Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Primer lanzamiento | Cambios tecnológicos relacionados con usted y conmigo provocados por la informática de privacidad

Author:

Time:

Este artículo es original de LatticeX y está autorizado por Jinse Finance para su lanzamiento.

Desde que se propuso el concepto de Cómputo para preservar la privacidad en 2016, después de cinco años de desarrollo, impulsado por las leyes y regulaciones relevantes sobre protección de la privacidad de datos en varios países, junto con la profundización de la digitalización de la sociedad humana causada por la epidemia global, Los elementos de datos se están convirtiendo cada vez más en la principal fuente de energía que impulsa el desarrollo económico, lo que también hace que la computación privada se convierta gradualmente en la tecnología subyacente más básica e importante en la tecnología de la información.

La computación de privacidad es un modelo computable y un sistema axiomático de medición de privacidad, costo de fuga de privacidad, protección de privacidad y complejidad de análisis de privacidad cuando la propiedad, el derecho de administración y el derecho de uso de la información privada están separados. La informática de privacidad permite que los datos o los métodos informáticos se "cifren" y no se filtren a otros socios para la cooperación informática.

Esta forma de permitir que los datos se utilicen para la computación en un estado secreto para ejercer valor es y cambiará por completo la forma en que opera Internet e incluso la sociedad humana.

Como componente básico de la red de información, los datos registran fielmente toda la información y las trayectorias de la producción humana y la vida en un estado digital, y se ha excavado un gran valor bajo la adopción generalizada de la computación en la nube, big data, inteligencia artificial y otros. Las tecnologías emergentes mejoran continuamente e incluso transforman la vida humana.

LBANK Blue Shell lanzó DORA a las 18:00 el 22 de marzo y abrió el comercio de USDT: según el anuncio oficial, a las 18:00 del 22 de marzo, LBANK Blue Shell lanzó DORA (Dora Factory), abrió el comercio de USDT y ahora está abierto para recargar

Según los datos, Dora Factory es una infraestructura DAO como servicio basada en Polkadot, una plataforma de protocolo de gobernanza en cadena abierta y programable basada en Substrate, y proporciona votación cuadrática, subastas de curvas y Bounty para una nueva generación de organizaciones descentralizadas y desarrolladores Funciones de gobernanza conectables, como incentivos y gestión de activos entre cadenas. Al mismo tiempo, los desarrolladores pueden enviar nuevos módulos de gobernanza a esta plataforma de DAO como servicio y recibir incentivos continuos. [2021/3/22 19:07:06]

Confiar en los datos para generar valor es el modelo de negocio básico de los gigantes de Internet, y su premisa es la recopilación de información de los usuarios. Los datos de información del usuario son una parte importante de los derechos personales de los usuarios en esencia, y la privacidad de los datos personales de los usuarios se ha prestado cada vez más atención y está protegida por leyes en todos los países.

Por lo tanto, los problemas de seguridad de datos que han sido motivo de gran preocupación han pasado gradualmente de campos tradicionales como la prevención de piratas informáticos, la copia de seguridad de recuperación ante desastres y la recuperación de datos a centrarse en cómo proteger la privacidad del usuario mientras se extrae el valor de los datos.

Primera versión | Se establece oficialmente la base de prácticas de seguridad de software y tecnología de cadena de bloques: Jinse Finance informó que hoy, China Soft Association Blockchain Branch, People's Public Security University y la Oficina de Seguridad Pública de la ciudad de Heze construyeron conjuntamente una base de prácticas de seguridad de software y tecnología de cadena de bloques establecida oficialmente. Al mismo tiempo, Song Ailu, subsecretaria general de la rama Blockchain de la Asociación de Software de China, fue contratada como experta especial en la base de prácticas de seguridad de software y tecnología blockchain.

La base de prácticas de seguridad de software y tecnología blockchain involucra principalmente las siguientes áreas: transacciones ilegales de moneda digital y lavado de dinero, esquemas piramidales de blockchain y fraude de telecomunicaciones, juegos de azar en línea, pago de cuatro partes, registro de marca fraudulento, etc., gobernanza social conjunta, seguridad urbana , tecnología de punta Los expertos de la industria en el campo cooperan con la Asociación de Policía.

Según informes públicos, los órganos de seguridad pública de la ciudad de Heze acaban de descifrar recientemente un gran caso de fraude en la red de telecomunicaciones, aplastaron a varias bandas fraudulentas sospechosas de usar préstamos en línea e invertir en "bitcoin", arrestaron a 83 sospechosos y confiscaron y congelaron el fondos involucrados en el caso de 27 millones de yuanes. [2020/7/21]

En la actualidad, en casi todos los escenarios de aplicación, los datos se comparten y utilizan en texto sin formato. Dado que los datos existen en forma digital en lugar de una entidad física, no hay una característica exclusiva, por lo que la característica de "lo que ves es lo que obtienes" hace que el "uso" y la "propiedad" de los datos sean prácticamente indistinguibles.

Esta forma de almacenar datos en texto sin formato en realidad ha causado una contradicción natural y una contradicción entre el intercambio de datos y la protección de la privacidad.Incluso si se adopta el modo de eliminar información confidencial y luego liberarla, la identidad del usuario puede determinarse por medio de cuasi -Identificador de identificación.

Primer lanzamiento | Vicepresidenta de Negocios Globales de Huobi Group: La supervisión determinará la velocidad de la tecnología blockchain y el aterrizaje de criptomonedas: El 21 de enero, Ciara Sun, Vicepresidenta de Negocios Globales de Huobi Group, dijo en el Foro Económico Mundial en Davos que el distrito 2019 es un año importante para la actitud regulatoria de blockchain y la moneda digital. En los Estados Unidos, a fines de 2019, había 21 proyectos de ley dirigidos a la política de criptomonedas y blockchain.Estos proyectos de ley incluyen temas de impuestos, estructuras regulatorias, funciones de seguimiento y aprobaciones de ETF, qué agencias federales regulan los activos digitales, etc. La Unión Europea (UE) implementó una nueva ley el 10 de enero de 2020, que requiere que las plataformas de criptomonedas adopten prácticas más estrictas contra el lavado de dinero. Suiza, Japón, Lituania, Malta y México han aprobado leyes que requieren que los intercambios tengan licencia de acuerdo con las pautas de KYC y AML. Países como China, Turquía, Tailandia y otros están planificando sus propias monedas digitales de banco central (CBDC). La regulación determinará la velocidad a la que se implementará la tecnología blockchain y las criptomonedas. [2020/1/22]

La existencia de esta contradicción es el principal obstáculo para el desarrollo de industrias que actualmente tienen una gran cantidad de necesidades de aplicación de datos. Por ejemplo, en la industria de la IA, por un lado, se necesitan cantidades masivas de datos para alimentar y entrenar a la IA para que sea más inteligente y poderosa; por otro lado, limitada por los estrictos requisitos de protección de la privacidad de datos, la cantidad de datos que se pueden utilizar en el cumplimiento es muy escasa.

Noticias | Lanzamiento de identidad digital educativa creíble en el distrito de Baiyun, Guangzhou Uso de blockchain y otras tecnologías: el 25 de diciembre, se llevó a cabo la ceremonia de lanzamiento y el seminario de aplicación de la aplicación piloto de la provincia de Guangdong de identidad digital educativa confiable (tarjeta educativa) en el distrito de Baiyun, Guangzhou.

Según los informes, la integración de la identidad digital educativa creíble adopta tecnologías centrales como el cifrado doméstico y la cadena de bloques, y emite de manera innovadora identidades digitales integradas en el entorno de red de "computación en la nube, computación de borde y computación móvil", realiza la gestión integrada de claves y crea "Cadena de Identidad Educativa de Confianza". (Red de noticias de China) [2019/12/25]

La propuesta de la informática privada ofrece lo mejor de ambos mundos para resolver esta contradicción.

A través de la informática de privacidad, los datos circulan y se comparten en estado de texto cifrado y se utilizan para la informática, de modo que los dos estados de "uso" y "posesión" de datos están completamente separados, y los datos son "invisibles pero utilizables", de modo que los datos la privacidad se puede proteger por completo, pero el valor de los datos aún se puede poner en juego.

Por lo tanto, se puede prever que en el futuro, cuando la tecnología informática de privacidad se convierta en la tecnología de la información subyacente, los datos almacenados en todos los rincones de la sociedad se compartirán y utilizarán en un estado de texto cifrado completamente ilegible, a menos que el propietario de los datos lo autorice y confirme. problema de la protección de la privacidad de los datos.

Después de que los datos entren en el estado de "texto cifrado" desde "texto sin formato", de hecho, la Internet con la que estamos muy familiarizados ahora pasará de una red de información basada en el intercambio de datos a una red informática basada en la interoperabilidad informática.

Anuncio | Huobi Global Estreno mundial del Proyecto PAI a las 16:00 el 29 de junio: Huobi Global lanzará el servicio de depósito del Proyecto PAI (PAI) a las 16:00 el 29 de junio, hora de Singapur. A las 16:00 horas del 2 de julio se abrirán transacciones PAI/BTC, PAI/ETH en la Zona de Innovación. El servicio de retirada de PAI se abrirá a las 16:00 horas del 6 de julio. [2018/6/29]

Los gigantes de Internet hoy en día poseen cantidades masivas de datos de usuarios y utilizan la extracción de datos para extraer valor de ellos de forma continua con el fin de lograr ingresos comerciales. Este estado será completamente subvertido en el futuro.

Con el apoyo de la tecnología informática de privacidad, los datos surgirán como un nuevo paradigma colaborativo.

La Internet tradicional se puede definir como una red basada en información para el procesamiento directo de datos. Los datos locales son recopilados por varias aplicaciones (en muchos casos, recopilados en silencio sin el permiso de su propietario) y luego enviados a la nube, donde pueden ser procesados. y excavación para generar valor comercial. Sin embargo, el titular de los datos no tiene autorización durante todo el proceso, y mucho menos obtener los rendimientos correspondientes del valor comercial que genera.

Lo que es más grave es que los datos en texto claro se venden directamente después de ser recopilados, lo que resulta en la fuga de una gran cantidad de datos privados, lo que genera un impacto social extremadamente negativo y pérdidas económicas.

La computación de privacidad permitirá que los datos del usuario se mantengan localmente, participen en el cálculo en un estado encriptado y emitan los resultados del cálculo y los carguen en la nube para proporcionarlos al iniciador del cálculo. El texto sin formato de los datos en todo el proceso no se divulga y la privacidad de los datos está fundamentalmente protegida. Al mismo tiempo, el valor creado por los datos se puede medir a través de un mecanismo razonable y los propietarios de los datos pueden obtener un rendimiento razonable de ellos.

La última dirección de la evolución de Internet es pasar de una red de información en la que los datos se transmiten desde el extremo a la nube a una red informática que está orientada hacia el intercambio de datos y la informática colaborativa.

Como defiende la red de IA de privacidad distribuida PlatON, "todo es computable".

Como objeto de cálculo, los "datos" en sí tienen propiedades muy singulares diferentes de los factores de producción tradicionales. Además de lo que ve es lo que obtiene en texto sin formato, también hay algunos atributos públicos "naturales".

Específicamente, la credibilidad y el valor de los datos de una sola fuente son en realidad insuficientes e insuficientes. Los datos que realmente pueden crear valor continuamente deben tener las características de una operación continua de múltiples fuentes, multidimensionales y de múltiples partes.

Por tanto, en una sociedad digital donde los datos son el factor básico de producción, el análisis y cálculo orientado a datos no debe limitarse a una única fuente de suministro.

Por ejemplo, los datos "alimentados" para la IA para la conducción autónoma deben cubrir múltiples fuentes en todos los escenarios, todas las condiciones de la carretera y todas las reglas. Puede entenderse simplemente que la IA entrenada por los datos de conducción del área A principalmente en carreteras abiertas no debe ser adecuada para la conducción automática en el área B, que se encuentra principalmente en condiciones de carretera complejas.

Y si los datos propiedad de esta "Área A" y "Área B" tienen problemas de control de propiedad de datos, entonces la IA autónoma entrenada a través de una única fuente de datos no se puede usar en absoluto debido a su propio suministro de datos limitado. ; o necesita encontrar una manera de permitir el entrenamiento conjunto de los datos de la "región A" y la "región B" sin revelar los datos.

Cuando la naturaleza central de los datos tiene atributos públicos, el valor de los datos también debe realizarse a través de la colaboración entre múltiples partes. Por lo tanto, la computación orientada a datos no puede realizarse mediante la computación centralizada de una sola parte como antes, sino que debe generar resultados de cálculo a través de la computación de múltiples partes en un estado denso sin que los datos de múltiples fuentes abandonen el área local.

En la sociedad real, los ciudadanos, como unidad básica del país, tienen los derechos básicos protegidos por las leyes nacionales y garantizados por el gobierno nacional. Es también el derecho de los ciudadanos a participar en la vida social pública conforme a la ley. Por ejemplo, los derechos civiles de los ciudadanos incluyen la propiedad, los derechos personales, los derechos de privacidad, etc.

La transferencia de algunos derechos por parte de los ciudadanos constituye el poder del Estado.

Pero en el mundo en línea, los usuarios utilizan productos digitales públicos proporcionados por proveedores de servicios de red (como los gigantes de Internet) y proporcionan datos personales completos a estos productos digitales de forma involuntaria. Los proveedores de servicios de red tienen poder completo y absoluto para disponer de los datos de los usuarios.

Por ejemplo, es posible eliminar la cuenta de un usuario sin el permiso del usuario.

Por ejemplo, extraer datos de usuarios para obtener beneficios comerciales, pero no hay necesidad de pagar a los usuarios a cambio.

Por lo tanto, fundamentalmente hablando, los proveedores de servicios de red tienen poder a nivel estatal al igual que los países en el mundo real, pero la forma de obtener este poder es obligatoria, no bajo la premisa de transferir los derechos de los usuarios del servicio.

En otras palabras, en el mundo en línea, cada uno de nosotros no tiene ningún derecho. Independientemente de nuestras identidades en el mundo real, siempre que nos conectemos a Internet y usemos servicios de red, nos convertiremos en esclavos de estos servicios de red: aportaremos valor, transferiremos derechos y no recibiremos ningún retorno.

Solo cuando la informática de privacidad se convierta verdaderamente en la tecnología básica de Internet, todos los proveedores de servicios de red seguirán el paradigma de la informática de privacidad para brindarnos servicios, permitir que nuestros datos se almacenen bajo texto cifrado y hacer que la "propiedad" y el "uso" de los datos separados, y pueden seguir completamente nuestros deseos de participar en la informática, los participantes en el mundo de la red pueden convertirse verdaderamente en ciudadanos de la red con derechos básicos.

Como una tecnología de información emergente, lo que trae la computación de privacidad no serán simples aplicaciones nuevas, sino que cambiará fundamentalmente el modo de operación básico de Internet y permitirá a los participantes de la red usar varios servicios de red mejorar el nivel de vida, mejorar la eficiencia laboral, proteger los derechos de datos y construir un mundo en red.

Con sede en Singapur, LatticeX Foundation (Fundación LatticeX) tiene como objetivo devolver la soberanía de los datos del usuario mediante la creación de cálculos complejos, proteger la privacidad de los datos y realizar el intercambio de valor de los datos. Su objetivo es construir una red de interoperabilidad informática completamente descentralizada y proteger la soberanía de los datos. Promover la transacción de derechos de uso de datos bajo la premisa de privacidad y privacidad, y financia varias investigaciones académicas para hacer realidad la visión de LatticeX, cultivar y administrar varias aplicaciones y brindar apoyo financiero para proyectos de alta calidad. La Fundación LatticeX es el principal patrocinador y promotor de la red de IA de privacidad distribuida PlatON y la red financiera Alaya.

Autor: Fundación LatticeX

Tags:

Precio de Etéreo
Observación dorada | ¿Qué es BitClout el favorito de Sequoia Capital, a16z, etc.? ¿es seguro?

Otro éxito descentralizado en las redes sociales.Según CoinDesk, la nueva red social BitClout afirma haber adquirido Sequoia Capital, Andreessen Horowitz (a16z), Social Capital, TQ Ventures, Coinbase Ventures.

Si llega el mercado bajista, ¿serán geniales AMM y la minería de liquidez?

En esta ronda de mercado alcista, la combinación de AMM y la minería de liquidez ha desencadenado una ola de DeFi.

Argent: Acceso a la capa 2

Desde que fundamos Argent hace 3 años, hemos estado trabajando hacia un gran objetivo.

Primer lanzamiento | Cambios tecnológicos relacionados con usted y conmigo provocados por la informática de privacidad

Este artículo es original de LatticeX y está autorizado por Jinse Finance para su lanzamiento.Desde que se propuso el concepto de Cómputo para preservar la privacidad en 2016, después de cinco años de desarrollo.

Typto: Ayer, Hoy y Mañana de DAO

Con el desarrollo de la tecnología blockchain, la autoorganización descentralizada (DAO) basada en blockchain también se ha convertido en el centro de atención. ¿Cómo es el desarrollo de DAO? ¿Qué espacio de imaginaci.

¿Puede el gran pastel volver a ser independiente del mercado de valores de EE.UU., puede alcanzar un máximo histórico?

Madman escribe cada artículo de análisis con una actitud responsable, enfocada y sincera, con rasgos distintivos.

Perspectiva sobre la historia de la evolución de la moneda anclada en bitcoin en el mercado de 7 billones

Según los datos de Debank, el número actual de monedas ancla BTC emitidas ha superado las 180 000, de las cuales la moneda ancla BTC más grande, la WBTC, ocupa más de la mitad del país.

ads