白硕:区块链技术与数据隐私(附视频)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

以下为讲座现场视频,建议使用wifi观看: 

dabf28ac797c0deb82432256343fbe28d7b3426f


演讲全文:

白硕:非常荣幸回到母校,跟大家分享区块链这样一个非常热的话题。区块链在前面,隐私在后面,但是大家都知道中国人总是喜欢把修饰语放在前面,把中心语放在后面。信息发达到一定程度,中国人才把隐私的概念提到日程上。

但是这些年中国高速发展,很快就进入了要讲隐私的时候。恰好我们遇到了互联网,互联网很快地形成了一个数据寡头垄断数据的格局。没几年,这些大的互联网公司就非常有名,他们掌握的数据资源也非常雄厚。

美国对这件事有一个很有意思的评论:“互联网的pain,区块链的luck。”可翻译成“中国互联网之痛,区块链之幸。”

1、区域链能做什么?

区块链和密码学的结合,能给我们提供解决隐私问题数据寡头问题的希望。

2、什么是区块链?

区块链是一块一块的数据,一个一个的数据块。将具体的数据打包在一个区块里。

哈希函数的两个特点:

b4e2e6a1c677017075734c63e1473492a89f74d4单向性。 单向性指知道这些数会算起来很容易,但是如果不知道这些数计算起来会非常难。
b4e2e6a1c677017075734c63e1473492a89f74d4抗插分攻击。 自备量取值哪怕差一个比特,结果都面目全非,因此防止了你用一种猜测学习的方式把它猜出来。

正是因为有这样的特性,区块和区块之间逻辑上就连成了链。数据之间通过这样一种方式,逻辑上连成了链,这样的链叫做区块链。

3、区块链的本质

区块链的本质,有人说是去中间化,有人说是“躲开了央行,自己选择发行货币”。这些都不对,因为无法从技术层面上理解。

对于数据的诉求,实际上是技术方面的诉求。我们希望记下来的东西是不可篡改(撤销),不可仿冒,不可抵赖,不可乱序的。这四个是跟价值没有关系的,而且基础的非对称加密都似曾相似,如RSA、ECC等。但加入了不可透支和不可双花,就进入了价值转移、价值传输的领域。而价值是不同于信息的,价值有守恒性,信息可以不守恒。在价值传递、价值转移的领域里面,诉求可以归结为两点:

b4e2e6a1c677017075734c63e1473492a89f74d4不可透支, 指没那么多钱,就不能买值那么多钱的东西,也就是余额和需要支付的额度之间有一个不等式的约束,不够就不能做。
b4e2e6a1c677017075734c63e1473492a89f74d4不可双花, 指一分钱不能花两次。智能合约,可以理解为“让价值飞一会儿”,本质上是价值转移,转移到非你非我的程序手里。

另外,还有业务诉求,一个是隐私保护,一个是可运营性。

一部分人认为不当得利应该不算,但是我们这里有不可撤销,不可篡改的东西都已经存在,他们解决这个问题只有一个办法——就是分杈,即找到一个大家有共识的历史帐本,然后篡改剔除这笔,继续往前走。

另外一些人有一个口号叫做代码即法,写出来的法,你知我知,你认我认,你信我信。如果这样的话,代码写错了也得将错就错,甚至说我不承认写错了,黑客得就是应该他得。理念的不同导致整个帐本分裂了还不止,社区也跟着分裂了。

4、数据共享的痛点

普通老百姓的隐私被侵犯的情况很多,一些机构也有很多的数据。在进行合作的时候,顾虑最大的就是数据。

特别强调:在数据主权边界的附近会出现竞合两种关系,所谓的合就是大家有共享的需求,所谓的竞就是大家都要防范对方去偷自己的,不当使用或者滥用自己的数据。这是一个很大的痛点,这个痛点如果不好好的解决,信息化社会的弊就会大于利。

5、数据主权

b4e2e6a1c677017075734c63e1473492a89f74d4抗衡数据寡头的联盟制。 加盟的机构,甚至个人,他们彼此之间一样有防范。区块链本身的深化应用也在呼唤隐私和数据主权保护的落地。
b4e2e6a1c677017075734c63e1473492a89f74d4既要见证又不看穿。 只要我们技术再执着一点,即刻思维再执着一点,就会发现这个诉求不是不可能达到的。
b4e2e6a1c677017075734c63e1473492a89f74d4点对点、背靠背的数据合作。 更多的是用在征信、评级等领域。我的数据是什么东西,我不告诉你;你想要什么,你不告诉我。我要的那个东西你看不懂,我给你的东西我也看不懂,但是那两个可以自动的匹配,如果匹配了,我没看见你的数据,你也没看见我的真实需求,这种叫点对点、背靠背的数据合作。
b4e2e6a1c677017075734c63e1473492a89f74d4跟人工智能的结合。 这一波之所以火,主要归功于深度学习。深度学习做的事情是要数据喂它,它才能产生智能。喂它的数据可能来自四面八方,可能来自不同的机构,汇聚到一处,经过学习训练产生智能。

6、加密数字货币场景

现在有加密数字货币,如素数币、比特币、莱特币。人们想让数字货币既能够记帐,又不透露帐本的真实内容。首先民间有这个需求,有些账户到底转给谁了,留下来的记录就是查不出来。比如央行想推出法定的数字货币,张三给李四转账了,转账了多少钱,不能让旁边的王五看见,也不能做成像比特币那个样子,它的帐目不能是公开的,要保证隐私。欧盟体系,包括英国也有同样的看法。有这个看法的话,一定要引入隐私保护机制。

7、从错误印象谈起

有两种观点:

b4e2e6a1c677017075734c63e1473492a89f74d4 区块链是公开透明的,但只是对账目而言。
b4e2e6a1c677017075734c63e1473492a89f74d4 区块链是匿名的,但只是对地址而言。

所以,不能把隐私问题的希望寄托在现在的区块链技术体系上,需要有新东西。

8、账户问题

b4e2e6a1c677017075734c63e1473492a89f74d4 一个地址的身份同一性无法掩盖。
b4e2e6a1c677017075734c63e1473492a89f74d4 不同地址之间的关联交易无法掩盖。
b4e2e6a1c677017075734c63e1473492a89f74d4 不同地址之间的趋同交易无法掩盖。

9、账目问题

b4e2e6a1c677017075734c63e1473492a89f74d4法律法规。 比如证券交易规定交易信息不得泄露。
b4e2e6a1c677017075734c63e1473492a89f74d4个人权利。 合法地主张个人权利,别人只能让你的权利得到满足。
b4e2e6a1c677017075734c63e1473492a89f74d4无关人回避 。张三跟李四交易,王五要看,但是不看凭什么记帐,这是两边的纠结。

1475a4c133b0fd8f5ff819b5635d6033955abf55

10、有效支付见证

b4e2e6a1c677017075734c63e1473492a89f74d4UTXO模型。 在比特币里面叫UTXO模型,它所谓的币就是一张一张的面额,可以去验证谁给谁、是不是真实的人。比特币的数据结构里面没有总的余额的概念,只有一张一张的支票,然后要现场算。只要可花之和大于它,就可以花。
b4e2e6a1c677017075734c63e1473492a89f74d4余额模型。 在以太坊里面叫账户余额模式,即其余额已经算好。

11、交易后业务处理场景(假设)

按照目前的法律,中国结算的是最终的数据,是有法律效力的。交易所、证券公司也在记这些数据,但是如果遇到不一致的话,以中国结算的为准。如果这三方能够把账记在区块链上,在区块链上直接达成共识,到最后就是一笔账,非常清楚。但是,存在两点问题。

b4e2e6a1c677017075734c63e1473492a89f74d4生产关系。 中国结算的法律定位跟其他两方不一样,如果大家平等记帐,就体现不了法律记帐。
b4e2e6a1c677017075734c63e1473492a89f74d4技术问题。 中国结算和交易所拿到的是全本的账,证券公司只拿到自己客户交易的单边账。对账就会出现很多问题。

12、供应链溯源场

很多供应链都涉及到溯源的问题,比如农产品、食品、药品。最初的源头沿着供应链,经过签字,一步步走下来,但是公开透明的话,有可能出现一种诉求,即上下游合作方不希望被透露。

13、穿透式采购供应链融资场景

穿透式的采购供应链融资场景,是一个龙头企业,拥有大量的采购。比如一个汽车公司,它可能有零配件、一级供应商、二级供应商。如果割断这些连接,光看这样一个小公司,它的财力不足,贷款就欠缺依据。但是如果通过穿透来看,它是来自龙头企业、有稳定的现金流的公司,就可以给它增信,使得它的信誉一下子得到它的背书。

在有区块链之前,通常增信只能做到一级,而不能多级穿透。有了区块链就可以多级穿透。在你资金不到位的时候,你可以拿着白条给你生产,但是白条最终会兑换出来资金。有了龙头企业的增信,银行就可以接受去做这个事情。上下游合作方同样有个诉求——白条分拆明细不希望被透露。

14、倒金字塔迷局

倒金字塔之谜,即少数公司能够得到散户的投资,而多数公司连专业公司都不会投资。没加入龙头企业的小公司,偿还能力比较稳定,但是有了龙头企业就可以把它们拎起来,利用金融领域里边熟知的一些方式来做。

15、数据交易

b4e2e6a1c677017075734c63e1473492a89f74d4大数据交易: 数据是不守恒的,价值是守恒的。
b4e2e6a1c677017075734c63e1473492a89f74d4裸数据交易(伪命题): 数据可复制,授权难掌控,卖数据只能是批量卖,很难去按需卖。

“裸”数据交易的痛点:

b4e2e6a1c677017075734c63e1473492a89f74d4扩散。 卖出去的数据就像泼出去的水,收不回来。
b4e2e6a1c677017075734c63e1473492a89f74d4泄密。 不是什么数据都可以卖,数据是有些区别的。
b4e2e6a1c677017075734c63e1473492a89f74d4权属。 有些数据是谁的说不清。
b4e2e6a1c677017075734c63e1473492a89f74d4孤岛。 数据窝在手里增值有限。

16、换个思路卖服务

目前大数据交易普遍存在的思路,就是我们不卖数据,而卖依托数据产生的服务。即把数据X、Y分装在私欲里面,卖的是函数,就是所谓的使用数据的服务。

17、数据API使用权交易

数据使用权是可以交易的,使用了一笔就卖一笔。但数据使用权自身存在问题,比如无法算清服务被使用了多少次。

加上区块链就可以变得更好。首先保持不卖数据卖服务的思路,然后计算服务被使用了多少次。明算帐,忠实记录,在线支付。

加上大数据交易,我们不交易数据本身,交易数据使用权。

18、数据融合

数据在封闭空间里面是原始数据,在开放空间里是经过了变形的,是函数处理过的数据。那么,在增值空间里,这两个函数就产生了所谓的数据融合的威力。

fc0afff5eab904f9bab247c7e5fa4bcb1a401da2

19、背靠背求交集场景

b4e2e6a1c677017075734c63e1473492a89f74d4竞争的基础条件: 不能给对方看到全集
b4e2e6a1c677017075734c63e1473492a89f74d4双赢的基础前提: 要能同对方共享交集

20、做法

一,不靠谱的做法:引入第三方。

二,没面子的做法:砸硬盘。

b4e2e6a1c677017075734c63e1473492a89f74d4步骤一, 各带着硬盘,到一个中立的场合,使用一台做的比较干净的空机器,然后双方紧盯着源程序;
b4e2e6a1c677017075734c63e1473492a89f74d4步骤二, 到现场,现场执行;
b4e2e6a1c677017075734c63e1473492a89f74d4步骤三, 求出交集,砸掉硬盘。

三,高明的办法:互相加扰。

你的数据你加扰,然后我加。只要我们找到这样的加扰算子,就成功了。加扰跟先后顺序无关,可交换。有了智能合约,就可以有一个中立的对象帮你数。

21、控制场景

b4e2e6a1c677017075734c63e1473492a89f74d4入向边界控制场景: 保险公司需要医院的数据,利用聚合特性,边界内外分段计算。在边界内的部分是可核查、可监督的。
b4e2e6a1c677017075734c63e1473492a89f74d4出向边界控制场景: 滴滴这些平台公司都有一个相同的特点,是把所有的数据汇集起来在大平台上做一些全局性的匹配、调度、结算。利用无人运维的区块链有可能来做这件事情,但是会有一些风险。数据寡头的克星就是这个联盟,但这个联盟需要满足数据背靠背和平台是无人运营两点。但是确实需要一些技术。这和跨境的运营商之间的合作很像。

人们并不介意把数据给一个程序,只要人拿不走就行。

22、匿名评价场景:不刷单

很多人都在网上购过物,甚至自己都打过好评差评,但是我们知道,很多好评差评是刷出来的。评论机制也可以用在信用评分、信用评级和针对单位360度的考核上,但是都彻底地不记名。

23、CCP(中央对手方)方案

b4e2e6a1c677017075734c63e1473492a89f74d4 转出方检查余额,维护余额;
b4e2e6a1c677017075734c63e1473492a89f74d4 无关第三方支背书交易,不背书余额;
b4e2e6a1c677017075734c63e1473492a89f74d4 转入方维护余额;
b4e2e6a1c677017075734c63e1473492a89f74d4 监管方交易/余额看穿式管理。

24、隐私保护方案

b4e2e6a1c677017075734c63e1473492a89f74d4基于CCP的隐私保护方案

缺点是把决策权交给了中央对手方或者是公正人。隐私性是强的,但是中心化也强了。牺牲了去中心化的属性,去保障了隐私化的属性。

b4e2e6a1c677017075734c63e1473492a89f74d4基于Tear-off的隐私保护方案

Tear—off是留痕的,不同于密码学上的盲签名是签过以后不留根的。稍微有点区别。

b4e2e6a1c677017075734c63e1473492a89f74d4基于State Channel的隐私保护方案

State Channel,是状态通报。它启动和结算的账是明的,但是中间的明细是加密的。

25、密码学等相关知识

零知识交互与证明即在交互的过程当中,不透露任何的实体信息,但是让你相信这些实体的某种关系成立,而且确实成立,有理性的依据成立。

在同态映射下,先运算后加密和先加密后运算结果相同。在无法知晓实体内容的情况下,对实体间关系进行背书。

神经网络是机器学习的基础,深度学习无非就是多层的神经网络,甚至加上一些回路。神经网络经过同态映射之后,是可以在加密的状态下进行学习的。同态之后拿出来,就可以把大家的数据,在密文的情况下进行学习,学习完了再映射回去,这叫同态神经网络。人工智能黑白双杀,黑盒子看不见的是神经网络,能看见的是知识图谱。

美中不足的是,它们的工程实现效率还不理想。State Channel照顾了中心化的诉求,但是隐私性很差。CCP照顾了隐私性的诉求,但是去中心化差。所以这叫尺有所长,寸有所短。

26、这个领域其实有三种人

一种人在做算法,数据上纯粹"求索";一种人在做协议,逻辑上清晰"掌控";一种人在做系统,工程上可行"落地"。

27、开放讨论:被遗忘权

被遗忘权指的是我们现在有很多关于我们的信息出现在网络,想让它们不出现——做不到。区块链只能证明有,不能证明无。证明无,应该举证权倒置。

28、总结

b4e2e6a1c677017075734c63e1473492a89f74d4 隐私和数据主权的保护确实意义重大;
b4e2e6a1c677017075734c63e1473492a89f74d4 区块链+多方安全计算登场;

b4e2e6a1c677017075734c63e1473492a89f74d4落地场景多样化。


原文发布时间为:2018-04-10

本文作者:白硕

本文来自云栖社区合作伙伴“数据派THU”,了解相关信息可以关注“数据派THU”。

相关文章
|
9天前
|
供应链 安全 分布式数据库
探索区块链技术在供应链管理中的应用
【10月更文挑战第21天】 本文深入探讨了区块链技术如何在供应链管理中发挥关键作用,通过具体案例分析,揭示了区块链提高透明度、降低成本和增强安全性的潜力。文章首先概述了区块链技术的基本原理及其对传统供应链模式的挑战,接着详细讨论了区块链如何在不同供应链环节中实施,并分析了其带来的变革。最后,文章提出了企业在采纳区块链技术时可能面临的挑战和应对策略,为供应链管理者提供了宝贵的参考。
|
20天前
|
存储 安全 物联网
未来已来:区块链技术在物联网与虚拟现实中的应用
随着科技的不断进步,新兴技术如区块链、物联网(IoT)和虚拟现实(VR)正在逐渐改变我们的生活和工作方式。本文将探讨这些技术的发展趋势和应用场景,以及它们如何相互融合,为我们带来更便捷、安全和沉浸式的体验。
|
21天前
|
存储 供应链 算法
深入探索区块链技术:原理、应用与未来展望
本文将带你深入了解区块链技术的基本原理,探讨其在金融、供应链、医疗等多个领域的应用案例,并展望其未来的发展趋势。通过本文,你将对区块链技术有一个全面的认识,理解其背后的技术逻辑和应用场景。
|
27天前
|
供应链 安全 区块链
探索区块链技术在数据安全中的应用
本文深入探讨了区块链技术如何革新数据安全领域,特别是在保护个人隐私、增强数据完整性和透明度方面的作用。通过分析区块链的去中心化特性、加密技术以及智能合约的功能,文章阐述了这一技术如何有效防止数据篡改、确保交易记录的不可逆性,并促进跨组织间的信任建立。此外,还讨论了当前区块链技术面临的挑战及未来发展趋势,为理解其在数据安全领域的潜力提供了全面视角。
|
23天前
|
存储 供应链 监控
深入探索区块链技术在供应链管理中的应用####
本文旨在探讨区块链技术如何革新供应链管理,通过分析其核心特性与实际案例,揭示该技术如何增强透明度、提升效率并降低成本。我们将从区块链的基本原理入手,逐步剖析其在供应链各环节中的具体应用,最终展望其未来发展趋势。 ####
57 3
|
26天前
|
存储 供应链 分布式数据库
深入理解区块链技术:原理、应用与挑战
本文旨在探讨区块链技术的基本原理、主要应用及其面临的挑战。通过分析区块链的分布式账本技术、加密算法和共识机制,我们揭示了其如何在无需中心化权威的情况下确保数据的不可篡改性和透明性。此外,文章还讨论了区块链在金融、供应链管理、智能合约等领域的应用案例,并指出了当前区块链技术面临的可扩展性、隐私保护和法律监管等挑战。通过对这些内容的深入分析,我们希望为读者提供一个全面而深入的区块链技术概览。
52 6
|
25天前
|
供应链 物联网 区块链
未来技术的脉动:探索区块链、物联网与虚拟现实的融合趋势
本文深入探讨了区块链技术、物联网(IoT)和虚拟现实(VR)这三个领域的最新发展趋势,以及它们在现代科技生态中的交互作用。通过分析这些技术的独特优势和面临的挑战,我们揭示了它们如何共同塑造未来的技术景观,特别是在数据安全、智能设备管理和沉浸式体验方面。文章还讨论了这些技术融合后可能带来的社会和文化影响,以及它们如何推动创新和促进经济增长。
52 3
|
28天前
|
供应链 安全 数据挖掘
深度剖析区块链技术在金融科技领域的创新应用与挑战####
本文旨在探讨区块链技术于金融科技(FinTech)领域的革新性应用,分析其如何重塑传统金融服务模式,并深入剖析面临的技术与监管挑战。通过案例研究与数据分析,揭示区块链在提升金融效率、增强安全性及促进金融包容性方面的潜力,同时强调构建健全的法律法规框架与技术创新之间的平衡对于推动行业健康发展的重要性。本文不涉及具体代码实现或技术细节,而是聚焦于区块链应用的战略意义与实践挑战。 ####
|
27天前
|
存储 供应链 安全
智能合约与区块链技术的融合:重塑数字信任###
本文深入探讨了智能合约与区块链技术融合的现状、挑战与未来趋势。不同于传统摘要,本文以高度概括的形式,聚焦于两大核心要点:一是智能合约作为区块链上的自执行协议,如何通过代码自动化地促进信任最小化的交易;二是这种融合如何推动数字经济向更加透明、高效、安全的方向发展。全文围绕智能合约的工作原理、区块链提供的底层支持、以及两者结合所面临的技术与非技术挑战展开讨论,旨在为读者提供一个关于这一前沿技术领域的全面而深入的视角。 ###
|
1月前
|
存储 供应链 安全
探索区块链技术在供应链管理中的应用
本文深入探讨了区块链技术在供应链管理中的应用,分析了其如何提高透明度、安全性和效率。通过具体案例研究,展示了区块链如何解决传统供应链中的信任问题,降低成本,并促进更高效的物流管理。文章还讨论了实施区块链技术面临的挑战和未来发展趋势。