隐私计算词典丨一文读懂安全多方计算_POL:DOT

前言:隐私计算赛道作为当下的风口赛道,无数企业纷纷涌入,抢跑占道。作为一家专注于区块链隐私计算赛道科普入门的垂直媒体,同时也是针对隐私计算兴趣者开放的低门槛入口,我们汇总并分类了隐私计算行业内晦涩难懂的名词,编写了「隐私计算词典」板块,帮助大家理解、学习。

前两篇,我们分别从「数据安全」和「云计算」两方面入手,讲解了对于「隐私计算」一词的理解。而在「隐私计算」实现方面,所有的理论必定需要技术作支撑,因此,接下来我们将一一介绍有关于实现「隐私计算」的技术手段。?近年来,有很多隐私计算技术取得了关键突破,并对未来产业的发展产生了重要的影响,其中安全多方计算、可信执行环境、联邦学习和区块链辅助的隐私技术工具被认为是目前产业最重要的四大技术发展方向。?考虑到「隐私计算词典」板块的核心目的是为了让大家更好地理解隐私计算技术,因此,本文将抛开晦涩难懂的密码学原理等理论,只针对技术概念进行入门科普。

PlatON隐私计算网络PIP-10提案开启链上治理升级投票:10月25日消息,PlatON隐私计算网络PIP-10提案已于10月25日开启链上治理升级投票。本次提案治理为期约15天,提议将PlatON隐私计算网络升级至1.3.0版本。

版本更新升级内容包括:1. 解委托的Token将锁定56个结算周期;2. PlatON链ID变更提案(PIP-7)第3阶段完成实施(EVM返回新ChainID)。[2022/10/25 16:38:26]

此篇,我们来介绍隐私计算技术之「安全多方计算」。

首先,我们先代入以下几个情景——

小明、小红和小刚三人是好朋友,某天他们想知道谁的存款更多,但又不想公开自己的存款,此时该怎么办?甲认为自己得了某种遗传疾病,乙有含有所有疾病DNA模型的数据库,甲想验证自己的想法,但同时不希望自己的DNA被乙采集,此时该如何是好??A、B、C三家公司现有一个项目需要共同合作,但在合作时,需要三家公司各自提供部分数据资源,但谁都不愿意公开自己收集到的数据,此时该采用什么办法才能让合作继续进行?通常情况下,解决上述问题的策略是假设有可信任的第三方或是可信任的服务平台。但是在目前多变、不确定和充满对立的环境中,依托第三方极具风险,因此采用这种方式并不合适。?

隐私计算网络Oasis携手DappRadar推出50万美元生态加速器计划:2月4日消息,隐私计算网络Oasis与Dapp市场数据和分发平台DappRadar建立合作关系,双方将携手推出500,000美元生态加速器计划,参与该计划并脱颖而出的10个优质项目团队,将可各获得50,000美元的奖金以及技术、营销等方面的支持,以帮助项目成功启动和加速运作。[2022/2/4 9:31:36]

那么,究竟如何在保护数据私密性的前提下解决问题?通过分析,我们不难发现以上情景有两个共同点:?

两方或者多方参与基于他们各自隐私数据输入的计算任一参与方不愿意让其他任何人知道自己输入的信息对此,华裔计算机科学家、图灵奖获得者姚期智教授提出了解决办法——「安全多方计算」。?

现场 | 王允臻:隐私计算是我到目前为止所了解到的唯一的真正保障数据主权的:在今日隐私计算发展研讨会的圆桌讨论中,万向控股CIO王允臻表示,分布式的逻辑,分布式逻辑就要求打通数据孤岛。前面有其他的演讲者也讲的很好,那么数据达不到有行政上的问题,组织关系上的问题,还有更重要的是一个隐私安全保护。就说我现在要让我的数据被利用,唯一的方法就是把数据开放。你要拿走我的数据,这样的话你是没有前途的,怎么来解决这个问题?我所谓的就是美国人说得data sovereignty,就是数据主权,假如说你没有办法保证你的数据,你是数据的唯一拥有者的话,谈得上什么主权,国家的土地主权不是说这块土地技术,国家又必须是一个排他性的唯一的,那么这样一来的话就可以和隐私计算就联系在一起,因为隐私计算是我到目前为止所了解到的唯一的真正保障数据主权的。[2019/9/17]

动态 | 隐私计算项目 Enigma 将发布最小化可行产品 已开源核心组件:隐私计算项目 Enigma 表示,其最小化可行产品「Discovery」的发布已经进入最后准备阶段,已经在 Github 上开源了该阶段核心组件的代码,其中包括 Enigma 合约和 Enigma 代码库、Enigma Core、Enigma P2P。该项目团队表示,不久将会在测试网上发布 Enigma 协议的最小化可行产品「Discovery 」,该团队很快将会发布测试套件和开发者环境,让开发者可以在 Discovery 上创建 DApp。[2019/4/7]

安全多方计算,全称SecureMulti-PartyComputation,用于解决一组互不信任的参与方之间保护数据机密性的协同计算问题。多个参与方共同参与协同计算,输出计算结果,并保证任何一方均无法得到除应得的计算结果之外的其他任何信息。?

安全多方计算的技术架构如下图所示:?

图片来源:《数据流通关键技术白皮书》?

如图,我们可以将计算过程分成以下步骤:?

发起计算任务,枢纽节点传输网络及信号控制各数据持有方发起协同计算任务通过枢纽节点进行路由寻址,选择相似数据类型的其余数据持有方进行协同计算节点根据计算逻辑,从本地数据库中查询所需数据,共同就计算任务在数据流间进行协同计算在保证输入隐私性的前提下,各方得到正确的数据反馈简单说,所有参与方在参与计算时输入数据至节点,节点统计所有参与方的数据统一进行协同计算,获取计算反馈,最终将结果给到参与方,这个过程便称为安全多方计算。?

需要注意的是,不论是在输入信息的过程中,还是在获得反馈结果后,各参与方的输入信息都做到了加密保护,无法获取自己以外的其他人输入的信息。换句话说,安全多方计算可以保证获取数据价值,却不泄露原始数据内容。

通过以上介绍,我们可以总结出安全多方计算的三个特点:?

安全性安全多方计算研究的是各参与方在协作计算时如何对各方隐私数据进行保护,重点关注各参与方之间的隐私安全性问题,即在安全多方计算过程中必须保证各方私密输入独立,计算时不泄露任何本地数据。?

准确性多方计算参与各方就某一约定计算任务,通过约定安全多方计算协议进行协同计算,计算结束后,各方得到正确的数据反馈。?

去中心化协同计算中,各参与方地位平等,不存在任何有特权的参与方或第三方,提供一种去中心化的计算模式。?

随着数字经济的飞速发展,众多企业越来越向着「数据为王」的方向发展,对于现在的企业来说,技术似乎已不是难以跨越的鸿沟,而数据正逐步成为企业之间角逐的资本。?

安全多方计算作为密码学研究的核心领域,可以运用在日常生活的方方面面,例如共享医疗信息却不想泄露患者隐私,公司之间合作但又不想公开已有数据资源等类似情况。?

虽然安全多方计算也被吐槽说过于强调安全性,导致效率的降低,但是在众多应用场景下,人们需要的不是效率,而是足够的安全。?

对此,安全多方计算技术的确可以提供一个安全、私密、可信的数据信息处理方式,为解决网络环境下的信息安全提供了新的思路,真正解决了实现数据可控共享和保证数据信息安全性之间的两难问题。?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-7:377ms