张晓:保护数据隐私,有两件事要做好。首先是数据的接触范围,也就是能够触及数据的人。核心数据如果有可能把它放在公司的局域网里,我就一定不会放到公有云上。如果有可能只锁在一台离线不上网的个人电脑里,我就不会把它放到局域网里。数据被接触的范围越小,安全性越高。举个例子,很多保密机构内的所有计算机都是离线不上网的,也叫物理隔离。这是信息要保密的第一个重点,接触的人越少越好。 第二点就是信息的加密方式,你的信息是以明文的还是加密的方式存储的。加密算法是 AES256 还是 AES512 等等。最近很多人在聊 IPFS,IPFS 的问题在于把所有的文件直接变成全世界所有人都能看,都能下载。相当于把这个东西的接收范围,从你个人的计算机或者从你公司内网变成了全世界的广域网,这对隐私数据存储来说是一个很大的问题。 有的说法是:我把信息加密后放到 IPFS 上就可以。但是不要忘了一件事儿,所有密码学的算法都是有生命周期的,今天解不开的密码学算法不等于 30 年之后也解不开。所有的密码学算法,都会随着时间的流逝被逐渐攻破。 隐私信息的话,像 KILT 的和我们选择的是最安全的路线:用户的数据只存在用户自己的手机里,或者本地的安全存储里。当他使用时,如果是不关键的信息,他可以明文的形式传给别人,这部分是 KILT 现在在做的。如果是比较敏感的隐私数据,那就用我们的方法,证明用户这些数据具有某些属性,是否可以满足对方的要求。但是对方那儿能得到的东西只是一个零知识证明,本质上就是一大串哈希,不会透露任何用户数据。 Vivian:需要用户的手机有特别的支持吗,比如硬件或者软件方面? 张晓:不需要硬件,需要软件,在你的手机里跑一个东西叫零知识证明虚拟机。这个虚拟机不会占用大家的很多内存。像 zCloak 之前发布的浏览器中的 零知识证明插件。零知识证明虚拟机可以运行在浏览器的插件里,也可以运行在你的手机里。 简单解释一下 zCloak 插件的工作原理。我们通常说计算一般有两个要素,一个是算法,一个是数据。你的算法确定了,算法的输入数据也确定了,那你的计算结果也就唯一确定了。用 zCloak 的方法,针对用户数据的计算是在用户本地进行的,你看不到用户的数据,也看不到他的计算过程,那怎么确定他的计算结果是正确的呢?我们用零知识证明来验证他计算过程的正确性,用 KILT 的可验证数字凭证,来保证输入数据的可信性。这两件事都做到了,我就可以说他的计算结果是正确的了。 服务提供商想让你对你的数据进行的计算,他们的要求可以转化成数学的形式来表达。我们举个简单的例子,假设 Uniswap 因为美国监管部门的压力,从今天开始要求 ABC 三国公民不准使用 Uniswap 的服务。这个要求可以转化成数学的形式:即要证明你的国籍不在一个黑名单里,这个黑名单可以是 ABC 这三个国家的地区代码(每个国家都有一个数字形式的地区代码)。现在证明你手里的数字凭证上国籍对应的区号不是某几个数字就可以。以前,第三方公司要给你提供服务的时候,常规的方式,是把你的数据发送给公司的服务器,这个服务器里有它的算法。但是现在我们跟他做的方法是相反的,Uniswap 的算法可以传输给你。数据在你自己手里,这个算法也发送给你了,你就可以在自己本地进行计算。 (责任编辑:admin) |