区块链:5年后将有一半企业加码隐私计算,如何应对主权技术封锁?_TWO

那么隐私计算是一项什么样的技术?为何这么重要?它最初源于1982年姚期智院士提出的一个“百万富翁”设想,用来解决数据不透明情况下的可信计算问题,经过这几十年的飞速发展,与区块链、大数据、云计算和人工智能等,一起成为数据要素时代下的新兴技术,对社会发展起到越来越重要的作用。隐私计算变得重要还是因为其底层构成——数据,已经成为一种生产要素开始促进社会生产的发展。今年4月,《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》正式公布,首次将数据定性为土地、劳动力、资本、技术之外的第五大生产要素。这也标志着社会发展正式进入数据要素时代。但是,在新的时代下,个人的数据安全意识、企业数据的交易流通以及国际之间的数据跨境活动,还都存在各自的问题。随着如今移动互联网进入下半场和国际局势的变化莫测,数据要素问题变得更加复杂。这为隐私计算提出了新的要求,也提供了更加广阔的用武之地。Web2.0向Web3.0的跨越关键是数据隐私,数据所有权要真正回归个人

以BAT为代表的Web2.0时代的一个显著特征是交互性,即Web应用程序的引入。它使得用户可以编写并读取数据,并引入了视频流和在线游戏,使得数据第一次迎来真正意义上的爆发。但是Web2.0时代对于用户的隐私数据并不够重视或者缺乏有效的解决方案,使之用户隐私变得廉价并成为大公司们盘剥用户的工具。比如,2年之前,百度李彦宏曾发表“隐私换便利”的言论,其意是:中国用户对隐私没有那么的敏感,如果用隐私换取便捷性,大多数情况下他们是愿意的。而且这并不是互联网时代的个例,在李彦宏言论之前,还有以e租宝为代表的一众金融借贷产品,它们靠着注册即领现金的方式疯狂诱导用户上传个人信息。对于用户而言,为了一时的利益却导致了隐私的长期泄露。当市场上的这种行为越来越频繁,牺牲隐私便俨然不是用户的个人问题了。因此保护数据安全与隐私的环境和机制必须被建立起来,不仅仅在立法上,更是在技术解决方案上。首先是立法,2018年9月,十三届全国人大常委会公布了《中华人民共和国数据安全法》立法规划,2年后,草案公布并向社会公开征求意见;与此同时,个人信息保护法也在紧锣密鼓地制定中。10月17日,十三届全国人大常委会第二十二次会议闭幕,会议审议了个人信息保护法草案。草案规定:侵害个人信息权益的违法行为,情节严重的,没收违法所得,并处5000万元以下或者上一年度营业额5%以下罚款,5%的额度甚至超过了在个人信息保护方面规定“最严”的欧盟。其次是企业和技术。企业方面以苹果为代表,在最新的14.0系统里,苹果加入了IDFA和剪切板功能,让用户将数据所有权牢牢握在自己手里,也成为苹果保护用户隐私数据的最高水平。技术方面,隐私计算作为一种新兴技术,这几年迎来飞速发展。如前文所说,该技术最初是由姚期智院士为解决“百万富翁”的设想而提出:当两个百万富翁在街上相遇,他们都想知道谁更富有,但又不愿意让对方知道自己拥有的真正财富,如何在没有第三方的情况下,让对方知道谁更有钱呢?即如何解决数据不透明情况下的可信计算问题。一般来说解决这类问题目前有两个主流方法:一个是用密码学+分布式系统的方法,但比较理想且成本较高;一个是使用硬件方案,通过实现一个硬件的可信第三方,实现接收来自多方的隐私数据输入输出,即可信执行环境。可以看到,以隐私计算等新兴技术为代表的WEB3.0提出了更加激进的要求,要求新时代下必须更加以用户为中心,排除中间人,不必依赖私人公司控制的巨大数据服务器,个人数据更加安全和私密,让用户们真正掌握自己的数据所有权。保护数据隐私并不是成为“孤岛”,区块链+隐私计算助力数据安全自由流动

不过当前的隐私计算方案并不够成熟,数据市场还存在严重的孤岛效应。一方面要保护个人和机构数据的隐私与安全,并不意味着数据封闭不动;一方面社会各方面应用迫切需要多方数据价值,需要数据成为真正意义上的生产要素流动起来,带动社会的发展。

谁能解决这个问题,谁将获得巨大的赛道。因此这个领域开始出现一批前沿的创业者,例如前谷歌工程师尹航和前腾讯产品经理佟林。他们舍弃了传统“币圈”发布公链的做法,而是基于知名跨链协议Polkadot设计一套支持异构跨链的、可以让隐私智能合约互操作的系统PhalaNetwork。他们表示,传统的TEE隐私计算方案太过于依赖硬件设施,因此存在一些固有的缺陷:硬件隐私计算方案很难同时解决可用性和状态一致性问题。所谓可用性就是隐私计算设备突发情况下(比如断电)就不能持续提供服务;而状态一致性指的是当多个可信计算节点有交互需求时,代码执行的先后顺序不明会导致条件竞争。因此在硬件之外需要谋求新的技术支撑。此外,传统TEE解决方案还在两个层面具有先天劣势,第一无法实现互操作,在解决局部数据孤岛的状况下形成了隐私计算厂商之间的新孤岛;第二缺乏激励效应。隐私计算的目标是在保障数据隐私与安全的前提下实现数据流动,即可信计算。但一个容易忽略的前提是数据的供给和需求是否相匹配,即在既定规模下的数据上是否真正产生了足够多的可信计算需求。区块链便是弥补这些劣势的最优解。一方面分布式的特性保证了数据的安全可靠,将所有权和使用权还给用户;一方面建立在公链上的通证机制,为数据交易与流通引入了“媒介”,能够解决数据的确权与定价问题,让所有个人享受到数据的红利,从而激活整个数据市场的交易动能。有4年区块链设计经验的尹航认为,采用了TEE-区块链混合架构的PhalaNetwork可以让TEE计算脱离区块链具有硬件缺陷,智能合约也需要可组合才能产生规模效应。因此,Phala协议致力于实现智能合约的保密计算和可组合交互,运用区块链的力量助力隐私计算成为保护商业机密的最优解。基于上述逻辑,这种开放式、非许可型的隐私计算区块链,通过把状态数据加密存储在链上,任何人无需许可就可以下载,利用NPos共识算法,让每个节点都能得到一致的状态。同时为了实现可组合性,PhalaNetwork学习了Polkadot的跨链通讯协议,引入了独特的分层与事件溯源机制,分离合约读写,允许合约之间、甚至是与外部区块链之间得以互操作。多方安全计算厂商光之树科技的解决方案架构VP张迎春先生,此前在接受算力智库的采访时表示:隐私计算技术结合区块链技术是站在数据“物理分散,逻辑集中”的视角下,从根本上来平衡数据安全和数据价值之间的矛盾。这是目前隐私计算价值最被认同的地方。根据IDC的最新预测数据,2020年中国大数据相关市场的总体收益将达到104.2亿美元,较2019年同比增长16.0%,而全球大数据相关硬件、软件、服务市场的整体收益将达到1,878.4亿美元。从2014年开始,中国第一家大数据交易所便落户了贵阳,几年后,乌镇和上海也成立了大数据交易中心和交易所。一旦区块链+隐私计算彻底解决了数据的安全自由流动,解决了数据交易市场的“确权”与“定价”问题,整个数据交易市场必将迎来井喷式发展。全球数据监管趋严下,数据跨境流动需要新型解决方案

在上个月,《华尔街日报》报道称爱尔兰数据委员会向Facebook发出命令,要求其暂停向美国传输其欧盟用户的数据。另一方面,美国也不断地对TikTok发难,要求其必须在规定的时间内达成向美国的出售方案,而中国商务部和科技部也调整了进出口技术目录,意味着字节跳动出售TikTok需要获得国家许可。这些事件一方面说明:数据安全已经成为国家战略和国际议题;另一方面也说明:在新的数据监管趋严和复杂的国际局势下,从事数据跨境活动的企业需要重新考虑其底层架构设计,避免在国际形势恶化的情况下,不能保证自我的数据传输与计算服务。欧盟可以说拥有全世界最严格的数据保护法案。在2016年4月,欧盟颁布了《一般数据保护方案》简称GDPR,GDPR规定不遵守数据隐私法规的后果会受到严厉的制裁和巨额的罚款,最高上限可以达到2000万欧元或者上一个财政年度全球全年营业收入的4%,两者中取数额大者。隐私计算网络PlatON冉阳博士表示,对于跨境企业来说,若要符合欧盟最高法院对数据安全的裁决,就意味着必须对自身的数据基础架构进行重新设计。“这个设计不是为了分布式,是为了分割和存储有关欧洲用户的数据。”也就是说是纯粹的数据高压监管。另一方面,大部分隐私计算服务商都是基于TEE计算,而TEE的核心硬件是CPU,这被英特尔所垄断。因此也就意味着在严格的数据监管和复杂的国际局势下,还存在被巨头断供和作恶的风险。因此必须找到一种彻底的隐私计算方案,来规避高压监管和巨头作恶风险。在这种情况下,Oasislabs、PhalaNetwork这类协议的无许可性隐私计算服务展现出自己的优势。与当前大部分基于TEE隐私计算的厂商们不同,例如Phala这样的TEE可信计算节点来自于全球各地,是一种无许可性隐私计算服务。

无许可性隐私计算服务的优势在于,计算节点们分布在全球各地且可以自由进出,规避了被封杀的风险。比如针对此类传统隐私计算经常会遇到的问题,非许可型区块链也展现了优势:尹航和佟林将PhalaNetwork设计为支持多种TEE标准,包括IntelSGX、AMDSEV或ARMTrustZone等标准;且由于具有跨链互操作性,PhalaNetwork可以为任何区块链提供机密合同的能力。因此在新的时代环境下,TEE-非许可型区块链架构的方案(例如上文提到的OasisLabs、PhalaNetwork等)或许更具有借鉴意义。Btcpeers.com的创始人AndreySergeenkov,前日在海外知名开发者博客Hackernoon的文章中说,“区块链网络的力量是与生俱来的。从技术上讲,禁止分散式网络的可能性不大,就像从12年前的比特币网络创建至今一样。同样,虽然各个芯片制造商运营的TEE可以回收或操纵,但分布式计算网络上遍布全球的TEE集群永远都无法得到控制或关闭。甚至于同时为了消除任何可能的后门,PhalaNetwork这样使用“随机矿工”机制向TEE随机指定任务的方式让攻击者(封禁者)无法针对特定的TEE芯片来创建后门,从而保障了隐私计算服务的稳定性。”

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

FTXWOR:Mask Network的木马计_ORK

编者按:本文来自橙皮书,Odaily星球日报经授权转载。“说了半天,你还是没有回答我的问题,普通人为什么要这么费劲的折腾,在Twitter上收发加密信息呢?”我问Suji。“嗯。

[0:0ms0-3:879ms