คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
หลังจาก 5 ปี ครึ่งหนึ่งขององค์กรจะเพิ่มความเป็นส่วนตัวของคอมพิวเตอร์ วิธีจัดการกับการปิด
算力智库
特邀专栏作者
2020-10-26 05:37
บทความนี้มีประมาณ 4239 คำ การอ่านทั้งหมดใช้เวลาประมาณ 7 นาที
เมื่อวันที่ 20 ตุลาคม Gartner บริษัทวิจัยและให้คำปรึกษาด้านเทคโนโลยีสารสนเทศชั้นนำของโลก ได้เป

การประมวลผลความเป็นส่วนตัวเป็นเทคโนโลยีประเภทใด ทำไมมันถึงสำคัญมาก? เดิมทีมีต้นกำเนิดมาจากแนวคิด "เศรษฐี" ที่เสนอโดยนักวิชาการ Yao Qizhi ในปี 1982 ซึ่งใช้ในการแก้ปัญหาของคอมพิวเตอร์ที่เชื่อถือได้ในกรณีของความทึบของข้อมูล ร่วมกับปัญญาประดิษฐ์ ฯลฯ มันได้กลายเป็นเทคโนโลยีที่เกิดขึ้นใหม่ในยุค ยุคขององค์ประกอบข้อมูลและมีบทบาทสำคัญมากขึ้นในการพัฒนาสังคม

การประมวลผลความเป็นส่วนตัวมีความสำคัญเนื่องจากองค์ประกอบพื้นฐาน—ข้อมูล ได้กลายเป็นปัจจัยการผลิตและเริ่มส่งเสริมการพัฒนาการผลิตทางสังคม ในเดือนเมษายนของปีนี้ "ความเห็นของคณะกรรมการกลางของพรรคคอมมิวนิสต์จีนและสภาแห่งรัฐเกี่ยวกับการสร้างระบบและกลไกที่สมบูรณ์ยิ่งขึ้นสำหรับการจัดสรรปัจจัยที่มุ่งเน้นตลาด" (เรียกว่า "ความคิดเห็น") อย่างเป็นทางการ ประกาศ และเป็นครั้งแรกที่ระบุว่าข้อมูลเป็นองค์ประกอบการผลิตที่ใหญ่เป็นอันดับห้านอกเหนือจากที่ดิน แรงงาน ทุน และเทคโนโลยี องค์ประกอบ

ชื่อเรื่องรอง

กุญแจสำคัญในการก้าวกระโดดจาก Web2.0 ไปสู่ ​​Web3.0 คือความเป็นส่วนตัวของข้อมูล และความเป็นเจ้าของข้อมูลจะต้องคืนสู่บุคคลอย่างแท้จริง

คุณลักษณะที่โดดเด่นของยุค Web 2.0 ที่แสดงโดย BAT คือความสามารถในการโต้ตอบ ซึ่งก็คือการแนะนำของเว็บแอปพลิเคชัน ช่วยให้ผู้ใช้สามารถเขียนและอ่านข้อมูล และแนะนำการสตรีมวิดีโอและเกมออนไลน์ ทำให้ข้อมูลนำไปสู่การระเบิดจริงครั้งแรก อย่างไรก็ตาม ยุคของเว็บ 2.0 ไม่ได้ให้ความสำคัญกับข้อมูลความเป็นส่วนตัวของผู้ใช้มากพอหรือขาดโซลูชั่นที่มีประสิทธิภาพ ทำให้ความเป็นส่วนตัวของผู้ใช้มีราคาถูก และกลายเป็นเครื่องมือสำหรับบริษัทขนาดใหญ่ในการเอาเปรียบผู้ใช้

ตัวอย่างเช่น เมื่อ 2 ปีก่อน Robin Li แห่ง Baidu ได้แถลงเรื่อง "การแลกเปลี่ยนความเป็นส่วนตัวเพื่อความสะดวก" ซึ่งหมายความว่าผู้ใช้ชาวจีนไม่อ่อนไหวต่อความเป็นส่วนตัวมากนัก หากความเป็นส่วนตัวถูกแลกเปลี่ยนเพื่อความสะดวก ในกรณีส่วนใหญ่พวกเขาจะเต็มใจ และนี่ไม่ใช่กรณีที่เกิดขึ้นในยุคอินเทอร์เน็ต ก่อนที่คำพูดของ Li Yanhong จะมีผลิตภัณฑ์สินเชื่อทางการเงินมากมายที่นำเสนอโดย ezubao ซึ่งชักจูงผู้ใช้อย่างบ้าคลั่งให้อัปโหลดข้อมูลส่วนบุคคลโดยวิธีการรับเงินสดเมื่อลงทะเบียน

สำหรับผู้ใช้ การรั่วไหลของความเป็นส่วนตัวในระยะยาวมีสาเหตุมาจากผลประโยชน์ในขณะนี้ เมื่อพฤติกรรมแบบนี้ในตลาดมีมากขึ้นเรื่อย ๆ การเสียสละความเป็นส่วนตัวจึงไม่ใช่ปัญหาส่วนตัวของผู้ใช้

ดังนั้นจึงต้องมีการสร้างสภาพแวดล้อมและกลไกในการปกป้องความปลอดภัยของข้อมูลและความเป็นส่วนตัว ไม่เพียงแต่ในกฎหมายเท่านั้น แต่ยังรวมถึงโซลูชันทางเทคนิคด้วย ประการแรกคือกฎหมาย ในเดือนกันยายน 2018 คณะกรรมการประจำสภาประชาชนแห่งชาติชุดที่ 13 ได้ประกาศแผนการออกกฎหมายสำหรับ "Data Security Law of the People's Republic of China" นอกจากนี้ยังอยู่ระหว่างการพัฒนาอย่างเข้มข้น

เมื่อวันที่ 17 ตุลาคม การประชุมคณะกรรมการประจำครั้งที่ 22 ของสภาประชาชนแห่งชาติชุดที่ 13 ปิดลง ที่ประชุมทบทวนร่างกฎหมายคุ้มครองข้อมูลส่วนบุคคล ร่างกำหนดว่าหากการละเมิดสิทธิและผลประโยชน์ของข้อมูลส่วนบุคคลเป็นเรื่องร้ายแรง รายได้ที่ผิดกฎหมายจะถูกยึด และจะถูกปรับไม่เกิน 50 ล้านหยวน หรือน้อยกว่า 5% ของผลประกอบการในปีที่แล้ว สหภาพยุโรป (GDPR) ถัดมาคือธุรกิจและเทคโนโลยี องค์กรต่างๆ เป็นตัวแทนของ Apple ในระบบ 14.0 ล่าสุด Apple ได้เพิ่มฟังก์ชัน IDFA และคลิปบอร์ด ซึ่งช่วยให้ผู้ใช้สามารถถือครองข้อมูลได้อย่างมั่นคงในมือของตนเอง นอกจากนี้ Apple ยังกลายเป็นระดับสูงสุดของการปกป้องข้อมูลความเป็นส่วนตัวของผู้ใช้ของ Apple ในแง่ของเทคโนโลยี การประมวลผลความเป็นส่วนตัวในฐานะเทคโนโลยีเกิดใหม่ได้นำไปสู่การพัฒนาอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา

ดังที่ได้กล่าวมาแล้ว เดิมทีเทคโนโลยีนี้ถูกเสนอโดยนักวิชาการ Yao Qizhi เพื่อแก้ปัญหาแนวคิดของ "เศรษฐี": เมื่อเศรษฐีสองคนพบกันบนถนน พวกเขาทั้งคู่อยากรู้ว่าใครรวยกว่ากัน แต่พวกเขาไม่ต้องการปล่อยให้ อีกฝ่ายรู้ ด้วยความมั่งคั่งที่แท้จริงของคุณคุณจะบอกให้อีกฝ่ายรู้ว่าใครรวยกว่าโดยไม่มีบุคคลที่สาม? นั่นคือวิธีแก้ปัญหาการคำนวณที่เชื่อถือได้ในกรณีของความทึบของข้อมูล

โดยทั่วไปแล้ว ในปัจจุบันมีวิธีหลักสองวิธีในการแก้ปัญหาประเภทนี้: วิธีหนึ่งคือการใช้การเข้ารหัส + วิธีระบบกระจาย แต่วิธีนี้เป็นวิธีที่เหมาะและมีค่าใช้จ่ายสูงกว่า อีกวิธีหนึ่งคือการใช้โซลูชันฮาร์ดแวร์ โดยการใช้ฮาร์ดแวร์ที่เชื่อถือได้ วิธีที่สาม (trusted third party, TTP) เพื่อรับอินพุตและเอาต์พุตของข้อมูลส่วนตัวจากหลายฝ่าย นั่นคือ Trusted Execution Environment (เรียกสั้นๆ ว่า TEE)

ชื่อเรื่องรอง

การปกป้องความเป็นส่วนตัวของข้อมูลไม่ได้หมายความว่าจะกลายเป็น "เกาะโดดเดี่ยว" บล็อกเชน + การประมวลผลความเป็นส่วนตัวช่วยให้ข้อมูลไหลเวียนได้อย่างปลอดภัยและเป็นอิสระ

อย่างไรก็ตาม โซลูชันการประมวลผลเพื่อความเป็นส่วนตัวในปัจจุบันยังไม่เติบโตเพียงพอ และยังคงมีผลกระทบที่รุนแรงในตลาดข้อมูล ในแง่หนึ่ง ความจำเป็นในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลส่วนบุคคลและสถาบันไม่ได้หมายความว่าข้อมูลนั้นถูกปิด ในทางกลับกัน การประยุกต์ใช้ในแง่มุมต่างๆ ของสังคม ต้องการคุณค่าของข้อมูลหลายฝ่ายอย่างเร่งด่วน และ ข้อมูลจำเป็นต้องกลายเป็นปัจจัยการผลิตที่แท้จริง เพื่อไหลเวียนและขับเคลื่อนการพัฒนาสังคม .

ใครก็ตามที่สามารถแก้ปัญหานี้ได้จะได้รับการติดตามอย่างมาก ดังนั้นกลุ่มผู้ประกอบการที่ล้ำสมัยจึงเริ่มปรากฏตัวในสาขานี้ เช่น Yin Hang อดีตวิศวกรของ Google และอดีตผู้จัดการผลิตภัณฑ์ของ Tencent Tong Lin พวกเขาละทิ้งวิธี "coin circle" แบบดั้งเดิมในการเผยแพร่เครือข่ายสาธารณะ แต่ได้ออกแบบระบบโดยใช้โปรโตคอลข้ามเครือข่าย Polkadot, Phala Network ที่รู้จักกันดี ซึ่งสนับสนุนการข้ามเครือข่ายที่แตกต่างกันและอนุญาตให้สัญญาอัจฉริยะด้านความเป็นส่วนตัวทำงานร่วมกันได้ พวกเขากล่าวว่ารูปแบบการประมวลผลความเป็นส่วนตัวของ TEE แบบดั้งเดิมพึ่งพาสิ่งอำนวยความสะดวกฮาร์ดแวร์มากเกินไป ดังนั้นจึงมีข้อบกพร่องบางประการโดยธรรมชาติ: เป็นเรื่องยากสำหรับรูปแบบการประมวลผลความเป็นส่วนตัวของฮาร์ดแวร์ในการแก้ปัญหาความพร้อมใช้งานและความสอดคล้องของสถานะพร้อมกัน ความพร้อมใช้งานที่เรียกว่าหมายความว่าอุปกรณ์คอมพิวเตอร์ส่วนบุคคลไม่สามารถให้บริการต่อไปได้ในกรณีฉุกเฉิน (เช่น ไฟฟ้าดับ) และความสอดคล้องของสถานะหมายความว่าเมื่อโหนดคอมพิวเตอร์ที่เชื่อถือได้หลายโหนดมีข้อกำหนดแบบโต้ตอบ ลำดับของการดำเนินการโค้ดจะไม่ชัดเจน ซึ่งจะนำไปสู่การแข่งขันแบบมีเงื่อนไข .

ดังนั้นจึงจำเป็นต้องขอรับการสนับสนุนทางเทคนิคใหม่นอกเหนือจากฮาร์ดแวร์ นอกจากนี้ โซลูชัน TEE แบบดั้งเดิมยังมีข้อเสียในสองระดับ ประการแรก ไม่สามารถทำงานร่วมกันได้ (การทำงานร่วมกันของสัญญาอัจฉริยะ การโต้ตอบข้ามแพลตฟอร์ม ฯลฯ) และทำให้เกิดข้อขัดแย้งระหว่างผู้จำหน่ายการประมวลผลความเป็นส่วนตัว การแก้เกาะของข้อมูลในท้องถิ่น ไซโลใหม่ การขาดแรงจูงใจครั้งที่สอง เป้าหมายของการประมวลผลความเป็นส่วนตัวคือการตระหนักถึงการไหลของข้อมูลภายใต้หลักการของการรับประกันความเป็นส่วนตัวและความปลอดภัยของข้อมูล นั่นคือ การประมวลผลที่เชื่อถือได้ แต่ข้อสันนิษฐานที่มองข้ามได้ง่ายคืออุปสงค์และอุปทานของข้อมูลตรงกันหรือไม่ นั่นคือ มีความต้องการการคำนวณที่น่าเชื่อถือเพียงพอสำหรับข้อมูลในระดับที่กำหนดหรือไม่

Blockchain เป็นทางออกที่ดีที่สุดเพื่อชดเชยข้อเสียเหล่านี้ ในแง่หนึ่ง คุณลักษณะแบบกระจายช่วยให้มั่นใจได้ถึงความปลอดภัยและความน่าเชื่อถือของข้อมูล และคืนความเป็นเจ้าของและสิทธิ์การใช้งานให้กับผู้ใช้ แก้ปัญหาการยืนยันข้อมูลและการกำหนดราคา เพื่อให้ทุกคนสามารถเพลิดเพลินกับเงินปันผลของข้อมูล จึงเปิดใช้งานการทำธุรกรรม โมเมนตัมของตลาดข้อมูลทั้งหมด

Yin Hang ผู้มีประสบการณ์ 4 ปีในการออกแบบบล็อกเชน เชื่อว่า Phala Network ซึ่งใช้สถาปัตยกรรมไฮบริดของ TEE-blockchain สามารถสร้างการประมวลผล TEE จากบล็อกเชนซึ่งมีข้อบกพร่องของฮาร์ดแวร์ได้ และสัญญาอัจฉริยะจำเป็นต้องประกอบเข้าด้วยกันได้ เพื่อก่อให้เกิดการประหยัดต่อขนาด ดังนั้น โปรโตคอล Phala จึงมุ่งมั่นที่จะตระหนักถึงการประมวลผลที่เป็นความลับและการทำงานร่วมกันของสัญญาอัจฉริยะ และใช้พลังของบล็อกเชนเพื่อช่วยให้การประมวลผลส่วนตัวกลายเป็นทางออกที่ดีที่สุดในการปกป้องความลับทางการค้า

จากตรรกะข้างต้น ทุกคนสามารถดาวน์โหลด blockchain การประมวลผลความเป็นส่วนตัวแบบเปิดที่ไม่ได้รับอนุญาตนี้ได้โดยไม่ได้รับอนุญาตโดยการเข้ารหัสและจัดเก็บข้อมูลสถานะบน chain การใช้อัลกอริธึมฉันทามติของ NPos แต่ละโหนดจะได้รับสถานะที่สอดคล้องกัน ในขณะเดียวกัน เพื่อให้บรรลุความสามารถในการรวมเข้าด้วยกัน Phala Network ได้เรียนรู้โปรโตคอลการสื่อสารข้ามสายโซ่ของ Polkadot แนะนำกลไกการแบ่งชั้นและตรวจสอบย้อนกลับเหตุการณ์ที่ไม่เหมือนใคร การอ่านและการเขียนสัญญาที่แยกจากกัน และอนุญาตให้สัญญาสื่อสารระหว่างกัน แม้จะมีบล็อกเชนภายนอก . ดำเนินการ

Mr. Zhang Yingchun รองประธานฝ่ายสถาปัตยกรรมโซลูชันของ Lighttree Technology ผู้ผลิตคอมพิวเตอร์รักษาความปลอดภัยจากหลายฝ่าย กล่าวในการให้สัมภาษณ์กับ Think Tank ของพลังการประมวลผล: การผสมผสานระหว่างเทคโนโลยีการประมวลผลความเป็นส่วนตัวและเทคโนโลยีบล็อกเชนนั้นขึ้นอยู่กับมุมมองของ "การกระจายทางกายภาพ และความเข้มข้นเชิงตรรกะ" ของข้อมูล สร้างความสมดุลระหว่างความขัดแย้งระหว่างความปลอดภัยของข้อมูลและคุณค่าของข้อมูล นี่คือจุดที่คุณค่าของการประมวลผลความเป็นส่วนตัวได้รับการยอมรับมากที่สุด

จากข้อมูลการคาดการณ์ล่าสุดจาก IDC รายได้โดยรวมของตลาดที่เกี่ยวข้องกับบิ๊กดาต้าของจีนจะสูงถึง 10.42 พันล้านเหรียญสหรัฐในปี 2563 เพิ่มขึ้น 16.0% จากปี 2562 เมื่อเทียบเป็นรายปี ในขณะที่รายได้โดยรวมของบิ๊กดาต้าทั่วโลก- ตลาดฮาร์ดแวร์ ซอฟต์แวร์ และบริการที่เกี่ยวข้องจะมีมูลค่าถึง 187.84 พันล้านเหรียญสหรัฐ ตั้งแต่ปี 2014 การแลกเปลี่ยนบิ๊กดาต้าครั้งแรกของจีนได้ตั้งรกรากที่เมืองกุ้ยหยาง ไม่กี่ปีต่อมา Wuzhen และเซี่ยงไฮ้ก็ได้ก่อตั้งศูนย์ซื้อขายและการแลกเปลี่ยนข้อมูลขนาดใหญ่

ชื่อเรื่องรอง

ภายใต้กฎระเบียบด้านข้อมูลทั่วโลกที่เข้มงวดขึ้น โซลูชั่นใหม่ๆ เป็นสิ่งจำเป็นสำหรับการไหลของข้อมูลข้ามพรมแดน

เมื่อเดือนที่แล้ว The Wall Street Journal รายงานว่าคณะกรรมการข้อมูลของไอร์แลนด์ได้สั่งให้ Facebook ระงับการถ่ายโอนข้อมูลของผู้ใช้สหภาพยุโรปไปยังสหรัฐอเมริกา ในทางกลับกัน สหรัฐฯ ก็ยังโจมตี TikTok อย่างต่อเนื่อง โดยต้องการให้บรรลุแผนการขายไปยังสหรัฐฯ ภายในเวลาที่กำหนด และกระทรวงพาณิชย์ของจีนและกระทรวงวิทยาศาสตร์และเทคโนโลยีก็ได้ปรับการนำเข้าและ ส่งออกแคตตาล็อกเทคโนโลยี ซึ่งหมายความว่า ByteDance ต้องขาย TikTok รับใบอนุญาตจากรัฐ

ในแง่หนึ่ง เหตุการณ์เหล่านี้แสดงให้เห็นว่าความปลอดภัยของข้อมูลกลายเป็นยุทธศาสตร์ระดับชาติและปัญหาระหว่างประเทศ ในทางกลับกัน ยังแสดงให้เห็นว่าภายใต้กฎระเบียบด้านข้อมูลใหม่ที่เข้มงวดขึ้นและสถานการณ์ระหว่างประเทศที่ซับซ้อน บริษัทต่างๆ ที่มีส่วนร่วมในกิจกรรมข้ามพรมแดนจำเป็นต้องมี เพื่อพิจารณาการออกแบบสถาปัตยกรรมพื้นฐานเสียใหม่ เพื่อหลีกเลี่ยงการไม่สามารถรับประกันการส่งผ่านข้อมูลด้วยตนเองและบริการคอมพิวเตอร์เมื่อสถานการณ์ระหว่างประเทศเลวร้ายลง

สหภาพยุโรปมีกฎหมายคุ้มครองข้อมูลที่เข้มงวดที่สุดในโลก ในเดือนเมษายน 2016 EU ได้ประกาศใช้ "โปรแกรมคุ้มครองข้อมูลทั่วไป" ซึ่งเรียกว่า GDPR โดย GDPR กำหนดว่าผลที่ตามมาของการไม่ปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัวของข้อมูลจะถูกลงโทษอย่างรุนแรงและมีค่าปรับจำนวนมาก วงเงินสูงสุดอาจสูงถึง 20 ล้านยูโร หรือปีการเงินก่อนหน้า 4% ของรายได้จากการดำเนินงานต่อปีแล้วแต่จำนวนใดจะมากกว่า

ดร. Ran Yang จาก PlatON เครือข่ายการประมวลผลความเป็นส่วนตัวกล่าวว่าสำหรับบริษัทข้ามพรมแดน หากพวกเขาต้องการปฏิบัติตามคำตัดสินของศาลสูงสหภาพยุโรปเกี่ยวกับความปลอดภัยของข้อมูล หมายความว่าโครงสร้างพื้นฐานข้อมูลของพวกเขาเองจะต้องได้รับการออกแบบใหม่ "การออกแบบนี้ไม่ได้มีไว้สำหรับแจกจ่ายแต่สำหรับแบ่งและจัดเก็บข้อมูลเกี่ยวกับผู้ใช้ชาวยุโรป" กล่าวคือ เป็นการตรวจสอบข้อมูลที่มีความกดดันสูงโดยบริสุทธิ์ใจ ในทางกลับกัน ผู้ให้บริการการประมวลผลเพื่อความเป็นส่วนตัวส่วนใหญ่จะใช้การประมวลผลของ TEE และฮาร์ดแวร์หลักของ TEE คือ CPU ซึ่งผูกขาดโดย Intel ดังนั้นจึงหมายความว่าภายใต้การดูแลข้อมูลที่เข้มงวดและสถานการณ์ระหว่างประเทศที่ซับซ้อน ยังคงมีความเสี่ยงที่จะถูกตัดขาดโดยยักษ์ใหญ่และทำสิ่งชั่วร้าย

ดังนั้นจึงจำเป็นต้องค้นหาโซลูชันการประมวลผลความเป็นส่วนตัวอย่างละเอียดเพื่อหลีกเลี่ยงความเสี่ยงจากการควบคุมดูแลที่มีแรงกดดันสูงและยักษ์ใหญ่ที่ก่อความชั่วร้าย ในกรณีนี้ บริการประมวลผลความเป็นส่วนตัวที่ไม่ได้รับอนุญาตของโปรโตคอล เช่น Oasis labs และ Phala Network แสดงให้เห็นถึงข้อดีของมันเอง ไม่เหมือนกับผู้ให้บริการประมวลผลความเป็นส่วนตัวที่ใช้ TEE ส่วนใหญ่ในปัจจุบัน โหนดคอมพิวเตอร์ที่เชื่อถือได้ของ TEE เช่น Phala มาจากทั่วทุกมุมโลกและเป็นบริการประมวลผลความเป็นส่วนตัวที่ไม่ได้รับอนุญาต

ข้อได้เปรียบของบริการประมวลผลความเป็นส่วนตัวที่ไม่ได้รับอนุญาตคือโหนดคอมพิวเตอร์กระจายอยู่ทั่วโลก และสามารถเข้าและออกได้อย่างอิสระ หลีกเลี่ยงความเสี่ยงที่จะถูกบล็อก ตัวอย่างเช่น สำหรับปัญหาที่มักพบในการประมวลผลความเป็นส่วนตัวแบบเดิมนั้น บล็อกเชนที่ไม่ได้รับอนุญาตยังแสดงให้เห็นถึงข้อดี: Yin Hang และ Tong Lin ออกแบบ Phala Network เพื่อรองรับมาตรฐาน TEE หลายมาตรฐาน รวมถึง Intel SGX, AMD SEV หรือ ARM TrustZone และมาตรฐานอื่นๆ และ เนื่องจากการทำงานร่วมกันข้ามเครือข่าย Phala Network สามารถจัดทำสัญญาที่เป็นความลับสำหรับบล็อกเชนใดๆ

ดังนั้นในยุคใหม่ โซลูชันสถาปัตยกรรมบล็อกเชนที่ไม่ได้รับอนุญาตจาก TEE (เช่น Oasis Labs, Phala Network และอื่นๆ ที่กล่าวถึงข้างต้น) อาจมีความหมายมากขึ้น Andrey Sergeenkov ผู้ก่อตั้ง Btcpeers.com กล่าวในบทความเกี่ยวกับ Hackernoon บล็อกผู้พัฒนาต่างประเทศที่มีชื่อเสียงเมื่อวันก่อนเมื่อวานนี้ว่า "พลังของเครือข่าย blockchain นั้นมีอยู่จริง โดยทางเทคนิคแล้ว ไม่น่าเป็นไปได้ที่เครือข่ายแบบกระจายศูนย์จะเป็น ถูกแบน" เช่นเดียวกับที่เป็นมาตั้งแต่การสร้างเครือข่าย Bitcoin เมื่อ 12 ปีก่อน ในทำนองเดียวกัน แม้ว่า TEE ที่ดำเนินการโดยผู้ผลิตชิปแต่ละรายจะสามารถนำไปรีไซเคิลหรือจัดการได้ แต่กลุ่ม TEE ที่กระจายไปทั่วโลกบนเครือข่ายคอมพิวเตอร์แบบกระจายสามารถ ไม่เคยถูกควบคุมหรือถูกปิด แม้แต่ในขณะเดียวกัน เพื่อกำจัดแบ็คดอร์ที่เป็นไปได้ PhalaNetwork ใช้กลไก "คนขุดแร่แบบสุ่ม" เพื่อมอบหมายงานให้กับ TEE แบบสุ่ม เพื่อให้ผู้โจมตี (แบนเนอร์) ไม่สามารถสร้างแบ็คดอร์สำหรับชิป TEE เฉพาะ ดังนั้น รับประกันความเสถียรของบริการประมวลผลความเป็นส่วนตัว”

Web3.0
นักพัฒนา
คอมพิวเตอร์ความเป็นส่วนตัว
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
เมื่อวันที่ 20 ตุลาคม Gartner บริษัทวิจัยและให้คำปรึกษาด้านเทคโนโลยีสารสนเทศชั้นนำของโลก ได้เป
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android