除了直接看餘額,誰更有錢還能怎麼比(三)

{"type":"doc","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"(上接第一回"},{"type":"link","attrs":{"href":"https://xie.infoq.cn/article/b39a20bda8904cfb0da06e915","title":null},"content":[{"type":"text","text":"https://xie.infoq.cn/article/b39a20bda8904cfb0da06e915"}]},{"type":"text","text":",第二回"},{"type":"link","attrs":{"href":"https://xie.infoq.cn/article/d0391f1b1e0748b7dd2db9c49","title":null},"content":[{"type":"text","text":"https://xie.infoq.cn/article/d0391f1b1e0748b7dd2db9c49"}]},{"type":"text","text":")"}]},{"type":"heading","attrs":{"align":null,"level":1},"content":[{"type":"text","text":"2、應用場景分析"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"前文對同態加密、多方計算、零知識證明進行了介紹,爲了說得清楚,期間穿插了很多例子,但歸根到底還是想要說明白這些技術可以怎麼用,用到什麼地方、什麼應用場景,接下來將就這一主題展開分析。"}]},{"type":"heading","attrs":{"align":null,"level":2},"content":[{"type":"text","text":"2.1 傳統領域"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"前文舉過了這些技術是如何改善、拓展了安全傳遞與安全處理的例子,比如在客戶不透露目的地的前提下向旅行社購買旅遊信息,阿里巴巴不透露芝麻開門口令的前提下向四十大盜證明他知道如何開門,各員工不透露自己薪水的前提下計算平均薪水。"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"同態加密、多方計算、零知識證明這些技術對傳統領域進行賦能,使得一些老問題得到解決,或者是直接解決掉了問題,未來會出現更多革命性的應用場景,舉例如下:"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"bulletedlist","content":[{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"數據安全查詢:"},{"type":"text","text":"政府部門的系統中往往儲存了大量的公民和企業經營數據,很多商業機構需要查詢信息用作商業用途,但政府不希望數據被泄露或被拷貝走,同時,有些場景下商業機構也不希望政府知道其查詢條件。利用安全多方計算技術,可以實現數據的安全查詢;"}]}]},{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"數據安全交換:"},{"type":"text","text":"1、風控與徵信領域,傳統數據分析模式面臨數據採集範圍受限、平臺上傳數據積極性低、更新不及時、接入門檻高等問題。多方計算徵信模式可支持數據本地採集方式,彌補傳統徵信數據老舊、風險評估狀況滯後的缺陷,將數據分析範圍從金融信貸數據,擴展至醫療、保險、交通等行業的徵信評價體系中,獲得更爲廣泛的社會信用評價畫像;2、醫療數據的敏感性使得醫療機構、保險、藥企、醫療設備供應商之間難以實現低成本、高效的醫療信息數據交換和共享,進而導致行業內大量的數據資源沒有得到有效使用和深度分析。多方計算技術在醫療行業的應用,可以在相對封閉的醫療數據參與方之間,建立起安全可信的數據交換網絡,實現醫療數據價值的最大效用;"}]}]},{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"雲端數據保護:"},{"type":"text","text":"同態加密最直接的應用可能是將存儲和計算外包出去,而不暴露敏感信息。假設有一家小公司試圖將其計算設施轉移到雲上,但它擔心雲提供商會訪問該公司的機密信息。一個簡單的解決方案是在將機密信息存儲到雲中之前對其進行加密,但是公司如何才能在每次操作時使用這些信息而不將其發送回本地,同態加密爲這個難題提供了一個優雅的解決方案。公司可以將信息以加密的形式保存在雲中,雲提供商可以處理此表單中的信息,只將處理後的結果發送回公司進行解密;"}]}]},{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"數據安全檢索:"},{"type":"text","text":"基於全同態加密技術的數據檢索方法可以直接對加密的數據進行檢索,不但能保證被檢索的數據不被統計分析,還能對被檢索的數據做基本的加法和乘法運算而不改變對應明文的順序,既保護了用戶的數據安全,又提高了檢索效率;"}]}]},{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"新型身份認證:"},{"type":"text","text":"通常的身份認證都要求傳輸口令或個人的祕密信息,這或多或少地會給攻擊者留下攻擊的缺口。以零知識證明爲基礎的身份證明,就是一種在不傳輸上述信息的情況下,用戶向系統證實自己合法身份的方法。"}]}]}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"讓我們再來看一個實際的例子,以體現上述技術在解決實際問題時的賦能思想:"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"blockquote","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"你證明了一個世界級的數學難題,但在發表出來之前,總是要找個泰斗級的數學家審稿吧,於是你將證明過程發給了他,他看懂後卻動了歪心思,他把你的稿子壓住,把你的證明用自己的名義發表,他名利雙收,你鬱悶至死,你去告他也沒用,因爲學術界更願意相信這位數學家。"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"零知識證明需要示證者和驗證者的密切配合,但如果你只是一個數學界的無名之輩,在不存在雜誌社、研究中心等第三方機構的情況下,即使你宣稱解決了數學難題,也不會有人配合你驗證。使用零知識證明,可以這樣做:"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"在完成數學難題的證明之後,先將證明打印好,選擇一個可靠的郵政公司,把它寄給自己,當你收到這歌蓋着郵戳的快遞後,不要打開,然後再把證明寄給數學家看。如果數學家用自己的名義發表了,可以用沒開封的快遞自證,上面清清楚楚地蓋着時間戳,足以證明包裹裏的證明是發生在那個時間戳之前的,加上之後你把論文發給數學家的郵件留痕,以及數學家以自己名義發表論文的時間,三者就構成了一個完整的證據鏈,由不得人不信。"}]}]},{"type":"heading","attrs":{"align":null,"level":2},"content":[{"type":"text","text":"2.2 新興領域"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"從前文介紹我們也能看出,同態加密、多方計算、零知識證明等技術都不是突然出現的,都是在20多年之前就已經提出了的,雖然期間沉睡了很久,但都隨着比特幣、區塊鏈、智能合約的出現與發展,煥發了新的活力。"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"以零知識證明爲例,事實上我們每天家裏都在用的WiFi認證,是已經包含了這個思想的,過程中並我們輸入在手機裏的密碼並沒有傳遞給路由器去做校驗,整體流程使用了密鑰分發(我們知道自己設置的密碼,並可以現場告訴來自己家的朋友)+哈希+隨機數等,是一套完整的零知識證明方案。"}]},{"type":"image","attrs":{"src":"https://static001.geekbang.org/infoq/77/77e74532751f811d832f496a69418e45.png","alt":null,"title":"","style":[{"key":"width","value":"50%"},{"key":"bordertype","value":"border"}],"href":"","fromPaste":false,"pastePass":false}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"在區塊鏈、智能合約等新興領域,同態加密、多方計算、零知識證明等正在作爲機制保障、底層技術,發揮不可替代的作用:"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"bulletedlist","content":[{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"交易記錄混合/匿名交易:"},{"type":"text","text":"把整個區塊鏈系統想象成一個大的中轉地址,所有人都往這個地址裏轉Token,所有人都從這個地址裏把Token轉走,這些人之間不需要合作,轉賬隨時可以進行,不需要等待。每個人在轉入Token的時候,都自己生成一個數字(不告訴別人),轉賬的時候在Token上附帶一個用這個數字生成的哈希值A,寫入區塊鏈系統。在轉出Token的時候,只需要向系統證明(ZKP):我知道一個數字,這個數字生成的哈希值在系統的哈希值列表中"},{"type":"text","marks":[{"type":"strong"}],"text":"。"},{"type":"text","text":"那麼我的哈希值A沒有暴露,也就沒人能把我的轉入交易和轉出交易關聯起來了,且說明轉入的Token是確實存在的,而誰有哈希值A背後的數字,說明那個人真的是轉入Token的人。"}]}]},{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"錢包密鑰管理"},{"type":"text","text":":在數字貨幣裏擁有賬戶的私鑰就表示擁有了資金的所有權。爲了提高資產安全,尤其是大額資產,必須對錢包密鑰進行高強度安全管理。當前多使用使用多方計算的祕密共享模式,將密鑰分成多個部分並以冗餘方式分開保管。發起交易時,將一定數量的密鑰重新組裝爲密鑰進行簽名。比如:可以採用兩個獨立(部分)祕鑰來取代傳統的單個私鑰的模式,其中一個祕鑰保存在手機上(用 TouchID/FaceID授權訪問),另一個存儲在服務器上,在進行交易的時候,手機和服務器通信共同完成簽名。"}]}]}]},{"type":"image","attrs":{"src":"https://static001.geekbang.org/infoq/4b/4beb04cf8e9e42de12a6dca2e861c027.png","alt":null,"title":"","style":[{"key":"width","value":"75%"},{"key":"bordertype","value":"border"}],"href":"","fromPaste":false,"pastePass":false}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"bulletedlist","content":[{"type":"listitem","content":[{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","marks":[{"type":"strong"}],"text":"隱私保護:"},{"type":"text","text":"同態加密技術不僅提供了隱私保護,它同樣會允許隨時訪問公用區塊鏈上的加密數據進行審計或其他目的。比如,以太坊智能合約能夠用於管理員工開支。在這個案例中,如果員工不想讓其同行知道他們的開支,那麼他們可以加密他們的開支詳細信息,然後發送到智能合約上。經過加密的開支信息然後會被算入總開支。最後,當公司會計部門想要分析開支時,可以在本地對最終的智能合約進行解密,將總開支詳細分解開。這樣的效果與公有賬本相同,但是隻有最終機構能夠看到開支詳細信息,其他的用戶則只能看到一些加密的條目。"}]}]}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"最後,我們再回到本系列文章最開頭那個富豪比誰更富有的問題上,這個時候我們就可以非常清晰的認識到,除了直接看兩人的餘額,可以採用同態加密的方式,對加密後的餘額進行比較,也可以通過零知識證明的方式,設計一些比較的指標,比如把富豪的資產進行分類,通過比較房產、投資等各部分的大小(當然這可能不符合隱私保護原則),來最終比較誰更富有;還可以使用多方計算的方式,計算富豪A與一羣人的平均財產,再計算富豪B與同樣這一羣人的平均財產,因爲這羣人的平均財產沒有暴露,所以可以間接比較出富豪A和富豪B,誰更富有。"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null},"content":[{"type":"text","text":"同態加密、多方計算、零知識信任都是老樹發新芽的典型代表,隨着區塊鏈、智能合約技術的發展,勢必出現越來越多的應用場景,"},{"type":"text","marks":[{"type":"strong"}],"text":"使得一些老問題得到解決,或者是直接解決掉了問題"},{"type":"text","text":"。"}]},{"type":"paragraph","attrs":{"indent":0,"number":0,"align":null,"origin":null}}]}
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章