ผลิตร่วมกันโดย Tongzhengtong Research Institute × FENBUSHI DIGITAL
ผลิตร่วมกันโดย Tongzhengtong Research Institute × FENBUSHI DIGITAL
ที่ปรึกษาพิเศษ: Bo Shen; Rin; JX
แนะนำ
เทคโนโลยีการประมวลผลความเป็นส่วนตัวเป็นทิศทางการพัฒนาที่ก้าวล้ำของการเข้ารหัส ซึ่งเติมเต็มช่องว่างในความเป็นส่วนตัวของข้อมูลในกระบวนการคำนวณ และทำให้ระบบรักษาความปลอดภัยข้อมูลที่ใช้การเข้ารหัสเป็นวงปิดที่สมบูรณ์ โดยให้บริการคลาวด์คอมพิวติ้ง เครือข่ายคอมพิวเตอร์แบบกระจาย และบล็อกเชน การใช้เทคโนโลยีดังกล่าวเป็นพื้นฐานสำหรับความเป็นส่วนตัว หัวข้อนี้จะแนะนำเทคโนโลยีการประมวลผลความเป็นส่วนตัวโดยสังเขป และวิเคราะห์ที่มา ทิศทางทางเทคนิค และโอกาสในการใช้งาน
สรุป
สรุป
ด้วยการพัฒนาอย่างต่อเนื่องของเทคโนโลยีสารสนเทศ ข้อมูลจึงค่อย ๆ กลายเป็นทรัพย์สินที่สำคัญของรัฐบาล องค์กร และบุคคล และการค้นพบ การจัดเก็บ การประมวลผล และการใช้งานก็มีความสำคัญมากขึ้นเรื่อยๆ จนทำให้เกิดความต้องการความเป็นส่วนตัวทีละน้อย การประมวลผลความเป็นส่วนตัวเป็นเทคโนโลยีประเภทหนึ่งที่จะดำเนินการความร่วมมือด้านการประมวลผลภายใต้สมมติฐานของการรักษาข้อมูลที่เข้ารหัสหรือวิธีการประมวลผลโดยไม่รั่วไหลไปยังคู่ค้ารายอื่น ๆ การเกิดขึ้นของมันได้เติมเต็มช่องว่างในการประมวลผลข้อมูลและการใช้งานตั้งแต่การเกิดขึ้นของการเข้ารหัส ในขั้นตอนปัจจุบัน การประมวลผลความเป็นส่วนตัวในระดับของการเข้ารหัสส่วนใหญ่จะรวมถึงการเข้ารหัสแบบโฮโมมอร์ฟิคอย่างสมบูรณ์ การประมวลผลที่ปลอดภัยหลายฝ่าย และการพิสูจน์ที่ไม่มีความรู้
ฟังก์ชันการเข้ารหัสที่ตอบสนองโฮโมมอร์ฟิซึมสามารถดำเนินการบางอย่างกับข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัสข้อมูลต้นฉบับ ซึ่งให้พลังการประมวลผลสำหรับข้อมูลที่เข้ารหัส อัลกอริทึมการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์หมายความว่าเมื่อกำหนดกฎการดำเนินการใด ๆ กฎการดำเนินการที่สอดคล้องกันสำหรับข้อมูลที่เข้ารหัสสามารถสร้างขึ้นได้ผ่านอัลกอริทึม และสามารถทำให้โฮโมมอร์ฟิซึมพอใจได้ การเข้ารหัสแบบโฮโมมอร์ฟิกโดยสมบูรณ์เป็นเทคโนโลยีการประมวลผลความเป็นส่วนตัวขั้นพื้นฐานที่มีแอปพลิเคชันหลากหลาย แต่ประสิทธิภาพการประมวลผลในปัจจุบันยังต่ำและมีข้อจำกัดบางประการ
Secure Multi-Party Computation ช่วยแก้ปัญหาของวิธีการคำนวณฟังก์ชันที่ตกลงไว้อย่างปลอดภัยและรับผลลัพธ์ที่ตรวจสอบได้ โดยที่ฝ่ายที่เกี่ยวข้องในการคำนวณไม่เปิดเผยข้อมูลที่ป้อนเข้าของตนเอง และไม่มีบุคคลที่สามที่เชื่อถือได้ จุดประสงค์หลักของการใช้คอมพิวเตอร์หลายฝ่ายที่ปลอดภัยคือการแก้ปัญหาการใช้คอมพิวเตอร์ร่วมกันระหว่างฝ่ายที่ไม่ไว้วางใจซึ่งกันและกันภายใต้หลักการของการปกป้องความเป็นส่วนตัว นอกจากนี้ยังมีข้อจำกัดในตัวเอง และไม่สามารถรับประกันความซื่อสัตย์ของผู้เข้าร่วม และไม่สามารถป้องกันการป้อนข้อมูลที่เป็นอันตรายจากผู้เข้าร่วมได้
Zero-knowledge Proof เป็นอัลกอริธึมสำหรับผู้พิสูจน์เพื่อพิสูจน์ให้บุคคลที่สามทราบว่าตนมีข้อมูลเฉพาะโดยไม่ต้องเปิดเผยข้อมูลส่วนตัว ส่วนใหญ่จะใช้ในบล็อกเชนที่ไม่เปิดเผยตัวตนเพื่อซ่อนรายละเอียดธุรกรรมและบรรลุความเป็นนิรนาม
คำเตือนความเสี่ยง: มีปัญหาคอขวดในเทคโนโลยี และแอปพลิเคชันการลงจอดไม่เป็นไปตามที่คาดไว้
สารบัญ
สารบัญ
1 คอมพิวเตอร์ส่วนบุคคล: อีกมิติหนึ่งของเทคโนโลยีการเข้ารหัส
2 แนวทางทางเทคนิคหลัก: การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ การคำนวณแบบหลายฝ่ายที่ปลอดภัย และการพิสูจน์ที่ไม่มีความรู้
2.1 การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์
2.2 รักษาความปลอดภัยคอมพิวเตอร์หลายฝ่าย
2.3 การพิสูจน์ความรู้เป็นศูนย์
3 โอกาสในการสมัคร
3.1 คลาวด์คอมพิวติ้งที่ปลอดภัย
3.3 ข้อมูลลูกโซ่ที่เข้ารหัสและข้อมูลการทำธุรกรรมที่ซ่อนอยู่
ข้อความ
เทคโนโลยีการประมวลผลความเป็นส่วนตัวเป็นทิศทางการพัฒนาที่ก้าวล้ำของการเข้ารหัส ซึ่งเติมเต็มช่องว่างในความเป็นส่วนตัวของข้อมูลในกระบวนการคำนวณ และทำให้ระบบรักษาความปลอดภัยข้อมูลที่ใช้การเข้ารหัสเป็นวงปิดที่สมบูรณ์ โดยให้บริการคลาวด์คอมพิวติ้ง เครือข่ายคอมพิวเตอร์แบบกระจาย และบล็อกเชน การใช้เทคโนโลยีดังกล่าวเป็นพื้นฐานสำหรับความเป็นส่วนตัว หัวข้อนี้จะแนะนำเทคโนโลยีการประมวลผลความเป็นส่วนตัวโดยสังเขป และวิเคราะห์ที่มา ทิศทางทางเทคนิค และโอกาสในการใช้งาน
ชื่อเรื่องรอง
1 คอมพิวเตอร์ส่วนบุคคล: อีกมิติหนึ่งของเทคโนโลยีการเข้ารหัส
ด้วยการพัฒนาอย่างต่อเนื่องของเทคโนโลยีสารสนเทศ ข้อมูลจึงค่อย ๆ กลายเป็นทรัพย์สินที่สำคัญของรัฐบาล องค์กร และบุคคล และการค้นพบ การจัดเก็บ การประมวลผล และการใช้งานก็มีความสำคัญมากขึ้นเรื่อยๆ จนทำให้เกิดความต้องการความเป็นส่วนตัวทีละน้อย การพัฒนาด้านวิทยาศาสตร์ข้อมูลได้ขยายสถานการณ์การประยุกต์ใช้ข้อมูลอย่างต่อเนื่อง ความร่วมมือที่สอดคล้องกันก็เริ่มปรากฏขึ้น และปัญหาความเป็นส่วนตัวก็ตามมาเช่นกัน ตัวอย่างเช่น องค์กรอาจจำเป็นต้องใช้ข้อมูลของคู่ค้าเพื่อสร้างการตัดสินหรือผลลัพธ์บางอย่าง แต่คู่ค้าไม่เต็มใจที่จะส่งมอบข้อมูลของตนให้กับผู้อื่นอย่างสมบูรณ์ และองค์กรก็ไม่ต้องการให้เงื่อนไขการสืบค้นหรือวิธีการวิเคราะห์ของตน เป็นที่รู้จักของคู่ค้า เมื่อใช้ทรัพยากรการประมวลผลแบบคลาวด์ ผู้ใช้ยังหวังว่าข้อมูลและวิธีการคำนวณของตนจะถูกเก็บเป็นความลับ แต่ในความเป็นจริงแล้ว พวกเขาต้องอัปโหลดเนื้อหาทั้งหมด จึงเสี่ยงต่อการรั่วไหล ด้วยการพัฒนาของคลาวด์คอมพิวติ้งและบล็อกเชน ความต้องการการประมวลผลเพื่อความเป็นส่วนตัวจึงเกิดขึ้นมากขึ้นเรื่อยๆ ฟิลด์พรมแดนที่ผสมผสานวิทยาการเข้ารหัสลับและวิทยาการคอมพิวเตอร์ได้ดึงดูดความสนใจของทุกคนอีกครั้ง
Privacy Computing เป็นเทคโนโลยีประเภทหนึ่งที่สามารถคำนวณข้อมูลและตรวจสอบผลการคำนวณได้ภายใต้สมมติฐานเพื่อให้แน่ใจว่าผู้ให้บริการข้อมูลจะไม่เปิดเผยข้อมูลที่ละเอียดอ่อน
การเข้ารหัสแบบร่วมสมัยเกิดขึ้นในปี 1977 เมื่อ Ron Rivest, Adi Shamir และ Leonard Adleman ได้คิดค้นอัลกอริธึม RSA การเข้ารหัสแบบอสมมาตร (หรือที่เรียกว่าการเข้ารหัสคีย์สาธารณะ) RSA ใช้ประโยชน์จากความไม่สมมาตรของความยากลำบากในการคำนวณปัจจุบันของปัจจัยหลักในการแยกย่อยคอมพิวเตอร์และออกแบบระบบการเข้ารหัสคีย์สาธารณะซึ่งใช้คีย์สาธารณะสำหรับการเข้ารหัสและคีย์ส่วนตัวใช้สำหรับถอดรหัส คีย์ส่วนตัวจะไม่ปรากฏใน ลิงค์การรับส่งข้อมูลซึ่งปรับปรุงข้อมูลที่เข้ารหัสได้อย่างมาก Transmission Security อัลกอริธึม RSA เผยแพร่เมื่อวันที่ 3 เมษายน 1977 ซึ่งเป็นเทศกาลปัสกาของชนชาติยิว เช่นเดียวกับการที่โมเสสอพยพออกจากอียิปต์ เทคโนโลยีการเข้ารหัสของมนุษย์ได้ทะลวงผ่านคอขวดที่มีมาอย่างยาวนานและก้าวสู่ขั้นตอนใหม่
การเข้ารหัสแปลงข้อมูลเป็นไซเฟอร์เท็กซ์ผ่านทฤษฎีทางคณิตศาสตร์ และไม่สามารถอ่านเนื้อหาได้หากไม่มีคีย์ส่วนตัว ซึ่งช่วยแก้ปัญหาการจัดเก็บและการสื่อสารส่วนตัวในสภาพแวดล้อมที่ไม่ปลอดภัย แต่มีช่องว่างในลิงก์การใช้งาน เมื่อพูดถึงการใช้ข้อมูล ข้อมูลที่เข้ารหัสในกระบวนการสื่อสารและการจัดเก็บจะต้องถูกถอดรหัสสำหรับการสืบค้นและการคำนวณ ดังนั้นจึงมีช่องว่างในการใช้ระบบเข้ารหัสข้อมูลตามการเข้ารหัสและยังไม่สามารถสร้างระบบการเข้ารหัสแบบวงปิดได้ เมื่อเจ้าของข้อมูลต้องส่งข้อมูลเพื่อใช้บริการของบุคคลที่สาม เขาเผชิญกับความเสี่ยงที่ข้อมูลจะรั่วไหล และสถานะการเข้ารหัสของลิงก์อื่นๆ จะสูญเสียความหมายไป เพื่อตอบสนองต่อสถานการณ์นี้ ชุมชนวิชาการได้ทำการวิจัยเกี่ยวกับการประมวลผลข้อมูลในสถานะเข้ารหัส ซึ่งเราเรียกว่าการประมวลผลความเป็นส่วนตัว
ในปี พ.ศ. 2521 Ron Rivest, Leonard Adleman และ Michael L. Dertouzos ได้เสนอปัญหาการเข้ารหัสแบบโฮโมมอร์ฟิก และในปีเดียวกันได้เสนออัลกอริทึม RSA ที่ตอบสนองความคล้ายคลึงกันแบบทวีคูณ ก่อนหน้านี้ การวิจัยการเข้ารหัสมุ่งเน้นไปที่การรักษาความปลอดภัยแบบคงที่ของข้อมูลในกระบวนการจัดเก็บและการส่ง และข้อเสนอของปัญหาการเข้ารหัสแบบโฮโมมอร์ฟิคทำให้การวิจัยเทคโนโลยีการเข้ารหัสจากแบบคงที่เป็นแบบไดนามิก ซึ่งเป็นนวัตกรรมทางทฤษฎีที่ยิ่งใหญ่และสร้าง ยุคใหม่ ครั้งแรกในประเภทคอมพิวเตอร์ส่วนตัว
ในปี 1982 Yao Qizhi ผู้ชนะรางวัล Turing Award ของจีนได้บุกเบิกปัญหาเศรษฐีเงินล้าน ซึ่งนำเสนอแนวคิดของการประมวลผลที่ปลอดภัยแบบหลายฝ่าย ในเอกสารของเขาเรื่อง "โปรโตคอลสำหรับการคำนวณที่ปลอดภัย" Yao Zhizhi ได้เสนอปัญหาของเศรษฐี นั่นคือวิธีการเปรียบเทียบว่าใครรวยกว่าระหว่างเศรษฐีสองคนโดยไม่มีบุคคลที่สามที่เชื่อถือได้และไม่เปิดเผยสถานะทรัพย์สินของพวกเขา
หลังจากการวิจัยและพัฒนาอย่างต่อเนื่องในแวดวงการศึกษา การประมวลผลความเป็นส่วนตัวซึ่งแสดงโดยการประมวลผลแบบโฮโมมอร์ฟิคเต็มรูปแบบ การประมวลผลแบบหลายฝ่ายที่ปลอดภัย และการพิสูจน์ด้วยความรู้เป็นศูนย์ได้บรรลุผลลัพธ์บางอย่าง และกลายเป็นหนึ่งในประเด็นร้อนในการวิจัยการเข้ารหัส
ชื่อเรื่องรอง
2 แนวทางทางเทคนิคหลัก: การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ การคำนวณแบบหลายฝ่ายที่ปลอดภัย และการพิสูจน์ที่ไม่มีความรู้
ในปัจจุบัน การประมวลผลความเป็นส่วนตัวในระดับการเข้ารหัสส่วนใหญ่ประกอบด้วยเทคโนโลยีหลักสามอย่าง ได้แก่ การเข้ารหัสแบบ Full Homomorphic (FHE) การคำนวณแบบหลายฝ่ายที่ปลอดภัย (sMPC) และการพิสูจน์ความรู้แบบไม่มีศูนย์ (Zero-knowledge Proof) นอกจากนี้ยังมีคำแนะนำ เช่น สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ และความสับสนที่แยกแยะไม่ออก หัวข้อนี้จะวิเคราะห์การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ รักษาความปลอดภัยของการประมวลผลแบบหลายฝ่าย และการพิสูจน์ที่ไม่มีความรู้ และวิเคราะห์ข้อดีและข้อเสีย
2.1 การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์
ในยุคของอัลกอริธึมการเข้ารหัสแบบสมมาตรก่อนที่จะมีอัลกอริทึม RSA เกิดขึ้น การเข้ารหัสและถอดรหัสข้อมูลจะเป็นไปตามกฎเดียวกัน องค์ประกอบหลักของการเข้ารหัสแบบสมมาตร ได้แก่ อัลกอริทึมการเข้ารหัส และคีย์ ผู้ส่งข้อมูลใช้คีย์เฉพาะเพื่อเข้ารหัสข้อมูลและส่งข้อมูลและคีย์ที่เข้ารหัสไปยังผู้รับ ระหว่างการส่ง ข้อมูลหรือคีย์ที่เข้ารหัสมีความเสี่ยงที่จะถูกดักฟัง เมื่อถอดรหัสอัลกอริทึมการเข้ารหัสแล้ว หากไม่ได้เปลี่ยนคีย์ทันเวลา กระบวนการสื่อสารที่ตามมาระหว่างทั้งสองฝ่ายจะไม่ปลอดภัยอีกต่อไป
การเข้ารหัสแบบอสมมาตรช่วยให้มั่นใจในความปลอดภัยของการจัดเก็บและส่งข้อมูล อัลกอริธึมการเข้ารหัสแบบอสมมาตรจะสร้างคีย์สาธารณะและคีย์ส่วนตัวขึ้นมาหนึ่งคู่ คีย์สาธารณะจะใช้ในการเข้ารหัสข้อมูล และคีย์ส่วนตัวจะถูกใช้เพื่อถอดรหัสข้อมูลที่เข้ารหัสโดยคีย์สาธารณะที่เกี่ยวข้อง ในตัวอย่างข้างต้น ผู้รับข้อมูลจำเป็นต้องเปิดเผยคีย์สาธารณะให้กับผู้ส่งเท่านั้น ผู้ส่งใช้คีย์สาธารณะของผู้รับเพื่อเข้ารหัสข้อมูล และผู้รับใช้คีย์ส่วนตัวเพื่อถอดรหัสข้อมูลหลังจากได้รับ ในระหว่างกระบวนการเข้ารหัสและถอดรหัสทั้งหมด ทั้งสองฝ่ายไม่จำเป็นต้องแลกเปลี่ยนข้อมูลเกี่ยวกับคีย์ส่วนตัว ดังนั้นความปลอดภัยจึงสูงมาก
การเข้ารหัสแบบโฮโมมอร์ฟิกช่วยให้มั่นใจในความปลอดภัยของกระบวนการคำนวณข้อมูลและมอบฟังก์ชันการประมวลผลข้อมูลที่เข้ารหัส หากคุณต้องการประมวลผลข้อมูลต้นฉบับ โดยทั่วไป คุณต้องถอดรหัสข้อมูลก่อน หากฝ่ายที่ดำเนินกระบวนการคำนวณไม่น่าเชื่อถือ กระบวนการเข้ารหัสและถอดรหัสก่อนหน้านี้ก็เท่ากับเสียความพยายามไปโดยเปล่าประโยชน์
เดิมทีโฮโมมอร์ฟิซึมเป็นแนวคิดในพีชคณิตนามธรรม ฟังก์ชันการเข้ารหัส f ใช้เพื่อแสดงถึงกระบวนการรับข้อความเข้ารหัส S จากข้อมูลต้นฉบับ M ผ่านการเข้ารหัส และ f^(-1) แสดงถึงการดำเนินการผกผัน นั่นคือ กระบวนการถอดรหัส:
หากการดำเนินการบางประเภท "+" สามารถดำเนินการระหว่างข้อมูลต้นฉบับ S1 และ S2 ได้ และผลลัพธ์ของการดำเนินการยังสามารถประมวลผลได้ด้วยฟังก์ชันการเข้ารหัส นอกเหนือจากการตอบสนอง
ว่ากันว่าฟังก์ชันการเข้ารหัส f เป็นไปตามโฮโมมอร์ฟิซึ่มของการดำเนินการ "+" "+" ในที่นี้แสดงถึงกฎการดำเนินการเชิงนามธรรม ซึ่งอาจหมายถึงการบวก การคูณ และอื่นๆ ที่รู้จักกันดี
ฟังก์ชันการเข้ารหัสที่ตอบสนองโฮโมมอร์ฟิซึมสามารถดำเนินการบางอย่างกับข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัสข้อมูลต้นฉบับ คำนวณข้อมูลที่เข้ารหัสเพื่อให้ได้ผลลัพธ์:
ผู้ร้องขอบริการการคำนวณจะถอดรหัสผลลัพธ์การคำนวณหลังจากได้รับ และผลลัพธ์ที่ได้รับคือ:
เท่ากับผลการดำเนินการโดยตรงของข้อมูลเดิม อัลกอริธึมการเข้ารหัสแบบไม่สมมาตรทั่วไป RSA และ ECC นั้นเป็นโฮโมมอร์ฟิกเพิ่มเติม
อัลกอริธึมการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์หมายความว่าเมื่อกำหนดกฎการดำเนินการใดๆ กฎการดำเนินการที่สอดคล้องกันสำหรับข้อมูลที่เข้ารหัสสามารถสร้างขึ้นได้ผ่านอัลกอริทึม และสามารถปฏิบัติตามข้อกำหนดของโฮโมมอร์ฟิซึมได้
อัลกอริธึมการเข้ารหัสแบบโฮโมมอร์ฟิกโดยสมบูรณ์สามารถแบ่งออกเป็นสามประเภทตามขั้นตอนการพัฒนา ในปี 2009 Craig Gentry ได้นำเสนอการใช้อัลกอริธึมแรกของการเข้ารหัสแบบ Fully Homomorphic (FHE) ในบทความเรื่อง "การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างเต็มที่โดยใช้อุดมคติ Lattices" (การเข้ารหัสแบบโฮโมมอร์ฟิกแบบเต็มตามอุดมคติ Lattice) และยังเป็นอัลกอริทึมแรกที่ตอบสนองการผสมแบบโฮโมมอร์ฟิกพร้อมกัน และอัลกอริธึมการเข้ารหัสโฮโมมอร์ฟิกแบบทวีคูณ แต่อัลกอริธึมของ Gentry นั้นไร้ประสิทธิภาพอย่างมาก จากการทดสอบ อัลกอริทึมใช้เวลา 30 นาทีในการดำเนินการบิตเดียว ซึ่งยังห่างไกลจากการตอบสนองความต้องการของแอปพลิเคชันขนาดใหญ่
Brakerski และ Vinod Vaikuntanathan ทำการปรับปรุงบนพื้นฐานของอัลกอริธึมการเข้ารหัสแบบโฮโมมอร์ฟิกเต็มรูปแบบดั้งเดิม และเสนออัลกอริทึม BGV ในปี 2554 พื้นฐานทางคณิตศาสตร์คือความไม่สมมาตรของความยากในการแก้ปัญหา RLWE (Ring Learning-with-errors)
Craig Gendry, Amit Sahai และ Brent Waters เผยแพร่อัลกอริทึม GSW13 ในปี 2013 ซึ่งเป็นการปรับอัลกอริธึมการคูณโฮโมมอร์ฟิคให้เหมาะสมยิ่งขึ้น ระบบคอมพิวเตอร์การเข้ารหัสแบบโฮโมมอร์ฟิกกระแสหลักในปัจจุบันทั้งหมดใช้อัลกอริธึมการเข้ารหัสสองประเภทหลัง
การเข้ารหัสแบบโฮโมมอร์ฟิกโดยสมบูรณ์เป็นเทคโนโลยีการประมวลผลความเป็นส่วนตัวที่ค่อนข้างพื้นฐานพร้อมแอพพลิเคชั่นที่หลากหลาย เทคโนโลยีการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ทำให้การคำนวณโดยตรงของไซเฟอร์เท็กซ์และแก้ปัญหาความเป็นส่วนตัวในความร่วมมือด้านคอมพิวเตอร์ ด้วยการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ ผู้ร้องขอทรัพยากรคอมพิวเตอร์สามารถส่งข้อมูลที่เกี่ยวข้องกับความเป็นส่วนตัวในรูปแบบไซเฟอร์เท็กซ์ไปยังบุคคลที่สามที่ไม่น่าเชื่อถือ เช่น เซิร์ฟเวอร์คลาวด์หรือบริษัทคอมพิวเตอร์ และทำการคำนวณให้เสร็จสมบูรณ์โดยไม่ต้องกังวลเกี่ยวกับปัญหาด้านความปลอดภัยของข้อมูลใดๆ
โซลูชันที่มีอยู่จะสูญเสียประสิทธิภาพไปมาก และไม่สามารถใช้กับแอปพลิเคชันเชิงพาณิชย์ขนาดใหญ่ได้ ในปัจจุบัน อัลกอริธึมบางอย่างได้รับการปรับปรุงในระดับหนึ่งเมื่อเทียบกับอัลกอริทึมดั้งเดิมของ Gentry ตัวอย่างเช่น อัลกอริทึม BGV ที่เสนอโดย Smart และคณะ เลิกใช้ Bootstrapping และนำเทคโนโลยีการเปลี่ยนแม่พิมพ์และการแลกเปลี่ยนคีย์ส่วนตัวมาใช้ ซึ่งทำให้ ความก้าวหน้าในแง่หนึ่งและประสิทธิภาพในปัจจุบัน อัลกอริธึมการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างเต็มที่ที่ดีที่สุด อย่างไรก็ตาม จากมุมมองของประสิทธิภาพสัมบูรณ์ ประสิทธิภาพของอัลกอริทึมการเข้ารหัสแบบโฮโมมอร์ฟิคเต็มรูปแบบในปัจจุบันยังคงต่ำมากและทรัพยากรการประมวลผลที่ใช้โดยการดำเนินการเดียวกันนั้นมีขนาดที่สูงกว่าของข้อความธรรมดาประมาณ 6 ลำดับ ดังนั้นการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์จึงยังเป็นเทคโนโลยีที่อยู่ในขั้นตอนการวิจัยและทดลอง ซึ่งยังไม่เพียงพอสำหรับการใช้งานเชิงพาณิชย์ ในอนาคต การใช้เทคโนโลยีการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์นั้นขึ้นอยู่กับการเกิดขึ้นของอัลกอริธึมที่มีประสิทธิภาพมากขึ้นในด้านหนึ่ง และในทางกลับกัน ก็จะได้รับประโยชน์จากการปรับปรุงความสามารถในการประมวลผลของอุปกรณ์ด้วย อาจค่อย ๆ นำไปใช้จากข้อมูลหลัก และในที่สุดก็ขยายไปสู่การคำนวณฉากมากขึ้น
การเข้ารหัสแบบโฮโมมอร์ฟิกนั้นมีข้อจำกัดบางประการ ผลลัพธ์ขั้นกลางทั้งหมดของการเข้ารหัสแบบโฮโมมอร์ฟิกถูกเข้ารหัส ดังนั้นเซิร์ฟเวอร์จึงไม่สามารถตัดสินใจใดๆ เกี่ยวกับค่ากลาง กล่าวคือ จำเป็นต้องคำนวณสาขาเงื่อนไขทั้งหมด ดังนั้นการดำเนินการทั้งหมดจึงสามารถรวมอยู่ในฟังก์ชันเท่านั้น ซึ่งเพิ่มความซับซ้อนของ ฟังก์ชันและทำให้สูญเสียประสิทธิภาพ
M.Van Dijk และ A.Juels ได้พิสูจน์แล้วว่าการเข้ารหัสแบบโฮโมมอร์ฟิกจะต้องดำเนินการภายใต้คีย์เดียวกันและมีความเป็นไปได้ที่จะเกิดการสมรู้ร่วมคิดในความร่วมมือหลายฝ่าย ดังนั้น การเข้ารหัสแบบโฮโมมอร์ฟิคแบบเต็มจึงมักเหมาะสำหรับการประมวลผลแบบทำงานร่วมกัน ของการเข้ารหัสสถานะต่ำกว่าโปรโตคอลทั่วไปอื่นๆ
2.2 รักษาความปลอดภัยคอมพิวเตอร์หลายฝ่าย
Secure Multi-Party Computation ช่วยแก้ปัญหาของวิธีการคำนวณฟังก์ชันที่ตกลงไว้อย่างปลอดภัยและรับผลลัพธ์ที่ตรวจสอบได้ โดยที่ฝ่ายที่เกี่ยวข้องในการคำนวณไม่เปิดเผยข้อมูลที่ป้อนเข้าของตนเอง และไม่มีบุคคลที่สามที่เชื่อถือได้ ตัวอย่างเช่น ในปัญหาเศรษฐี เศรษฐีสองคนสามารถเข้ารหัสสถานะทรัพย์สินของตนเอง X และ Y เป็นอินพุต และผ่านอัลกอริทึมเฉพาะ ทั้งสองฝ่ายสามารถรับผลการเปรียบเทียบที่น่าเชื่อถือของ X และ Y แต่พวกเขาไม่สามารถทราบสถานะทรัพย์สินของอีกฝ่ายหนึ่งได้ .
วงจรที่อ่านไม่ออกที่เสนอโดย Yao Zhizhi เป็นวิธีแก้ปัญหาสำหรับการประมวลผลแบบสองฝ่าย Goldreich, Micali และ Wigderson ได้วิจัยและพัฒนามันขึ้นมาและมันได้กลายเป็นหนึ่งในประเด็นร้อนในด้านการเข้ารหัส
การประมวลผลแบบหลายฝ่ายที่ปลอดภัยยังมีสถานการณ์การใช้งานต่อไปนี้: คีย์ K ที่จำเป็นต้องเข้ารหัสถูกแบ่งออกเป็น n ส่วนที่แตกต่างกัน และเก็บไว้ในฝ่ายต่างๆ กัน และไม่มีฝ่ายใดรู้ว่าส่วนใดที่ผู้อื่นเก็บไว้ การใช้อย่างน้อย t ส่วนใด ๆ (2<=t<=n) ของการแชร์ n สามารถกู้คืนเนื้อหาของคีย์ K ได้อย่างสมบูรณ์ และวิธีการจัดเก็บคีย์นี้เรียกอีกอย่างว่า (t, n) threshold signature
จุดประสงค์หลักของการใช้คอมพิวเตอร์หลายฝ่ายที่ปลอดภัยคือการแก้ปัญหาการใช้คอมพิวเตอร์ร่วมกันระหว่างฝ่ายที่ไม่ไว้วางใจในขณะที่ปกป้องความเป็นส่วนตัว ในโลกแห่งความเป็นจริง มักจะมีสถานการณ์การทำงานร่วมกันบางอย่างที่ผู้เข้าร่วมคอมพิวเตอร์ต้องการใช้ข้อมูลของตนเพื่อให้ได้ผลลัพธ์บางอย่าง แต่ไม่เต็มใจที่จะเปิดเผยข้อมูลของตนแก่ผู้อื่น แนวคิดการออกแบบของคอมพิวเตอร์หลายฝ่ายที่ปลอดภัยตอบสนองความต้องการตามวัตถุประสงค์ของผู้เข้าร่วมในความร่วมมือทางเศรษฐกิจที่แท้จริงซึ่งต้องการได้รับผลประโยชน์จากความร่วมมือแต่ไม่ต้องการให้ข้อมูลของตนเองรั่วไหลและมีพื้นที่ตลาดขนาดใหญ่ที่มีศักยภาพ พื้นที่ใช้งานหลัก ได้แก่ อิเล็กทรอนิกส์ การเลือกตั้ง การประมูลทางอิเล็กทรอนิกส์ และการรอคอยทรัพย์สิน
รูปแบบการประมวลผลแบบหลายฝ่ายที่ปลอดภัยที่สุดต้องการความซื่อสัตย์ของฝ่ายที่เข้าร่วม ในการวิจัยคอมพิวเตอร์แบบหลายฝ่ายที่ปลอดภัย ผู้เข้าร่วมมักถูกแบ่งออกเป็นผู้ที่ซื่อสัตย์ กึ่งซื่อสัตย์ และผู้โจมตี บุคคลที่ซื่อสัตย์ให้ข้อมูลที่ถูกต้องและไม่พยายามขโมยข้อมูลที่ป้อนเข้าของผู้อื่น บุคคลที่กึ่งซื่อสัตย์ให้ข้อมูลที่ถูกต้องและเต็มใจที่จะรับข้อมูลป้อนเข้าของผู้อื่นโดยไม่มีผลกระทบ ผู้โจมตีให้ข้อมูลเท็จเพื่อทำลายความร่วมมือและพยายามขโมยข้อมูลอื่น การป้อนข้อมูลของผู้คน โปรโตคอลการประมวลผลแบบหลายฝ่ายที่ปลอดภัยค่อนข้างมีประสิทธิภาพส่วนใหญ่จะปลอดภัยก็ต่อเมื่อผู้เข้าร่วมส่วนใหญ่ซื่อสัตย์หรือกึ่งซื่อสัตย์ เฉพาะผลการวิจัยของสาย SPDZ เท่านั้นที่สามารถรับประกันได้ว่าผู้เข้าร่วมส่วนใหญ่เป็นผู้โจมตี ความปลอดภัย และความถูกต้อง โปรโตคอลการประมวลผลแบบหลายฝ่ายที่ปลอดภัยอย่างน้อยควรสามารถทำงานได้เมื่อผู้เข้าร่วมทั้งหมดมีความซื่อสัตย์แบบครึ่งๆ กลางๆ เพื่อปรับให้เข้ากับความเป็นจริงของเศรษฐกิจตลาดและปกป้องความเป็นส่วนตัวของผู้เข้าร่วม ผู้โจมตีที่ประสงค์ร้ายไม่คาดหวังว่าจะได้รับผลลัพธ์ที่ถูกต้อง ดังนั้นพวกเขาจึงพึ่งพาการออกแบบกลไกการจูงใจมากกว่าเพื่อจำกัด
นอกจากความถูกต้องของผลลัพธ์และความเป็นส่วนตัวของอินพุตแล้ว โปรโตคอลการคำนวณแบบหลายฝ่ายที่ปลอดภัยยังรับประกันความยุติธรรมระหว่างผู้เข้าร่วมอีกด้วย นั่นคือทุกคนสามารถรับผลการคำนวณหรือไม่ก็ได้ เพื่อจัดการกับพฤติกรรมการยกเลิกก่อนกำหนดที่เป็นไปได้ของผู้โจมตี
ข้อจำกัดของการคำนวณแบบหลายฝ่ายที่ปลอดภัยคือ: ประสิทธิภาพต่ำ ไม่สามารถรับประกันความถูกต้องของอินพุตของผู้เข้าร่วม ไม่มีวิธีใดที่จะป้องกันผู้เข้าร่วมจากการสร้างอินพุตที่ประสงค์ร้ายและอนุมานอินพุตของผู้อื่นจากผลลัพธ์
2.3 การพิสูจน์ความรู้เป็นศูนย์
Zero-knowledge Proof เป็นอัลกอริทึมสำหรับผู้พิสูจน์เพื่อพิสูจน์ให้บุคคลที่สามทราบว่าตนมีข้อมูลเฉพาะโดยไม่ต้องเปิดเผยข้อมูลส่วนตัว โดยแบ่งเป็น 2 ประเภท ได้แก่ แบบโต้ตอบและแบบไม่โต้ตอบ อัลกอริทึมการพิสูจน์ความรู้เป็นศูนย์มีลักษณะดังต่อไปนี้:
ความสมบูรณ์ หากทั้งผู้พิสูจน์และผู้ตรวจสอบมีความซื่อสัตย์ และผู้พิสูจน์มีข้อมูลเฉพาะ ดังนั้นการตรวจสอบจะต้องผ่าน
ความมั่นคง แทบจะเป็นไปไม่ได้เลยที่ผู้พิสูจน์ที่ซื่อสัตย์จะผ่านการตรวจสอบ หากผู้พิสูจน์ไม่มีข้อมูลเฉพาะ
ความรู้เป็นศูนย์ หลังจากกระบวนการตรวจสอบเสร็จสิ้น ผู้ตรวจสอบจะไม่ได้รับข้อมูลใดๆ เกี่ยวกับข้อมูล
ในการเข้ารหัสแบบอสมมาตร แนวคิดเช่นการพิสูจน์ความรู้เป็นศูนย์ได้เกิดขึ้น หากมีคนต้องการพิสูจน์ว่าเขาเป็นเจ้าของคีย์ส่วนตัวจริง ๆ เขาสามารถขอให้ผู้ตรวจสอบสร้างตัวเลขแบบสุ่มและเซ็นชื่อด้วยคีย์ส่วนตัวได้ หากสามารถตรวจสอบลายเซ็นได้ด้วยรหัสสาธารณะที่เกี่ยวข้อง แสดงว่าผ่านการตรวจสอบแล้ว ในระหว่างกระบวนการทั้งหมด คีย์ส่วนตัวของผู้ถือจะไม่ถูกเปิดเผย อย่างไรก็ตาม เนื่องจากคีย์สาธารณะและคีย์ส่วนตัวอยู่ในการติดต่อแบบหนึ่งต่อหนึ่ง ตราบใดที่กระบวนการตรวจสอบเสร็จสิ้น บุคคลที่สามจะเชื่อมโยงผู้ถือคีย์ส่วนตัวกับคีย์สาธารณะได้โดยง่าย
Zero-knowledge Proof เป็นแอปพลิเคชั่นขั้นสูงของการเข้ารหัส แต่ไม่ใช่ทุกปัญหาที่สามารถตรวจสอบได้ด้วยอัลกอริทึมการพิสูจน์ด้วยความรู้เป็นศูนย์ Goldreich, Micali และ Wigderson พิสูจน์ว่าต้องมีอัลกอริธึมการพิสูจน์ความรู้เป็นศูนย์สำหรับปัญหา (ปัญหา NP) ที่สามารถตรวจสอบความถูกต้องของการแก้ปัญหาในเวลาพหุนาม
ชื่อเรื่องรอง
3 โอกาสในการสมัคร
ปัจจุบัน เทคนิคการประมวลผลความเป็นส่วนตัวมีประสิทธิภาพน้อยลงและมีแอปพลิเคชันเชิงพาณิชย์ที่ใช้งานได้จริงน้อยลง ด้วยการพัฒนาเทคโนโลยีอย่างต่อเนื่อง คลาวด์คอมพิวติ้ง บล็อกเชน และแม้แต่เครือข่ายคอมพิวเตอร์แบบกระจายได้ค่อยๆ เข้าสู่ขอบเขตการมองเห็นของผู้คน และการที่ผู้คนให้ความสำคัญกับความปลอดภัยของข้อมูลทำให้เกิดความจำเป็นเร่งด่วนสำหรับการประยุกต์ใช้การประมวลผลความเป็นส่วนตัว การประมวลผลความเป็นส่วนตัวจะมีแนวโน้มการใช้งานในวงกว้างในสามทิศทางของการประมวลผลบนคลาวด์ที่ปลอดภัย เครือข่ายคอมพิวเตอร์แบบกระจาย และบล็อกเชนที่เข้ารหัส
3.1 คลาวด์คอมพิวติ้งที่ปลอดภัย
การประมวลผลแบบคลาวด์ได้ปรับปรุงประสิทธิภาพการใช้ทรัพยากรพลังงานในการประมวลผลอย่างมาก และขนาดตลาดก็เติบโตอย่างรวดเร็วโดยมีแนวโน้มการพัฒนาในวงกว้าง ด้วยการพัฒนาของเทคโนโลยีสารสนเทศ ความเร็วของการสื่อสารผ่านเครือข่ายและพลังการประมวลผลของเซิร์ฟเวอร์จึงค่อยๆ ดีขึ้น และอุตสาหกรรมคลาวด์คอมพิวติ้งก็พัฒนาอย่างรวดเร็ว ในแง่หนึ่ง บริการคลาวด์คอมพิวติ้งช่วยหลีกเลี่ยงการสิ้นเปลืองทรัพยากรที่บุคคลและองค์กรซื้ออุปกรณ์ฮาร์ดแวร์ซ้ำ ๆ โดยการเช่าทรัพยากรคอมพิวเตอร์ นอกจากนี้ ฮาร์ดแวร์ของผู้ให้บริการยังสามารถรักษาอัตราการใช้ที่สูงมากซึ่งช่วยปรับปรุงประสิทธิภาพของการจัดสรรทรัพยากร ในทางกลับกัน ผู้ให้บริการคลาวด์คอมพิวติ้งมีฮาร์ดแวร์คอมพิวเตอร์จำนวนมากซึ่งสามารถให้อุปกรณ์เหล่านี้มีสภาพแวดล้อมการทำงานที่เหมาะสมและบำรุงรักษาได้ทันท่วงทีการสร้างศูนย์ข้อมูลจะช่วยลดต้นทุนของทรัพยากรคอมพิวเตอร์ต่อหน่วยได้อย่างมากและทำให้ ผลกระทบของมาตราส่วน ข้อได้เปรียบเหล่านี้ของคลาวด์คอมพิวติ้งได้นำไปสู่การพัฒนาอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา และตอนนี้ได้สร้างขนาดตลาดประมาณ 260.2 พันล้านเหรียญสหรัฐ เทคโนโลยีคลาวด์คอมพิวติ้งได้รับการยอมรับอย่างกว้างขวางในอุตสาหกรรมต่างๆ มีสถานการณ์แอปพลิเคชันที่หลากหลายและพื้นที่การพัฒนาที่กว้างขวาง และจะเปลี่ยนวิธีการใช้ทรัพยากรคอมพิวเตอร์อย่างมาก
อย่างไรก็ตาม การใช้บริการคลาวด์คอมพิวติ้งเป็นการเสียสละความเป็นส่วนตัวอย่างหลีกเลี่ยงไม่ได้ ขณะนี้ในกระบวนการใช้บริการคลาวด์คอมพิวติ้งข้อมูลผู้ใช้จะถูกจัดเก็บในรูปแบบข้อความที่ชัดเจนที่ผู้ให้บริการคลาวด์ ในอีกด้านหนึ่ง ผู้ให้บริการ Cloud Computing จะได้รับข้อมูลอย่างหลีกเลี่ยงไม่ได้ แม้ว่าจะมีกฎหมายและข้อบังคับที่เกี่ยวข้องคอยปกป้อง แต่ผู้ใช้ทั่วไปมักจะเสียเปรียบในเกมกับองค์กรผู้มีอำนาจ ข้อมูลยังคงสามารถเข้าถึงได้โดยบุคคลภายในและแฮ็กเกอร์ แม้ว่าการประมวลผลแบบคลาวด์จะช่วยปรับปรุงประสิทธิภาพของทรัพยากรการประมวลผล แต่ก็ไม่สามารถรับประกันความปลอดภัยของข้อมูลได้
การประมวลผลเพื่อความเป็นส่วนตัวสามารถรักษาข้อมูลให้เข้ารหัสระหว่างการประมวลผลบนคลาวด์ หลีกเลี่ยงไม่ให้ผู้ให้บริการและบุคคลที่สามอื่นๆ เข้าถึงข้อมูลได้ และปรับปรุงความปลอดภัยของข้อมูลอย่างมากในระหว่างการประมวลผลบนคลาวด์ การเข้ารหัสแบบดั้งเดิมไม่สามารถรับประกันความปลอดภัยในการประมวลผลข้อมูลได้ แต่เทคโนโลยีการประมวลผลความเป็นส่วนตัวเข้ามาเติมเต็มช่องว่างนี้ ทำให้ความร่วมมือด้านข้อมูลต่างๆ รวมถึงการประมวลผลบนคลาวด์มีความปลอดภัยและเป็นส่วนตัวมากขึ้น ข้อมูลที่เป็นความลับสามารถส่งมอบให้กับผู้ให้บริการคลาวด์คอมพิวติ้งสำหรับการคำนวณผ่านอัลกอริธึมการเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ โดยไม่ต้องส่งข้อมูลข้อความธรรมดาโดยตรง เจ้าของข้อมูลสามารถทำการประมวลผลร่วมกันได้อย่างปลอดภัยโดยไม่ต้องกังวลว่าข้อมูลของพวกเขาจะถูกรับโดยผู้ทำงานร่วมกันหรือบุคคลที่สาม การประมวลผลความเป็นส่วนตัวจะช่วยขยายขอบเขตการใช้งานของคลาวด์คอมพิวติ้งอย่างมาก
3.2 เครือข่ายคอมพิวเตอร์แบบกระจาย
เครือข่ายการประมวลผลแบบกระจายเป็นรูปแบบขั้นสูงของการประมวลผลแบบคลาวด์ ซึ่งใช้ทรัพยากรการประมวลผลที่หลากหลายเพื่อสร้างเครือข่ายการคำนวณแบบกระจาย ด้วยการปรับปรุงประสิทธิภาพของอุปกรณ์คอมพิวเตอร์ส่วนบุคคลและจำนวนการเข้าถึงโหนดอินเทอร์เน็ตที่เพิ่มขึ้น ความซ้ำซ้อนของความจุคอมพิวเตอร์เครือข่ายจึงเพิ่มขึ้น โทรศัพท์มือถือ คอมพิวเตอร์ และอุปกรณ์อื่นๆ ที่ไม่ได้ใช้งานของผู้คนสามารถนำกลับมาใช้ใหม่ได้อย่างมีประสิทธิภาพผ่านเครือข่ายคอมพิวเตอร์แบบกระจาย ด้วยการพัฒนาอย่างต่อเนื่องของเทคโนโลยีการสื่อสารและแบนด์วิธของเครือข่ายที่เพิ่มขึ้นทีละน้อย การจัดตั้งเครือข่ายคอมพิวเตอร์แบบกระจายได้ค่อย ๆ เปลี่ยนจากทฤษฎีไปสู่ความเป็นจริง
เครือข่ายคอมพิวเตอร์แบบกระจายสามารถป้องกันกลุ่มผู้ขายน้อยรายในการประมวลผลแบบคลาวด์จากการผูกขาดทรัพยากรการประมวลผล ผลกระทบของการประมวลผลแบบคลาวด์นั้นชัดเจนมาก มันจะกลายเป็นรูปแบบผู้ขายน้อยรายอย่างหลีกเลี่ยงไม่ได้ในขั้นตอนต่อมาของการพัฒนา หลังจากพฤติกรรมการใช้งานของผู้คนเกิดขึ้น บริษัทเหล่านี้จะขึ้นราคาและได้รับผลกำไรจากการผูกขาดสูง เป็นการยากสำหรับสาธารณชนอย่างเต็มที่ ได้รับประโยชน์จากการปรับปรุงประสิทธิภาพ เครือข่ายคอมพิวเตอร์แบบกระจายแตกต่างจากคลาวด์คอมพิวติ้ง มันคือการใช้ทรัพยากรคอมพิวเตอร์ที่มีอยู่ บุคคลจะไม่ละทิ้งความเป็นเจ้าของทรัพยากรคอมพิวเตอร์ แต่จะช่วยเหลือซึ่งกันและกันและแบ่งปันทรัพยากรบนเครือข่ายเท่านั้น องค์กรต่างๆ อาจมีพลังในการประมวลผลสูง แต่เมื่อเทียบกับพลังของอุปกรณ์คอมพิวเตอร์ของมนุษย์ทั้งหมดที่รวมอยู่ในเครือข่ายคอมพิวเตอร์แบบกระจาย มันเป็นเรื่องยากที่จะสร้างความได้เปรียบจากการผูกขาด ความพยายามใด ๆ ที่จะได้รับผลกำไรจากการผูกขาดนั้นขัดต่อพลังการประมวลผลของโลกและไม่ใช่เหตุผลทางเศรษฐกิจ
การประมวลผลความเป็นส่วนตัวรับประกันความปลอดภัยของข้อมูลสำหรับเครือข่ายคอมพิวเตอร์แบบกระจาย เครือข่ายคอมพิวเตอร์แบบกระจายมีแนวโน้มที่จะมีอยู่ในรูปแบบจุดต่อจุด และทรัพยากรการประมวลผลจะถูกจัดสรรโดยตรงระหว่างโหนด และปัญหาด้านความปลอดภัยมีความสำคัญเป็นพิเศษ ในรูปแบบนี้ ข้อมูลจะถูกส่งโดยตรงจากโหนดความต้องการทรัพยากรในการคำนวณไปยังโหนดการจัดหาที่ไม่น่าเชื่อถือ และความปลอดภัยของข้อมูลจะเผชิญกับความท้าทายที่มากกว่าการประมวลผลแบบคลาวด์ หากสามารถใช้การประมวลผลเพื่อความเป็นส่วนตัวได้ จะสามารถแก้ปัญหาความปลอดภัยข้อมูลพื้นฐานของเครือข่ายคอมพิวเตอร์แบบกระจายได้ ในแง่หนึ่ง ผู้ใช้สามารถใช้ทรัพยากรคอมพิวเตอร์ของผู้อื่นได้อย่างปลอดภัย และในทางกลับกัน พวกเขายังสามารถทำงานร่วมกันในการประมวลผลโดยไม่ต้องเปิดเผยข้อมูล ช่วยเพิ่มความสมบูรณ์ให้กับสถานการณ์แอ็พพลิเคชันของเครือข่ายคอมพิวเตอร์แบบกระจาย
3.3 ข้อมูลลูกโซ่ที่เข้ารหัสและข้อมูลการทำธุรกรรมที่ซ่อนอยู่
บล็อกเชนสามารถจัดทำบัญชีแบบกระจายที่น่าเชื่อถือ ซึ่งช่วยลดต้นทุนด้านความไว้วางใจได้อย่างมาก แต่ต้องเผชิญกับภาวะที่กลืนไม่เข้าคายไม่ออกของการตรวจสอบข้อมูลและความเป็นส่วนตัวในห่วงโซ่ บล็อกเชนตระหนักถึงการบัญชีแบบกระจายที่ไม่สามารถแก้ไขได้ผ่านกลไกฉันทามติ และมอบความไว้วางใจรูปแบบใหม่ที่เชื่อถือได้สำหรับคุณค่าของอินเทอร์เน็ต ซึ่งจะส่งเสริมการพัฒนาสินทรัพย์ออนไลน์อย่างมาก และเปลี่ยนแปลงอินเทอร์เน็ตและแม้แต่เศรษฐกิจด้วยความไว้วางใจเป็นจุดเริ่มต้น . นิเวศวิทยาสังคม. อย่างไรก็ตาม ข้อมูลในห่วงโซ่นั้นเปิดเผยต่อสาธารณะและทุกคนก็สูญเสียความเป็นส่วนตัวไปมาก
ความกังวลเกี่ยวกับความเป็นส่วนตัวของข้อมูลจำกัดขอบเขตของการใช้สัญญาอัจฉริยะ สัญญาอัจฉริยะที่รันบนบล็อกเชนนำบล็อกเชนเข้าสู่ยุค 2.0 ทำให้มีฟังก์ชั่นมากมายนอกเหนือจากการชำระเงินและการตั้งถิ่นฐาน อย่างไรก็ตาม ความน่าเชื่อถือที่เกิดจากการรันบน smart contract chain นั้นมาพร้อมกับค่าใช้จ่ายด้านความเป็นส่วนตัว บันทึกการประมวลผลทั้งหมดสามารถพบได้ใน blockchain และขอบเขตของแอปพลิเคชันยังถูกจำกัดด้วยความละเอียดอ่อนของข้อมูลอีกด้วย
ด้วยเหตุผลบางประการ คำนามบางคำในบทความนี้จึงไม่ถูกต้องมากนัก เช่น: ใบรับรองทั่วไป, ใบรับรองดิจิทัล, สกุลเงินดิจิทัล, สกุลเงิน, โทเค็น, คราวด์เซล เป็นต้น หากผู้อ่านมีข้อสงสัยสามารถโทรหรือเขียนมาพูดคุยกันได้ .
บันทึก:
ด้วยเหตุผลบางประการ คำนามบางคำในบทความนี้จึงไม่ถูกต้องมากนัก เช่น: ใบรับรองทั่วไป, ใบรับรองดิจิทัล, สกุลเงินดิจิทัล, สกุลเงิน, โทเค็น, คราวด์เซล เป็นต้น หากผู้อ่านมีข้อสงสัยสามารถโทรหรือเขียนมาพูดคุยกันได้ .
บทความนี้สร้างสรรค์โดย TokenRoll Research Institute (ID: TokenRoll) ห้ามพิมพ์ซ้ำโดยไม่ได้รับอนุญาต หากต้องการพิมพ์ซ้ำ โปรดตอบกลับคีย์เวิร์ดในเบื้องหลัง【พิมพ์ซ้ำ】
