Qu'est-ce que la confidentialité Web3 ? Comment est le développement actuel ?

Selon les statistiques du "2022 Data Leakage Observation Review" lancé par le média d'information sur la sécurité "Safety 419" et la société de sécurité réseau "Zero Zero Security", il y aura plus de 20 000 violations de données dans le monde en 2022. Ces dernières années, avec le développement du big data, d'Internet, de la 5G et de la transformation numérique des entreprises, l'économie numérique a pris son envol, et si le stock de données sociales a augmenté, les cyberattaques ont également augmenté rapidement.

** Le problème de la protection de la vie privée pour les utilisateurs actuels de la plate-forme Internet est imminent, alors dans le cadre de l'Internet de nouvelle génération, Web3 peut-il améliorer ce problème ? **

01****Qu'est-ce que la confidentialité Web3 ?

** D'une manière générale, la confidentialité sur Internet fait principalement référence à l'invisibilité des informations de données telles que les identités, les comportements et les activités des utilisateurs. **

À l'ère d'Internet, toutes nos informations et tous nos comportements sont présentés sous la forme de supports numériques. En même temps, une fois qu'un système stockant des informations numériques est connecté à Internet, il devient une cible possible pour les pirates, en particulier les informations financières et personnelles sensibles. La confidentialité et la sécurité sont encore plus importantes.

Selon l'histoire du développement d'Internet, Internet est passé du Web1.0 au Web3.0 d'aujourd'hui, et a également connu différents canaux de stockage de confidentialité : Le Web 1.0 est un Internet statique, l'application principale est un média réseau, le contenu est fourni par le site Web, les utilisateurs ne peuvent que parcourir passivement du texte, des images et du contenu vidéo, et ne peuvent pas participer à la création ; Le Web 2.0 est un Internet interactif, qui est l'étape dans laquelle nous nous trouvons actuellement. Les principales applications sont les réseaux sociaux, les plateformes vidéo, le commerce électronique, etc. Les utilisateurs peuvent créer et télécharger indépendamment du contenu sur la plateforme d'interaction.

**On peut savoir que les deux premiers sont stockés par une organisation centralisée et la confidentialité des données. Tout comme dans le modèle bancaire traditionnel, un tiers centralisé protège les informations privées nécessaires et précieuses. **** Désormais, les principales fonctionnalités de Web3.0 incluent : un registre de blockchain ouvert et transparent, la décentralisation, etc. Les données de la chaîne sont enregistrées via la blockchain, c'est-à-dire nos transactions et les informations contenues dans les transactions, comprennent généralement en particulier : l'expéditeur du transfert, le destinataire du transfert, le montant du transfert. Si l'utilisateur ne souhaite pas divulguer les informations sur les données de la chaîne, c'est la confidentialité de l'utilisateur qui doit être protégée dans Web3. **Mais comment protéger la vie privée des utilisateurs ? **

Dans le dixième chapitre du livre blanc Bitcoin, Satoshi Nakamoto a passé tout le chapitre à décrire le modèle de confidentialité du réseau blockchain Bitcoin. Son modèle va de "l'évolution de la banque au réseau Bitcoin". Le cryptage symétrique résout ce problème.

** Une fois que les informations de confidentialité des utilisateurs sont entre leurs mains grâce à la technologie de confidentialité de la blockchain, les utilisateurs peuvent créer et diriger du contenu et des applications, puis réaliser la co-construction et la co-gouvernance des utilisateurs (DAO, gouvernance décentralisée), tandis que les utilisateurs partagent également la valeur de la plateforme/le protocole. **

02****État de développement actuel

Selon la confidentialité des données, de l'identité et de l'informatique, la piste de confidentialité Web3 a développé un grand nombre d'applications. Si elle est subdivisée, elle peut être divisée en quatre sections : jeton de confidentialité, protocole informatique de confidentialité, protocole de transaction de confidentialité et application de confidentialité :

1. Actifs de confidentialité Les actifs de confidentialité font référence aux actifs cryptés qui prennent en charge nativement la confidentialité. Le monde extérieur ne peut pas voir le type de transaction spécifique, le montant et d'autres informations des deux parties à la transaction. Habituellement, il ne prend pas en charge les contrats intelligents et les applications connexes. Les projets connexes sont nés dès le début comme 2011. L'un des projets les plus connus est Zcash. Il s'agit du premier système de blockchain à utiliser le mécanisme de preuve de connaissance zéro Zk-SNARK, dans le but de résoudre complètement le problème du suivi des transactions et d'exposer la confidentialité des utilisateurs. 2. Protocole informatique de confidentialité Le protocole informatique de confidentialité protège principalement la confidentialité des aspects de la génération, de la collecte, du stockage, de l'analyse, de l'utilisation et de la destruction des données. En plus des scénarios courants tels que DeFi et NFT, maintenant avec le développement de la technologie, il peut également s'intégrer au big data. et les industries de l'IA Combinez profondément. Cependant, les scénarios d'application réels du protocole informatique de confidentialité actuel sont relativement limités et le développement est relativement général. 3. Accord de transaction de confidentialité Le protocole de transaction de confidentialité se concentre principalement sur le traitement de la confidentialité des données de transaction sur la chaîne.Il aide nativement les utilisateurs à effectuer des transactions privées grâce à des technologies telles que la preuve à connaissance nulle, qui peuvent garantir que leurs données privées ne seront pas vues par le monde extérieur. Dans le même temps, il prend en charge le développement de plusieurs types d'applications de confidentialité. Le réseau de transaction privé comprend le protocole de confidentialité de couche 1 et le protocole de confidentialité de couche 2. À l'heure actuelle, peu de réseaux principaux sont lancés et le développement global est également moyen. 4. Demande de confidentialité Les applications de confidentialité font référence aux applications construites sur les protocoles Layer1 ou Layer2 qui fournissent aux utilisateurs ou aux DApp des fonctions de protection de la confidentialité dans différents scénarios d'application, tels que les transactions, les paiements et les e-mails. À l'heure actuelle, il existe de nombreux projets de développement d'applications de confidentialité, mais peu d'entre eux sortent du cercle.

03****Résumé

Le concept décentralisé de Web3 confère aux individus une plus grande autonomie et une plus grande protection de la vie privée, et nous apporte plus de choix et de contrôle. Mais à l'heure actuelle, les gens accordent encore plus d'attention à la sécurité de l'industrie, comme le développement de divers portefeuilles, et la voie de la confidentialité semble toujours être un marché de niche, le nombre d'utilisateurs et l'utilisation sont relativement faibles par rapport aux autres voies dans le cercle Pas élevé, la plupart des infrastructures et applications de confidentialité sont encore en cours de développement et de construction. Mais en même temps, certaines personnes pensent que les solutions de confidentialité sont plus attrayantes pour attirer davantage de capitaux institutionnels pour participer à l'écologie du cryptage, garantissant que les données financières importantes et les secrets commerciaux ne sont pas divulgués, et donc l'écologie du cryptage inaugurée la prochaine vague d'infrastructures critiques contre les explosions. Ainsi, la question de savoir si la confidentialité cryptée peut gagner plus d'utilisateurs dans les scénarios d'utilisation futurs mérite toujours l'attention et l'observation.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)