À l'heure actuelle, les technologies émergentes telles que les mégadonnées, le cloud computing, l'Internet des objets, l'intelligence artificielle et la blockchain émergent constamment, et la vague de l'économie numérique balaie le monde, devenant un nouveau moteur de croissance économique dans un nouveau cycle de révolution technologique et transformation industrielle. Avec le développement vigoureux de l'économie numérique, les données se débarrassent progressivement des simples symboles numériques originels et se transforment en une nouvelle génération de facteurs de production après la terre, l'énergie, la population et l'alimentation. monde, il contient L'énorme valeur est devenue un élément clé de l'économie numérique.
Cependant, par rapport à la reconnaissance continue de la valeur des applications de données, la question de la confidentialité des données est devenue de plus en plus importante, et la question de savoir comment protéger la confidentialité des données des utilisateurs doit être résolue de toute urgence. Les initiés de l'industrie pensent que l'informatique privée est la "clé" pour résoudre ce problème.
Ces dernières années, la recherche technologique grand public sur l'informatique privée a poussé comme des champignons.Toutes les parties partent de certains moyens techniques de l'informatique privée pour discuter de la faisabilité technique et de l'amélioration des performances existantes, mais les rapports de recherche technique systématiques sont encore rares. Dans ce contexte, le "Privacy Computing Technology Development Report" a été publié conjointement par Sina Finance, Securities Daily et la Shenzhen Information Service Industry Blockchain Association, rédigé par Matrix Element et Gyro Research Institute. Le rapport aborde la confidentialité à la fois sur le marché et sur les aspects techniques. Computing effectue une analyse approfondie et présente le panorama de l'informatique privée à partir de multiples dimensions telles que le développement de l'informatique privée, l'introduction des technologies informatiques traditionnelles de confidentialité, l'introduction de projets techniques et les scénarios d'application de l'informatique privée, et explique en détail les opportunités et les défis de l'informatique privée à l'ère numérique. Il vise à attirer davantage de passionnés de technologie pour participer à l'échange technique de l'informatique privée, tout en permettant au public de mieux comprendre la technologie informatique privée et à promouvoir l'application de la technologie informatique privée dans le cloud computing, l'Internet des objets, intelligence artificielle et blockchain applications technologiques.
Le volume total de verrouillage de la chaîne publique informatique privée Oasis a dépassé 200 millions de dollars américains, un record: Jinse Finance News, selon les données de DeFi Llama, le volume total de verrouillage de la chaîne publique informatique privée Oasis a dépassé 200 millions US dollars pour la première fois, créant un record. Actuellement, les trois principaux projets de verrouillage écologique Oasis sont ValleySwap, YuzuSwap et Fountain Protocol. (defillama.com)[2022/3/19 14:06:06]
Voici les points saillants du rapport :
L'intégration de l'informatique privée et de la haute technologie apporte "quatre avantages" et une perspective de marché brillante
Dans le contexte de la numérisation progressive de la société, le rôle clé de la technologie informatique privée émerge. Selon le rapport Statista, les revenus du marché mondial des mégadonnées atteindront 56 milliards de dollars américains en 2020, soit le double de 2016. À l'avenir, le marché des mégadonnées affichera une tendance à un développement constant et le taux de croissance devrait atteindre environ 14 %. Au cours de la période de prévision des revenus 2018-2020, Statista prévoit de maintenir un taux de croissance annuel d'environ 7 milliards de dollars américains, avec un taux de croissance annuel composé moyen d'environ 15,33 %.
Xiao Zhen, chercheur à l'Université de Pékin : Les solutions informatiques de confidentialité actuelles ont généralement une faible efficacité informatique : rapport en direct de Jinse Finance, 22 octobre 2021 Yunqi Conference-AntChain "Blockchain +" développement de la technologie de lien de confiance et sous-forum de pratique à Hangzhou. Xiao Zhen, chercheur et directeur de thèse à l'Université de Pékin, a partagé le sujet "Blockchain + Privacy Computing Fusion Technology Trends". Il a souligné que l'objectif de l'informatique privée est la séparation de la propriété des données et des droits d'utilisation des données, et que la perspective est très grande. Mais maintenant, le développement de l'informatique privée en est encore à ses débuts et n'a pas été mis en œuvre universellement. Il couvre des technologies telles que l'apprentissage fédéré, l'informatique multipartite sécurisée, le chiffrement homomorphe, la preuve à connaissance nulle et l'environnement d'exécution de confiance TEE.
Xiao Zhen a souligné que les solutions informatiques de confidentialité actuelles ont généralement une faible efficacité informatique, que l'efficacité de la vérification sans connaissance est faible, que le cryptage homomorphe consomme beaucoup de ressources et que les contrôles de confidentialité réduisent la précision du modèle. Cependant, les nouveaux membres du personnel de TEE sont fortement liés aux fabricants de matériel, ce qui nuit à leur crédibilité, tout en ouvrant la possibilité d'attaques par canaux auxiliaires, ce qui pose des risques pour la sécurité.
Xiao Zhen a annoncé que la preuve de connaissance zéro la plus largement utilisée dans le domaine de la blockchain est la technologie zk-SNARK. Zcash est la première application répandue de zk-SNARK, et Filecoin utilise zk-SNARK pour compléter la preuve de réplication et la preuve spatio-temporelle. [2021/10/22 20:49:21]
Le réseau d'IA informatique de confidentialité PlatON a annoncé le lancement officiel de la cérémonie d'informatique multipartite sécurisée Lumino : Le 7 juin, le réseau d'IA d'informatique privée PlatON a annoncé le lancement officiel de la cérémonie d'informatique multipartite sécurisée Lumino, les participants peuvent participer à la cérémonie écologique PlatON réseau de manière distribuée. La cérémonie Lumino est divisée en deux groupes informatiques.Les participants peuvent choisir de rejoindre l'un d'eux ou les deux groupes informatiques pour différentes configurations de cryptographie sous-jacentes. Le processus de calcul sera effectué de manière séquentielle. Une fois la cérémonie commencée, les participants exécutent le logiciel client open source et effectuent le calcul en quelques heures, et les participants peuvent se joindre à tout moment après le début de la cérémonie. Selon les conditions spécifiques de l'appareil et de la bande passante du participant, ce calcul prend généralement environ 1 à 10 heures pour exécuter le logiciel client. De plus, le système configure une fenêtre de 15 heures pour que chaque participant exécute le processus afin d'encourager les participants à terminer la charge de travail en temps opportun. L'organisateur adoptera un paradigme informatique vérifiable pour chaque participant exécutant un logiciel client. [2021/6/7 23:18:18]
Source : "Livre blanc sur les mégadonnées (2019)"
D'après l'analyse de l'identité numérique, la principale application de l'informatique privée, la taille du marché de l'informatique privée ne doit toujours pas être sous-estimée. Selon le dernier rapport de la plateforme de renseignements et d'études de marché MarketsandMarkets, la taille du marché mondial des solutions d'identité numérique a atteint 13,7 milliards de dollars américains en 2019 et devrait atteindre 30,5 milliards de dollars américains en 2024, avec un taux de croissance annuel composé de 2019-2024. taux (TCAC) de 17,3 %.
Oasis, une plate-forme informatique de confidentialité blockchain, subira une mise à niveau du réseau fin avril : Oasis, une plate-forme informatique de confidentialité blockchain, a annoncé qu'elle effectuera une mise à niveau du réseau à 16h00 UTC le 28 avril. inclure la synchronisation du client léger et du point de contrôle, des balises aléatoires basées sur SCRAPE, un nouveau cadre de service de gouvernance en chaîne, l'ajout d'une fonction d'allocation bénéficiaire pour chaque compte, la transmission ROSE entre la couche consensus et ParaTime, l'ajout de ParaTime autonome personnalisable, etc. De plus, le réseau Oasis est passé des 80 validateurs actuels à 100. Oasis a déclaré que cette mise à niveau améliorera l'expérience des développeurs, l'expérience frontale et la route inter-chaînes vers Ethereum. [2021/4/15 20:21:14]
Le rapport a souligné que l'informatique privée peut être combinée avec l'intelligence artificielle, la blockchain, le big data et d'autres technologies de haute technologie, et que la sélection des technologies peut être effectuée selon des scénarios d'application spécifiques pour résoudre des problèmes pratiques. Il apporte quatre avantages très significatifs.
Utilisation : Améliorer la propriété des données personnelles et réaliser l'utilisation des données dans le cadre du mécanisme d'autorisation.
Sécurité : réduire le risque de fuite de données d'entreprise et résoudre fondamentalement le problème de fuite de données causé par la collecte directe d'informations sur les utilisateurs par les entreprises
Monétisation : Pilotez la réalisation des données utilisateur, répondez au partage de données multipartite sous le principe de la protection de la vie privée et obtenez les incitations économiques correspondantes.
People's Digital Network : L'informatique privée est devenue une tendance, et la technologie blockchain peut faire face au blocus technologique souverain : Le 26 octobre, le People's Daily People's Digital Network a publié un article spécial « La moitié des entreprises augmenteront l'informatique privée dans cinq ans, comment gérer blocus technologique souverain ? ", l'article a analysé que l'informatique privée deviendra la tendance technologique dominante, mais en même temps, elle est également confrontée au défi du blocus technologique par des pays souverains. Dans le même temps, il est mentionné dans l'article que des chaînes publiques non autorisées telles que Oaiss et Phala peuvent aider les services informatiques de confidentialité à rompre le blocus technique de l'Europe et des États-Unis. [2020/10/28]
Flux : Faciliter le flux de données institutionnelles, décomposer les "îlots de données" et maximiser la valeur des données d'entreprise et institutionnelles.
« Écoles » de confidentialité informatique De nombreuses cryptographies sont le moteur principal de la technologie informatique de confidentialité
Le rapport a souligné que du point de vue de la théorie technique, l'informatique privée est principalement divisée en trois grandes voies techniques, à savoir la cryptographie, l'environnement d'exécution de confiance et l'apprentissage fédéré.
La cryptographie est une technologie informatique de confidentialité représentée par Secure Multi-party Computation, Homomorphic Encryption et Zero-knowledge Proof.
L'environnement d'exécution sécurisé (TEE) utilise une technologie matérielle pour isoler et protéger les données et classer les données. Dans une CPU prenant en charge TEE, il y aura une zone spécifique, qui est utilisée pour fournir un espace plus sécurisé pour l'exécution des données et des codes, et pour assurer leur confidentialité et leur intégrité.
L'apprentissage fédéré est une technologie d'intelligence artificielle émergente qui a émergé ces dernières années et qui a été proposée pour la première fois par Google en 2016. Son objectif de conception est d'assurer la sécurité des informations lors de l'échange de mégadonnées, de protéger les données des terminaux et la confidentialité des données personnelles, et d'assurer la conformité légale. Sous le principe de , effectuez un apprentissage automatique efficace entre plusieurs participants ou plusieurs nœuds informatiques.
Il est indéniable que bien qu'il existe des différences dans les voies de la technologie informatique de confidentialité, la cryptographie joue toujours un rôle important dans l'informatique de confidentialité, et les résultats de la recherche sur la théorie de la cryptographie affectent également les progrès de la technologie informatique de confidentialité.
Les lois sur la protection de la confidentialité des données sont de plus en plus solides et les spécifications techniques sont une condition préalable nécessaire au développement de l'industrie
Le rapport mentionne que l'informatique privée, en tant que technologie visant à la sécurité des données, présente une grande complexité technique et implique un large éventail d'industries. Le degré de gouvernance et de normalisation des données est la clé du développement à long terme de la technologie.
Ces dernières années, avec l'importance croissante accordée par le public à la confidentialité, une série de lois et de réglementations ont été promulguées dans le monde entier pour la protection de la confidentialité des données, et le système juridique est devenu de plus en plus solide et standardisé. Sur le plan international, outre le célèbre Règlement général sur la protection des données (RGPD), l'Organisation internationale de normalisation ISO a publié une série de normes et de spécifications connexes, notamment ISO/IEC 29100 "Privacy Protection Framework", ISO/IEC 29101 « Architecture du système de confidentialité », ISO/IEC 29190 « Modèle d'évaluation des capacités de confidentialité », ISO/IEC 29134 « Évaluation de l'impact sur la vie privée », ISO/IEC29151 « Lignes directrices sur la protection des informations personnellement identifiables ».
Au niveau national, la « Loi sur la sécurité des réseaux de la République populaire de Chine » mise en œuvre en 2017 met l'accent sur la protection des infrastructures et des informations personnelles. Les « Spécifications de sécurité des informations personnelles des technologies de sécurité de l'information » mises en œuvre en 2018 clarifient les exigences de conformité pour les entreprises en matière de collecte, d'utilisation et de partage des informations personnelles du point de vue des normes nationales. En juillet 2020, le Bureau municipal de la justice de Shenzhen a promulgué le « Règlement sur les données de la zone économique spéciale de Shenzhen (projet pour commentaires) », qui est le premier document gouvernemental à mettre en œuvre les données en tant que facteur de production. Il a une forte signification symbolique et une valeur extrêmement élevée. . Récemment, la "Loi sur la sécurité des données de la République populaire de Chine (projet)" a mis fin à la sollicitation d'avis. Le projet a clarifié les obligations de protection des données des organisations et des individus menant des activités de données, et mis en œuvre des mesures spécifiques pour soutenir et promouvoir la sécurité des données. responsabilités de protection.
En outre, des unités telles que l'Institut des technologies de l'information et de la communication et l'Institut des normes électriques ont également dirigé successivement la formulation de normes liées à l'informatique privée, notamment les "exigences techniques et méthodes de test pour les produits de circulation de données basés sur l'informatique sécurisée multipartite". ", "Guide du service informatique de confidentialité Blockchain", etc.
À l'heure actuelle, les lois et réglementations relatives à l'informatique privée sont encore en cours d'amélioration.Il est prévisible que la conception de haut niveau optimisée en permanence et les normes techniques progressivement normalisées stimuleront une nouvelle vitalité pour l'industrie de l'informatique privée.
Les produits informatiques de confidentialité entrent progressivement sur le marché pour concourir pour les applications commerciales est la clé
Le rapport a souligné que de nombreux produits informatiques ou cadres techniques de confidentialité bien connus sont apparus sur le marché actuel, notamment Rosetta, un cadre open source pour l'apprentissage automatique de la confidentialité pour les développeurs d'IA lancé par Matrix Element ; Ant Chain Moss lancé par Ant Financial Multi- plate-forme informatique sécurisée de partie; architecture informatique générale de Baidu basée sur un environnement d'exécution de confiance - MesaTEE, etc.
Les applications commerciales sont la « seule norme » pour tester la résistance des produits. L'informatique de confidentialité peut effectuer le calcul et l'analyse des données tout en garantissant la sécurité et la confidentialité des données d'origine. Il existe un large éventail de scénarios d'application dans de nombreux secteurs tels que les affaires gouvernementales, la finance, la médecine. les soins, le transport et la sécurité.
Prenant l'application médicale et de santé dans le rapport comme exemple, grâce à l'informatique multipartite sécurisée et à d'autres méthodes de protection de la vie privée, une analyse statistique efficace des données et même un apprentissage automatique peuvent être effectués sans que les données ne quittent le domaine privé. En effet, dans le domaine de la biomédecine, le privacy computing a progressivement débarqué. En termes d'analyse conjointe des données, les données génomiques, les données d'imagerie médicale et les données cliniques ont commencé à être partagées et calculées de manière sûre et fiable dans certains projets innovants. En outre, l'utilisation de la technologie informatique privée (informatique multipartite sécurisée, rechiffrement proxy, etc.) pour réaliser le partage inter-domaines des dossiers médicaux électroniques des patients est également une solution efficace aux points douloureux des îlots de données hospitalières.
Il est prévisible que le cloud computing, l'Internet mobile (Internet des objets), l'intelligence artificielle, la blockchain, ces éléments techniques et éléments de données soient interconnectés et profondément intégrés, ce qui est une tendance inévitable du développement industriel. À l'avenir, avec l'explosion continue de nouveaux besoins commerciaux liés à la vie privée, les réactions et l'expression continues du marché, la mise en place progressive d'un système juridique et réglementaire de partage et de circulation d'informations privées, d'informatique privée et de cryptographie gagnera un nouvel élan et continuer à évoluer.
Tags:
Bitcoin et Ethereum utilisent la preuve de travail (PoW) lors de la conception de leurs systèmes de consensus. Les blockchains PoW reposent sur le minage pour vérifier les transactions et sécuriser le réseau.
Dans l'après-midi du 30 août, le "Forum thématique du logo-kibw Internet industriel", l'un des forums thématiques de la Conférence Internet industrielle 2020.
[Revue de marché et interprétation officielle] [OKEx trading big data interpretation] [Big V et interprétation institutionnelle] 1.
À l'heure actuelle, les technologies émergentes telles que les mégadonnées, le cloud computing, l'Internet des objets, l'intelligence artificielle et la blockchain émergent constamment.
Selon les nouvelles de BlockBeats, le nouveau protocole SushiSwap s'est développé rapidement récemment.Au moment de mettre sous presse, son volume de blocage a dépassé 1 milliard de dollars américains.
L'article est fourni par Biquan Beiming, le chroniqueur de Jinse Finance and Economics, et ses remarques ne représentent que ses opinions personnelles.
L'article est fourni par Biquan Beiming, le chroniqueur de Jinse Finance and Economics, et ses remarques ne représentent que ses opinions personnelles.