Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > Tron > Info

Un informe sobre el desarrollo de la tecnología informática de privacidad: abriendo la puerta a la privacidad bajo el valor de los datos

Author:

Time:

En la actualidad, las tecnologías emergentes como big data, computación en la nube, Internet de las cosas, inteligencia artificial y blockchain están emergiendo constantemente, y la ola de la economía digital está barriendo el mundo, convirtiéndose en una nueva fuerza impulsora para el crecimiento económico en una nueva ronda de revolución tecnológica y transformación industrial. Con el vigoroso desarrollo de la economía digital, los datos se están deshaciendo gradualmente de los simples símbolos digitales originales y se están transformando en una nueva generación de factores de producción después de la tierra, la energía, la población y los alimentos.Como una ventana de mapeo entre el mundo real y el digital mundo, contiene El enorme valor se ha convertido en una parte clave de la economía digital.

Sin embargo, en comparación con el continuo reconocimiento del valor de las aplicaciones de datos, la cuestión de la privacidad de los datos se ha vuelto cada vez más importante y la cuestión de cómo proteger la privacidad de los datos de los usuarios debe resolverse con urgencia. Los expertos de la industria creen que la computación privada es la "clave" para resolver este problema.

En los últimos años, la investigación tecnológica convencional sobre informática de privacidad ha surgido como hongos. Todas las partes parten de ciertos medios técnicos de informática de privacidad para discutir la viabilidad técnica y la mejora del rendimiento existente, pero los informes de investigación técnica sistemáticos aún son raros. En este contexto, el "Informe de desarrollo de tecnología informática de privacidad" fue publicado conjuntamente por Sina Finance, Securities Daily y Shenzhen Information Service Industry Blockchain Association, escrito por Matrix Element y Gyro Research Institute. El informe aborda la privacidad tanto desde el punto de vista comercial como técnico. Informática realiza un análisis en profundidad y presenta el panorama de la informática de privacidad desde múltiples dimensiones, como el desarrollo de la informática de privacidad, la introducción de las principales tecnologías informáticas de privacidad, la introducción de proyectos técnicos y los escenarios de aplicación de la informática de privacidad, y explica en detalle las oportunidades. y desafíos de la informática de privacidad en la era digital. Su objetivo es atraer a más entusiastas de la tecnología para que participen en el intercambio técnico de la informática de privacidad y, al mismo tiempo, permitir que el público tenga una comprensión más clara de la tecnología de informática de privacidad y promover la aplicación de la tecnología de informática de privacidad en la computación en la nube, Internet de las cosas, aplicaciones de tecnología de inteligencia artificial y blockchain.

La plataforma de gestión de activos DeFi Bella Protocol completó el plan BEL airdrop para los titulares de ARPA del proyecto de informática de privacidad: el 26 de agosto, la plataforma de gestión de activos DeFi Bella Protocol anunció la finalización del plan BEL airdrop para los titulares de ARPA del proyecto de informática de privacidad. Anteriormente, la Fundación Bella Protocol decidió en septiembre de 2020 distribuir 2 millones de tokens BEL a los titulares de ARPA en ocho rondas cada trimestre. [2022/8/26 12:50:27]

Los siguientes son los aspectos más destacados del informe:

La integración de la informática de privacidad y la alta tecnología trae "cuatro ventajas" y una brillante perspectiva de mercado

En el contexto de la progresiva digitalización de la sociedad, está surgiendo el papel clave de la tecnología informática privada. Según el informe de Statista, los ingresos del mercado mundial de big data alcanzarán los 56.000 millones de dólares estadounidenses en 2020, el doble que en 2016. En el futuro, el mercado de big data mostrará una tendencia de desarrollo constante y se espera que la tasa de crecimiento aumente. alcanzar alrededor del 14%. En el período de pronóstico de ingresos 2018-2020, Statista predice que mantendrá una tasa de crecimiento anual de alrededor de 7 mil millones de dólares estadounidenses, con una tasa de crecimiento compuesta anual promedio de alrededor del 15,33%.

El primer mercado NFT de la red informática privada Oasis, Meta Mirror, lanzó MLaunch: El 26 de mayo, el primer mercado NFT de la red informática privada Oasis, Meta Mirror, lanzó MLaunch.La introducción de funciones como Web3 por parte de los fanáticos ha reducido considerablemente las barreras. para ingresar a NFT, ayudó a más artistas a adoptar NFT de una manera simple y eficiente, y brindó apoyo temprano a la comunidad para el desarrollo de sus proyectos de NFT. Además, Oasis Ecology también realizará un evento NFT Art Week el 30 de mayo de 2022. Artistas misteriosos lanzarán una serie exclusiva de Oasis NFT todos los días durante los cinco días de Art Week. [2022/5/26 3:44:00]

Fuente: "Libro blanco de Big Data (2019)"

A partir del análisis de la identidad digital, la principal aplicación de la informática de privacidad, el tamaño del mercado de la informática de privacidad aún no debe subestimarse. Según el último informe de la plataforma de inteligencia e investigación de mercado MarketsandMarkets, el tamaño del mercado global de soluciones de identidad digital alcanzó los 13 700 millones de USD en 2019 y se espera que crezca hasta los 30 500 millones de USD en 2024, con una tasa de crecimiento anual compuesta de 2019-2024. .tasa (CAGR) de 17.3%.

PlatON publica el White Paper 2.0: Centrándose en Blockchain, la informática de privacidad y la inteligencia artificial: el 14 de septiembre, la red informática de IA de privacidad PlatON publicó su white paper 2.0 en las redes sociales, estableciendo oficialmente la cadena de bloques, la informática de privacidad y la inteligencia artificial. Las tres tecnologías principales de la inteligencia son el núcleo y los objetivos de tres fases de la construcción integral de una red informática de privacidad descentralizada, un mercado de inteligencia artificial y una red colaborativa de IA.

Se informa que PlatON 2.0 formará un mercado de inteligencia artificial descentralizado mediante el establecimiento de una red informática de privacidad descentralizada Cualquiera puede usar PlatON 2.0 para conectar datos, algoritmos y potencia informática para entrenar modelos de inteligencia artificial bajo la premisa de que la privacidad está protegida. PlatON 2.0 proporciona a la IA tres elementos clave: datos, modelos y poder de cómputo, creando así una red de inteligencia artificial autoorganizada y colaborativa.

En junio de este año, PlatON acaba de publicar un libro blanco sobre informática de privacidad, y varias tecnologías informáticas de privacidad descritas en él también se implementarán en PlatON2.0. [2021/9/14 23:24:07]

El informe señaló que la informática de privacidad se puede combinar con inteligencia artificial, cadena de bloques, big data y otras tecnologías de alta tecnología, y la selección de tecnología se puede realizar de acuerdo con escenarios de aplicación específicos para resolver problemas prácticos. Aporta cuatro ventajas muy significativas.

La red de IA de informática privada PlatON publica un libro blanco sobre la red informática que preserva la privacidad: La red de IA de informática privada PlatON publica un libro blanco sobre la red informática que preserva la privacidad.El libro blanco establece que PlatON 2.0 adoptará una arquitectura de red de tres capas, que es el consenso capa, red informática que preserva la privacidad y red AI. La capa de consenso es una red de cadena de bloques punto a punto compuesta por nodos, que pueden ejecutar contratos inteligentes; la red informática de protección de la privacidad permite que los nodos de datos y los nodos informáticos publiquen datos y contribuyan con potencia informática, y formen una red informática, un algoritmo y datos descentralizados. poder El mercado comercial; la red de IA se convertirá en una red de IA autónoma e independiente, pero seguirá utilizando los contratos inteligentes de la capa de consenso y la potencia informática en la red informática. [2021/7/19 1:02:34]

Uso: Mejorar la titularidad de los datos personales y realizar el uso de los datos bajo el mecanismo de autorización.

Seguridad: reduzca el riesgo de fuga de datos empresariales y resuelva fundamentalmente el problema de la fuga de datos causada por la recopilación directa de información del usuario por parte de las empresas.

Monetización: impulsar la realización de los datos del usuario, cumplir con el intercambio de datos entre múltiples partes bajo la premisa de la protección de la privacidad y obtener los incentivos económicos correspondientes.

Flujo: facilite el flujo de datos institucionales, rompa las "islas de datos" y maximice el valor de los datos empresariales e institucionales.

"Escuelas" informáticas de privacidad Muchas criptografías son el motor central que impulsa la tecnología informática de privacidad

La plataforma informática de privacidad blockchain Oasis integra a Chainlink como su proveedor oracle preferido: según las noticias de Chainlink Weibo, la plataforma informática de privacidad blockchain Oasis está integrando Chainlink como su proveedor oracle preferido. Al hacer referencia a los oráculos de datos y precios de Chainlink, se garantizará la integridad de la información fuera de la cadena y también se mejorarán las aplicaciones de contratos inteligentes creadas en la red de Oasis. La red Oasis aprovechará inicialmente los datos de referencia de precios de Chainlink para proporcionar una amplia fuente de precios para las aplicaciones DeFi. [2020/11/17 21:03:03]

El informe señaló que, desde la perspectiva de la teoría técnica, la informática de privacidad se divide principalmente en tres rutas técnicas principales, a saber, criptografía, entorno de ejecución confiable y aprendizaje federado.

La criptografía es una tecnología informática de privacidad representada por Computación segura de múltiples partes, Cifrado homomórfico y Prueba de conocimiento cero.

El Trusted Execution Environment (TEE) utiliza tecnología de hardware para aislar y proteger datos y clasificarlos. En una UCP que soporte TEE, existirá un área específica, que se utiliza para brindar un espacio más seguro para la ejecución de datos y códigos, y para garantizar su confidencialidad e integridad.

El aprendizaje federado es una tecnología de inteligencia artificial emergente que ha surgido en los últimos años. Fue propuesta por primera vez por Google en 2016. Su objetivo de diseño es garantizar la seguridad de la información durante el intercambio de big data, proteger la privacidad de los datos personales y de los terminales y garantizar el cumplimiento legal. Bajo la premisa de realizar aprendizaje automático eficiente entre múltiples participantes o múltiples nodos de cómputo.

Es innegable que, aunque existen diferencias en las rutas de la tecnología informática de privacidad, la criptografía sigue desempeñando un papel importante en la informática privada, y los resultados de la investigación de la teoría de la criptografía también afectan el progreso de la tecnología informática privada.

Las leyes de protección de la privacidad de datos son cada vez más sólidas y las especificaciones técnicas son un requisito previo necesario para el desarrollo de la industria.

El informe mencionó que la informática de privacidad, como tecnología destinada a la seguridad de los datos, tiene una alta complejidad técnica e involucra a una amplia gama de industrias. El grado de gobernanza y estandarización de los datos es la clave para el desarrollo a largo plazo de la tecnología.

En los últimos años, con el creciente énfasis del público en la privacidad, se han emitido una serie de leyes y reglamentos en todo el mundo para la protección de la privacidad de los datos, y el sistema legal se ha vuelto cada vez más sólido y estandarizado. En el ámbito internacional, además del conocido Reglamento General de Protección de Datos (GDPR), la Organización Internacional para la Estandarización ISO ha emitido una serie de normas y especificaciones relacionadas, incluida la ISO/IEC 29100 "Marco de protección de la privacidad", ISO/IEC 29101 "Arquitectura del sistema de privacidad", ISO/IEC 29190 "Modelo de evaluación de la capacidad de privacidad", ISO/IEC 29134 "Evaluación del impacto de la privacidad", ISO/IEC29151 "Pautas de protección de información de identificación personal".

A nivel nacional, la "Ley de seguridad de la red de la República Popular China" implementada en 2017 enfatiza la protección de la infraestructura y la información personal. Las "Especificaciones de seguridad de la información personal de tecnología de seguridad de la información" implementadas en 2018 aclaran los requisitos de cumplimiento para que las empresas recopilen, usen y compartan información personal desde la perspectiva de los estándares nacionales. En julio de 2020, la Oficina Municipal de Justicia de Shenzhen promulgó el "Reglamento de datos de la zona económica especial de Shenzhen (borrador para comentarios)", que es el primer documento gubernamental que implementa los datos como factor de producción. Tiene un fuerte significado simbólico y un valor extremadamente alto. . Recientemente, la "Ley de Seguridad de Datos de la República Popular China (Proyecto)" puso fin a la solicitud de opiniones. El proyecto aclaró las obligaciones de protección de seguridad de datos de las organizaciones e individuos que realizan actividades de datos, e implementó medidas específicas para apoyar y promover la seguridad de datos. responsabilidades de protección.

Además, unidades como el Instituto de Tecnología de la Información y la Comunicación y el Instituto de Estándares Eléctricos también han liderado sucesivamente la formulación de estándares relacionados con la informática privada, incluidos "Requisitos técnicos y métodos de prueba para productos de circulación de datos basados ​​en informática segura de múltiples partes". ", "Guía del servicio informático de privacidad de Blockchain", etc.

En la actualidad, las leyes y regulaciones relacionadas con la informática de privacidad aún se están mejorando. Es previsible que el diseño de alto nivel continuamente optimizado y los estándares técnicos gradualmente estandarizados impulsen una nueva vitalidad a la industria de la informática de privacidad.

Los productos informáticos de privacidad están entrando gradualmente en el mercado para competir por las aplicaciones comerciales es la clave

El informe señaló que en el mercado actual han aparecido muchos productos informáticos de privacidad o marcos técnicos conocidos, incluido Rosetta, un marco de código abierto para el aprendizaje automático de privacidad para desarrolladores de IA lanzado por Matrix Element; Ant Chain Moss lanzado por Ant Financial Multi- plataforma informática segura de la fiesta; arquitectura informática general de Baidu basada en un entorno de ejecución confiable: MesaTEE, etc.

Las aplicaciones comerciales son el "único estándar" para probar la solidez del producto. La informática de privacidad puede realizar cálculos y análisis de datos al tiempo que garantiza la seguridad y privacidad de los datos originales. Hay una amplia gama de escenarios de aplicación en muchas industrias, como asuntos gubernamentales, finanzas, medicina atención, transporte y seguridad.

Tomando como ejemplo la aplicación médica y de salud del informe, a través de la informática multipartita segura y otros métodos de protección de la privacidad, se puede completar un análisis estadístico de datos eficiente e incluso el aprendizaje automático sin que los datos abandonen el dominio privado. De hecho, en el campo de la biomedicina, la computación privada ha aterrizado poco a poco. En términos de análisis conjunto de datos, los datos genómicos, los datos de imágenes médicas y los datos clínicos han comenzado a compartirse y calcularse de manera segura y confiable en algunos proyectos innovadores. Además, el uso de tecnología informática de privacidad (informática segura de múltiples partes, recifrado de proxy, etc.) para lograr el intercambio entre dominios de registros médicos electrónicos de pacientes también es una solución eficaz para los puntos débiles de las islas de datos hospitalarios.

Es previsible que la computación en la nube, Internet móvil (Internet de las cosas), inteligencia artificial, blockchain, estos elementos técnicos y elementos de datos estén interconectados y profundamente integrados, lo cual es una tendencia inevitable del desarrollo industrial. En el futuro, con la continua explosión de nuevas necesidades comerciales relacionadas con la privacidad, la continua retroalimentación y expresión del mercado, el establecimiento gradual de un sistema legal y regulatorio para compartir y circular información privada, computación privada y criptografía ganará nuevo impulso y seguir evolucionando.

Tags:

Tron
¿Por qué Filecoin será muy importante en la era de la economía digital?

Todo, desde los sitios web utilizados hasta la infraestructura financiera que respalda la economía, depende de un almacenamiento de datos eficiente. Pero hoy, el almacenamiento de datos es cada vez más costoso, opaco.

Un gran inventario de retadores de Ethereum 2.0

Después de varios años de desarrollo, Ethereum 2.0 parece estar al alcance. Aunque el inicio de la red de pruebas de Medalla no fue estable, el progreso general fue fluido. El desarrollador de Prysmatic Labs.

El gobierno de Golden Outpost|YAMv2 ha terminado, puede esperar YAMv3

Jinse Finance informó que, según las noticias oficiales de YAM Finance, el período de gobierno interino de YAMv2 ha finalizado, y todas las propuestas exitosas anteriores se implementarán en YAMv3.

Un informe sobre el desarrollo de la tecnología informática de privacidad: abriendo la puerta a la privacidad bajo el valor de los datos

En la actualidad, las tecnologías emergentes como big data, computación en la nube, Internet de las cosas, inteligencia artificial y blockchain están emergiendo constantemente.

9.Mercado del mediodía del 11: Largo y corto todavía tienen espacio para trabajar duro

El artículo es una contribución del análisis de blockchain de Niu Qi.

Capa de aplicación de blockchain: la superestructura del ecosistema

Al igual que el software en el sistema operativo de la computadora, el sitio web del portal en el navegador de Internet, el centro comercial electrónico o la aplicación en el teléfono móvil.

DeFi Weekly | Una semana de altibajos para SushiSwap

DeFi Weekly es una columna de resumen semanal en el campo DeFi lanzada por Jinse Finance, que cubre datos importantes de DeFi, tendencias de proyectos DeFi.

ads