Що таке конфіденційність Web3? Як відбувається поточний розвиток?

Згідно зі статистичними даними «2022 Data Leakage Observation Review», запущеного інформаційним ЗМІ безпеки «Safety 419» і компанією з мережевої безпеки «Zero Zero Security», у 2022 році буде зареєстровано понад 20 000 глобальних витоків даних. Останніми роками з розвитком великих даних, Інтернету, 5G і цифрової трансформації підприємств цифрова економіка почала розвиватися, і, хоча обсяг соціальних даних зріс, кібератаки також стрімко зросли.

**Питання захисту конфіденційності для поточних користувачів Інтернет-платформи є неминучим, тож як частина Інтернету наступного покоління, чи може Web3 вирішити цю проблему? **

01****Що таке конфіденційність Web3?

**Загалом, конфіденційність в Інтернеті в основному стосується невидимості інформації про дані, такої як особи користувача, поведінка та дії. **

В епоху Інтернету вся наша інформація та поведінка представлені у формі цифрових носіїв. Водночас, коли будь-яка система, яка зберігає цифрову інформацію, підключена до Інтернету, вона стає можливою мішенню для хакерів, особливо конфіденційна інформація про фінанси Конфіденційність і безпека навіть важливіші.

Згідно з історією розвитку Інтернету, Інтернет розвинувся від Web1.0 до сьогоднішнього Web3.0, а також пережив різні канали зберігання конфіденційності: Web 1.0 — це статичний Інтернет, основним додатком є мережеве медіа, вміст надається веб-сайтом, користувачі можуть лише пасивно переглядати текст, зображення та відеоконтент і не можуть брати участь у створенні; Web 2.0 – це інтерактивний Інтернет, на якому ми зараз перебуваємо. Основними додатками є соціальні мережі, відеоплатформи, електронна комерція тощо. Користувачі можуть самостійно створювати та завантажувати контент на платформу для взаємодії.

**Можливо відомо, що перші два зберігаються централізованою організацією та конфіденційністю даних. Як і в традиційній банківській моделі, централізована третя сторона захищає необхідну та цінну особисту інформацію. **** Зараз основні функції Web3.0 включають: відкритий і прозорий блокчейн-реєстр, децентралізацію тощо. Дані в ланцюжку записуються через блокчейн, тобто наші транзакції та інформація, що міститься в транзакціях, загалом включають: відправника переказу, отримувача переказу, суму переказу. Якщо користувач не хоче розкривати інформацію про дані в ланцюжку, це конфіденційність користувача, яку потрібно захистити в Web3. **Але як захистити конфіденційність користувачів? **

У десятому розділі білої книги про біткойн Сатоші Накамото присвятив увесь розділ опису моделі конфіденційності мережі блокчейну біткойн. Її модель — від «еволюції банку до мережі біткойн». Симетричне шифрування вирішує цю проблему.

** Після того, як інформація про конфіденційність користувачів перебуває в їх власних руках за допомогою технології конфіденційності блокчейн, користувачі можуть створювати та керувати вмістом і додатками, а потім реалізовувати спільне створення та спільне керування користувачами (DAO, децентралізоване управління), а користувачі також поділяють цінність платформу/протокол. **

02****Поточний статус розробки

Відповідно до конфіденційності даних, ідентичності та комп’ютерної конфіденційності трек конфіденційності Web3 розробив велику кількість програм. Якщо її розділити на чотири частини: маркер конфіденційності, конфіденційний обчислювальний протокол, протокол транзакцій конфіденційності та програма конфіденційності.

1. Активи конфіденційності Активи конфіденційності стосуються зашифрованих активів, які нативно підтримують конфіденційність. Зовнішній світ не може переглядати конкретний тип транзакції, суму та іншу інформацію обох сторін транзакції. Зазвичай він не підтримує смарт-контракти та пов’язані програми. Пов’язані проекти народжувалися ще на початку як 2011 рік. Одним з найвідоміших проектів є Zcash. Це перша система блокчейну, яка використовує механізм Zk-SNARK з нульовим знанням, з метою повного вирішення проблеми відстеження транзакцій і розкриття конфіденційності користувачів. 2. Конфіденційний обчислювальний протокол Обчислювальний протокол конфіденційності в основному захищає конфіденційність з аспектів генерації, збору, зберігання, аналізу, використання та знищення даних. Окрім поширених сценаріїв, таких як DeFi та NFT, тепер із розвитком технологій він також може інтегруватися з великими даними індустрії штучного інтелекту. Однак фактичні сценарії застосування поточного протоколу конфіденційних обчислень є відносно обмеженими, а розробка є відносно загальною. 3. Угода про конфіденційність угоди Протокол конфіденційних транзакцій головним чином зосереджується на конфіденційній обробці даних транзакцій у ланцюжку. Він спочатку підтримує користувачам проводити приватні транзакції за допомогою таких технологій, як підтвердження з нульовим знанням, що може гарантувати, що їхні особисті дані не будуть переглядатися зовнішнім світом. У той же час він підтримує розробку більше типів додатків конфіденційності. Мережа приватних транзакцій включає протокол конфіденційності рівня 1 і протокол конфіденційності рівня 2. Наразі запущено не так багато основних мереж, і загальний розвиток також середній. 4. Програма конфіденційності Програми конфіденційності стосуються програм, створених на основі протоколів рівня 1 або рівня 2, які надають користувачам або DApps функції захисту конфіденційності в різних сценаріях застосування, таких як транзакції, платежі та електронні листи. Наразі існує багато проектів розробки додатків конфіденційності, але не так багато поза ними.

03****Підсумок

Децентралізована концепція Web3 надає людям більшу автономію та захист конфіденційності, а також дає нам більше вибору та контролю. Але зараз люди все ще приділяють більше уваги галузевій безпеці, наприклад розробці різних гаманців, а напрямок конфіденційності все ще здається ринковою нішою, кількість користувачів і використання відносно низькі порівняно з іншими напрямками. у колі Невисокий, більшість інфраструктури конфіденційності та додатків ще розробляються та будуються. Але в той же час деякі люди вважають, що рішення конфіденційності є більш привабливими для залучення більшого інституційного капіталу для участі в екології шифрування, гарантуючи, що важливі фінансові дані та бізнес-секрети не витікають, і тому екологія шифрування започаткувала наступна хвиля вибуху критичної інфраструктури. Отже, чи може зашифрована конфіденційність залучити більше користувачів у майбутніх сценаріях використання, все ще варто уваги та спостереження.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити