
同正通研究所 × FENBUSHI DIGITAL 共同制作
同正通研究所 × FENBUSHI DIGITAL 共同制作
特別アドバイザー: ボー・シェン、リン、JX
ガイド
プライバシー コンピューティング技術は、暗号の最先端の開発方向であり、計算プロセスにおけるデータのプライバシーのギャップを埋め、暗号に基づく情報セキュリティ システムを完全な閉ループにし、クラウド コンピューティング、分散コンピューティング ネットワーク、ブロックチェーンを提供します。このようなテクノロジーの適用により、プライバシーの基盤が提供されます。このトピックでは、プライバシー コンピューティング テクノロジーを簡単に紹介し、その起源、技術的方向性、および応用の見通しを分析します。
まとめ
まとめ
情報技術の継続的な発展に伴い、データは徐々に政府、企業、個人の重要な資産となり、その発見、保管、処理、使用の重要性がますます高まっており、プライバシー要件が徐々に生じています。プライバシーコンピューティングとは、データや計算方法を他のパートナーに漏洩させずに暗号化して保持することを前提としたコンピューティング連携を行う技術の一種で、暗号技術の登場以来、情報処理と利用におけるギャップを埋めてきました。現段階では、暗号レベルのプライバシー コンピューティングには、主に完全準同型暗号化、マルチパーティ セキュア コンピューティング、ゼロ知識証明が含まれます。
準同型性を満たす暗号化関数は、元のデータを復号化することなく、暗号化されたデータに対して特定の操作を実行でき、暗号化されたデータにコンピューティング能力を提供します。完全準同型暗号化アルゴリズムとは、任意の演算規則が与えられた場合、そのアルゴリズムを通じて暗号化データの対応する演算規則を構築でき、準同型性を満たすことができることを意味します。完全準同型暗号化は、幅広い用途を持つ比較的基本的なプライバシー コンピューティング テクノロジですが、現在のコンピューティング効率は低く、一定の制限があります。
Secure Multi-Party Computation は、計算に関与する当事者が自身の入力を明らかにすることなく、また信頼できる第三者を介さずに、合意された関数を安全に計算し、検証可能な結果を得る方法の問題を解決します。セキュアなマルチパーティ コンピューティングの主な目的は、プライバシーの保護を前提として、互いに信頼していないパーティ間での協調コンピューティングの問題を解決することです。これには独自の制限もあり、参加者の誠実さを保証したり、参加者からの悪意のある入力を防ぐことはできません。
ゼロ知識証明は、証明者が個人データを明らかにすることなく、特定のデータを持っていることを第三者に証明するためのアルゴリズムです。これは主に匿名ブロックチェーンでトランザクションの詳細を隠し、匿名性を実現するために使用されます。
リスク警告: テクノロジーにボトルネックがあり、着陸アプリケーションは期待どおりではありません
目次
目次
1 プライベート コンピューティング: 暗号化テクノロジーの別の次元
2 主な技術的方向性: 完全準同型暗号化、安全なマルチパーティ計算、ゼロ知識証明
2.1 完全準同型暗号化
2.2 安全なマルチパーティ計算
2.3 ゼロ知識証明
3 応用の見通し
3.1 安全なクラウドコンピューティング
3.3 暗号化されたチェーンデータと隠蔽されたトランザクション情報
文章
プライバシー コンピューティング技術は、暗号の最先端の開発方向であり、計算プロセスにおけるデータのプライバシーのギャップを埋め、暗号に基づく情報セキュリティ システムを完全な閉ループにし、クラウド コンピューティング、分散コンピューティング ネットワーク、ブロックチェーンを提供します。このようなテクノロジーの適用により、プライバシーの基盤が提供されます。このトピックでは、プライバシー コンピューティング テクノロジーを簡単に紹介し、その起源、技術的方向性、および応用の見通しを分析します。
副題
1 プライベート コンピューティング: 暗号化テクノロジーの別の次元
情報技術の継続的な発展に伴い、データは徐々に政府、企業、個人の重要な資産となり、その発見、保管、処理、使用の重要性がますます高まっており、プライバシー要件が徐々に生じています。データサイエンスの発展によりデータの応用シナリオは継続的に拡大しており、それに対応する協力も生まれ始めており、プライバシー問題もそれに伴い発生しています。たとえば、企業は特定の判断や結果を形成するためにパートナーのデータを使用する必要があるかもしれませんが、パートナーはそのデータを他者に完全に渡すことを望んでおらず、企業もクエリ条件や分析方法を他人に渡すことを望んでいません。クラウドコンピューティングのリソースを利用する場合、ユーザーも自分のデータや計算方法を機密にしたいと考えますが、実際にはすべてのコンテンツをアップロードする必要があり、漏洩のリスクに直面します。クラウドコンピューティングやブロックチェーンの発展に伴い、プライバシーコンピューティングの需要がますます高まっており、暗号とコンピューティングサイエンスを組み合わせたこのフロンティア分野が再び注目を集めています。
プライバシー コンピューティングは、データ提供者が機密データを漏洩しないことを前提として、データを計算し、計算結果を検証できる一種のテクノロジーです。
現代の暗号化は、Ron Rivest、Adi Shamir、Leonard Adleman が非対称暗号化 (公開キー暗号化とも呼ばれる) アルゴリズム RSA を発明した 1977 年に始まりました。 RSA は、コンピューターによる素因数分解の現在の計算難易度の非対称性を利用して、暗号化に公開鍵、復号化に秘密鍵を使用する公開鍵暗号化システムを設計しています。データ送信リンクにより、暗号化データが大幅に向上します。 RSA アルゴリズムは、ユダヤ民族の過ぎ越しの 1977 年 4 月 3 日に公開され、モーセがエジプトから出エジプトしたのと同じように、人間の暗号化技術は長年のボトルネックを突破し、新たな段階に到達しました。
暗号化は数学的理論を通じてデータを暗号文に変換し、その内容は秘密キーなしでは読み取ることができないため、安全でない環境でのプライベートストレージと通信の問題は解決されますが、使用リンクにはギャップがあります。情報を使用する場合、通信および保存の過程で暗号化されたデータは、クエリや計算のために復号化する必要があります。このため、暗号技術に基づく情報暗号化システムの利用にはギャップがあり、クローズドループ暗号化システムを構築することはまだ不可能である。情報所有者がサードパーティのサービスを使用するためにデータを送信する必要がある場合、情報漏洩のリスクに直面し、他のリンクの暗号化ステータスは意味を失います。このような状況に対応して、学術界では暗号化された状態でのデータコンピューティング、いわゆるプライバシーコンピューティングの研究が進められてきました。
1978 年に Ron Rivest、Leonard Adleman、Michael L. Dertouzos が準同型暗号問題を提案し、同年に乗法準同型を満たすアルゴリズム RSA を提案しました。それ以前の暗号研究は、データの保存と送信の過程における静的な安全性に焦点を当てていましたが、準同型暗号問題の提案は、暗号技術の研究を静的なものから動的なものへと導き、理論的には大きな革新であり、新しい時代。プライベート コンピューティングではこの種の最初のものです。
1982 年、中国のチューリング賞受賞者 Yao Qizhi が億万長者問題の先駆者となり、マルチパーティ セキュア コンピューティングの概念を導入しました。 Yao Zhizhi は論文「安全な計算のためのプロトコル」の中で、信頼できる第三者なしで、また財産状況を開示せずに、2 人の億万長者の間でどちらが裕福であるかを比較する方法、という億万長者問題を提案しました。
学界での継続的な研究開発の結果、完全準同型コンピューティング、安全なマルチパーティコンピューティング、ゼロ知識証明に代表されるプライバシーコンピューティングは一定の成果を上げており、暗号研究における注目の課題の1つとなっています。
副題
2 主な技術的方向性: 完全準同型暗号化、安全なマルチパーティ計算、ゼロ知識証明
現在、暗号レベルのプライバシー コンピューティングには、主に完全準同型暗号化 (FHE)、安全なマルチパーティ計算 (sMPC)、およびゼロ知識証明 (ゼロ知識証明) の 3 つの主要なテクノロジが含まれています。さらに、信頼できる実行環境や区別できない難読化などの方向性もあります。このトピックでは、完全準同型暗号化、安全なマルチパーティ計算、ゼロ知識証明を分析し、それらの長所と短所を分析します。
2.1 完全準同型暗号化
RSA アルゴリズムが登場する前の対称暗号化アルゴリズムの時代では、データの暗号化と復号化は同じルールに従っていました。対称暗号化の重要な要素には、暗号化アルゴリズムとキーが含まれており、データ送信者は特定のキーを使用してデータを暗号化し、暗号化されたデータとキーを受信者に送信します。送信中に、暗号化されたデータまたはキーが傍受される危険があります。暗号化アルゴリズムが解読されると、キーが期限内に置き換えられないと、その後の 2 者間での通信プロセスは安全ではなくなります。
非対称暗号化により、データの保存と送信のセキュリティが保証されます。非対称暗号化アルゴリズムは公開キーと秘密キーのペアを生成し、公開キーはデータの暗号化に使用され、秘密キーは対応する公開キーで暗号化されたデータの復号化に使用されます。上記の例では、データ受信者は公開キーを送信者に開示するだけでよく、送信者は受信者の公開キーを使用してデータを暗号化し、受信者はデータを受信した後に秘密キーを使用してデータを復号化します。暗号化と復号化のプロセス全体を通じて、両者は秘密キーに関する情報を交換する必要がないため、セキュリティは非常に高くなります。
準同型暗号は、データ計算処理の安全性を確保し、暗号化されたデータを処理する機能を提供します。元のデータを処理する場合は、通常、最初にデータを復号化する必要があります。計算処理を実行する当事者が信頼できない場合、これまでの暗号化および復号化処理は無駄な労力と同じです。
準同型性はもともと抽象代数の概念です。暗号化関数 f は、暗号化によって元のデータ M から暗号文 S を取得するプロセスを表すために使用され、f^(-1) はその逆演算、つまり復号化プロセスを表します。
元のデータ S1 と S2 の間で何らかの演算「+」が実行でき、その演算結果が暗号化関数で処理できる場合、
暗号化関数 f は演算「+」の準同型性を満たすと言われています。ここでの「+」は抽象的な演算規則を表しており、よく知られている加算や乗算などが考えられます。
準同型性を満たす暗号化関数は、元のデータを復号化せずに、暗号化されたデータに対して特定の操作を実行できます。暗号化されたデータを計算して結果を取得します。
計算サービス要求者は、計算結果を受け取った後、復号化します。得られる結果は次のとおりです。
元のデータをそのまま演算した結果と同じになります。一般的な非対称暗号化アルゴリズム RSA および ECC は加法準同型です。
完全準同型暗号化アルゴリズムとは、どのような種類の演算規則が与えられても、そのアルゴリズムを通じて暗号化データに対する対応する演算規則を構築でき、準同型性の要件を満たすことができることを意味します。
完全準同型暗号化アルゴリズムは、開発段階に応じて 3 つのカテゴリに分類できます。 2009 年、Craig Gentry は論文「理想格子を使用した完全準同型暗号化」(理想格子に基づく完全準同型暗号化) で完全準同型暗号化 (FHE) の最初のアルゴリズム実装を示しました。これは、加法準同型性を同時に満たす最初のアルゴリズムでもあります。乗法準同型暗号化アルゴリズム。しかし、Gentry のアルゴリズムは非常に非効率的です。テストによると、このアルゴリズムは 1 ビットの演算を実行するのに 30 分かかりますが、大規模アプリケーションのニーズを満たすには程遠いです。
Brakerski と Vinod Vaikuntanathan は、オリジナルの完全準同型暗号化アルゴリズムに基づいて改良を加え、2011 年に BGV アルゴリズムを提案しました。その数学的根拠は、RLWE (エラーありリング学習) 問題を解く難易度の非対称性です。
Craig Gendry、Amit Sahai、Brent Waters は、準同型乗算アルゴリズムをさらに最適化した GSW13 アルゴリズムを 2013 年に公開しました。現在主流の完全準同型暗号化コンピューティング システムはすべて、後者の 2 種類の暗号化アルゴリズムを使用します。
完全準同型暗号化は、幅広い用途が期待できる比較的基本的なプライバシー コンピューティング テクノロジです。完全準同型暗号技術は暗号文の直接計算を実現し、コンピューティング連携におけるプライバシー問題を解決します。完全準同型暗号化により、コンピューティング リソースの要求者は、プライバシー関連データを暗号文でクラウド サーバーやコンピューティング会社などの信頼できない第三者に送信し、情報セキュリティの問題を心配することなく計算を完了できます。
既存のソリューションは効率が大幅に低下するため、大規模な商業用途には使用できません。現在では、Gentry のオリジナルアルゴリズムと比較して、一部のアルゴリズムがある程度改良されており、例えば、Smart らが提案した BGV アルゴリズムでは、ブートストラッピングをやめ、モールド変更と秘密鍵交換の技術を採用することで、ある意味画期的であり、現時点で最高の完全準同型暗号化アルゴリズムです。ただし、絶対的なパフォーマンスの観点から見ると、現在の完全準同型暗号化アルゴリズムの効率は依然として非常に低く、同じ操作で消費されるコンピューティング リソースは平文よりも約 6 桁高くなります。したがって、完全準同型暗号はまだ研究・実験段階の技術であり、商用利用するにはまだ十分ではありません。将来、完全準同型暗号技術の実装は、より効率的なアルゴリズムの出現に依存する一方で、機器のコンピューティング能力の向上からも恩恵を受けることになるため、鍵データから段階的に適用される可能性があります。 、そして最終的にはさらにシーンを計算するように拡張されました。
準同型暗号自体には一定の制限があります。準同型暗号化のすべての中間結果は暗号化されるため、サーバーは中間値についていかなる決定も行うことができません。つまり、すべての条件分岐を計算する必要があるため、すべての操作は関数にのみ含めることができ、これにより関数の複雑さが増加します。機能が低下し、パフォーマンスの低下を引き起こします。
M.Van Dijk と A.Juels は、準同型暗号は同じ鍵で実行する必要があり、多者協力では共謀の可能性があることを証明したため、通常は完全準同型暗号が協調コンピューティングに適しています。状態暗号化の強度は他の一般的なプロトコルに比べて低いです。
2.2 安全なマルチパーティ計算
Secure Multi-Party Computation は、計算に関与する当事者が自身の入力を明らかにすることなく、また信頼できる第三者を介さずに、合意された関数を安全に計算し、検証可能な結果を得る方法の問題を解決します。たとえば、億万長者問題では、2 人の億万長者が自分の財産状況 X と Y を入力として暗号化し、特定のアルゴリズムを通じて双方とも X と Y の信頼できる比較結果を取得できますが、相手の財産状況を知ることはできません。 。
Yao Zhizhi によって提案された文字化け回路は、二者間コンピューティングの解決策であり、Goldreich、Micali、Wigderson によって研究開発され、暗号分野のホットな問題の 1 つとなっています。
セキュアなマルチパーティ コンピューティングには、次のようなアプリケーション シナリオもあります。暗号化する必要があるキー K は、n 個の異なる部分に分割され、異なるパーティに保管され、どのパーティも他のパーティが保持している部分を知りません。 n 個のシェアのうち少なくとも t 部分 (2<=t<=n) を使用すると、鍵 K の内容を完全に復元できます。この鍵保管方法は、(t, n) しきい値署名とも呼ばれます。
セキュアなマルチパーティ コンピューティングの主な目的は、プライバシーを保護しながら、信頼できないパーティ間での協調コンピューティングの問題を解決することです。現実の世界では、コンピューティング参加者が自分のデータを使用して特定の結果を取得したいと考えているものの、自分のデータを他の人に開示したくないというコラボレーション シナリオがよくあります。セキュアなマルチパーティコンピューティングの設計コンセプトは、協力の利益は得たいが、自分のデータは漏洩したくないという現実の経済協力参加者の客観的なニーズを満たしており、大きな潜在的な市場スペースを持っています。選挙、電子オークション、資産保管が待っています。
ほとんどの安全なマルチパーティ コンピューティング スキームでは、参加者の誠実さが要求されます。安全なマルチパーティ計算の研究では、通常、参加者は正直者、半正直者、攻撃者に分けられます。正直な人は正しいデータを提供し、他の人の入力データを盗もうとしません。半正直な人は正しいデータを提供し、悪影響を及ぼさずに他の人の入力を積極的に取得します。攻撃者は協力を破壊するために偽のデータを提供し、他の人の入力データを盗もうとします。人々の意見。比較的効率的な安全なマルチパーティ コンピューティング プロトコルのほとんどは、参加者のほとんどが正直または半正直である場合にのみ安全です。参加者のほとんどが攻撃者であることを保証できるのは、SPDZ ラインの研究結果だけです。安全なマルチパーティ コンピューティング プロトコルは、市場経済の現実に適応し、参加者のプライバシーを保護するために、少なくともすべての参加者が半分正直なときに実行できなければなりません。悪意のある攻撃者は正しい結果が得られることを期待していないため、制限するインセンティブ メカニズムの設計にさらに依存します。
結果の正確さと入力のプライバシーに加えて、安全なマルチパーティ計算プロトコルは参加者間の公平性も保証します。つまり、攻撃者の早期終了行為の可能性に対処するために、計算結果は全員が取得できるかどうかのみが可能です。
安全なマルチパーティ計算の制限は、効率が低いこと、参加者の入力の信頼性を保証できないことです。参加者が悪意を持って入力を構築し、その結果から他の人の入力を推測することを防ぐ方法はありません。
2.3 ゼロ知識証明
ゼロ知識証明とは、証明者が個人情報を漏らすことなく、第三者に対して特定のデータを持っていることを証明するアルゴリズムであり、対話型と非対話型の2種類に分けられます。ゼロ知識証明アルゴリズムには次の特徴があります。
完全。証明者と検証者の両方が正直であり、証明者が特定のデータを所有している場合、検証は合格する必要があります。
安定性。正直な証明者が特定のデータを所有していない場合、検証に合格することはほぼ不可能です。
知識ゼロ。検証プロセスが終了した後、検証者はデータに関する情報を取得しません。
非対称暗号化では、ゼロ知識証明のような概念が登場しました。誰かが実際に特定の秘密鍵の所有者であることを証明する必要がある場合、検証者にランダムに番号を生成し、秘密鍵を使用してその番号に署名するように依頼できます。対応する公開キーによって署名を検証できる場合、証明は成功します。プロセス全体を通じて、所有者の秘密鍵は公開されません。しかし、公開鍵と秘密鍵は1対1に対応しているため、検証処理が完了していれば、第三者が秘密鍵の所有者と公開鍵を関連付けることは容易である。
ゼロ知識証明は暗号の高度な応用ですが、すべての問題をゼロ知識証明アルゴリズムで検証できるわけではありません。 Goldreich、Micali、Wigderson は、多項式時間で解の正しさを検証できる問題 (NP 問題) のゼロ知識証明アルゴリズムが必要であることを証明しました。
副題
3 応用の見通し
現在、プライバシー コンピューティング技術は効率が低く、実用的な商業用途はほとんどありません。テクノロジーの継続的な発展に伴い、クラウド コンピューティング、ブロックチェーン、さらには分散コンピューティング ネットワークが徐々に人々の視野に入ってきており、人々がデータ セキュリティを重視しているため、プライバシー コンピューティングの適用が緊急に必要となっています。プライバシー コンピューティングは、安全なクラウド コンピューティング、分散コンピューティング ネットワーク、暗号化されたブロックチェーンの 3 つの方向で幅広い応用の可能性を秘めています。
3.1 安全なクラウドコンピューティング
クラウドコンピューティングはコンピューティングパワーリソースの利用効率を大幅に向上させ、市場規模は急速に成長し、幅広い発展の見通しを持っています。情報技術の発展に伴い、ネットワーク通信の速度とサーバーの計算能力が徐々に向上し、クラウドコンピューティング業界が急速に発展しました。クラウド コンピューティング サービスは、個人や企業がコンピューティング リソースをレンタルすることでハードウェア デバイスを繰り返し購入するというリソースの無駄を回避する一方で、サービス プロバイダーのハードウェアの使用率を非常に高く維持できるため、リソース割り当ての効率が向上します。一方、クラウドコンピューティングサービスプロバイダーは、これらのデバイスに適切な動作環境とタイムリーなメンテナンスを提供できる多数のコンピューティングハードウェアを保有しており、データセンターの建設により、1台あたりのコンピューティングリソースのコストが大幅に削減され、スケールの効果。このようなクラウドコンピューティングの利点により、近年クラウドコンピューティングは急速に発展し、現在では約2,602億ドルの市場規模を形成しています。クラウド コンピューティング テクノロジはさまざまな業界で広く認識されており、非常に豊富なアプリケーション シナリオと幅広い開発スペースを備えており、コンピューティング リソースの利用方法を大きく変えることになります。
ただし、クラウド コンピューティング サービスを使用すると、必然的にプライバシーが犠牲になります。現在、クラウド コンピューティング サービスを使用する過程で、ユーザー データはクラウド サービス プロバイダーに平文で保存されます。一方で、データは必然的にクラウド コンピューティング プロバイダーによって取得されます。保護すべき関連法規制はありますが、寡頭企業とのゲームでは一般ユーザーは常に不利な立場にあり、データは依然として内部関係者やハッカーによってアクセスされる可能性があります。クラウド コンピューティングはコンピューティング リソースの効率を向上させますが、データのセキュリティは保証できません。
プライバシー コンピューティングは、クラウド コンピューティング中にデータを暗号化した状態に保ち、サービス プロバイダーやその他のサードパーティによる取得を回避し、クラウド コンピューティング中のデータ セキュリティを大幅に向上させることができます。従来の暗号化ではデータ コンピューティングのセキュリティを保証できませんが、プライバシー コンピューティング技術がこのギャップを埋め、クラウド コンピューティングを含むさまざまなデータ連携をより安全かつプライベートにします。機密データは、平文データを直接送信することなく、完全準同型暗号化アルゴリズムによる計算のためにクラウド コンピューティング サービス プロバイダーに引き渡されます。安全なマルチパーティ コンピューティングにより、データ所有者は、自分のデータが協力者や第三者によって取得されることを心配することなく、安全に協調コンピューティングを実行できます。プライバシー コンピューティングは、クラウド コンピューティングのアプリケーション シナリオを大幅に拡大します。
3.2 分散コンピューティングネットワーク
分散コンピューティング ネットワークは、クラウド コンピューティングの高度な形式であり、広範囲にわたる個々のコンピューティング リソースを使用して分散コンピューティング ネットワークを形成します。パーソナル コンピューティング機器のパフォーマンスの向上とインターネット ノード アクセス数の増加に伴い、ネットワーク コンピューティング容量の冗長性が増加しています。人々が使用していない携帯電話、コンピュータ、その他の機器は、分散コンピューティング ネットワークを通じて効果的に再利用できます。通信技術の継続的な発展とネットワーク帯域幅の漸進的な増加に伴い、分散コンピューティング ネットワークの確立は理論から現実へと徐々に移行してきました。
分散コンピューティング ネットワークは、クラウド コンピューティングの寡占企業によるコンピューティング リソースの独占を防ぐことができます。クラウドコンピューティングの規模効果は非常に明白であり、開発の後期段階では必然的に寡占パターンが形成され、人々の使用習慣が形成されると、これらの企業は価格を吊り上げ、高い独占利益を得るようになります。効率の向上によってもたらされるメリットを享受してください。分散コンピューティングネットワークはクラウドコンピューティングとは異なり、既存のコンピューティングリソースを活用するものであり、個人がコンピューティングリソースの所有権を放棄するのではなく、ネットワーク上で相互扶助やリソースの共有を行うだけです。企業は高いコンピューティング能力を持っているかもしれませんが、分散コンピューティング ネットワークによって統合されたすべての人間のコンピューティング機器の能力と比較すると、独占的な優位性を形成することは困難です。独占的な利益を得ようとするあらゆる試みは、世界のコンピューティング能力に反するものであり、経済的に合理的ではありません。
プライバシー コンピューティングは、分散コンピューティング ネットワークの情報セキュリティを保証します。分散コンピューティング ネットワークはポイントツーポイント形式で存在する可能性が高く、コンピューティング リソースはノード間に直接割り当てられるため、セキュリティの問題が特に重要です。この形式では、データはコンピューティング リソースの需要ノードから信頼できない供給ノードに直接送信されるため、データ セキュリティはクラウド コンピューティングよりも大きな課題に直面することになります。プライバシーコンピューティングが利用できれば、分散コンピューティングネットワークの情報セキュリティ問題を根本的に解決でき、ユーザーが他人のコンピューティングリソースを安全に利用できる一方で、データを公開せずにコンピューティング連携を行うことも可能になります。 . 分散コンピューティング ネットワークのアプリケーション シナリオを大幅に強化します。
3.3 暗号化されたチェーンデータと隠蔽されたトランザクション情報
ブロックチェーンは信頼性の高い分散会計を提供できるため、信頼コストが大幅に削減されますが、チェーン上のデータの検証可能性とプライバシーというジレンマに直面しています。ブロックチェーンは、コンセンサスメカニズムにより改ざん不可能な分散会計を実現し、バリューインターネットに新たな信頼の形を提供することで、オンライン資産の発展を大きく促進し、信頼を起点にインターネット、さらには経済をも変えていきます。 . 社会生態学。ただし、チェーン上の情報は誰でも公開されるため、プライバシーが大幅に犠牲になります。
データプライバシーに関する懸念により、スマートコントラクトの適用範囲が制限されます。ブロックチェーン上で動作するスマートコントラクトは、ブロックチェーンを2.0時代に導き、決済以外の多くの機能を実現します。ただし、スマート コントラクト チェーン上で実行することでもたらされる信頼性はプライバシーを犠牲にしており、すべての処理記録はブロックチェーン上で見つけることができ、その適用範囲もデータの機密性によって制限されます。
何らかの理由により、この記事の一部の名詞はあまり正確ではありません。主に一般証明書、デジタル証明書、デジタル通貨、通貨、トークン、クラウドセールなどです。読者の皆様に質問がある場合は、電話または手紙で一緒に話し合うことができます。 。
注記:
何らかの理由により、この記事の一部の名詞はあまり正確ではありません。主に一般証明書、デジタル証明書、デジタル通貨、通貨、トークン、クラウドセールなどです。読者の皆様に質問がある場合は、電話または手紙で一緒に話し合うことができます。 。
この記事はトークンロール研究所(ID:TokenRoll)が作成したものです。無断転載を禁止します。転載の場合は背景のキーワードに返信してください【転載】