Согласно статистике «Обзора наблюдений за утечками данных в 2022 году», опубликованного информационными средствами безопасности «Safety 419» и компанией по сетевой безопасности «Zero Zero Security», в 2022 году произойдет более 20 000 глобальных утечек данных. В последние годы, с развитием больших данных, Интернета, 5G и цифровой трансформации предприятий, цифровая экономика взлетела, и, хотя количество социальных данных увеличилось, кибератаки также быстро участились.
** Проблема защиты конфиденциальности для нынешних пользователей интернет-платформы неизбежна, поэтому, как часть Интернета следующего поколения, может ли Web3 решить эту проблему? **
01****Что такое конфиденциальность Web3?
**В целом конфиденциальность в Интернете в основном относится к невидимости такой информации, как идентификационные данные пользователей, их поведение и действия. **
В эпоху Интернета вся наша информация и поведение представлены в виде цифровых носителей, в то же время, как только любая система, хранящая цифровую информацию, подключается к Интернету, она становится возможной мишенью для хакеров, особенно конфиденциальных финансовых и личных данных. информация о здоровье.Конфиденциальность и безопасность еще более важны.
Согласно истории развития Интернета, Интернет развивался от Web1.0 до сегодняшнего Web3.0, а также использовал различные каналы хранения конфиденциальности:
Веб 1.0 — статический Интернет, основное применение — сетевые носители, контент предоставляется веб-сайтом, пользователи могут только пассивно просматривать текст, изображения и видеоконтент и не могут участвовать в создании;
Web 2.0 — это интерактивный Интернет, на котором мы сейчас находимся. Основными приложениями являются социальные сети, видеоплатформы, электронная коммерция и т. д. Пользователи могут самостоятельно создавать и загружать контент на платформу для взаимодействия.
** Можно знать, что первые два хранятся централизованно и конфиденциально. Как и в традиционной банковской модели, централизованная третья сторона защищает необходимую и ценную личную информацию. ****
Теперь к основным функциям Web3.0 относятся: открытая и прозрачная книга блокчейна, децентрализация и т. д. Данные в цепочке записываются через блокчейн, то есть наши транзакции и информация, содержащаяся в транзакциях, конкретно обычно включают: отправителя перевода, получателя перевода, сумму перевода. Если пользователь не хочет раскрывать информацию о данных в цепочке, это конфиденциальность пользователя, которую необходимо защитить в Web3. **Но как защитить конфиденциальность пользователей? **
В десятой главе официального документа о Биткойне Сатоши Накамото посвятил целую главу описанию модели конфиденциальности сети блокчейна Биткойн, которая представляет собой «эволюцию банка в сеть Биткойн», симметричное шифрование решает эту проблему.
** После того, как информация о конфиденциальности пользователей окажется в их собственных руках с помощью технологии конфиденциальности блокчейна, пользователи могут создавать и управлять контентом и приложениями, а затем реализовывать совместное создание и совместное управление пользователями (DAO, децентрализованное управление), в то время как пользователи также разделяют ценность платформа/протокол. **
02****Текущий статус разработки
В соответствии с данными, идентификацией и вычислительной конфиденциальностью, в треке конфиденциальности Web3 было разработано большое количество приложений.Если его разделить, его можно разделить на четыре раздела: токен конфиденциальности, протокол конфиденциальных вычислений, протокол конфиденциальных транзакций и приложение конфиденциальности:
1. Активы конфиденциальности
Активы конфиденциальности относятся к зашифрованным активам, которые изначально поддерживают конфиденциальность.Внешний мир не может просматривать конкретный тип транзакции, сумму и другую информацию обеих сторон транзакции.Обычно он не поддерживает смарт-контракты и связанные с ними приложения.Связанные проекты родились еще раньше по состоянию на 2011 год.
Одним из самых известных проектов является Zcash. Это первая блокчейн-система, в которой используется механизм доказательства с нулевым разглашением Zk-SNARK с целью полного решения проблемы отслеживания транзакций и раскрытия конфиденциальности пользователей.
2. Протокол конфиденциальных вычислений
Протокол конфиденциальных вычислений в основном защищает конфиденциальность с точки зрения создания, сбора, хранения, анализа, использования и уничтожения данных.В дополнение к обычным сценариям, таким как DeFi и NFT, теперь, с развитием технологий, он также может интегрироваться с большими данными. и индустрии искусственного интеллекта.
Однако реальные сценарии применения текущего протокола конфиденциальных вычислений относительно ограничены, а разработка носит относительно общий характер.
3. Соглашение о конфиденциальности
Протокол конфиденциальных транзакций в основном фокусируется на конфиденциальной обработке данных транзакций в цепочке.Он изначально поддерживает пользователей для проведения частных транзакций с помощью таких технологий, как доказательство с нулевым разглашением, которые могут гарантировать, что их личные данные не будут просмотрены внешним миром. В то же время он поддерживает разработку большего количества типов приложений конфиденциальности.
Сеть частных транзакций включает протокол конфиденциальности уровня 1 и протокол конфиденциальности уровня 2. В настоящее время запущено не так много основных сетей, и общее развитие также находится на среднем уровне.
4. Приложение для обеспечения конфиденциальности
Приложения конфиденциальности относятся к приложениям, построенным на протоколах уровня 1 или уровня 2, которые предоставляют пользователям или DApp функции защиты конфиденциальности в различных сценариях приложений, таких как транзакции, платежи и электронные письма.
В настоящее время существует много проектов по разработке приложений для обеспечения конфиденциальности, но не так много за пределами круга.
03****Сводка
Децентрализованная концепция Web3 наделяет людей большей автономией и защитой конфиденциальности, а также дает нам больше выбора и контроля.
** Но в настоящее время люди по-прежнему уделяют больше внимания отраслевой безопасности, такой как разработка различных кошельков, а направление конфиденциальности по-прежнему кажется нишевым рынком **, количество пользователей и использование относительно невелики по сравнению с другими направлениями. в круге Невысокий, большая часть инфраструктуры и приложений для обеспечения конфиденциальности все еще находится в стадии разработки и создания.
Но в то же время некоторые люди считают, что решения по обеспечению конфиденциальности более привлекательны для привлечения большего институционального капитала для участия в экологии шифрования, гарантируя, что важные финансовые данные и деловые секреты не будут утечены, и, следовательно, экология шифрования положила начало очередная волна взрыва критической инфраструктуры.
Таким образом, вопрос о том, сможет ли зашифрованная конфиденциальность привлечь больше пользователей в будущих сценариях использования, по-прежнему заслуживает внимания и наблюдения.
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Что такое конфиденциальность Web3? Как текущее развитие?
Согласно статистике «Обзора наблюдений за утечками данных в 2022 году», опубликованного информационными средствами безопасности «Safety 419» и компанией по сетевой безопасности «Zero Zero Security», в 2022 году произойдет более 20 000 глобальных утечек данных. В последние годы, с развитием больших данных, Интернета, 5G и цифровой трансформации предприятий, цифровая экономика взлетела, и, хотя количество социальных данных увеличилось, кибератаки также быстро участились.
** Проблема защиты конфиденциальности для нынешних пользователей интернет-платформы неизбежна, поэтому, как часть Интернета следующего поколения, может ли Web3 решить эту проблему? **
01****Что такое конфиденциальность Web3?
**В целом конфиденциальность в Интернете в основном относится к невидимости такой информации, как идентификационные данные пользователей, их поведение и действия. **
В эпоху Интернета вся наша информация и поведение представлены в виде цифровых носителей, в то же время, как только любая система, хранящая цифровую информацию, подключается к Интернету, она становится возможной мишенью для хакеров, особенно конфиденциальных финансовых и личных данных. информация о здоровье.Конфиденциальность и безопасность еще более важны.
Согласно истории развития Интернета, Интернет развивался от Web1.0 до сегодняшнего Web3.0, а также использовал различные каналы хранения конфиденциальности: Веб 1.0 — статический Интернет, основное применение — сетевые носители, контент предоставляется веб-сайтом, пользователи могут только пассивно просматривать текст, изображения и видеоконтент и не могут участвовать в создании; Web 2.0 — это интерактивный Интернет, на котором мы сейчас находимся. Основными приложениями являются социальные сети, видеоплатформы, электронная коммерция и т. д. Пользователи могут самостоятельно создавать и загружать контент на платформу для взаимодействия.
** Можно знать, что первые два хранятся централизованно и конфиденциально. Как и в традиционной банковской модели, централизованная третья сторона защищает необходимую и ценную личную информацию. **** Теперь к основным функциям Web3.0 относятся: открытая и прозрачная книга блокчейна, децентрализация и т. д. Данные в цепочке записываются через блокчейн, то есть наши транзакции и информация, содержащаяся в транзакциях, конкретно обычно включают: отправителя перевода, получателя перевода, сумму перевода. Если пользователь не хочет раскрывать информацию о данных в цепочке, это конфиденциальность пользователя, которую необходимо защитить в Web3. **Но как защитить конфиденциальность пользователей? **
В десятой главе официального документа о Биткойне Сатоши Накамото посвятил целую главу описанию модели конфиденциальности сети блокчейна Биткойн, которая представляет собой «эволюцию банка в сеть Биткойн», симметричное шифрование решает эту проблему.
** После того, как информация о конфиденциальности пользователей окажется в их собственных руках с помощью технологии конфиденциальности блокчейна, пользователи могут создавать и управлять контентом и приложениями, а затем реализовывать совместное создание и совместное управление пользователями (DAO, децентрализованное управление), в то время как пользователи также разделяют ценность платформа/протокол. **
02****Текущий статус разработки
В соответствии с данными, идентификацией и вычислительной конфиденциальностью, в треке конфиденциальности Web3 было разработано большое количество приложений.Если его разделить, его можно разделить на четыре раздела: токен конфиденциальности, протокол конфиденциальных вычислений, протокол конфиденциальных транзакций и приложение конфиденциальности:
1. Активы конфиденциальности Активы конфиденциальности относятся к зашифрованным активам, которые изначально поддерживают конфиденциальность.Внешний мир не может просматривать конкретный тип транзакции, сумму и другую информацию обеих сторон транзакции.Обычно он не поддерживает смарт-контракты и связанные с ними приложения.Связанные проекты родились еще раньше по состоянию на 2011 год. Одним из самых известных проектов является Zcash. Это первая блокчейн-система, в которой используется механизм доказательства с нулевым разглашением Zk-SNARK с целью полного решения проблемы отслеживания транзакций и раскрытия конфиденциальности пользователей. 2. Протокол конфиденциальных вычислений Протокол конфиденциальных вычислений в основном защищает конфиденциальность с точки зрения создания, сбора, хранения, анализа, использования и уничтожения данных.В дополнение к обычным сценариям, таким как DeFi и NFT, теперь, с развитием технологий, он также может интегрироваться с большими данными. и индустрии искусственного интеллекта. Однако реальные сценарии применения текущего протокола конфиденциальных вычислений относительно ограничены, а разработка носит относительно общий характер. 3. Соглашение о конфиденциальности Протокол конфиденциальных транзакций в основном фокусируется на конфиденциальной обработке данных транзакций в цепочке.Он изначально поддерживает пользователей для проведения частных транзакций с помощью таких технологий, как доказательство с нулевым разглашением, которые могут гарантировать, что их личные данные не будут просмотрены внешним миром. В то же время он поддерживает разработку большего количества типов приложений конфиденциальности. Сеть частных транзакций включает протокол конфиденциальности уровня 1 и протокол конфиденциальности уровня 2. В настоящее время запущено не так много основных сетей, и общее развитие также находится на среднем уровне. 4. Приложение для обеспечения конфиденциальности Приложения конфиденциальности относятся к приложениям, построенным на протоколах уровня 1 или уровня 2, которые предоставляют пользователям или DApp функции защиты конфиденциальности в различных сценариях приложений, таких как транзакции, платежи и электронные письма. В настоящее время существует много проектов по разработке приложений для обеспечения конфиденциальности, но не так много за пределами круга.
03****Сводка
Децентрализованная концепция Web3 наделяет людей большей автономией и защитой конфиденциальности, а также дает нам больше выбора и контроля. ** Но в настоящее время люди по-прежнему уделяют больше внимания отраслевой безопасности, такой как разработка различных кошельков, а направление конфиденциальности по-прежнему кажется нишевым рынком **, количество пользователей и использование относительно невелики по сравнению с другими направлениями. в круге Невысокий, большая часть инфраструктуры и приложений для обеспечения конфиденциальности все еще находится в стадии разработки и создания. Но в то же время некоторые люди считают, что решения по обеспечению конфиденциальности более привлекательны для привлечения большего институционального капитала для участия в экологии шифрования, гарантируя, что важные финансовые данные и деловые секреты не будут утечены, и, следовательно, экология шифрования положила начало очередная волна взрыва критической инфраструктуры. Таким образом, вопрос о том, сможет ли зашифрованная конфиденциальность привлечь больше пользователей в будущих сценариях использования, по-прежнему заслуживает внимания и наблюдения.