De blockchain à Internet traditionnel, l'informatique privée est l'arme secrète de findora

InfoQ 2021-11-24 07:38:25 阅读数:395

blockchain internet traditionnel informatique priv
{"type":"doc","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Lorsque l'accent est mis sur la performance de l'infrastructure sous - jacente de blockchain,C'est une perte de Focus sur d'autres domaines.,Comme l'informatique privée.Web 3.0Au cœur de ce projet se trouve la séparation de la propriété des données et de la logique d'application,Blockchain en tant que réseau décentralisé offre cette possibilité.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"image","attrs":{"src":"https://static001.geekbang.org/infoq/c9/c9df2afe6b3e52657ef1cc8d71c55e37.png","alt":null,"title":null,"style":[{"key":"width","value":"75%"},{"key":"bordertype","value":"none"}],"href":null,"fromPaste":true,"pastePass":true}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Ce qui est remarquable, c'est que,La chaîne publique repose sur une infrastructure publique sans licence,Donc les données ne sont pas protégées par la vie privée et stockées en permanence.Donc la chaîne publique veut atteindreWeb 3.0,Le défi de la confidentialité des données doit être relevé.Ce n'est pas seulement blockchain qui a besoin d'informatique privée.,Toute l'écologie de l'Internet a également besoin d'une refonte de l'informatique privée,Surtout si les données sont définies comme“Nouveaux facteurs de production”.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong","attrs":{}}],"text":"Sur le circuit de l'informatique privée, qui n'a pas encore reçu beaucoup d'attention,FindoraUne des rares stars.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"image","attrs":{"src":"https://static001.geekbang.org/infoq/af/afaa667bf53178ff24e1efec71636308.png","alt":null,"title":null,"style":[{"key":"width","value":"75%"},{"key":"bordertype","value":"none"}],"href":null,"fromPaste":true,"pastePass":true}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong","attrs":{}}],"text":"Calcul de la confidentialité:Un marché de billions de dollars","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Que ce soit pour Internet ou blockchain,Il n'y a pas de vie privée pour les données des utilisateurs.Mais la plupart des gens admettront que ce phénomène existe,Et se sentait trop distant et subconscient pour l'éviter,C'est comme fermer les yeux sur un éléphant dans une pièce.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"La réalité est que“Le logiciel dévore le monde”,Les données commencent à devenir de nouveaux facteurs de production.Lorsque les ressources de données de la société sont détenues sur une île isolée par quelques entreprises privées,,Il doit y avoir une politique.、La technologie pour inverser la révolution des données.Il est donc possible de combiner l'exploration de la valeur des données et la protection de la vie privée(C'est - à - dire“Disponible non visible”)Calcul de la confidentialité pour,Devenir l'une des tendances les plus avancées dans le domaine des technologies de l'information.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Leader mondial de la recherche et du Conseil en technologies de l'informationGartner- Oui.:À2025Au moins la moitié des grandes entreprises utilisent l'informatique privée,Pour traiter les données dans un environnement non fiable et dans des cas d'analyse de données multipartites.Si c'est le cas,“Rhinocéros gris”Le risque que les gens s'y habituent, mais qui se produit à un rythme approximatif,Alors l'informatique privée est une chance que les gens s'y habituent, mais qui se produira probablement..","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Beaucoup de gens supposent que l'informatique privée n'est qu'une vision lointaine,En fait, depuis2020Depuis,L'informatique privée est passée de la vision à l'atterrissage.Comme une société de tests génétiques,Les données brutes obtenues par l'utilisateur après le séquençage des gènes sont la propriété de l'utilisateur lui - même.,L'entreprise ne peut analyser des données spécifiques qu'avec l'autorisation de l'utilisateur et obtenir les résultats correspondants..","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Il convient de souligner que,L'entreprise ne peut obtenir que les résultats correspondants sans connaître les données originales,Et l'utilisateur peut également protéger la vie privée,Vendre une partie des données à des tiers pour la recherche,Afin que les données circulent efficacement.Par exemple, ils peuvent remettre les données àFindoraStockage et sécurité.Bien qu'il ne s'agisse que d'une application de l'informatique privée dans un scénario particulier,Mais au fur et à mesure que la scène se déroule,,Nous verrons la formation d'un marché d'échange de données entre les scénarios.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"SelonIDCPrévisions publiées,2025La taille annuelle du marché des données sera proche de2Billion de yuans,Quelle part de marché le marché des données fondé sur la protection de la vie privée occupera - t - il??","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong","attrs":{}}],"text":"Findora:Déverrouiller le marché des données avec la technologie","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Du point de vue de la réalisation technique,La plate - forme informatique centralisée de protection de la vie privée par des tiers peut déjà résoudre de nombreux scénarios de données.Mais vu l'évolution des technologies de l'information,L'avenir de l'informatique privée doit être décentralisé.En tant que chaîne publique d'informatique privéeFindora,.Parce que blockchain est inviolable et traçable,Le stockage confidentiel des données peut être entièrement réalisé、Protection de la vie privée accès et vérification.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Contrairement à d'autres collègues,,FindoraConstruction et optimisation de plusieurs systèmes d'algorithmes innovants de démonstration des connaissances nulles——Plonk, Marlin、SupersonicEtBulletProofs,Amélioration et industrialisation activesPlonkEtMarlinAttendez.zkSnarksLe système etRecursive SNARKsDéveloppement et application.BulletProofs,Une preuve de connaissance zéro légère pour un nouveau positionnement,PourFindoraConstruire des options de protection de la vie privée offre un soutien sous - jacent.Dans le processus de transfert de transaction, l'exactitude de la transaction et la sécurité du réseau peuvent être assurées par la vérification de l'algorithme de vérification des connaissances zéro dans la chaîne.,Aucun solde public n'est nécessaire,Peut être utilisé pour masquer le montant de la transaction dans une transaction ordinaire,BulletProofsPar rapport àzk-SNARKsPlus grande efficacité en matière de protection de la vie privée.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Supersonic- Oui.FindoraLe premier n'a pas besoin d'un réglage fiable et efficaceSNARKs,Une catégorie deZKSNARKS,Peut être utilisé pour cacher des informations dans des transactions complexes ,Scénarios d'application capables de répondre à une plus grande complexité,Par exemple, en ce qui concerne la réglementation et la vérifiabilité,Et construire une vie privée sélective.FindoraLa vie privée construite répond à la fois aux besoins des utilisateurs en matière d'anonymat et de protection de la vie privée.,Il répond également aux besoins de l'Agence en matière d'audit,Comme la preuve de solvabilité、Preuve des actifs de la liste blanche、Preuve de l'étendue du solde、Preuve de solvabilité, etc.,Tenir compte de la vie privée et de la vérifiabilité.Donc, du point de vue de la vie privée,,FindoraAvecWeb3.0Mieux répondre aux besoins.Plusieurs algorithmes innovants de démonstration des connaissances zéro,Et RSA Accumulateur cryptographique,Beaucoup plus.FindoraEfficacité,Et réduit les besoins de stockage.À en juger par les résultats des tests précédents,Conditions générales d'essai du matériel FindoraDeTPSCapable d'atteindre 5000 Ci - dessus.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong","attrs":{}}],"text":"C'est le niveau le plus élevé de la chaîne publique actuelle,Si le goulot d'étranglement de la chaîne publique est la vitesse des échanges,AlorsFindoraPeut sans aucun doute augmenter la vitesse à un niveau plus élevé.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"En plus de ça,,FindoraLe modèle hybride et la technologie Multi - chaînes sont réalisés,Autoriser les utilisateurs à UTXO Ou solde(Modèle de compte)Actifs de stockage sous forme de,Cela signifieFindoraLes fonctions de confidentialité et d'anonymat mises en œuvre sur la chaîne sont disponibles via UTXO Acquisition du modèle,En même temps, il a réaliséEVMEntièrement compatible avec.FindoraIntégration du modèle de compte avecUTXOLes avantages de,UTXOLe modèle doit encore être amélioréDeFiConcurrence commerciale des accords.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong","attrs":{}}],"text":"À la fin","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Une fois,Les gens sont habitués aux questions de confidentialité des données,Alors fermez les yeux.,Mais cela n'empêche pas que l'informatique privée explose au cours des cinq prochaines années..Après tout, avant l'invention de la voiture,,Si vous demandez aux gens ce dont ils ont besoin,La réponse est un cheval plus rapide.Si nous regardons attentivement les calculs de confidentialité, ce circuit négligé,Il n'est pas difficile de découvrir l'avenir de l'informatique privée dans blockchain,Au lieu de plates - formes tierces centralisées.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"Si les calculs de confidentialité sont des évents ignorés,Alors la chaîne publique de calcul de la vie privée est la tuyère sur la tuyère.","attrs":{}}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"FindoraC'est le projet star sur ce buzz.","attrs":{}}]}]}
版权声明:本文为[InfoQ]所创,转载请带上原文链接,感谢。 https://netfreeman.com/2021/11/20211123133422160g.html