
Tongzhengtong Research Institute × FENBUSHI DIGITAL 공동 제작
Tongzhengtong Research Institute × FENBUSHI DIGITAL 공동 제작
특별 고문: Bo Shen, Rin, JX
가이드
프라이버시 컴퓨팅 기술은 암호화의 최첨단 발전 방향으로 계산 과정에서 데이터의 프라이버시 격차를 메우고 암호화 기반 정보 보안 시스템을 완전한 폐쇄 루프로 만들어 클라우드 컴퓨팅, 분산 컴퓨팅 네트워크 및 블록체인을 제공합니다. 이러한 기술의 적용은 프라이버시의 기반을 제공합니다. 이 주제에서는 프라이버시 컴퓨팅 기술을 간략하게 소개하고 그 기원, 기술 방향 및 응용 전망을 분석합니다.
요약
요약
정보 기술의 지속적인 발전과 함께 데이터는 점차 정부, 기업 및 개인의 중요한 자산이 되었으며 데이터의 발견, 저장, 처리 및 사용이 점점 더 중요해지고 개인 정보 보호 요구 사항이 점차 발생합니다. 프라이버시 컴퓨팅(Privacy Computing)은 암호화된 데이터나 컴퓨팅 방식을 다른 파트너에게 유출하지 않고 유지한다는 전제 하에 컴퓨팅 협업을 수행하는 일종의 기술로, 암호학의 등장 이후 정보 처리와 활용의 공백을 메워왔다. 현재 단계에서 암호화 수준의 프라이버시 컴퓨팅은 주로 완전 동형 암호화, 다자간 보안 컴퓨팅 및 영지식 증명을 포함합니다.
동형사상을 만족하는 암호화 기능은 원본 데이터를 복호화하지 않고 암호화된 데이터에 대해 특정 작업을 수행할 수 있으므로 암호화된 데이터에 컴퓨팅 성능을 제공합니다. 완전 준동형 암호화 알고리즘이란 어떤 연산 규칙이 주어지면 해당 알고리즘을 통해 암호화된 데이터에 대한 해당 연산 규칙을 구성할 수 있고, 동형성을 만족할 수 있음을 의미합니다. 완전 동형암호는 응용 범위가 넓은 비교적 기본적인 프라이버시 컴퓨팅 기술이지만 현재 컴퓨팅 효율성이 낮고 일정한 한계가 있습니다.
Secure Multi-Party Computation은 합의된 기능을 안전하게 계산하고 계산에 관련된 당사자가 자신의 입력을 공개하지 않고 신뢰할 수 있는 제3자 없이 검증 가능한 결과를 얻는 방법의 문제를 해결합니다. 안전한 다자간 컴퓨팅의 주요 목적은 개인 정보 보호를 전제로 서로를 신뢰하지 않는 당사자 간의 협업 컴퓨팅 문제를 해결하는 것입니다. 또한 자체 제한 사항이 있으며 참여자의 정직성을 보장할 수 없으며 참여자의 악의적인 입력을 방지할 수 없습니다.
영지식 증명은 증명자가 개인 데이터를 공개하지 않고 특정 데이터를 가지고 있음을 제3자에게 증명하는 알고리즘입니다. 트랜잭션 세부 정보를 숨기고 익명성을 달성하기 위해 주로 익명 블록체인에서 사용됩니다.
위험 경고: 기술에 병목 현상이 있으며 착륙 신청이 예상과 다릅니다.
목차
목차
1 프라이빗 컴퓨팅: 암호화 기술의 또 다른 차원
2 주요 기술 방향: 완전 동형 암호화, 안전한 다자간 계산 및 영지식 증명
2.1 완전 동형 암호화
2.2 안전한 다자간 컴퓨팅
2.3 영지식 증명
3 응용 전망
3.1 안전한 클라우드 컴퓨팅
3.3 암호화된 체인 데이터 및 숨겨진 거래 정보
텍스트
프라이버시 컴퓨팅 기술은 암호화의 최첨단 발전 방향으로 계산 과정에서 데이터의 프라이버시 격차를 메우고 암호화 기반 정보 보안 시스템을 완전한 폐쇄 루프로 만들어 클라우드 컴퓨팅, 분산 컴퓨팅 네트워크 및 블록체인을 제공합니다. 이러한 기술의 적용은 프라이버시의 기반을 제공합니다. 이 주제에서는 프라이버시 컴퓨팅 기술을 간략하게 소개하고 그 기원, 기술 방향 및 응용 전망을 분석합니다.
보조 제목
1 프라이빗 컴퓨팅: 암호화 기술의 또 다른 차원
정보 기술의 지속적인 발전과 함께 데이터는 점차 정부, 기업 및 개인의 중요한 자산이 되었으며 데이터의 발견, 저장, 처리 및 사용이 점점 더 중요해지고 개인 정보 보호 요구 사항이 점차 발생합니다. 데이터 과학의 발전은 데이터의 응용 시나리오를 지속적으로 확장했으며 해당 협력도 등장하기 시작했으며 개인 정보 보호 문제도 뒤따랐습니다. 예를 들어, 기업은 특정 판단이나 결과를 형성하기 위해 파트너의 데이터를 사용해야 할 수 있지만 파트너는 데이터를 다른 사람에게 완전히 넘겨주기를 꺼리고 기업도 쿼리 조건이나 분석 방법을 원하지 않습니다. 클라우드 컴퓨팅 리소스를 사용할 때 사용자는 자신의 데이터와 계산 방법이 기밀로 유지되기를 희망하지만 실제로는 모든 콘텐츠를 업로드해야 하므로 유출 위험에 직면하게 됩니다. 클라우드 컴퓨팅과 블록체인의 발전으로 개인 정보 보호 컴퓨팅에 대한 수요가 점차 증가하고 있으며, 암호화와 컴퓨팅 과학을 결합한 이 개척 분야는 다시 한 번 모든 사람들의 관심을 끌었습니다.
프라이버시 컴퓨팅은 데이터 제공자가 민감한 데이터를 공개하지 않는다는 전제하에 데이터를 계산하고 계산 결과를 검증할 수 있는 일종의 기술이다.
현대 암호화는 Ron Rivest, Adi Shamir 및 Leonard Adleman이 비대칭 암호화(공개 키 암호화라고도 함) 알고리즘 RSA를 발명한 1977년에 시작되었습니다. RSA는 컴퓨터가 소인수를 분해하는 현재 연산 난이도의 비대칭성을 이용하여 공개키를 암호화에 사용하고 개인키를 복호화에 사용하는 공개키 암호화 시스템을 설계합니다. 암호화된 데이터를 크게 향상시키는 데이터 전송 링크 전송 보안. RSA 알고리즘은 유대 민족의 유월절인 1977년 4월 3일에 공개되었으며, 모세가 이집트를 탈출한 것처럼 인간 암호화 기술은 오랜 병목 현상을 뚫고 새로운 단계에 도달했습니다.
암호화는 수학 이론을 통해 데이터를 암호문으로 변환하고 개인 키 없이는 그 내용을 읽을 수 없기 때문에 안전하지 않은 환경에서 개인 저장 및 통신 문제를 해결하지만 사용 링크에 틈이 있습니다. 정보 이용에 있어 통신 및 저장 과정에서 암호화된 데이터는 조회 및 계산을 위해 복호화되어야 합니다. 따라서 암호학 기반의 정보암호화 시스템의 활용에는 공백이 존재하며, 아직까지는 폐루프 암호화 시스템을 형성할 수 없다. 정보 소유자가 제3자 서비스를 사용하기 위해 데이터를 제출해야 하는 경우 정보 유출 위험에 직면하고 다른 링크의 암호화 상태는 의미를 잃습니다. 이러한 상황에 대응하여 학계에서는 암호화된 상태의 데이터 컴퓨팅, 즉 우리가 프라이버시 컴퓨팅이라고 부르는 연구를 진행했습니다.
1978년 Ron Rivest, Leonard Adleman 및 Michael L. Dertouzos는 동형암호 문제를 제안했고, 같은 해에 곱셈 동형사상을 만족하는 알고리즘 RSA를 제안했습니다. 이에 앞서 암호화 연구는 데이터의 저장과 전송 과정에서 정적 보안에 초점을 맞추었고, 동형암호 문제의 제안은 정적에서 동적으로 암호화 기술의 연구를 이끌었는데, 이는 이론상 엄청난 혁신이었고 새로운 시대 개인 컴퓨팅 분야 최초.
1982년 중국의 튜링상 수상자 야오치즈(Yao Qizhi)는 백만장자 문제를 개척하여 다자간 보안 컴퓨팅 개념을 도입했습니다. Yao Zhizhi는 그의 논문 "Protocols for Secure Computations"에서 백만장자 문제, 즉 신뢰할 수 있는 제3자 없이 재산 상태를 공개하지 않고 두 백만장자 사이에서 누가 더 부유한지를 비교하는 방법을 제안했습니다.
학계에서 지속적인 연구 개발을 거쳐 완전 동형 컴퓨팅, 안전한 다자간 컴퓨팅 및 영지식 증명으로 대표되는 프라이버시 컴퓨팅은 일정한 결과를 얻었으며 암호학 연구에서 뜨거운 이슈 중 하나가 되었습니다.
보조 제목
2 주요 기술 방향: 완전 동형 암호화, 안전한 다자간 계산 및 영지식 증명
현재 암호화 수준의 프라이버시 컴퓨팅에는 주로 FHE(Full Homomorphic Encryption), sMPC(Secure Multi-Party Computation) 및 영지식 증명(Zero-knowledge Proof)의 세 가지 주요 기술이 포함됩니다. 또한 신뢰할 수 있는 실행 환경, 구별할 수 없는 난독화 등의 방향이 있습니다. 이 항목에서는 완전 동형 암호화, 안전한 다자간 계산 및 영지식 증명을 분석하고 장단점을 분석합니다.
2.1 완전 동형 암호화
RSA 알고리즘이 등장하기 이전의 대칭 암호화 알고리즘 시대에는 데이터를 암호화하고 해독하는 데 동일한 규칙을 따랐습니다. 대칭 암호화의 핵심 요소는 암호화 알고리즘과 키로 구성되며 데이터 송신자는 특정 키를 사용하여 데이터를 암호화하고 암호화된 데이터와 키를 수신자에게 보냅니다. 전송 중에 암호화된 데이터 또는 키가 가로채질 위험이 있습니다. 암호화 알고리즘이 해독되면 키가 적시에 교체되지 않으면 두 당사자 간의 후속 통신 프로세스가 더 이상 안전하지 않습니다.
비대칭 암호화는 데이터 저장 및 전송의 보안을 보장합니다. 비대칭 암호화 알고리즘은 공개 키와 개인 키 쌍을 생성하고 공개 키는 데이터를 암호화하는 데 사용되고 개인 키는 해당 공개 키로 암호화된 데이터를 복호화하는 데 사용됩니다. 위의 예에서 데이터 수신자는 송신자에게 공개 키만 공개하면 되고 송신자는 수신자의 공개 키를 사용하여 데이터를 암호화하고 수신자는 개인 키를 사용하여 데이터를 수신한 후 암호를 해독합니다. 전체 암호화 및 복호화 과정에서 두 당사자는 개인 키에 대한 정보를 교환할 필요가 없으므로 보안이 매우 높습니다.
동형암호는 데이터 계산 과정의 보안을 보장하고 암호화된 데이터를 처리하는 기능을 제공합니다. 원본 데이터를 처리하려면 일반적으로 먼저 데이터를 해독해야 합니다. 계산 프로세스를 수행하는 당사자가 신뢰할 수 없는 경우 이전 암호화 및 암호 해독 프로세스는 노력을 낭비하는 것과 같습니다.
Homomorphism은 원래 추상 대수학의 개념입니다. 암호화 함수 f는 암호화를 통해 원본 데이터 M에서 암호문 S를 얻는 과정을 나타내는 데 사용되며, f^(-1)은 그 역 연산, 즉 복호화 과정을 나타냅니다.
원본 데이터 S1과 S2 사이에 어떤 종류의 작업 "+"가 수행될 수 있고 작업 결과는 여전히 암호화 기능에 의해 처리될 수 있으며 만족하는 것 외에도
암호화 함수 f는 연산 "+"의 준동형을 만족한다고 합니다. 여기서 "+"는 잘 알려진 덧셈, 곱셈 등의 추상 연산 규칙을 나타냅니다.
동형사상을 만족하는 암호화 함수는 원본 데이터를 해독하지 않고 암호화된 데이터에 대해 특정 작업을 수행할 수 있습니다. 암호화된 데이터를 계산하여 결과를 얻습니다.
계산 서비스 요청자는 계산 결과를 수신한 후 복호화하고 얻은 결과는 다음과 같습니다.
원본 데이터의 직접 연산 결과와 동일합니다. 일반적인 비대칭 암호화 알고리즘인 RSA 및 ECC는 가산 동형입니다.
완전 준동형 암호화 알고리즘이란 어떤 종류의 연산 규칙이 주어지더라도 해당 알고리즘을 통해 암호화된 데이터에 대한 해당 연산 규칙을 구성할 수 있으며 준동형의 요구 사항을 충족할 수 있음을 의미합니다.
완전 준동 암호화 알고리즘은 개발 단계에 따라 세 가지 범주로 나눌 수 있습니다. 2009년 크레이그 젠트리(Craig Gentry)는 "Fully Homomorphic Encryption Using Ideal Lattices"(Fully Homomorphic Encryption Based on Ideal Lattice) 논문에서 FHE(Fully Homomorphic Encryption)의 첫 번째 알고리즘 구현을 제시했으며, 가산적 준동성을 동시에 만족하는 최초의 알고리즘이기도 합니다. 및 승법 동형 암호화 알고리즘. 그러나 Gentry의 알고리즘은 매우 비효율적입니다. 테스트에 따르면 알고리즘은 단일 비트 연산을 수행하는 데 30분이 걸리며 이는 대규모 응용 프로그램의 요구 사항을 충족하는 것과는 거리가 멉니다.
Brakerski와 Vinod Vaikuntanathan은 원래의 완전 준동형 암호화 알고리즘을 기반으로 개선하여 2011년에 BGV 알고리즘을 제안했습니다. 그것의 수학적 기초는 RLWE(Ring Learning-with-errors) 문제 해결의 어려움의 비대칭성입니다.
Craig Gendry, Amit Sahai 및 Brent Waters는 2013년 GSW13 알고리즘을 발표하여 동형 곱셈 알고리즘을 더욱 최적화했습니다. 현재 주류 완전 동형 암호화 컴퓨팅 시스템은 모두 후자의 두 가지 유형의 암호화 알고리즘을 사용합니다.
완전 동형암호는 비교적 기본적인 개인 정보 보호 컴퓨팅 기술로 잠재적인 응용 분야가 광범위합니다. 완전 준동형 암호화 기술은 암호문의 직접 계산을 실현하고 컴퓨팅 협력에서 프라이버시 문제를 해결합니다. 컴퓨팅 리소스의 요청자는 완전 동형 암호화를 통해 개인 정보 관련 데이터를 암호문으로 클라우드 서버 또는 컴퓨팅 회사와 같은 신뢰할 수 없는 제3자에게 보내고 정보 보안 문제에 대한 걱정 없이 계산을 완료할 수 있습니다.
기존 솔루션은 효율성 손실이 크며 대규모 상용 애플리케이션에 사용할 수 없습니다. 현재 일부 알고리즘은 Gentry의 원래 알고리즘과 비교하여 어느 정도 개선되었으며, 예를 들어 Smart 등이 제안한 BGV 알고리즘은 Bootstrapping을 포기하고 금형 변경 및 개인 키 교환 기술을 채택하여 어떤 의미에서 혁신이며 현재 효율성 최고의 완전 동형 암호화 알고리즘입니다. 그러나 절대적인 성능의 관점에서 볼 때 현재의 완전 준동형 암호화 알고리즘의 효율성은 여전히 매우 낮고 동일한 작업에 소비되는 컴퓨팅 리소스는 일반 텍스트보다 약 6자릿수 더 높습니다. 따라서 완전동형암호는 아직 연구 및 실험 단계에 있는 기술로 상용화에는 아직 충분하지 않다. 향후 완전동형암호 기술의 구현은 한편으로는 보다 효율적인 알고리즘의 출현에 달려 있고, 다른 한편으로는 장비 컴퓨팅 능력의 향상에 따른 이익도 얻을 수 있으며, 핵심 데이터에서 점진적으로 적용될 수도 있다. , 그리고 결국 장면을 더 많이 계산하도록 확장되었습니다.
동형 암호화 자체에는 특정 제한 사항이 있습니다. 동형 암호화의 모든 중간 결과는 암호화되므로 서버는 중간 값에 대한 결정을 내릴 수 없습니다. 즉, 모든 조건 분기를 계산해야 하므로 모든 작업은 함수에만 포함될 수 있으므로 복잡성이 증가합니다. 기능이 저하되고 성능이 저하됩니다.
M.Van Dijk와 A.Juels는 동형암호가 동일한 키로 수행되어야 하며, 다자간 협력에서 담합의 가능성이 있음을 증명했습니다. 상태암호화율은 다른 일반 프로토콜에 비해 낮다.
2.2 안전한 다자간 컴퓨팅
Secure Multi-Party Computation은 합의된 기능을 안전하게 계산하고 계산에 관련된 당사자가 자신의 입력을 공개하지 않고 신뢰할 수 있는 제3자 없이 검증 가능한 결과를 얻는 방법의 문제를 해결합니다. 예를 들어 백만장자 문제에서 두 명의 백만장자는 자신의 재산 상태 X와 Y를 입력으로 암호화할 수 있으며, 특정 알고리즘을 통해 양 당사자는 X와 Y라는 신뢰할 수 있는 비교 결과를 얻을 수 있지만 상대방의 재산 상태를 알 수는 없습니다. .
Yao Zhizhi가 제안한 왜곡된 회로는 쌍방 컴퓨팅에 대한 해결책으로 Goldreich, Micali 및 Wigderson이 이를 연구하고 개발했으며 암호학 분야에서 뜨거운 이슈 중 하나가 되었습니다.
안전한 다자간 컴퓨팅에는 다음과 같은 애플리케이션 시나리오도 있습니다. 암호화해야 하는 키 K는 n개의 다른 부분으로 분할되어 서로 다른 당사자에게 보관되며 어느 당사자도 다른 사람이 보관하는 부분을 알지 못합니다. n 공유 중 적어도 t 부분(2<=t<=n)을 사용하면 키 K의 내용을 완전히 복원할 수 있으며 이 키 저장 방법을 (t, n) 임계값 서명이라고도 합니다.
안전한 다자간 컴퓨팅의 주요 목적은 개인 정보를 보호하면서 불신 당사자 간의 협업 컴퓨팅 문제를 해결하는 것입니다. 실제 세계에서는 컴퓨팅 참가자가 자신의 데이터를 사용하여 특정 결과를 얻고 싶지만 다른 사람에게 데이터를 공개하기를 꺼리는 공동 작업 시나리오가 종종 있습니다. 안전한 다자 컴퓨팅의 설계 개념은 협력 이익을 얻고 싶지만 자신의 데이터가 유출되는 것을 원하지 않는 실물 경제 협력 참가자의 객관적인 요구를 충족시키고 잠재적인 시장 공간이 큽니다.주요 응용 분야는 전자를 포함합니다. 선거, 전자 경매 및 자산 보관이 기다립니다.
대부분의 안전한 다자간 컴퓨팅 계획에는 참여 당사자의 정직성이 필요합니다. 안전한 다자간 컴퓨팅 연구에서 참가자는 일반적으로 정직한 사람, 준정직한 사람 및 공격자로 나뉩니다. 정직한 사람은 올바른 데이터를 제공하고 다른 사람의 입력 데이터를 훔치려 하지 않습니다 반 정직한 사람은 올바른 데이터를 제공하고 부정적인 결과 없이 기꺼이 다른 사람의 입력을 얻습니다 사람들의 입력. 상대적으로 효율적인 보안 다자 컴퓨팅 프로토콜의 대부분은 대부분의 참여자가 정직하거나 반정직할 때만 안전합니다.SPDZ 라인의 연구 결과만이 대부분의 참여자가 공격자임을 보장할 수 있습니다. 안전한 다자간 컴퓨팅 프로토콜은 시장 경제의 현실에 적응하고 참가자의 개인 정보를 보호하기 위해 적어도 모든 참가자가 반쯤 정직할 때 실행될 수 있어야 합니다. 악의적인 공격자는 올바른 결과를 기대하지 않으므로 제한을 위해 인센티브 메커니즘의 설계에 더 의존합니다.
결과의 정확성과 입력의 프라이버시 외에도 안전한 다자간 계산 프로토콜은 참여자 간의 공정성을 보장합니다. 즉, 계산 결과는 공격자의 가능한 조기 종료 동작을 처리하기 위해 모든 사람이 얻을 수 있거나 그렇지 않은 경우에만 얻을 수 있습니다.
안전한 다자간 계산의 한계는 효율성이 낮고 참가자 입력의 진위를 보장할 수 없다는 것입니다. 참여자가 악의적으로 입력을 구성하고 결과에서 다른 사람의 입력을 추론하는 것을 방지할 방법이 없습니다.
2.3 영지식 증명
영지식 증명은 증명자가 개인 데이터를 공개하지 않고 특정 데이터를 가지고 있음을 제3자에게 증명하는 알고리즘으로 대화형과 비대화형의 두 가지 유형으로 나뉩니다. 영지식 증명 알고리즘은 다음과 같은 특징이 있습니다.
완전성. 증명자와 검증자가 모두 정직하고 증명자가 특정 데이터를 소유하고 있다면 검증을 통과해야 합니다.
안정. 증명자가 특정 데이터를 소유하지 않는 경우 정직한 증명자가 검증을 통과하는 것은 거의 불가능합니다.
제로 지식. 검증 프로세스가 끝나면 검증자는 데이터에 대한 정보를 얻지 못합니다.
비대칭 암호화에서는 영지식 증명과 같은 개념이 등장했습니다. 누군가 자신이 실제로 특정 개인 키의 소유자임을 증명해야 하는 경우 검증자에게 임의로 숫자를 생성하고 개인 키로 숫자에 서명하도록 요청할 수 있습니다. 해당 공개 키로 서명을 확인할 수 있으면 증명이 통과됩니다. 전체 과정에서 소유자의 개인 키는 공개되지 않습니다. 그러나 공개키와 개인키는 일대일 대응이므로 검증 과정이 완료되면 제3자가 개인키 보유자와 공개키를 연관시키기 쉽다.
영지식 증명은 암호화의 고급 응용 프로그램이지만 모든 문제를 영지식 증명 알고리즘으로 확인할 수 있는 것은 아닙니다. Goldreich, Micali 및 Wigderson은 다항식 시간에서 해의 정확성을 검증할 수 있는 문제(NP 문제)에 대한 영지식 증명 알고리즘이 있어야 함을 증명했습니다.
보조 제목
3 응용 전망
현재 프라이버시 컴퓨팅 기술은 효율성이 떨어지고 실용적인 상용 응용 프로그램이 적습니다. 기술의 지속적인 발전으로 클라우드 컴퓨팅, 블록체인 및 분산 컴퓨팅 네트워크까지 점차 사람들의 시야에 들어왔고 사람들이 데이터 보안을 강조함에 따라 프라이버시 컴퓨팅의 적용이 절실히 필요하게 되었습니다. 프라이버시 컴퓨팅은 안전한 클라우드 컴퓨팅, 분산 컴퓨팅 네트워크 및 암호화된 블록체인의 세 가지 방향에서 광범위한 응용 가능성을 갖게 될 것입니다.
3.1 안전한 클라우드 컴퓨팅
클라우드 컴퓨팅은 컴퓨팅 파워 리소스의 활용 효율을 크게 향상시켰고 시장 규모가 급속히 성장했으며 발전 전망이 광활합니다. 정보 기술의 발달로 네트워크 통신 속도와 서버의 컴퓨팅 성능이 점차 향상되고 클라우드 컴퓨팅 산업이 빠르게 발전했습니다. 클라우드 컴퓨팅 서비스는 한편으로 개인과 기업이 컴퓨팅 리소스를 임대하여 하드웨어 장치를 반복적으로 구매하는 리소스 낭비를 방지하고 서비스 제공자의 하드웨어도 매우 높은 활용률을 유지할 수 있어 리소스 할당의 효율성을 향상시킵니다. 한편, 클라우드 컴퓨팅 서비스 제공자는 다수의 컴퓨팅 하드웨어를 보유하고 있어 이러한 장치에 적합한 운영 환경과 시기 적절한 유지 관리를 제공할 수 있습니다.데이터 센터를 건설하면 단위당 컴퓨팅 리소스 비용을 크게 절감하고 발휘할 수 있습니다. 규모의 효과. 이러한 클라우드 컴퓨팅의 장점은 최근 급속한 발전으로 이어져 현재 약 2,602억 달러의 시장 규모를 형성하고 있다. 클라우드 컴퓨팅 기술은 다양한 산업에서 널리 인정받고 있으며 매우 풍부한 응용 시나리오와 광범위한 개발 공간을 가지고 있으며 컴퓨팅 리소스 활용 방식을 크게 변화시킬 것입니다.
그러나 클라우드 컴퓨팅 서비스를 사용하면 개인 정보가 희생될 수밖에 없습니다. 현재 클라우드 컴퓨팅 서비스를 이용하는 과정에서 사용자 데이터는 클라우드 서비스 제공자에게 일반 텍스트로 저장됩니다. 한편으로 데이터는 필연적으로 클라우드 컴퓨팅 공급자에 의해 획득될 것입니다 보호해야 할 관련 법률과 규정이 있지만 일반 사용자는 과두 기업과의 게임에서 항상 불리하며 여전히 내부자 및 해커가 데이터에 액세스할 수 있습니다. 클라우드 컴퓨팅은 컴퓨팅 리소스의 효율성을 향상시키지만 데이터 보안은 보장할 수 없습니다.
프라이버시 컴퓨팅은 클라우드 컴퓨팅 중에 데이터를 암호화하여 서비스 공급자 및 기타 제3자가 데이터를 얻는 것을 방지하고 클라우드 컴퓨팅 중에 데이터 보안을 크게 향상시킬 수 있습니다. 전통적인 암호화는 데이터 컴퓨팅에서 보안을 보장할 수 없지만, 프라이버시 컴퓨팅 기술은 이러한 격차를 메워 클라우드 컴퓨팅을 포함한 다양한 데이터 협력을 보다 안전하고 비공개로 만듭니다. 기밀 데이터는 일반 텍스트 데이터를 직접 전송하지 않고 완전 동형 암호화 알고리즘을 통해 계산을 위해 클라우드 컴퓨팅 서비스 공급자에게 전달할 수 있습니다. 안전한 다자간 컴퓨팅을 통해 데이터 소유자는 협력자나 제3자가 자신의 데이터를 얻을 염려 없이 안전하게 협력 컴퓨팅을 수행할 수 있습니다. 프라이버시 컴퓨팅은 클라우드 컴퓨팅의 애플리케이션 시나리오를 크게 확장할 것입니다.
3.2 분산 컴퓨팅 네트워크
분산 컴퓨팅 네트워크는 분산 컴퓨팅 네트워크를 형성하기 위해 광범위한 개별 컴퓨팅 리소스를 사용하는 고급 형태의 클라우드 컴퓨팅입니다. 개인 컴퓨팅 장비의 성능 향상과 인터넷 노드 액세스의 증가로 인해 네트워크 컴퓨팅 용량의 중복이 증가하고 있습니다. 사람들의 유휴 휴대폰, 컴퓨터 및 기타 장비는 분산 컴퓨팅 네트워크를 통해 효과적으로 재사용할 수 있습니다. 통신 기술의 지속적인 발전과 네트워크 대역폭의 점진적인 증가로 분산 컴퓨팅 네트워크 구축은 점차 이론에서 현실로 옮겨갔습니다.
분산 컴퓨팅 네트워크는 클라우드 컴퓨팅 과점 기업이 컴퓨팅 리소스를 독점하는 것을 방지할 수 있습니다. 클라우드 컴퓨팅의 규모 효과는 매우 명백하며 발전 후기 단계에서 불가피하게 과점 패턴을 형성할 것입니다.사람들의 사용 습관이 형성된 후 이들 회사는 가격을 인상하고 높은 독점 이익을 얻을 것입니다.공중이 완전히 효율성 향상으로 인한 이점을 누리십시오. 분산 컴퓨팅 네트워크는 클라우드 컴퓨팅과 달리 기존 컴퓨팅 리소스를 활용하는 것입니다.개인은 컴퓨팅 리소스의 소유권을 포기하지 않고 네트워크에서 상호 지원 및 리소스 공유를 수행합니다. 기업은 컴퓨팅 파워가 높을 수 있지만 분산 컴퓨팅 네트워크로 통합된 모든 휴먼 컴퓨팅 장비의 파워와 비교할 때 독점 우위를 형성하기는 어렵습니다. 독점 이익을 얻으려는 모든 시도는 세상의 컴퓨팅 파워에 반하는 것이며 경제적으로 합리적이지 않습니다.
프라이버시 컴퓨팅은 분산 컴퓨팅 네트워크에 대한 정보 보안을 보장합니다. 분산 컴퓨팅 네트워크는 point-to-point 형태로 존재할 가능성이 높으며 컴퓨팅 리소스는 노드간에 직접 할당되며 보안 문제가 특히 중요합니다. 이 형식에서 데이터는 컴퓨팅 리소스 수요 노드에서 신뢰할 수 없는 공급 노드로 직접 전송되며 데이터 보안은 클라우드 컴퓨팅보다 더 큰 문제에 직면하게 됩니다. 프라이버시 컴퓨팅을 사용할 수 있다면 분산 컴퓨팅 네트워크의 정보 보안 문제를 근본적으로 해결할 수 있으며 한편으로는 사용자가 다른 사람의 컴퓨팅 리소스를 안전하게 사용할 수 있고 다른 한편으로는 데이터를 공개하지 않고 컴퓨팅 협력을 수행할 수도 있습니다. 분산 컴퓨팅 네트워크의 애플리케이션 시나리오를 크게 강화합니다.
3.3 암호화된 체인 데이터 및 숨겨진 거래 정보
블록체인은 신뢰할 수 있는 분산 회계를 제공할 수 있어 신뢰 비용을 크게 줄일 수 있지만 데이터 검증 가능성과 체인의 프라이버시라는 딜레마에 직면해 있습니다. 블록체인은 합의 메커니즘을 통해 변조할 수 없는 분산 회계를 실현하고 가치 인터넷에 대한 신뢰할 수 있는 새로운 형태의 신뢰를 제공하여 온라인 자산의 발전을 크게 촉진하고 신뢰를 출발점으로 인터넷과 경제를 변화시킬 것입니다. .사회생태학. 그러나 체인의 정보는 모든 사람이 공개적으로 사용할 수 있으며 프라이버시가 많이 희생됩니다.
데이터 프라이버시에 대한 우려는 스마트 계약의 적용 범위를 제한합니다. 블록체인에서 실행되는 스마트 계약은 블록체인을 2.0 시대로 가져와 지불 및 결제 이외의 많은 기능을 실현합니다. 그러나 스마트 컨트랙트 체인에서 실행함으로써 얻은 신뢰성은 프라이버시를 희생하는 대가로 발생합니다.모든 처리 기록은 블록체인에서 찾을 수 있으며 그 적용 범위도 데이터 민감도에 의해 제한됩니다.
몇 가지 이유로 인해 이 기사의 일부 명사는 정확하지 않습니다. 주로 일반 인증서, 디지털 인증서, 디지털 통화, 통화, 토큰, 크라우드세일 등입니다. 독자가 질문이 있는 경우 전화를 걸거나 함께 토론할 수 있습니다. .
메모:
몇 가지 이유로 인해 이 기사의 일부 명사는 정확하지 않습니다. 주로 일반 인증서, 디지털 인증서, 디지털 통화, 통화, 토큰, 크라우드세일 등입니다. 독자가 질문이 있는 경우 전화를 걸거나 함께 토론할 수 있습니다. .
이 문서는 원래 TokenRoll Research Institute(ID: TokenRoll)에서 작성했습니다. 무단 전재를 금지합니다. 재인쇄를 원하시면 백그라운드에서 키워드에 회신해 주십시오. 【재인쇄】