运维开发网

java架构师成长路线-MAP跨链协议如何保证您的隐私

运维开发网 https://www.qedev.com 2020-09-09 08:35 出处:51CTO 作者:wx5f0d3d47d644b
鲁班学院java架构师成长路线1.简介随着移动互联网的飞速发展,用户在享受互联网带来的生活便利的同时,已经产生了大量的数据。企业,医疗机构,金融机构等拥有大量的用户数据资源,这种中心化的数据存储方式不仅在安全性和隐私性方面令人担忧,而且由于缺乏数据隐私性计算的协同机制,出现了问题。“数据孤岛”的概念也逐渐凸显。当前的中心化存储不利于用户数据的安全和隐私保护,不能真正保证用户的数据所有权和数据使用权

鲁班学院java架构师成长路线

1.简介

随着移动互联网的飞速发展,用户在享受互联网带来的生活便利的同时,已经产生了大量的数据。企业,医疗机构,金融机构等拥有大量的用户数据资源,这种中心化的数据存储方式不仅在安全性和隐私性方面令人担忧,而且由于缺乏数据隐私性计算的协同机制,出现了问题。“数据孤岛”的概念也逐渐凸显。当前的中心化存储不利于用户数据的安全和隐私保护,不能真正保证用户的数据所有权和数据使用权。

这种中心化的存储导致的信息泄漏和非法使用的事件比比皆是,例如Facebook泄漏了5000万个用户数据,这些数据被用于准确放置选举广告;Verison数据泄漏,导致1400万用户信息丢失;Uber泄露了5700万客户和驾驶员的个人数据。我们致力于解决的问题是,如何使数据真正掌握在用户手中,以及如何在确保用户隐私的早期充分利用数据的价值。

MAP跨链协议可以为用户提供私有计算功能。对称加密技术用于实现用户数据的分布式加密存储。通过MAP跨链协议的区块链互操作性和智能脚本,我们可以实现对加密数据的授权访问,并且可以直接实现隐私传输功能。结合TEE的硬件支持,我们可以实现私有计算的功能。

基于MAP跨链协议的隐私计算具有广泛的应用。随着区块链技术的发展,越来越多的数据在线。MAP跨链协议的隐私计算功能为链上的数据交互提供了隐私保证。在医疗现场,隐私计算功能可以处理医院加密的数据,这是实现智能医疗的重要技术之一。在金融领域,隐私计算功能可以收集和处理用户授权的加密数据。

2.隐私计算

隐私计算是一种计算合作技术,其前提是数据或计算方法必须保持加密而不泄露给其他合作伙伴。

java架构师成长路线-MAP跨链协议如何保证您的隐私

隐私计算涵盖了整个生命周期过程中信息所有者,信息转发者和信息接收者的所有计算操作,例如信息收集,存储,处理,发布(包括交换),破坏等。

当前,常用的隐私计算方法是同态加密,安全的多方计算,可信的执行环境,差分隐私,零知识证明等。隐私计算为云计算,分布式计算,区块链和其他技术的应用提供了数据处理的隐私基础。

特别是在区块链中,我们可以利用区块链的公共可验证性将隐私计算置于链下,实现链下隐私计算和链上公众验证的数据处理。隐私计算可以解决当前各方数据的“数据孤岛”问题,并更加充分,安全地充分利用大数据带来的实用价值。在以下各章中,我们将介绍一些常见的私有计算技术

2.1完全同态加密

我们首先介绍同态加密技术,作为MAP将来提供的组件之一,它将成为MAP上私有计算的核心技术之一。

完全同态加密是指无需私钥即可计算密文的能力。也就是说,对于任何有效的f和明文m,都有一个特殊的属性f(Enc(m))=Enc(f(m))。

java架构师成长路线-MAP跨链协议如何保证您的隐私

它使完全同态加密具有广泛的理论和实际应用,例如云计算安全性,安全的多方计算,机器学习中的隐私保护等。

Rivest在1978年提出了完全同态加密问题,直到2009年Gentry才构造了第一个完全同态加密方案。结合抽象代数和密码学知识,形成了巧妙的代数结构:使用了理想格。

自2009年以来,已经出现了许多完全同态的加密方案及其实现和优化。第一代同态加密方案遵循Gentry的构造方法。本质上,这些方案基于环的理想。尽管同态解密是同态加密的基石,但是同态解密的效率非常低

java架构师成长路线-MAP跨链协议如何保证您的隐私

第二代同态加密方案基于LWE / ring-LWE很简单。它打破了建立基于Gentry的全同态加密方案的原始框架,该方案可以执行多项式级深度电路,可以满足绝大多数应用。

典型的代表性方案是BGV方案。通过各种优化,原始方案的渐近复杂度为t⋅polylog⁡(λ)。在实际操作中,环形LWE上的BGV方案以AES方案为测试对象,并采用密文封装技术。整个AES的10轮操作大约需要36个小时,每个AES密文块的平均操作大约需要40分钟,这比原始Gentry-Halevi实现方案快了两个数量级。当然,如果我们要获得完全同态加密方案,我们仍然必须依靠同态解密技术。2013年,Gentry等人提出了一种基于近似特征向量的完全同态加密方案。之后,最著名的方案是CKKS方案和BFV方案。

2.2 可信执行环境

可信执行环境(TEE)是GlobalPlatform(GP)提出的概念。与上述通过密码技术实现私有计算的方法不同,TEE的核心思想是建立一个安全的硬件区域,并收集数据到该区域进行计算,以达到私有计算的目的。

TEE与传统的REE隔离,只能通过特定的入口传输数据,因此可以通过硬件机制加以保护,从而可以实现受信任的执行环境。同时,TEE具有很高的运行效率。首先,TEE的操作可以垄断所有CPU性能。其次,TEE可以与REE快速通信,同时确保REE不会读取其自身的内存。此外,TEE支持多进程和多应用程序的并行性。

TEE在隐私计算中通常使用非对称加密,使用TEE公钥对用户数据进行加密,然后将数据传输到受信任的执行环境中。解密后,将处理数据,并最终将结果发送出去。与上述仅依靠加密的隐私计算相比,TEE具有更高的运算和计算效率,但是其性能受到内存问题和硬件级别的限制。

目前,TEE还没有形成自己的技术标准或规范。不同的制造商将根据不同的需求设计一个受信任的执行环境。常见的受信任执行环境包括Intel SGX,AMD SEV,ARM TrustZone和Keystone / OpenTEE。

扫码领视频副本.gif

0

精彩评论

暂无评论...
验证码 换一张
取 消

关注公众号