliários, o corpo principal do ecossistema de dados inclui agências regulatórias, bolsas, empresas de valores mobiliários, empresas de registro e liquidação, empresas de gestão de ativos futuros, empresas de fundos, etc .; os principais dados envolvidos incluem dados de clientes, dados de usuários, dados de produtos, dados de transações , Dados regulatórios, dados de mercado, dados de serviço de marketing, etc.; O ciclo de vida dos dados geralmente inclui a geração, coleta, armazenamento, circulação, uso e destruição de dados; da perspectiva da função dos dados em diferentes estágios, também envolve fontes de dados Partes, proprietários de dados, demandantes de dados, partes de serviço de dados, etc. Esses diferentes assuntos e diferentes funções restringem e promovem uns aos outros em torno do recurso central de dados e, então, formam o organismo da ecologia de dados do setor de valores mobiliários.

1.2 Problemas ecológicos de dados atuais na indústria de valores mobiliários

No momento, a indústria de valores mobiliários geralmente não entende totalmente o valor trazido pelo compartilhamento aberto de dados. Todos eles esperam obter dados externos, mas não estão dispostos a compartilhar seus próprios recursos de dados. Por exemplo, no negócio de derivativos de balcão, as instituições financeiras precisam saber a concentração relativa de negócios das contrapartes em todo o mercado para precificação de crédito e controle de risco. No entanto, devido à falta de plataformas de compartilhamento de informações e conceitos de compartilhamento de informações, é impossível conduzir informações centralizadas dentro da indústria O compartilhamento acabou levando a uma concessão cega de crédito, ocorrendo a liquidação simultânea de posições, causando perdas significativas de lucros, sendo o motivo fundamental a falta do conceito de compartilhamento de dados para benefício mútuo. As razões para essas condições são, primeiro, as instituições financeiras temem que seus próprios dados sejam adquiridos pelo intermediário de construção do sistema ou concorrentes em outras indústrias após aderir ao sistema de compartilhamento de informações, o que prejudicará seus interesses centrais. Em segundo lugar, as instituições financeiras de pequeno e médio porte também estão preocupadas com a possibilidade de ficarem em uma posição desigual e fraca após ingressar no sistema de compartilhamento de informações devido ao seu próprio status no setor e aos fracos recursos de construção de TI. Em terceiro lugar, para o valor do compartilhamento de informações, há uma falta de mecanismos de incentivo baseados no mercado, e o design, implementação, implementação e pagamento do mecanismo de incentivo são difíceis de concluir por sistemas centralizados tradicionais. Uma vez que os registros de transações de informações sejam violados de forma maliciosa, isso causará crise de crédito.
No que diz respeito às condições legais para a proteção de informações pessoais e a transmissão de dados a terceiros, sejam eles relacionados a leis estrangeiras ou nacionais, o conteúdo é consistente: após a autorização do usuário e avaliação de risco de segurança, os provedores de serviços de dados podem transmitir dados relevantes a terceiros. No entanto, em cenários reais, depois que os dados do usuário são hospedados pela instituição, a instituição indiretamente obtém a soberania dos dados do usuário. Isso faz com que o abuso de dados do cliente pela instituição ocorra frequentemente sem a autorização do usuário. O ecossistema de dados da indústria é projetado para coletar Integrando grandes quantidades de dados de várias organizações do setor, grandes quantidades de dados significam que a plataforma tem um grande potencial no futuro, o que apresenta requisitos mais elevados para a segurança do sistema.

1.3 A combinação da tecnologia blockchain

O surgimento da tecnologia blockchain permitiu que todas as partes coordenassem e executassem transações de maneira descentralizada. Os dados podem ser compartilhados de maneira não violável e verificada publicamente. Este recurso é naturalmente adequado para resolver o problema de compartilhamento de informações no setor de títulos. No entanto, no sistema tradicional de blockchain, os dados relacionados à transação serão verificados publicamente por todos os membros, e é difícil ser realmente privado para o usuário. A este respeito, Secure Muti-party Computation fornece uma solução e faz uma contribuição significativa para a realização do compartilhamento controlado de dados.

dois. Tecnologia Blockchain e proteção de privacidade de dados

2.1 Blockchain

O Blockchain é um razão distribuído, uma solução técnica para manter coletivamente dados confiáveis ​​do razão de maneira descentralizada e sem confiança. Blockchain não é uma tecnologia única, mas inclui armazenamento distribuído de dados, mecanismo de consenso de transmissão ponto a ponto, algoritmo de criptografia e outras tecnologias. Essas tecnologias são combinadas com uma nova estrutura para formar um novo registro de dados, A forma de armazenamento e apresentação. No início, o blockchain representado pelo Bitcoin fez tentativas muito bem-sucedidas de verificação pública de dados e transmissão de valor digital, mas carece de um requisito básico em uma ampla gama de aplicativos comerciais - privacidade de dados, bloco O livro razão da cadeia vazará dados de negócios e detalhes da relação comercial, que não devem ser divulgados para outras entidades de negócios. Levando em consideração a proteção da privacidade dos dados e as regras naturais da organização e operação do ambiente de negócios, a tecnologia blockchain evoluiu gradualmente e combinou ativamente tecnologias de proteção de privacidade, como prova de conhecimento zero, criptografia homomórfica e computação segura de várias partes para permitir que os usuários estejam no blockchain É possível completar transações de computação juntos sem expor sua privacidade de dados.

2.2 Cálculo multipartidário seguro

O problema da Secure Muti-party Computation (MPC) foi apresentado pela primeira vez em 1982 pelo professor Yao Qizhi, um cientista da computação chinês e vencedor do prêmio gráfico, e também é conhecido como o problema do milionário: dois milionários que são competitivos Encontro na rua, como comparar quem é mais rico sem expor suas respectivas riquezas? Após uma série de desenvolvimentos, o "Problema Milionário" de Yao se tornou um campo de pesquisa muito ativo na criptografia moderna, ou seja, computação multipartidária segura. Sua descrição matemática é: "Há n participantes P1, P2, ... Pn, que precisam ser usados Uma maneira segura de calcular uma função juntos. A segurança aqui se refere à exatidão dos resultados de saída e à confidencialidade das informações de entrada e saída. Especificamente, cada participante P1 tem suas próprias informações de entrada confidenciais X1, n Cada participante deve calcular conjuntamente uma função f (X1, X2, ..., Xn) = (Y1, Y2, ..., Yn). No final do cálculo, cada participante Pi pode apenas compreender Yi, mas não qualquer informação de outras partes. " Como um subcampo da criptografia, o protocolo de computação multipartidária seguro permite que vários proprietários de dados realizem cálculos colaborativos sem confiar uns nos outros, exibam os resultados dos cálculos e garantam que nenhuma parte possa obter nada além dos resultados esperados dos cálculos Qualquer outra informação. Em outras palavras, a tecnologia MPC pode obter o valor de uso dos dados sem revelar o conteúdo original dos dados.

Os principais recursos da computação multipartidária segura são os seguintes:

(1) A teoria da computação multipartidária segura estuda principalmente a computação colaborativa entre os participantes e a proteção de informações privadas. Suas características incluem privacidade de entrada, precisão de cálculo e descentralização.

(2) Privacidade de entrada: O estudo da computação multipartidária segura é como cada participante protege os dados privados de cada parte durante a computação colaborativa. O foco está na privacidade e segurança de cada participante, ou seja, o processo de computação multipartidária segura deve Certifique-se de que todas as partes sejam independentes de informações privadas e nenhum dado local será divulgado durante o cálculo.

(3) Precisão do cálculo: As partes envolvidas no cálculo de várias partes realizarão cálculos colaborativos em uma determinada tarefa de cálculo acordada por meio do protocolo MPC acordado. Depois que o cálculo for concluído, todas as partes obterão o feedback correto dos dados.

(4) Descentralização: Na computação distribuída tradicional, o nó central coordena o processo de computação de cada usuário e coleta as informações de entrada de cada usuário. Na computação multipartidária segura, cada participante tem um status igual e não há nenhum participante privilegiado ou O terceiro fornece um modelo de computação descentralizado.

A arquitetura técnica da computação multipartidária segura é mostrada na Figura 2. Quando uma tarefa de computação MPC é iniciada, o nó do hub transmite o controle da rede e da sinalização. Cada portador de dados pode iniciar tarefas de computação colaborativa. O endereçamento de rota é realizado por meio do nó do hub, e outros portadores de dados de tipos de dados semelhantes são selecionados para computação colaborativa segura. Os nós MPC de vários portadores de dados que participam do cálculo colaborativo consultam os dados necessários do banco de dados local de acordo com a lógica de cálculo e realizam conjuntamente cálculos colaborativos entre os fluxos de dados para as tarefas de cálculo MPC. Sob a premissa de garantir a privacidade da entrada, todas as partes obtêm feedback correto dos dados, e os dados locais não são vazados para outras partes durante todo o processo. Computação multipartidária segura, que oferece suporte a indivíduos que não confiam uns nos outros para conduzir computação de proteção de privacidade sem um terceiro confiável. Isso é muito consistente com a rede de desconfiança mútua e as características descentralizadas do blockchain para resolver o problema de confiança. Portanto, sua combinação com o blockchain é a direção atual da pesquisa na indústria.

 

A computação multipartidária segura e a ecologia de dados do setor de títulos

Figura 2

três. Identidade descentralizada

Para executar a computação multipartidária segura, o primeiro problema a ser resolvido é o problema de gerenciamento de autenticação de identidade de todas as partes (proprietário dos dados, provedor de dados, parte do serviço de dados, demandante de dados). Em serviços tradicionais de autenticação de identidade centralizada, os provedores de serviços (como sites de mídia social e provedores de serviços de e-mail) oferecem conveniência para outros aplicativos de serviço online, fornecendo o mesmo login de identidade. No entanto, devido à ocorrência frequente de problemas de privacidade e vulnerabilidades de segurança, este método de autenticação de identidade tornou-se muito inseguro e existem grandes perigos ocultos no campo financeiro. Da perspectiva da verificação de confiança de criptografia, cada um desses nós de serviço de autenticação centralizado é sua própria raiz de confiança.Para o gerenciamento de identidade funcionar nesses sistemas, é necessário implementar o gerenciamento de identidade federado. O surgimento da tecnologia blockchain fornece um método completamente descentralizado de gerenciamento da raiz de confiança.As entidades podem usar livremente qualquer raiz compartilhada de confiança, sem autoridade centralizada nem ponto único de falha. A combinação de blockchain e sistemas de identidade descentralizados permite que qualquer entidade crie e gerencie seu próprio identificador em qualquer número de raízes independentes de confiança.

A identificação descentralizada (DID) é a tendência de desenvolvimento atual. A identidade descentralizada usa a tecnologia blockchain para tornar as identidades digitais verdadeiramente pertencentes e controladas pelos usuários, assim como colocamos documentos em papel, como carteiras de identidade, passaportes e livros de registro doméstico. Guarde-o em sua casa e guarde-o com cuidado, e só tire quando precisar.Não haverá mais intermediários (mesmo fornecedores de tecnologia DID) entrando em contato com a identidade e os dados do usuário controlador. Esta nova identidade digital "auto-soberana" verificável permite que os dados de identidade estejam sempre sob o controle dos usuários finais e não armazena informações de identidade pessoal no blockchain (apenas o valor hash da assinatura é usado como evidência ), permitindo que o usuário se torne o único proprietário da identidade, livrando-se do controle de qualquer serviço de registro centralizado, provedor de identidade ou autoridade de certificação. Entre os produtos da série Hyperledger, o Hyperledger Indy é uma plataforma de tecnologia de razão distribuída dedicada ao gerenciamento descentralizado de identidade. Ele fornece ferramentas, bibliotecas de código e componentes modulares baseados em blockchain ou outras tecnologias de livro-razão distribuídas para identidades soberanas digitais independentes e realmente realiza a interoperabilidade de diferentes identidades em livros-razão e em aplicativos de blockchain.

quatro. Ecologia de dados e soluções de sistema

Este sistema é projetado para a ecologia de dados da indústria de títulos. Ele é desenvolvido em torno de aplicativos ecológicos, como gerenciamento de identidade, compartilhamento de segurança de dados, aprimoramento de dados e sistemas de liquidação de transações de token. Todo o aplicativo ecológico de compartilhamento de dados é dividido em computação multipartidária segura e infraestrutura de blockchain. A computação multipartidária segura de duas camadas é principalmente para serviços de dados relacionados, enquanto a camada de blockchain é relativamente comum. Diferentes contratos inteligentes são personalizados de acordo com diferentes intervalos de dados para fornecer suporte subjacente para a computação multipartidária segura. O relacionamento comercial geral é mostrado na Figura 3.

 

A computação multipartidária segura e a ecologia de dados do setor de títulos

imagem 3

Fives. Projeto de arquitetura do sistema

O ambiente de negócios de valores mobiliários é um cenário natural de aplicação da blockchain de aliança permitida. Além disso, o mecanismo exclusivo de gerenciamento e autenticação de membros da cadeia de aliança também é muito compatível com o método de autenticação de identidade em computação multipartidária segura. Portanto, a cadeia de aliança e a computação multipartidária segura são adotados. estrutura do sistema. A computação segura multipartidária é um processo em que várias partes compartilham dados e calculam em um ambiente privado. Esse processo pode contar com as características de blockchain e execução automática de contrato inteligente, verificação de consenso etc., com base no blockchain para realizar a distribuição de privacidade de dados e realizar cálculos. Além disso, Essa arquitetura também inclui requisitos de negócios para compartilhamento de dados e armazenamento de dados não privados, todos usados ​​como aplicativos de cadeia superior. Conforme mostrado na Figura 4, a camada inferior do blockchain inclui a camada de rede tradicional, a camada central e a camada de interface. Computação multipartidária segura, compartilhamento de dados e armazenamento de dados são os aplicativos da camada superior do blockchain. A camada de aplicativo interage com o blockchain por meio de APIs, eventos e SDK. O blockchain subjacente executa a lógica de interação. A autenticação de identidade envolvida no processo de computação multipartidária seguro é dividida em duas categorias: usuários finais comerciais (finais B) podem usar os próprios módulos de componentes da cadeia de licenças com base no sistema PKI para implementar o gerenciamento de autorização de usuário e, para usuários clientes gerais (finais C), você pode Usando a tecnologia de identificação descentralizada mencionada acima para permitir que os usuários obtenham identidades soberanas digitais independentes, para garantir que os usuários possuam seus próprios dados e não sejam abusados ​​por instituições sem autorização, e usam as características exclusivas do blockchain para fazer Confirmação de dados.

 

A computação multipartidária segura e a ecologia de dados do setor de títulos

Figura 4

seis. Soluções técnicas

A realização da computação multipartidária segura depende de algoritmos e processos de execução específicos. Com o enriquecimento contínuo dos cenários de aplicativos, os algoritmos específicos da computação multipartidária segura também estão evoluindo. Algoritmos diferentes exigem arquiteturas de sistema e esquemas de algoritmos de criptografia diferentes. Este artigo propõe uma arquitetura de sistema de computação multipartidária segura baseada em algoritmo de criptografia homomórfico aprimorado. Existem muitos participantes no ecossistema de dados multipartidários. Cada usuário precisa se registrar na plataforma blockchain e atribuir as chaves pública e privada correspondentes. A plataforma blockchain tem a chave pública e o certificado digital de cada participante, para que possa Verifique facilmente as transações de qualquer usuário autorizado, que é a chave para o gerenciamento de direitos de dados. Além disso, os dados originais são sempre privados para o usuário, nem na cadeia nem fora do domínio. Apenas o endereço dos dados é armazenado na cadeia. O blockchain encontra o endereço dos dados por meio do solicitante e solicita os dados do proprietário dos dados. Conforme mostrado na Figura 5, quando A precisa dos dados de B para o cálculo seguro de várias partes, o solicitante A envia uma transação de solicitação e anexa sua própria chave pública A. Quando a plataforma blockchain recebe essa solicitação de transação, ela verifica se o solicitante, se não um usuário legítimo, rejeita a transação. Se a verificação for aprovada, o endereço dos dados é consultado por meio do contrato inteligente. Quando o contrato descobrir que o endereço de dados é B, solicite dados dele. O proprietário dos dados B encontra os dados pesquisando em seu banco de dados. Neste momento, B usa sua chave privada e a chave pública do solicitante A para gerar uma chave de recodificação, que é usada para criptografar os dados de texto simples recuperados do banco de dados. Os dados criptografados são produzidos por meio da criptografia e retornados ao blockchain. Depois que o blockchain recebe os dados criptografados, ele solicita a chave privada de B e os dados que B participa no cálculo novamente e, ao mesmo tempo, abre o canal de cálculo oculto. Este é um canal de rede de consórcio para cálculos seguros e não é conhecido por nenhuma das partes da rede. Possui eficiência de computação extremamente alta e menos verificação de consenso, garantindo a conclusão eficiente das tarefas de computação e destruição automática após a conclusão das tarefas. Quando o canal de cálculo oculto conclui a tarefa de cálculo, ele retorna o resultado do cálculo para a cadeia de aliança, e a cadeia integra os resultados do cálculo de outras partes e retorna o resultado do cálculo agregado para A para completar a tarefa de cálculo inteira. Em todo o ecossistema de dados, a introdução de um modelo de incentivo de token permite que os contribuidores de dados recebam certas recompensas, ou permite que todas as partes em todo o ecossistema de dados interajam de forma mais positiva e promova ainda mais o desenvolvimento de todo o ecossistema de compartilhamento de dados.

 

Figura 5

Sete. Resumindo

Este artigo primeiro descreve os problemas e desafios enfrentados pelo compartilhamento de dados no setor de títulos e, em seguida, apresenta tecnologias populares, como blockchain e computação multipartidária segura. Na solução de computação multipartidária segura, a primeira coisa a ser resolvida é o problema de gerenciamento de autenticação de identidade de todas as partes e propõe números pessoais. O conceito de soberania também introduz a identidade descentralizada (DID) .A autenticação de identidades digitais descentralizadas é uma base indispensável para a computação segura multi-partidária e compartilhamento de dados. Posteriormente, uma arquitetura de computação multipartidária segura e solução técnica baseada na tecnologia de cadeia de alianças foi proposta, incluindo a descrição da ecologia geral do negócio e a arquitetura combinada com a blockchain. Finalmente, um esquema específico de computação multipartidária seguro baseado na tecnologia de criptografia homomórfica é proposto para demonstrar a credibilidade da combinação da tecnologia de segurança multipartidária e da tecnologia blockchain. As tecnologias emergentes muitas vezes podem trazer uma nova visão e oportunidades de desenvolvimento para campos tradicionais.Assim como a computação em nuvem, big data e outras tecnologias transformam a indústria de títulos, espera-se que o blockchain e outras tecnologias possam trazer novas ideias e oportunidades de desenvolvimento no compartilhamento de segurança de dados. solução.

referências

  • China Academy of Information and Communications Technology "Circulation Key Technology White Paper Versão 1.0"
  • Trigésima sétima edição de `` Frontiers of Trading Technology '' (dezembro de 2019)
  • Identificadores descentralizados (DIDs) v0.11 Modelo de dados e sintaxes para identificadores descentralizados (DIDs)
  • Alibaba Technology | "Um novo avanço na computação segura para várias partes! Pela primeira vez, Ali realiza um plano de segurança "publicamente verificável"
  • Wang Tong, Ma Wenping, Luo Wei.Blockchain-based information sharing and secure multi-party computing model [J] .Computer Science, 2019,46 (09): 162-168.
  • Wikipedia computação multipartidária segura

Link original: computação multipartidária segura e ecologia de dados do setor de títulos

Acho que você gosta

Origin blog.csdn.net/JonasErosonAtsea/article/details/109236208
Recomendado
Clasificación