一、相比当下主流的其他加密方法同态加密的效率极高
秘密同态和同态加密有什么关系?
秘密共享主要应用于多方安全计算、安全存储和安全通信等领域;而同态加密主要应用于云计算、区块链和数据隐私保护等领域。
同态加密的思想起源于私密同态,代数同态和算术同态是私密同态的子集。
部分同态既能做乘法又能做加法,但是不能同态计算任意的函数;全同态加密可以对密文进行无限次数的任意同态操作,也就是说它可以同态计算任意的函数。
同态加密是一种特殊的加密方法,将明文加密之后通过特殊的运算处理得出的结果与把明文经过特殊处理再进行加密的结果是一样的。
同态加密是数据加密方式的一种,特点是允许数据在加密情况下实现数学或逻辑运算。同态加密通常为非对称性加密。因此在介绍同态加密之前,简单介绍一下非对称性加密。
同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。
同态加密简介同态加密是数据加密方式的一种,特点是允许数据在加密情况下实现数学或逻辑运算。同态加密通常为非对称性加密。因此在介绍同态加密之前,简单介绍一下非对称性加密。
(1)密码学及应用研究内容包括公钥密码体制、同态加密体制、组合公钥、量子密码、可信计算、可信访问控制、门限签密、多方认证、HECC和双线对、多方安全协议形式化分析、时态逻辑和模型检测等。
FeldmanVSS是一个常见的可验证秘密共享方案,由PaulFeldman提出(参见其论文:「APracticalSchemeforNon-interactiveVerifiableSecretSharing」);它在Shamir秘密共享之上结合了同态加密方案。
同态加密的效率极高的原因1、相比当下主流的其他加密方法同态加密的效率极高.这题答案是对的。
2、利用同态加密技术可以实现让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以提高信息的安全性。正是由于同态加密技术在计算复杂性、通信复杂性与安全性上的优势,越来越多的研究力量投入到其理论和应用的探索中。
3、同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。
4、同态加密是一种特殊的加密方法,将明文加密之后通过特殊的运算处理得出的结果与把明文经过特殊处理再进行加密的结果是一样的。
5、部分同态加密能做的事情,全同态加密也能做;但是全同态加密一般计算开销比较大,所以部分同态加密方案够用的时候没必要选用全同态加密;设计出全同态加密的协议是比设计部分同态加密的算法要难的。
同态加密的实现原理是什么?在实际中有何应用1、同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。
2、同态加密是数据加密方式的一种,特点是允许数据在加密情况下实现数学或逻辑运算。同态加密通常为非对称性加密。因此在介绍同态加密之前,简单介绍一下非对称性加密。
3、相比当下主流的其他加密方法同态加密的效率极高.这题答案是对的。
4、同态加密差分隐私同态加密逐渐被认为是在PPML中实现安全多方计算的一种可行方法。设表示使用作为加密密钥的加密函数。设表示明文空间,且表示密文空间。
5、同态加密提供了一种对加密数据进行处理的功能。也就是说,其他人可以对加密数据进行处理,但是处理过程不会泄露任何原始内容。同时,拥有密钥的用户对处理过的数据进行解密后,得到的正好是处理后的结果。
6、在同态加密上下文中,幂运算是加密值的乘法。我们可以在简单的单系数多项式的情况下应用相同的构造:这种结构限制证明者仅使用提供的加密s,因此证明者可以仅将系数c分配给验证者提供的多项式。
请大神解答一下什么是同态加密,百度的都看不懂。同态加密是数据加密方式的一种,特点是允许数据在加密情况下实现数学或逻辑运算。同态加密通常为非对称性加密。因此在介绍同态加密之前,简单介绍一下非对称性加密。
同态加密的思想起源于私密同态,代数同态和算术同态是私密同态的子集。
同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。
全同态加密和部分同态的加密有什么区别?1、差分隐私同态加密逐渐被认为是在PPML中实现安全多方计算的一种可行方法。设表示使用作为加密密钥的加密函数。设表示明文空间,且表示密文空间。
2、相比当下主流的其他加密方法同态加密的效率极高.这题答案是对的。
3、同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。
4、同态加密是一种特殊的加密方法,将明文加密之后通过特殊的运算处理得出的结果与把明文经过特殊处理再进行加密的结果是一样的。
5、同态加密是数据加密方式的一种,特点是允许数据在加密情况下实现数学或逻辑运算。同态加密通常为非对称性加密。因此在介绍同态加密之前,简单介绍一下非对称性加密。
二、区块链是怎么加密,区块链加密技术应用
区块链的密码技术有
密码学技术是区块链技术的核心。区块链的密码技术有数字签名算法和哈希算法。
数字签名算法
数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。密钥运行在由SHA-1产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用公钥解密签名然后比较结果。缩写为DSA。
?
数字签名是电子签名的特殊形式。到目前为止,至少已经有20多个国家通过法律认可电子签名,其中包括欧盟和美国,我国的电子签名法于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过。数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题,利用数据加密技术、数据变换技术,使收发数据双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认其发送过该数据这一事实。
数字签名是密码学理论中的一个重要分支。它的提出是为了对电子文档进行签名,以替代传统纸质文档上的手写签名,因此它必须具备5个特性。
(1)签名是可信的。
(2)签名是不可伪造的。
(3)签名是不可重用的。
(4)签名的文件是不可改变的。
(5)签名是不可抵赖的。
哈希(hash)算法
Hash,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,其中散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,但是不可逆向推导出输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
哈希(Hash)算法,它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。
以比特币区块链为代表,其中工作量证明和密钥编码过程中多次使用了二次哈希,如SHA(SHA256(k))或者RIPEMD160(SHA256(K)),这种方式带来的好处是增加了工作量或者在不清楚协议的情况下增加破解难度。
以比特币区块链为代表,主要使用的两个哈希函数分别是:
1.SHA-256,主要用于完成PoW(工作量证明)计算;
2.RIPEMD160,主要用于生成比特币地址。如下图1所示,为比特币从公钥生成地址的流程。
【深度知识】区块链之加密原理图示(加密,签名)先放一张以太坊的架构图:
在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:
秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。
如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。
2、无法解决消息篡改。
如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。
1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。
2、同样存在无法确定消息来源的问题,和消息篡改的问题。
如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。
1、当网络上拦截到数据密文2时,由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。
2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。
如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。
1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。
2、当B节点解密得到密文1后,只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。
经两次非对称加密,性能问题比较严重。
基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:
当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要,之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1,比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。
在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。
无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。
在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢?有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。
为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。
在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。
为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:
在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。
以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?
那么如何生成随机的共享秘钥进行加密呢?
对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥和临时的非对称私钥可以计算出一个对称秘钥(KA算法-KeyAgreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:
对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥与B节点自身的私钥计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。
对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入Nonce),再比如彩虹表(参考KDF机制解决)之类的问题。由于时间及能力有限,故暂时忽略。
那么究竟应该采用何种加密呢?
主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。
密码套件是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。
在整个网络的传输过程中,根据密码套件主要分如下几大类算法:
秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。
消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。
批量加密算法:比如AES,主要用于加密信息流。
伪随机数算法:例如TLS1.2的伪随机函数使用MAC算法的散列函数来创建一个主密钥——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。
在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。
握手/网络协商阶段:
在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等
身份认证阶段:
身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。
消息加密阶段:
消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。
消息身份认证阶段/防篡改阶段:
主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。
ECC:EllipticCurvesCryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成公钥、私钥的算法。用于生成公私秘钥。
ECDSA:用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。主要用于身份认证阶段。
ECDH:也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。主要用于握手磋商阶段。
ECIES:是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH),H-MAC函数(MAC)。
ECC是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。ECDSA则主要是采用ECC算法怎么来做签名,ECDH则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。ECIES就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。
metacharset="utf-8"
这个先订条件是为了保证曲线不包含奇点。
所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:
所有的非对称加密的基本原理基本都是基于一个公式K=kG。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法就是要保证该公式不可进行逆运算(也就是说G/K是无法计算的)。*
ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。
我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据kG计算出我们的公钥K。并且保证公钥K也要在曲线上。*
那么kG怎么计算呢?如何计算kG才能保证最后的结果不可逆呢?这就是ECC算法要解决的。
首先,我们先随便选择一条ECC曲线,a=-3,b=7得到如下曲线:
在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如22=2+2,35=5+5+5。那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。
曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。
现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。
ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。
那么P+Q+R=0。其中0不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。
同样,我们就能得出P+Q=-R。由于R与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。
P+R+Q=0,故P+R=-Q,如上图。
以上就描述了ECC曲线的世界里是如何进行加法运算的。
从上图可看出,直线与曲线只有两个交点,也就是说直线是曲线的切线。此时P,R重合了。
也就是P=R,根据上述ECC的加法体系,P+R+Q=0,就可以得出P+R+Q=2P+Q=2R+Q=0
于是乎得到2P=-Q(是不是与我们非对称算法的公式K=kG越来越近了)。
于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。
假若2可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。
那么我们是不是可以随机任何一个数的乘法都可以算呢?答案是肯定的。也就是点倍积计算方式。
选一个随机数k,那么k*P等于多少呢?
我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描述成二进制然后计算。假若k=151=10010111
由于2P=-Q所以这样就计算出了kP。这就是点倍积算法。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。
至于为什么这样计算是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:
我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?
ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:
在曲线上选取一个无穷远点为基点G=(x,y)。随机在曲线上取一点k作为私钥,K=k*G计算出公钥。
签名过程:
生成随机数R,计算出RG.
根据随机数R,消息M的HASH值H,以及私钥k,计算出签名S=(H+kx)/R.
将消息M,RG,S发送给接收方。
签名验证过程:
接收到消息M,RG,S
根据消息计算出HASH值H
根据发送方的公钥K,计算HG/S+xK/S,将计算的结果与RG比较。如果相等则验证成功。
公式推论:
HG/S+xK/S=HG/S+x(kG)/S=(H+xk)/GS=RG
在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C=A+C+B=(A+C)+B。
这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考AliceAndBob的例子。
Alice与Bob要进行通信,双方前提都是基于同一参数体系的ECC生成的公钥和私钥。所以有ECC有共同的基点G。
生成秘钥阶段:
Alice采用公钥算法KA=ka*G,生成了公钥KA和私钥ka,并公开公钥KA。
Bob采用公钥算法KB=kb*G,生成了公钥KB和私钥kb,并公开公钥KB。
计算ECDH阶段:
Alice利用计算公式Q=ka*KB计算出一个秘钥Q。
Bob利用计算公式Q'=kb*KA计算出一个秘钥Q'。
共享秘钥验证:
Q=kaKB=ka*kb*G=ka*G*kb=KA*kb=kb*KA=Q'
故双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。
在以太坊中,采用的ECIEC的加密套件中的其他内容:
1、其中HASH算法采用的是最安全的SHA3算法Keccak。
2、签名算法采用的是ECDSA
3、认证方式采用的是H-MAC
4、ECC的参数体系采用了secp256k1,其他参数体系参考这里
H-MAC全程叫做Hash-basedMessageAuthenticationCode.其模型如下:
在以太坊的UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。
首先,以太坊的UDP通信的结构如下:
其中,sig是经过私钥加密的签名信息。mac是可以理解为整个消息的摘要,ptype是消息的事件类型,data则是经过RLP编码后的传输数据。
其UDP的整个的加密,认证,签名模型如下:
区块链音乐加密怎么设置
区块链音乐加密设置的方法如下:
1、选中要解密的一些MP3文件。选中以后右击,点击添加到压缩文件。
2、选择高级即可加密。
什么是区块链加密算法?区块链加密算法(EncryptionAlgorithm)
非对称加密算法是一个函数,通过使用一个加密钥匙,将原来的明文文件或数据转化成一串不可读的密文代码。加密流程是不可逆的,只有持有对应的解密钥匙才能将该加密信息解密成可阅读的明文。加密使得私密数据可以在低风险的情况下,通过公共网络进行传输,并保护数据不被第三方窃取、阅读。
区块链技术的核心优势是去中心化,能够通过运用数据加密、时间戳、分布式共识和经济激励等手段,在节点无需互相信任的分布式系统中实现基于去中心化信用的点对点交易、协调与协作,从而为解决中心化机构普遍存在的高成本、低效率和数据存储不安全等问题提供了解决方案。
区块链的应用领域有数字货币、通证、金融、防伪溯源、隐私保护、供应链、娱乐等等,区块链、比特币的火爆,不少相关的top域名都被注册,对域名行业产生了比较大的影响。
区块链技术如何保障信息主体隐私和权益隐私保护手段可以分为三类:
一是对交易信息的隐私保护,对交易的发送者、交易接受者以及交易金额的隐私保护,有混币、环签名和机密交易等。
二是对智能合约的隐私保护,针对合约数据的保护方案,包含零知识证明、多方安全计算、同态加密等。
三是对链上数据的隐私保护,主要有账本隔离、私有数据和数据加密授权访问等解决方案。
拓展资料:
一、区块链加密算法隔离身份信息与交易数据
1、区块链上的交易数据,包括交易地址、金额、交易时间等,都公开透明可查询。但是,交易地址对应的所用户身份,是匿名的。通过区块链加密算法,实现用户身份和用户交易数据的分离。在数据保存到区块链上之前,可以将用户的身份信息进行哈希计算,得到的哈希值作为该用户的唯一标识,链上保存用户的哈希值而非真实身份数据信息,用户的交易数据和哈希值进行捆绑,而不是和用户身份信息进行捆绑。
2、由此,用户产生的数据是真实的,而使用这些数据做研究、分析时,由于区块链的不可逆性,所有人不能通过哈希值还原注册用户的姓名、电话、邮箱等隐私数据,起到了保护隐私的作用。
二、区块链“加密存储+分布式存储”
加密存储,意味着访问数据必须提供私钥,相比于普通密码,私钥的安全性更高,几乎无法被暴力破解。分布式存储,去中心化的特性在一定程度上降低了数据全部被泄漏的风险,而中心化的数据库存储,一旦数据库被黑客攻击入侵,数据很容易被全部盗走。通过“加密存储+分布式存储”能够更好地保护用户的数据隐私。
三、区块链共识机制预防个体风险
共识机制是区块链节点就区块信息达成全网一致共识的机制,可以保障最新区块被准确添加至区块链、节点存储的区块链信息一致不分叉,可以抵御恶意攻击。区块链的价值之一在于对数据的共识治理,即所有用户对于上链的数据拥有平等的管理权限,因此首先从操作上杜绝了个体犯错的风险。通过区块链的全网共识解决数据去中心化,并且可以利用零知识证明解决验证的问题,实现在公开的去中心化系统中使用用户隐私数据的场景,在满足互联网平台需求的同时,也使部分数据仍然只掌握在用户手中。
四、区块链零知识证明
零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的,即证明者既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄漏出去,即给外界的“知识”为“零”。应用零知识证明技术,可以在密文情况下实现数据的关联关系验证,在保障数据隐私的同时实现数据共享。
三、区块链与隐私计算的结合是必然趋势吗
区块链与隐私计算的结合是必然趋势吗?
我们目前对这个问题的思考框架是:如果不与隐私计算技术结合,区块链技术的应用是否受到限制、无法向前发展;如果不与区块链技术结合,隐私计算技术是否受到限制、无法向前发展。如果二者对彼此都是刚需,那么它们相结合的趋势就是必然。
以下为我们对这个问题的思考:
1、隐私计算技术的应用是否区块链技术的刚需
区块链技术有巨大的优势,但是如果没有隐私计算技术,区块链技术的应用会大大受到限制,因为无法解决链上数据的隐私保护问题,这使得大量涉及敏感数据的场景不愿应用区块链技术,比如金融和医疗领域。
(1)区块链技术的局限性
第一,链上数据公开透明,数据的合规处理和隐私保护能力不足区块链作为分布式账本系统,数据的公开透明尽管有利于存证、防篡改,但也存在数据可轻易被复制、泄漏个人隐私的风险。区块链在公有链上要求不同节点对交易和交易状态进行验证、维护,形成共识,因此每个参与者都能拥有完整的数据备份,所有的交易数据公开透明。如果知道某个参与者的账户,就很容易获取其每一笔交易记录,从而据此推断其社会身份、财产状况等。以消费场景为例,平台之间存在竞争壁垒,用户也希望保留消费隐私,因此区块链缺乏对用户流水、物流信息、营销情况等与企业、个人隐私相关的数据缺乏保护能力,往往导致数据拥有方不愿意让数据进入流通环节。在链上系统的交易不再受中心账本的控制,用户通过使用唯一的私钥进行交易,交易过程被加密且加密前数据很难还原,仅以私钥作为交易凭证使得区块链内的交易变得更加匿名和不可控。在分布式账本系统上,所有的转账以地址形式进行,一但发生了诈骗或者洗钱等金融犯罪,即便可以公开查询地址,但对资金追踪的难度极大,且私钥作为交易凭证很难证明使用者的身份,因此许多企业、个人通过区块链进行洗钱等违法交易,不利于数据的合规处理和合法共享。
第二,数据处理能力不足,制约技术的进一步落地和商业化拓展链上计算受限于网络共识的性能,使得链上交易难以具备实时性和高效率,区块链智能合约的计算能力需要扩展。以最大的加密支付系统比特币为例,每秒钟只能够处理大约 3到 7笔交易5,且当前产生的交易的有效性受网络传输影响,往往需要等待 10分钟左右的记账周期才能让网络上的节点共同知道交易内容。此外,如果链上有两个及以上节点同时竞争到记账权力,则还需要等待下一个记账周期才能确认交易的准确性,最终由区块最长、记账内容最多的链来完成确认。
完全去中心化的系统与现实中大部分现有体系的兼容性不足,缺乏链上链下协同、多业务发展的系统和功能,制约区块链技术的进一步落地。在区块链的技术落地过程中,首先,各行业本身具有成熟的体系,区块链完全去中心化的形式不一定适合所有的领域和行业;其次,区块链的平台设计和实际运行成本巨大,其所具备的低效率和延迟性的交易缺陷非常明显,是否能够弥补原系统更换的损失需要经过一定的精算和比较;此外,使用区块链存储数据需要对原有数据格式进行整理,涉及到政务、司法领域的敏感数据,更需要建立链接线上和线下数据的可信通道防止数据录入有误,这带来了较高的人力、物力成本。
(2)隐私计算技术对区块链技术的帮助
隐私计算技术保障数据从产生、感知、发布、传播到存储、处理、使用、销毁等全生命周期过程中的隐私性,弥补区块链技术的隐私保护能力,实现数据的“可用不可见”。通过引入隐私计算技术,用户的收支信息、住址信息等个人数均以密文的形式呈现,在平台进行数据共享的过程中,既能防止数据泄露,又能够保障用户个人隐私的安全,有利于进一步打破数据孤岛效应,推动更大范围内的多方数据协作。隐私计算技术可与区块链技术形成技术组合,提升数据处理能力、扩大可应用范围。隐私计算技术通过对数据进行规范化处理,能够提升数据处理、数据共享的效率,提升区块链的数据处理能力。此外,隐私计算技术+区块链技术的技术组合能够应用于缺乏中心化系统、但又对敏感数据分享有强烈需求的合作领域,扩展区块链技术的应用场景。
区块链技术的应用是否隐私计算技术的刚需
(1)隐私计算技术的局限性
第一,数据共享缺乏安全检验,制约数据流通的可信性
数据共享的整个流程涉及到采集、传输、存储、分析、发布、分账等多个流程,隐私计算主要是解决全流程的数据“可用不可见”的问题,但是难以保证数据来源可信和计算过程可信。
从数据来源可信的角度来说,在数据采集的环节,数据内容本身可能不完整,数据的录入可能会存在失误;在数据传输的环节,数据的传输可能会被其他的客户端攻击,导致数据在传输的过程中泄漏;在数据的储存环节,储存数据的角色方有可能会篡改数据或者将数据复制转卖到黑市,这些都不会被隐私计算技术记录。如果无法保证数据共享各方的身份得到“可信验证”,就有可能导致数据的隐私“名不副实”。从计算过程可信的角度来说,在数据分析和发布的环节,数据的共享方有可能私自篡改数据的运行结果和发布内容,对最终数据处理的结果进行造假。因此,一旦信息经过验证并添加到隐私计算的环境中,很难发现数据是否被篡改、被泄漏,很难防止不同时间点不同节点的数据造假的情况,在涉及到金融、政务、医疗、慈善等关键领域里,如果数据有误则产生的一系列法律问题则难以追究。
第二,业务水平整体层次不齐,制约技术平台的扩展
当前,隐私计算的技术实现路径主要分为三种:多方安全计算、联邦学习、TEE可信执行环境。三种技术路径存在各自的应用缺陷和问题,由于行业内不同公司对于技术的掌握能力和研发能力有限,导致技术平台的实际应用范围有限,可扩展能力不足。
多方安全计算尽管具有复杂高标准的密码学知识,但其计算性能在实际应用的过程中存在效率低的缺陷。随着应用规模的扩大,采用合适的计算方案保证运算时延与参与方数量呈现线性变化是目前各技术厂商面临的一大挑战。多方安全计算虽然能保证多方在数据融合计算时候的隐私安全,但是在数据的访问、控制、传输等环节,仍然需要匹配其他的技术手段防止数据泄露、篡改。
联邦学习技术目前在业内的应用通常以第三方平台为基础模型,在基础模型之上进行隐私计算,这样的基础模型本身存在被开发者植入病毒的隐患。此外,联邦学习的机制默认所有的参与方都是可信方,无法规避某个参与方恶意提供虚假数据甚至病害数据,从而对最终的训练模型造成不可逆转的危害。由于联邦学习需要各个参与式节点进行计算,因此节点的计算能力、网络连接状态都将限制联邦学习的通信效率。
TEE可信执行环境在国内目前核心硬件技术掌握在英特尔、高通、ARM等少数外国核心供应商中,如果在关键领域从国外购买,则存在非常高的安全风险和应用风险。第三,数据共享缺乏确权机制,制约数据流通的应用性隐私计算通过使用多方数据共同计算、产生成果,然而在实际合作的过程中,由于各个数据共享方业务水平不同、数据质量不一导致在数据处理的每一个环节难以实现合理的确权。
按照常规的利益分配机制,拥有高质量数据、高成果贡献率的数据拥有方理应从中获取更多的利润,但是隐私计算仅考虑到数据的“可用不可见”,数据共享方难以从最终结果来判断谁的数据对于成果的贡献最大,造成利益分配的不公平。如果缺乏合理的成果贡献评估机制和利益分配机制,就会难以激励数据所有者和其他数据持有者进行合作。尤其是在不信任的多方合作的场景下,会更加增加合作的信任成本,使得多方协作难以达成,制约数据流通的实际应用性。
(2)区块链技术对隐私计算技术的帮助
区块链技术通过数据流通的所有环节、所有参与者进行记录,实现数据共享流程中的权责分明,提升了数据流通的可信性。在数据传输的环节,区块链记录数据的提供者,确认数据提供方身份的真实性和有效性,有利于数据确权,为公平可行的利益分配机制提供参考;在数据储存的环节,区块链保证数据的每一次修改都有迹可循,防止数据的恶意篡改。区块链技术可作为隐私计算技术的底层平台,保证了加密数据本身的真实有效性,提升了隐私计算平台里数据流通的可信性,拓展隐私计算技术的应用范围。
3.结论
隐私计算技术和区块链技术的融合是必然的趋势。对于数据资产的流转来讲,没有隐私计算,不能解决数据本身的安全和隐私保护问题;没有区块链,不能解决数据的确权问题以及在更大范围内的数据网络协作问题。将区块链和隐私计算二者结合起来,建设大规模数据流通网络,在目前的实践中成为有所共识的探索方向。
区块链与隐私计算的结合会改变什么?
1、形成大规模数据流通网络和数据要素市场
当前,数据流通存在三方面问题:数据拥有方的数据保护和数据确权难以实现;不同来源数据的整合处理成本过高、缺乏统一标准;数据利益的分配机制不完善。
如前文所述,区块链和隐私计算技术相结合,可以一方面解决隐私保护问题,一方面解决数据确权和多方协作问题,从而建立大规模的数据流通网络。
在大规模数据流通网络建立的基础上,真正意义上的数据要素市场才能够形成,数据作为生产要素的价值才能够被充分发掘出来。
2、推动数据资产化的发展
所谓资产,是指由企业过去的交易或事项形成的,由企业拥有或者控制的,预期会给企业带来经济利益的资源。
数据的资产化就是让数据在市场上发现价值,能够为企业创造新的经济益。
大规模数据流通网络和数据要素市场的形成,将大大推动数据价值的发现、数据资产化的发展。
从企业一侧来看,企业的生产经营活动当中沉淀下来的数据会成为宝贵的资产。一方面,对这些数据的分析和运用,将推动企业改善自身的业务;另一方面,与外部机构进行数据的共享,能够推动数据发挥出更大的价值,企业自身也将从中获取更多收益。这会反过来进一步推动企业的数字化转型和对数据资产的管理。未来,对数据资产的盘点可能成为企业在资产负债表、现金流量表、利润表之外的“第四张表”。
数据资产化的发展,也会推动围绕数据价值挖掘形成全新的服务体系。其中包括数据确权、定价、交易等各个环节。上海社会科学院信息研究所副所长丁波涛将未来数据资产服务体系中的机构分成四类:
第一类提供中介服务,包括数据经纪人,还有数据代理。
第二类提供数据评估,由于数据市场信息不对称或信息混乱,需要提供合规评估、数据质量和数据价格的评估。
第三类提供价格咨询,如提供法律、经济咨询或者是上市辅导等的咨询服务企业。
第四类提供专业技术服务,包括数据开发、数据处理服务、数据交付服等。数据资产化的发展,带来的将是人们认知的提升、生产效率的提高、生产要素的重组、创新的产生、经济的发展以及全社会整体福利的提升。
3、对现有业态的改变
区块链与隐私计算的结合,将提升企业和个人分享数据、利用数据的积极性,进一步推动打破“数据孤岛”。其对现有业态的改变主要体现在以下几个层面:
第一,这将带来新的数据和科技变革。
首先,这将推动数据密态时代的到来。数据密态时代的核心,是数据流通使用方式的巨大改变,数据将以密态形式在主体间流动和计算,显著降低数据泄露的风险,并在合规前提下支撑各种形态业务的发展。此前,数据被加密之后只能用来传输或者存储,但是未来数据在加密状态下可以被计算。这将带来一系列新的问题和挑战,引发许多相关技术领域的连锁反应。
其二,这将重塑大数据产业。随着数据流通的安全化,以往较为敏感的数据领域逐渐开放。以政务数据为例,隐私计算使联合政务、企业、银行等多方数据建模和分析成为可能,进一步释放数据应用价值,创造了多样化的应用机遇。
其三,人工智能产业将获得新一轮的发展。数据、算法和算力是人工智能发展的三要素。近几年来,由于缺乏可用的数据,人工智能的发展遭遇瓶颈。未来,5G和物联网的发展将使得万物互联,数据量大幅增长。区块链+隐私计算技术的应用,可以使得人工智能利用海量数据优化模型,真正迈向“智能化”。其四,这将为区块链产业的发展带来新的机遇。区块链与隐私计算相结合,将拓展联盟链的节点数量,从而进一步扩大可协同利用的数据资源的范围。
第二,在科技变革的基础之上,区块链与隐私计算相结合,将给许多传统产业带来变革。
在政务领域,一方面,可以实现政府不同部门之间的互联互通及数据共享,从而促进政府不同部门的协同,提高政府的效率以及决策质量,推动智慧城市的建设;另一方面,可以促进政务数据与民间数据的双向开放。政务数据向社会开放,可以为企业或学界所用,释放更多价值。民间的数据源向政府开放,可以提高政府在决策以及政务流程等方面的效率。
在金融领域,支付、征信、信贷、证券资管等各个领域都会因之发生变化。总体来看,主要是影响到金融的风控和营销两个方面。区块链与隐私计算技术的结合,可以在符合法律规定、不泄露各方原始数据的前提下,扩大数据来源,包括利用金融体系外部的互联网数据,实现多方数据共享,联合建模,从而有效识别信用等级、降低多头信贷、欺诈等风险,也有助于信贷及保险等金融产品的精准定价;同样,内外部多方数据的共享融合也有助于提高金融机构的反洗钱甄别能力。
在医疗领域,未来在疾病治疗、药物研究、医疗保险等多个领域,区块链与隐私计算都能助推医疗信息化建设,带来巨大变革。在疾病治疗和药物研究方面,区块链与隐私计算结合,能够促进更多的医疗数据被联合起来进行分析和研究,从而为许多疾病的治疗带来新的突破。在医疗保险方面,区块链与隐私计算技术结合,主要是可以使得保险公司可以应用到更多的数据,改善保险产品的设计、定价、营销,甚至可以促进保险公司对客户的健康管理等。
区块链与隐私计算技术相结合,目前应用的重点领域是政务、金融、医疗领域,但是未来其应用将不仅仅局限于这三个领域,还将在更多领域发挥作用。
第三,数据权利、利益将重新分配。
这可能是区块链与隐私计算技术相结合所带来的最为核心,也是最为深刻的,与每一个人的切身利益都息息相关的变革。
首先,这涉及到每个产业链不同环节利益的重新分配。
前述在广告营销领域的应用落地为例,此前广告营销的利益分配主要是在广告主与渠道商之间。但是,未来应用区块链和隐私计算技术,可以在更大范围内进行数据协作,则要解决广告主、多个渠道方、消费者之间多方数据协作的问题,这其中就涉及到多方之间权责的划分、利益的重新分配。
其次,这还涉及到企业与个人之间利益的重新分配。
欧盟的 GDPR,美国的 CCPA等法案中涉及用户的一项重要权益即“portability,(可携带权)”。即第三方应用不能封锁个人数据,一旦个人有下载的诉求,APP需要提供便利的 API利于个人拷贝数据。美国公司已陆续为用户提供 API,如果在这方面功能缺失,个人客户可以提出诉讼,而公司也将面临巨额的罚款。在中国的《个人信息保护法》当中,也有相关的条款。《个人信息保护法》第四十五条规定,“个人有权向个人信息处理者查阅、复制其个人信息”、“个人请求查阅、复制其个人信息的,个人信息处理者应当及时提供。个人请求将个人信息转移至其指定的个人信息处理者,符合国家网信部门规定条件的,个人信息处理者应当提供转移的途径。”
目前,中国公司的区块链+隐私计算探索主要集中在 To B服务领域,但是区块链是全球化的商业,如果美国已经出现这样的模式,中国大概率不会完全不受影响。伴随着消费级软硬件技术能力的提升,区块链与隐私计算技术结合,会逐步对个人与机构之间的数据服务进行变革。对于个人用户而言,将有机会获得自身隐私数据的完全掌控权,并为数据业务过程中所涉及的数据隐私需求获得更强的技术性保障。目前关于 To C服务的相关问题,国内业界还在探讨当中。
为什么区块链+隐私计算的应用尚未大规模普及?
第一,区块链+隐私计算的落地应用,主要是在涉及需要多方数据协作的情况,目前实际需求尚未爆发。
从隐私计算技术发展的角度来看,目前隐私计算尚在落地初期,解决的主要是两方之间的数据协作问题,涉及到多方的场景还不多,因此很多时候还没有体会到对区块链+隐私计算应用的需要。
从区块链技术发展的角度来看,区块链技术在许多领域的应用目前并非刚需。不少问题可以应用区块链解决,但是不用区块链技术也能解决,而应用区块链技术解决的成本更高。因此,目前区块链项目的建设主要是政务部门和大型企业较为积极,因为政府和大型企业从长远发展的角度来考虑,可以做前瞻性的投资建设和技术布局,但是大多数商业机构需要衡量投入与产出。
区块链技术与隐私计算技术结合,主要是用于处理数据协作问题。从数据治理的角度来看,目前大多数机构都在处理自身内部的数据治理问题,内部的数据体系梳理好之后,才涉及到与外部进行数据协作,因此还需要时间。
第二,区块链+隐私计算的落地应用较为复杂,涉及到新商业模式的创造、权责以及利益的重新分配,因此需要的时间更长。
以在广告营销领域的应用落地为例,目前的大多数应用都只是落地了隐私计算平台,主要涉及两方数据协作,直接应用隐私计算技术,延续此前商业应用即可。但是,如果引入区块链技术,则要解决广告主、渠道方、消费者之间多方数据协作的问题,这其中可能涉及到多方之间权责的划分、利益的重新分配,新商业模式的形成需要时间进行探索。
应用的大规模普及,还需要解决哪些问题?
区块链+隐私计算的应用在大规模铺开之前,还需要具备三方面的条件:
第一,从外部环境来看,需要全社会整体的数字化水平的提高。打个比方,区块链+隐私计算将来会形成数据流通的高速公路,但是路上要有足够的车。目前全社会的数字化正在快速推进当中,大多数机构都是正在进行自身内部的数据治理,他们需要先处理好自己的数据,之后才能产生更多的与外部数据进行协作的需求,这还需要时间。
第二,从技术发展来看,技术成熟尚需投入。区块链+隐私计算技术的应用,实际上是牺牲了数据流通的效率、提升了安全性,但是数据流通的效率也非常重要,未来需要在效率和安全这两个方面形成一定的平衡,安全要保障,足够的效率也要满足,这其中涉及到许多技术的研发、行业标准的制定,技术产品化的发展和完善、技术成本的进一步降低,还需要时间。
第三,还需要相关法律法规的完善,以及数据交易商业模式的形成。不过,这一条件与前两个条件相比,其在目前的重要性相对次之。因为随着需求的爆发、技术的完善,相关的法律法规以及商业模式就会随之形成,这一条件在现阶段并非限制区块链与隐私计算技术落地应用的最关键因素。
区块链+隐私计算的应用中还蕴藏着哪些趋势?
1、国产化的趋势
区块链+隐私计算的应用,涉及网络安全、数据安全,未来将成为新基建的重要组成部分。这是关乎网络空间主权、国家安全和未来发展利益的重要方面,因此这个领域的国产化是未来趋势。
在区块链+隐私计算技术应用的国产化当中,软件的国产化是相对容易实现的。难点在于硬件的国产化,其中最难的部分是芯片的国产化。
这一部分的发展,与信创领域的发展相关。信创,即信息技术应用创新产业,其是数据安全、网络安全的基础,也是新基建的重要组成部分。信创涉及到的行业包括 IT基础设施:CPU芯片、服务器、存储、交换机、路由器、各种云和相关服务内容;基础软件:数据库、操作系统、中间件;应用软件:OA、 ERP、办公软件、政务应用、流版签软件;信息安全:边界安全产品、终端安全产品等。
在区块链+隐私计算领域,目前已经有企业在尝试产品的国产化。例如,前文提到的,蚂蚁链自研了密码卡、隐私计算硬件以及自研可信上链芯片,同时还推出了摩斯隐私计算一体机。创业公司如星云 Clustar、融数联智也在进行相关国产化硬件产品的研发。
2、软硬件技术相结合、更多技术融合发展的趋势
目前,在区块链与隐私计算技术相结合的实践中,也呈现出了软硬件技术相结合、更多技术融合发展的趋势。这主要是缘于几方面的需求:
第一,是加强数据安全性的需求。
隐私计算主要是解决数据在计算过程中不泄露的问题,区块链主要是解决存证问题,二者结合仅能解决数据安全的一部分问题。数据从产生到计算再到消亡,会涉及采集、传输、存储、计算、销毁等多个环节,其生命周期可能会有数十年之久,要真正保障数据安全需要一个更加全方位的、体系化的解决方案,以使得每个环节上都有对应的技术体系保障数据安全在数据采集阶段需要精心设计设备可信架构,在网络传输阶段需要合理运用安全协议,在存储阶段需要兼顾加密与性能,在数据计算阶段需要灵活选择可信执行环境与密态运算。除此以外,计算环境的可信与安全在防御纵深建设上也至关重要。这些安全保障能力的技术图谱会涉及到可信计算、软硬件供应链安全、隔离技术、网络与存储的透明加密、密钥管理、可信执行环境等等。这其中每一个技术点都有软硬件结合、多种技术融合发挥的空间。
第二,是提升计算性能的需求。
隐私计算的性能目前还比较低,在计算机单机、单机和单机之间、计算机集群之间这三个层面上都存在。
在计算机单机上,隐私计算由于运用了密码学技术,计算过程中涉及到很多加密解密的步骤,这使得计算量以几何级数增加。以全同态算法为例,在通用芯片上密文运算的速度比明文运算慢了 10万倍。这意味着,做同样的运算,如果用全同态算法,在 Intel最新的 Icelake处理器上,跑出来的效果等同于 Intel的第一代 8086处理器,直接回退了数十年。这使得全同态加密在现实情况下就不具备可用性了。算力问题也是导致全同态算法一直未得到广泛应用的根本原因。
在单机之间和计算机集群之间,会涉及到单机之间和集群之间的通信效率问题。一方面,主流的隐私计算技术无论是联邦学习还是多方安全计算,都有通信问题。密文膨胀、传输次数膨胀,会导致单机之间网络传输效率成为隐私计算的瓶颈之一。另一方面,由于大多数隐私计算的场景都是跨多方的,多方要通过公网进行通信,公网的带宽与时延目前也是巨大的鸿沟。
性能的问题,会随着时间的推移越来越严重。2021年,隐私计算的落地尚处于颇为早期的阶段,主要是在一些机构内部或者是两方、三方之间应用,处理的数据量较小,这个问题还不明显。可是未来,多方数据交换需求的到来、5G和物联网的发展所带来的数据量急剧增大,最终导致的将是数据量爆发式的增长,这需要消耗大量的算力。
到那时,隐私计算的性能将面临巨大的挑战。现在在硬件的创新方面正处于体系结构的黄金时代。这是因为,移动互联网的飞速发展使得应用场景发展很快,上层的软件也发展很快,这使得在计算机底层进行支持的硬件甚至芯片都需要随之进行改变,进入了新一轮的创新周期。
而从区块链与隐私计算结合的长远发展来看,软硬件结合、多技术融合,对隐私计算来说,可以提升性能、安全性和计算效果;对区块链来说,可以促使更多机构低成本加入联盟链,扩大联盟链应用范围。
END
编辑|领路元
来源|零一财经《区块链+隐私计算一线实践报告(2022)》
本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://www.ssyg068.com/biquanzx/22473.html
发表回复
评论列表(0条)