Según las estadísticas de la "Revisión de observación de fuga de datos de 2022" lanzada por el medio de información de seguridad "Safety 419" y la empresa de seguridad de redes "Zero Zero Security", habrá más de 20.000 filtraciones de datos globales en 2022. En los últimos años, con el desarrollo de big data, Internet, 5G y la transformación digital de las empresas, la economía digital ha despegado y, si bien el stock de datos sociales ha aumentado, los ataques cibernéticos también han aumentado rápidamente.
**El problema de la protección de la privacidad para los usuarios actuales de la plataforma de Internet es inminente, por lo que, como parte de la próxima generación de Internet, ¿Web3 puede mejorar este problema? **
01**¿Qué es la privacidad de Web3?**
**En términos generales, la privacidad en Internet se refiere principalmente a la invisibilidad de la información de datos, como las identidades, los comportamientos y las actividades de los usuarios. **
En la era de Internet, toda nuestra información y comportamientos se presentan en forma de portadores digitales. Al mismo tiempo, una vez que cualquier sistema que almacena información digital se conecta a Internet, se convierte en un posible objetivo para los piratas informáticos, especialmente los financieros y personales sensibles. información de salud La privacidad y la seguridad son aún más importantes.
De acuerdo con la historia de desarrollo de Internet, Internet se ha desarrollado desde la Web 1.0 hasta la Web 3.0 de hoy, y también ha experimentado diferentes canales de almacenamiento de privacidad:
La Web 1.0 es una Internet estática, la aplicación principal son los medios de red, el contenido lo proporciona el sitio web, los usuarios solo pueden navegar pasivamente por contenido de texto, imágenes y video, y no pueden participar en la creación;
La Web 2.0 es una Internet interactiva, que es la etapa en la que nos encontramos actualmente. Las principales aplicaciones son las redes sociales, las plataformas de video, el comercio electrónico, etc. Los usuarios pueden crear y cargar contenido de forma independiente en la plataforma para interactuar.
**Se puede saber que los dos primeros son almacenados por una organización centralizada y la privacidad de los datos. Al igual que en el modelo bancario tradicional, un tercero centralizado protege la información privada necesaria y valiosa. ****
Ahora, las características principales de Web3.0 incluyen: contabilidad de cadena de bloques abierta y transparente, descentralización, etc. Los datos de la cadena se registran a través de la cadena de bloques, es decir, nuestras transacciones y la información contenida en las transacciones, específicamente generalmente incluyen: remitente de la transferencia, receptor de la transferencia, monto de la transferencia. Si el usuario no desea divulgar la información de datos en la cadena, esta es la privacidad del usuario que debe protegerse en Web3. **Pero, ¿cómo proteger la privacidad de los usuarios? **
En el décimo capítulo del libro blanco de Bitcoin, Satoshi Nakamoto dedicó todo el capítulo a describir el modelo de privacidad de la red blockchain de Bitcoin. Su modelo es desde la "evolución bancaria a la red Bitcoin". El cifrado simétrico resuelve este problema.
** Después de que la información de privacidad del usuario esté en sus propias manos a través de la tecnología de privacidad de blockchain, los usuarios pueden crear y liderar contenido y aplicaciones, y luego realizar la co-construcción y el co-gobierno del usuario (DAO, gobierno descentralizado), mientras que los usuarios también comparten el valor de la plataforma/protocolo. **
02****Estado de desarrollo actual
De acuerdo con los datos, la identidad y la privacidad informática, la pista de privacidad Web3 ha desarrollado una gran cantidad de aplicaciones. Si se subdivide, se puede dividir en cuatro secciones: token de privacidad, protocolo de privacidad informática, protocolo de privacidad de transacciones y aplicación de privacidad:
1. Activos de privacidad
Los activos de privacidad se refieren a activos cifrados que admiten de forma nativa la privacidad. El mundo exterior no puede ver el tipo de transacción específico, el monto y otra información de ambas partes de la transacción. Por lo general, no admite contratos inteligentes y aplicaciones relacionadas. Los proyectos relacionados nacieron tan pronto como como 2011.
Uno de los proyectos más famosos es Zcash. Es el primer sistema de cadena de bloques que utiliza el mecanismo de prueba de conocimiento cero Zk-SNARK, con el propósito de resolver por completo el problema del seguimiento de las transacciones y exponer la privacidad del usuario.
2. Protocolo informático de privacidad
El protocolo informático de privacidad protege principalmente la privacidad de los aspectos de generación, recopilación, almacenamiento, análisis, utilización y destrucción de datos. Además de escenarios comunes como DeFi y NFT, ahora con el desarrollo de la tecnología, también puede integrarse con big data. y las industrias de IA Combinan profundamente.
Sin embargo, los escenarios de aplicación reales del protocolo informático de privacidad actual son relativamente limitados y el desarrollo es relativamente general.
3. Acuerdo de transacción de privacidad
El protocolo de transacción de privacidad se enfoca principalmente en el procesamiento de privacidad de los datos de transacción en la cadena. Admite de forma nativa que los usuarios realicen transacciones privadas a través de tecnologías como la prueba de conocimiento cero, que puede garantizar que sus datos privados no sean vistos por el mundo exterior. Al mismo tiempo, admite el desarrollo de más tipos de aplicaciones de privacidad.
La red de transacciones privadas incluye el protocolo de privacidad de Capa 1 y el protocolo de privacidad de Capa 2. En la actualidad, no se lanzan muchas redes principales y el desarrollo general también es promedio.
4. Aplicación de privacidad
Las aplicaciones de privacidad se refieren a aplicaciones creadas en los protocolos Layer1 o Layer2 que brindan a los usuarios o DApps funciones de protección de la privacidad en diferentes escenarios de aplicaciones, como transacciones, pagos y correos electrónicos.
En la actualidad, hay muchos proyectos de desarrollo de aplicaciones de privacidad, pero no muchos fuera del círculo.
03****Resumen
El concepto descentralizado de Web3 dota a las personas de mayor autonomía y protección de la privacidad, y nos brinda más opciones y control.
Pero en la actualidad, las personas aún prestan más atención a la seguridad de la industria, como el desarrollo de varias billeteras, y la pista de privacidad todavía parece ser un nicho de mercado, la cantidad de usuarios y el uso son relativamente bajos en comparación con otras pistas. en el círculo No alto, la mayoría de las aplicaciones e infraestructura de privacidad aún están en desarrollo y construcción.
Pero al mismo tiempo, algunas personas creen que las soluciones de privacidad son más atractivas para atraer más capital institucional para participar en la ecología del cifrado, asegurando que no se filtren importantes datos financieros y secretos comerciales y, por lo tanto, se introdujo la ecología del cifrado. la próxima ola de infraestructura crítica explosión.
Por lo tanto, aún es digno de atención y observación si la privacidad cifrada puede ganar más usuarios en futuros escenarios de uso.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
¿Qué es la privacidad de Web3? ¿Cómo es el desarrollo actual?
Según las estadísticas de la "Revisión de observación de fuga de datos de 2022" lanzada por el medio de información de seguridad "Safety 419" y la empresa de seguridad de redes "Zero Zero Security", habrá más de 20.000 filtraciones de datos globales en 2022. En los últimos años, con el desarrollo de big data, Internet, 5G y la transformación digital de las empresas, la economía digital ha despegado y, si bien el stock de datos sociales ha aumentado, los ataques cibernéticos también han aumentado rápidamente.
**El problema de la protección de la privacidad para los usuarios actuales de la plataforma de Internet es inminente, por lo que, como parte de la próxima generación de Internet, ¿Web3 puede mejorar este problema? **
01**¿Qué es la privacidad de Web3?**
**En términos generales, la privacidad en Internet se refiere principalmente a la invisibilidad de la información de datos, como las identidades, los comportamientos y las actividades de los usuarios. **
En la era de Internet, toda nuestra información y comportamientos se presentan en forma de portadores digitales. Al mismo tiempo, una vez que cualquier sistema que almacena información digital se conecta a Internet, se convierte en un posible objetivo para los piratas informáticos, especialmente los financieros y personales sensibles. información de salud La privacidad y la seguridad son aún más importantes.
De acuerdo con la historia de desarrollo de Internet, Internet se ha desarrollado desde la Web 1.0 hasta la Web 3.0 de hoy, y también ha experimentado diferentes canales de almacenamiento de privacidad: La Web 1.0 es una Internet estática, la aplicación principal son los medios de red, el contenido lo proporciona el sitio web, los usuarios solo pueden navegar pasivamente por contenido de texto, imágenes y video, y no pueden participar en la creación; La Web 2.0 es una Internet interactiva, que es la etapa en la que nos encontramos actualmente. Las principales aplicaciones son las redes sociales, las plataformas de video, el comercio electrónico, etc. Los usuarios pueden crear y cargar contenido de forma independiente en la plataforma para interactuar.
**Se puede saber que los dos primeros son almacenados por una organización centralizada y la privacidad de los datos. Al igual que en el modelo bancario tradicional, un tercero centralizado protege la información privada necesaria y valiosa. **** Ahora, las características principales de Web3.0 incluyen: contabilidad de cadena de bloques abierta y transparente, descentralización, etc. Los datos de la cadena se registran a través de la cadena de bloques, es decir, nuestras transacciones y la información contenida en las transacciones, específicamente generalmente incluyen: remitente de la transferencia, receptor de la transferencia, monto de la transferencia. Si el usuario no desea divulgar la información de datos en la cadena, esta es la privacidad del usuario que debe protegerse en Web3. **Pero, ¿cómo proteger la privacidad de los usuarios? **
En el décimo capítulo del libro blanco de Bitcoin, Satoshi Nakamoto dedicó todo el capítulo a describir el modelo de privacidad de la red blockchain de Bitcoin. Su modelo es desde la "evolución bancaria a la red Bitcoin". El cifrado simétrico resuelve este problema.
** Después de que la información de privacidad del usuario esté en sus propias manos a través de la tecnología de privacidad de blockchain, los usuarios pueden crear y liderar contenido y aplicaciones, y luego realizar la co-construcción y el co-gobierno del usuario (DAO, gobierno descentralizado), mientras que los usuarios también comparten el valor de la plataforma/protocolo. **
02****Estado de desarrollo actual
De acuerdo con los datos, la identidad y la privacidad informática, la pista de privacidad Web3 ha desarrollado una gran cantidad de aplicaciones. Si se subdivide, se puede dividir en cuatro secciones: token de privacidad, protocolo de privacidad informática, protocolo de privacidad de transacciones y aplicación de privacidad:
1. Activos de privacidad Los activos de privacidad se refieren a activos cifrados que admiten de forma nativa la privacidad. El mundo exterior no puede ver el tipo de transacción específico, el monto y otra información de ambas partes de la transacción. Por lo general, no admite contratos inteligentes y aplicaciones relacionadas. Los proyectos relacionados nacieron tan pronto como como 2011. Uno de los proyectos más famosos es Zcash. Es el primer sistema de cadena de bloques que utiliza el mecanismo de prueba de conocimiento cero Zk-SNARK, con el propósito de resolver por completo el problema del seguimiento de las transacciones y exponer la privacidad del usuario. 2. Protocolo informático de privacidad El protocolo informático de privacidad protege principalmente la privacidad de los aspectos de generación, recopilación, almacenamiento, análisis, utilización y destrucción de datos. Además de escenarios comunes como DeFi y NFT, ahora con el desarrollo de la tecnología, también puede integrarse con big data. y las industrias de IA Combinan profundamente. Sin embargo, los escenarios de aplicación reales del protocolo informático de privacidad actual son relativamente limitados y el desarrollo es relativamente general. 3. Acuerdo de transacción de privacidad El protocolo de transacción de privacidad se enfoca principalmente en el procesamiento de privacidad de los datos de transacción en la cadena. Admite de forma nativa que los usuarios realicen transacciones privadas a través de tecnologías como la prueba de conocimiento cero, que puede garantizar que sus datos privados no sean vistos por el mundo exterior. Al mismo tiempo, admite el desarrollo de más tipos de aplicaciones de privacidad. La red de transacciones privadas incluye el protocolo de privacidad de Capa 1 y el protocolo de privacidad de Capa 2. En la actualidad, no se lanzan muchas redes principales y el desarrollo general también es promedio. 4. Aplicación de privacidad Las aplicaciones de privacidad se refieren a aplicaciones creadas en los protocolos Layer1 o Layer2 que brindan a los usuarios o DApps funciones de protección de la privacidad en diferentes escenarios de aplicaciones, como transacciones, pagos y correos electrónicos. En la actualidad, hay muchos proyectos de desarrollo de aplicaciones de privacidad, pero no muchos fuera del círculo.
03****Resumen
El concepto descentralizado de Web3 dota a las personas de mayor autonomía y protección de la privacidad, y nos brinda más opciones y control. Pero en la actualidad, las personas aún prestan más atención a la seguridad de la industria, como el desarrollo de varias billeteras, y la pista de privacidad todavía parece ser un nicho de mercado, la cantidad de usuarios y el uso son relativamente bajos en comparación con otras pistas. en el círculo No alto, la mayoría de las aplicaciones e infraestructura de privacidad aún están en desarrollo y construcción. Pero al mismo tiempo, algunas personas creen que las soluciones de privacidad son más atractivas para atraer más capital institucional para participar en la ecología del cifrado, asegurando que no se filtren importantes datos financieros y secretos comerciales y, por lo tanto, se introdujo la ecología del cifrado. la próxima ola de infraestructura crítica explosión. Por lo tanto, aún es digno de atención y observación si la privacidad cifrada puede ganar más usuarios en futuros escenarios de uso.