Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > DYDX > Info

Golden Observation 丨 ¿Atar una "puerta trasera" a los datos cifrados? Llama la atención la Ley de Acceso Legal a Datos Cifrados de los Estados Unidos

Author:

Time:

Golden Finance Blockchain, 1 de julio, el presidente del Comité Judicial del Senado de EE. UU., Lindsey Graham (Lindsey Graham), y los senadores Tom Cotton (Tom Cotton) y Marsha Blackburn (Marsha Blackburn) han propuesto un proyecto de ley A dirigido a la industria del cifrado: acceso legal a datos cifrados (Acceso legal a datos cifrados), que requiere que los fabricantes de dispositivos cifrados y los desarrolladores de sistemas operativos tengan la capacidad de descifrar datos a pedido de las fuerzas del orden.

Según el Comité Judicial del Senado de los EE. UU., en virtud de la Ley de acceso legal a datos cifrados, una vez que las fuerzas del orden están aplicado Según la orden, los fabricantes de dispositivos y los proveedores de servicios deben ayudar a las agencias de aplicación de la ley a acceder a los datos cifrados, y esta asistencia ayudará a la aplicación de la ley. Sin embargo, tan pronto como esta noticia salió a la luz, muchos expertos en la industria inmediatamente la cuestionaron, algunos incluso pensaron que si se aprobaba el proyecto de ley, sería como un "ataque nuclear" a gran escala en la tecnología de encriptación, porque significa que un Es más probable que los requisitos de "puerta trasera" finalicen el cifrado de datos en dispositivos, plataformas y sistemas.

Lista de búsqueda caliente de oro: QTUM encabeza la lista: según los datos de clasificación de Golden Finance, en las últimas 24 horas, el volumen de búsqueda de QTUM encabezó la lista. La lista específica de los cinco principales es la siguiente: QTUM, OKB, MANA, XTZ, DASH. [2020/9/18]

La cadena de bloques es esencialmente una base de datos descentralizada, como un libro mayor compartido, que registra toda la información de las transacciones de bitcoin. Como tecnología subyacente de Bitcoin, blockchain tiene las características de descentralización, apertura, anonimato e inmutabilidad. En la cadena de bloques pública tradicional, los datos como la información de la cuenta del usuario y el contenido de la transacción son públicos, y cualquier usuario puede participar en la contabilidad y ver los datos de la transacción, y solo protege la privacidad del usuario a través del "pseudo-anonimato". Si bien esto aumenta la confianza de los usuarios en la autenticidad y confiabilidad de los datos, para las empresas, la divulgación completa de los datos implica muchos secretos e intereses comerciales, por lo que es necesario utilizar tecnología de encriptación para proteger la privacidad de los datos y garantizar que los reguladores puedan ver contenido de transacciones para evitar transacciones ilegales en la cadena de bloques. Esto requiere una estrategia de control de acceso flexible para controlar los derechos de acceso de diferentes usuarios. Además, con el fuerte aumento en el número de usuarios en la cadena de bloques, se generará una gran cantidad de información de transacciones, lo que generará inconvenientes en la supervisión, por lo que es necesario establecer diferentes niveles de centros de supervisión para supervisar las transacciones en la cadena de bloques jerárquicamente.

Noticias | Comenzará la estación Golden Salon Shenzhen "Cómo romper el hielo en las corrientes subterráneas cuantitativas del mercado": organizada por Golden Finance, coorganizada por Shell Public Relations y coorganizada por Node Capital, Nodeplus y G-Wave, la Se llevará a cabo la primera fase de la estación Golden Salon Shenzhen. Comenzó el 24 de enero. El tema de este salón es "Sobre el mercado cuantitativo de la ecología | Cómo las corrientes subterráneas rompen el hielo", e invitamos a Quanyun Technology, Amber AI, BQuant, Gongying Capital, Tokenpanda y otras empresas cuantitativas a hablar sobre la cuantificación nuevamente y enfrentar el mercado bajista con usted. comprender las estrategias comerciales cuantitativas. Jinse Finance realizará una transmisión en vivo de todo el evento con gráficos y textos, así que estén atentos. Regístrese haciendo clic en el enlace. [2019/1/16]

Cuando se le preguntó por qué se presentó este proyecto de ley, Lindsay Graham cree que los terroristas y delincuentes a menudo usan tecnología de encriptación para coordinar y comunicar sus actividades diarias a través de teléfonos inteligentes, aplicaciones u otros medios. A veces, las fuerzas del orden no pueden recuperar información vital en algunos casos de terrorismo y delitos graves, incluso después de que un tribunal haya emitido una orden de ejecución. A medida que las empresas de tecnología confían cada vez más en el cifrado, algunas plataformas se han convertido en un campo de juego ilegal completamente nuevo para la actividad delictiva.

Análisis | Disco dorado: ETH/BTC es más fuerte contra la tendencia: Análisis exhaustivo del disco dorado: ETH/BTC se ha desviado de BTC en la última semana, y hay un gran margen para el arbitraje. En la actualidad, desde la línea diaria, El MACD está en una tendencia alcista, el poder VI Bear ha disminuido. Pero mirando la tendencia a largo plazo, puede haber un rebote de 4 ondas aquí, y no se puede descartar la posibilidad de volver a caer más tarde, depende de la tendencia de BTC. [2018/8/8]

La Ley de acceso legal a datos cifrados pondrá fin al 'salvaje oeste' de la actividad delictiva en Internet al garantizar el acceso caso por caso y por orden judicial al material cifrado. Sin prisa, según la Ley, el Fiscal General del Departamento de Justicia de los EE. UU. puede tener el poder y la capacidad de emitir órdenes de investigación a los proveedores de servicios de encriptación y fabricantes de equipos, exigiéndoles que cumplan con las órdenes judiciales. Para evitar que las empresas se preocupen por los costos, para aquellas empresas que opten por cumplir con la Ley de acceso legal a datos cifrados y acepten que las agencias de cumplimiento de la ley accedan a datos cifrados, si se incurre en ciertos costos durante el proceso de cumplimiento de la ley, el gobierno de EE. UU. proporcionar una compensación.

Análisis exclusivo de Golden Finance La escala futura de la industria blockchain es grande y el ritmo de China es positivo: según el análisis exclusivo de Golden Finance, según las noticias de la columna WBS de TVTOKYO de Japón, el Ministerio de Industria y Economía de Japón predice que el tamaño del mercado relacionado a blockchain alcanzará los 67 billones de yenes. Según un informe publicado por la empresa de inteligencia de la industria Reportbuyer, el tamaño del mercado global de blockchain aumentará de 411,5 millones de dólares estadounidenses en 2017 a 7683,7 millones de dólares estadounidenses en 2022. Los gobiernos de todo el mundo reconocen las enormes perspectivas de aplicación de la tecnología blockchain y comienzan a considerar el camino de desarrollo de blockchain desde el nivel de desarrollo nacional. Blockchain se ha convertido en tema de investigación y discusión por parte de las principales agencias reguladoras, instituciones financieras y organizaciones comerciales de todo el mundo. El país también está haciendo esfuerzos continuos en la industria de la cadena de bloques. En diciembre de 2016, el "13° Plan Nacional de Información Quinquenal" emitido por el Consejo de Estado mencionó por primera vez el apoyo al desarrollo de la tecnología de cadena de bloques y mencionó la palabra clave "cadena de bloques" dos veces. En febrero de 2017, se probó con éxito la plataforma de negociación de facturas digitales basada en blockchain promovida por el banco central. Los estándares y tecnologías nacionales de blockchain continúan mejorando, y los escenarios de aplicación también se han expandido de los pagos financieros a otras áreas de servicio. Entre los países que presentaron solicitudes de patentes relacionadas con la tecnología blockchain a la Organización Mundial de la Propiedad Intelectual (OMPI) en 2017, China ocupó el primer lugar. Algunos analistas señalaron que en los próximos años, con el aumento continuo de la inversión de capital nacional en tecnología de cadena de bloques y la madurez gradual del modelo comercial nacional de cadena de bloques, el mercado de cadena de bloques de China entrará en una etapa de rápido desarrollo. [2018/5/9]

La "puerta trasera" disfrazada ha despertado preocupaciones entre los expertos de la industria del cifrado

Tan pronto como se presentó la noticia de que la Ley de acceso legal a datos cifrados se presentó al Congreso de los EE. UU., inmediatamente despertó la atención de las personas en la industria del cifrado, entre ellas:

1. Riana Pfefferkorn, subdirectora de vigilancia y seguridad de red del Centro para Internet y Sociedad de la Facultad de Derecho de Stanford, cree que si se aprueba el proyecto de ley, será como un "ataque nuclear" a gran escala contra la tecnología de encriptación. que la "Ley de Acceso Legal a Datos Cifrados" Lo que hay que hacer es el mandato de puerta trasera de cifrado que ha estado preocupando a la gente. En los últimos seis años, este debate no se ha detenido, pero hasta ahora nadie se ha atrevido a legislar la introducción de la autorización de puerta trasera encriptada. Pero ahora los tres senadores finalmente han presentado el proyecto de ley.

2. Andi Wilson Thompson (Andi Wilson Thompson), analista sénior de políticas en el New America Open Technology Institute que se enfoca en la seguridad digital, la equidad de vulnerabilidades, el cifrado y la libertad en Internet, cree que la "Ley de acceso legal a datos cifrados" es indudable. a Otro ataque a la industria del cifrado, los políticos estadounidenses intentan presentarlo como una solución equilibrada que puede proteger la privacidad, pero no lo es en absoluto, esta retórica es solo para desviar las verdaderas intenciones de los políticos. Los requisitos de la Ley de Acceso Legal a Datos Cifrados para las empresas pondrán en peligro la seguridad y la privacidad de la gente común, y el objetivo real de las investigaciones criminales por parte de las fuerzas del orden de EE. UU. puede ser solo investigar los servicios cifrados emergentes. Para aquellas empresas que brindan productos y servicios a millones de usuarios en los Estados Unidos, la introducción del proyecto de ley significa que si quieren cumplir con el proyecto de ley, solo pueden proporcionar una tecnología de cifrado más débil, pero hacerlo obviamente pone en riesgo a todos los usuarios. .

3. Andrew Crocker (Andrew Crocker), un abogado sénior del equipo de libertades civiles de Electronic Frontier Foundation (EFF), también dijo que la "Ley de acceso legal a datos cifrados" en realidad está más fuera de contacto con la realidad que muchos otros anti -facturas de cifrado. Incluso piensa que la Ley de Acceso Legal a Datos Cifrados es incluso peor que la Ley EARN IT, un proyecto de ley peligroso contra el discurso y la seguridad que facultaría a un comité del gobierno de EE. UU. encabezado por el Fiscal General para determinar las 'mejores prácticas' en línea. poder. La Ley EARN IT es la "Ley para la Eliminación del Abuso y la Negligencia Rampante de las Tecnologías Interactivas de los Estados Unidos", que originalmente esperaba combatir la explotación sexual de los niños en Internet, pero se descubrió que es probable que el Comité Judicial presidido por el Fiscal General de los EE. usar el proyecto de ley para limitar La forma en que la empresa cifra los datos de los usuarios, incluido el cifrado de extremo a extremo, significa que es posible que todo el software de comunicación en los Estados Unidos no pueda proporcionar cifrado de extremo a extremo, lo que tendrá un gran impacto sobre la libertad de expresión y la seguridad del usuario. No solo eso, sino que Andrew Crocker dejó en claro que la Ley de Acceso Legal a Datos Cifrados le daría al poder judicial de los EE. solicitud para descifrar los datos. En otras palabras, esta es la puerta trasera. También significa que la Ley de Acceso Legal a Datos Cifrados puede tener una cobertura muy amplia de aplicación de la ley, lo que permite que el gobierno de los EE. UU. exija a las empresas que utilicen datos cifrados bajo una variedad de órdenes de vigilancia en casos penales y de seguridad nacional, incluida la Sección 215 de la Ley Patriota. Despliegue la puerta trasera en los datos. El proyecto de ley no solo ignora la seguridad del usuario, sino que también permite que el gobierno de EE. UU. exija a las empresas que brinden soporte de puerta trasera con evidencia de encriptación unilateral en el caso de cualquier procedimiento judicial público que comprometa la seguridad nacional o la aplicación de responsabilidad penal.

Parte de este artículo está compilado de Bitcoin.com

Tags:

DYDX
Tendencia dorada: estos datos muestran que el mercado alcista de BTC ha llegado silenciosamente

La imagen de arriba muestra la relación entre la tendencia histórica actual del precio de BTC de 2010 a 2020 y la curva de fluctuación de la cantidad de billeteras móviles que se han mantenido durante más de un año.

Aunque Balancer sufrió dos ataques, todavía puede convertirse en un cambio de juego

Hace unos días, el fondo de liquidez de Balancer fue atacado dos veces seguidas, lo que tuvo un cierto impacto negativo en él, pero en general.

Se espera que el consumo de energía hidroeléctrica en las minas de Sichuan sea de 5 mil millones de kWh para todo el año, y se duplicará el próximo año

Wu dijo que se informó a blockchain que Sichuan Power Trading Center Co., Ltd. declaró que se completó la transacción anual actual de electricidad en Sichuan en 2020. Entre ellos.

Golden Observation 丨 ¿Atar una "puerta trasera" a los datos cifrados? Llama la atención la Ley de Acceso Legal a Datos Cifrados de los Estados Unidos

Golden Finance Blockchain, 1 de julio, el presidente del Comité Judicial del Senado de EE. UU., Lindsey Graham (Lindsey Graham).

·Transmisión en vivo: la sexta edición de la transmisión en vivo del hada "Houlang" en el círculo de monedas

¡La quinta edición de "Fairy Week" organizada por Jinse Finance · Transmisión en vivo "Currency Circle "Houlang" Fairy Live Week" ha llegado a una conclusión perfecta! Revisar <Fase 1> <Fase 2> <Fa.

Análisis completo de los eventos de vulnerabilidad de la Red Bancor

1. Breve descripción del incidente El 18 de junio de 2020 (la hora mencionada en el artículo es la hora UTC).

6.Mercado al mediodía del 23: los toros son fuertes, no se quede corto

El artículo es una contribución del análisis de blockchain de Niu Qi.

ads