区块链:隐私计算:动态的加密技术——区块链技术引卷之八

通证通研究院×FENBUSHIDIGITAL联合出品文:宋双杰,CFA;孙含儒;吴振宇特别顾问:沈波;Rin;JX导读隐私计算技术是密码学的一个前沿发展方向,填补了数据在计算环节隐私性问题的空白,将基于密码学的信息安全体系打造成完整的闭环,为云计算、分布式计算网络和区块链等技术的应用提供隐私性基础。本专题将简述隐私计算技术,并分析其起源、技术方向与应用前景。摘要随着信息技术的不断发展,数据逐渐成为政府、企业与个人的重要资产,其发掘、存储、处理与使用变得愈发重要,逐渐产生了隐私性需求。隐私计算,是一类数据或计算方法保持加密状态,不泄露给其他合作方的前提下,进行计算合作的技术,其出现填补了密码学出现以来在信息的处理和使用环节的空白。目前阶段,密码学层面的隐私计算主要有全同态加密、多方安全计算、零知识证明等主要的技术方向。满足同态性的加密函数能够实现在不解密原始数据的前提下对加密数据进行某一运算,提供了对加密数据的计算能力。全同态加密算法则是指给定任意一种运算规则,可以通过算法构造出对加密数据的相应运算规则,并满足同态性。全同态加密是相对基础性的隐私计算技术,应用范围较广,但其目前计算效率较低,并存在一定局限性。安全多方计算解决如何在参与计算的各方不泄露自身输入、且没有可信第三方的情况下安全地计算约定的函数并得到可验证结果的问题。安全多方计算主要解决的主要目的是解决互不信任的参与方在保护隐私的前提下协同计算的难题。其自身同样存在局限性,不能保证参与者的诚实度,也无法阻止参与者恶意输入。零知识证明是证明者在不透露隐私数据的情况下,向任意第三方证明自己确实拥有特定数据的算法。多用于匿名区块链隐藏交易细节,实现匿名性。隐私计算在云计算、分布式计算网络和区块链三个方向有广阔发展前景。隐私计算可以让数据在云计算过程中保持加密状态,提高了计算过程中的数据安全。隐私计算也使隐私数据上链成为可能,并且同样通过区块链技术确保其可验证性。风险提示:技术存在瓶颈,落地应用不及预期目录1隐私计算:加密技术的另一维度2主要技术方向:全同态加密、安全多方计算与零知识证明2.1全同态加密2.2安全多方计算2.3零知识证明3应用前景3.1安全云计算3.2分布式计算网络3.3加密链上数据与隐藏交易信息正文隐私计算技术是密码学的一个前沿发展方向,填补了数据在计算环节隐私性问题的空白,将基于密码学的信息安全体系打造成完整的闭环,为云计算、分布式计算网络和区块链等技术的应用提供隐私性基础。本专题将简述隐私计算技术,并分析其起源、技术方向与应用前景。1隐私计算:加密技术的另一维度

江苏建湖检方对“PlusToken”主犯提起公诉,涉及会员近193万:江苏省盐城市建湖县人民检察院审查起诉的“PlusToken”特大网络案有了最新进展。“PlusToken”特大网络案主要犯罪嫌疑人周某某通过微信等途径积极宣传、推介“PlusToken”钱包 App 的方式,发展下线会员近193万名,因涉嫌犯组织、领导活动罪被该院提起公诉。经司法鉴定中心鉴定,被告人周某某在“PlusToken”钱包App中使用电话注册了4个账号,共计发展会员1929575名,涉及金额共计约1400万余元。[2020/5/21]

随着信息技术的不断发展,数据逐渐成为政府、企业与个人的重要资产,其发掘、存储、处理与使用变得愈发重要,逐渐产生了隐私性需求。数据科学的发展使数据的应用场景不断扩展,相应的合作也开始涌现,隐私性问题也随之而来。例如,企业可能需要使用合作方的数据以形成某种判断或结果,而合作方并不愿意将自己的数据完全交给他人,企业同样不希望自己的查询条件或分析方法被合作方得知;使用云计算资源时,使用者也希望自己的数据和运算方法能够保密,然而现实中却不得不将内容全部上传,从而面临泄露的风险。随着云计算和区块链的发展,隐私计算的需求愈发涌现,这一结合了密码学和计算科学的前沿领域再次受到了大家的关注。隐私计算,是一类在保证数据提供方不泄露敏感数据的前提下,对数据进行计算并能验证计算结果的技术。当代密码学起源于1977年,RonRivest,AdiShamir和LeonardAdleman发明了非对称式加密算法RSA。RSA利用了目前计算机分解素因子运算难度的不对称性,设计了公钥用于加密、私钥用于解密的公钥加密体系,私钥不会出现在数据传输环节,极大提高了加密数据传输的安全性。RSA算法发表于1977年4月3日,犹太民族的逾越节,如摩西出埃及一般,人类的加密技术突破了长期以来的瓶颈,到达了新的阶段。密码学通过数学理论将数据转化为密文状态,无私钥不能读取其内容,解决了不安全环境下隐私存储与通信的问题,但在使用环节存在空白。到了信息的使用环节,在通讯和存储过程中处于加密状态的数据就不得不进行解密以用于查询和计算。所以,基于密码学的信息加密体系在使用环节是存在空白的,目前尚不能构成闭环的加密系统。当信息拥有者不得不提交数据使用第三方服务时,他就面临着信息泄露的风险,其他环节的加密状态也就失去了意义。针对这种情况,学术界开展了加密状态下进行数据计算的研究,也就是我们所说的隐私计算。1978年RonRivest、LeonardAdleman和MichaelL.Dertouzos提出了同态加密问题,并在同年提出了满足乘法同态的算法RSA。在此之前,密码学研究关注的都是数据在存储和传输过程中的静态安全,而同态加密问题的提出将加密技术的研究从静态引向动态,是理论上的巨大革新,也开创了隐私计算的先河。1982年,华人图灵奖得主姚期智开创性的提出的百万富翁问题,引入了多方安全计算概念。姚期智在他的论文《ProtocolsforSecureComputations》中提出了百万富翁问题,即两个百万富翁在没有可信第三方、不透露自己的财产状况的情况下,如何比较谁更富有。20世纪80年代,MIT研究员ShafiGoldwasser、SilvioMicali和CharlesRackoff提出了零知识证明的概念。零知识证明涉及两个参与方:证明者和验证者。它的目的是解决如下问题:证明者如何向验证者证明自己拥有某一特定的数据,但证明过程不能透露任何有关该数据的信息。经过学界的不断研究和发展,以全同态计算、安全多方计算和零知识证明为代表的隐私计算取得了一定的成果,也成为了密码学研究的热点问题之一。2主要技术方向:全同态加密、安全多方计算与零知识证明

声音 | 新京报快评:对“区块链”需露头就打:新京报发布快评文章《对“区块链”需露头就打》。文章称,“区块链割韭菜”早已不是新闻。如何防止区块链被玩坏,如何保护无辜的潜在受害者,需要各方认真应对。一个社会对新生事物的宽容,绝不应被误读为对割“韭菜”局的纵容。打击新技术名词下的局,既需要有效的科普、普法宣传,更需要监管部门为新生事物的发展及时画出红线,避免公众的认知出现混乱。[2019/12/30]

目前阶段,密码学层面的隐私计算主要有全同态加密、多方安全计算、零知识证明三种主要的技术方向。此外,还有可信执行环境、不可区分混淆等方向。本篇专题将解析全同态加密、安全多方计算与零知识证明,并分析它们的优势与不足。

2.1全同态加密在RSA算法问世前使用对称式加密算法的时代,加密和解密数据遵循同样的规则。对称式加密的关键要素包括加密算法和密钥,数据发送方使用特定的密钥加密数据,并且将加密数据和密钥发送给接收方。在传输的过程中,加密数据或密钥存在被拦截的风险。一旦加密算法被破解,如果不及时更换密钥,那么双方此后的通信过程就不再安全。非对称式加密保证了数据存储与传输的安全。非对称式加密算法通过产生成对的公钥与私钥,公钥用于加密数据,私钥用于解密对应公钥所加密的数据。在上面的例子中,数据接收方只需对发送方公开公钥,发送方使用接收方的公钥加密数据,接收方收到后使用私钥解密。整个加解密过程中双方不需要交换有关私钥的信息,因此安全性非常高。同态加密保证了数据计算过程的安全,提供了对加密数据进行处理的功能。如果要对原始数据进行处理,一般需要先解密数据。如果执行计算过程的一方是不可信任的,那之前的加解密过程等于白费心思。同态原本是抽象代数中的概念。用加密函数f表示从原始数据M经加密得到密文S的过程,f^(-1)表示其逆运算,即解密过程:

如果原始数据S1、S2之间可以进行某种运算“+”,并且运算结果仍然是可以被加密函数处理的,此外还满足

就称该加密函数f满足对运算“+”的同态性。这里的“+”表示一种抽象的运算规则,它可以是我们熟知的加法、乘法等等。满足同态性的加密函数能够实现在不解密原始数据的前提下对加密数据进行某一运算。对加密后的数据进行计算得出结果:

计算服务请求者在收到计算结果后进行解密,获得的结果:

动态 | 京津冀辽机关等将开展专项行动,重点查处和防范打着“虚拟货币”等幌子的网络:据河北新闻网报道,近日,京津冀辽机关、市场监管部门联合打击整治交界区域违法犯罪活动部署会在秦皇岛召开。会议决定开展专项行动,根据行动方案,办案人员将集中查处以“资本运作”“1040工程”“连锁销售”“创业就业”“招聘、介绍工作”等为幌子实施违法犯罪的案件,查处打着“直销”名义从事违法犯罪的活动,重点查处和防范打着“消费返利”“电子商务”“金融互助”“虚拟货币”等幌子的网络,切断网络信息传播渠道,有效遏制网络蔓延。[2019/6/27]

与原始数据直接运算结果相等。常见的非对称加密算法RSA、ECC都是加法同态的。全同态加密算法则是指给定任意一种运算规则,可以通过算法构造出对加密数据的相应运算规则,并满足同态性要求。全同态加密算法按照发展阶段可以划分为三类。2009年,CraigGentry在论文《FullyHomomorphicEncryptionUsingIdealLattices》中给出了全同态加密的首个算法实现,也是首个同时满足加法同态和乘法同态的加密算法。但Gentry的算法效率极低。据测试,该算法执行单次位操作运算需要30分钟,远远无法满足大规模应用的需求。Brakerski和VinodVaikuntanathan在初代全同态加密算法的基础上作出改进,于2011年提出了BGV算法。它的数学基础是RLWE问题的求解难度的不对称性。CraigGendry、AmitSahai和BrentWaters于2013年发表GSW13算法,进一步优化了同态乘法算法。目前主流的全同态加密计算系统均使用后两类加密算法。

全同态加密是相对基础性的隐私计算技术,潜在应用范围较广。全同态加密技术实现了密文的直接运算,解决了计算合作中的隐私问题。通过全同态加密,计算资源的需求方可以将涉及隐私的数据以密文状态发送给云服务器或计算公司等非可信的第三方并完成计算,不需要担心任何的信息安全问题。现有的解决方案效率损失较大,尚不能大规模商业应用。目前,已经有一些算法相对Gentry最初的算法有了一定程度的改进,如Smart等人提出的BGV算法放弃了Bootstrapping而采用换模技术与私钥交换技术,一定意义上取得了突破,是目前效率最好的全同态加密算法。但是,从绝对性能来看,当前全同态加密算法的效率还是非常低的,同样的运算所消耗的计算资源大约要比明文高6个数量级。因此,全同态加密仍是一种处于研究和实验阶段的技术,尚不足以商业应用。未来,全同态加密技术的落地一方面有赖于更高效率算法的出现,另一方面也将受惠于设备计算能力的提高,可能将从关键性数据开始逐步应用,最终扩展到更多的计算场景。同态加密自身也存在一定局限性。同态加密的所有中间结果都是加密的,因此服务器不能对中间值做出任何决策,也就是说需要计算所有的条件分支,因此只能将所有操作都包含到函数中,增加了函数复杂性,并会造成性能损失。M.VanDijk和A.Juels已经证明同态加密必须在同一个密钥下进行,在多方合作中有共谋的可能,因此全同态加密通常适合协作计算,目前可以防止串谋攻击的同态加密安全计算效率低于其他通用协议。2.2安全多方计算安全多方计算解决了如何在参与计算的各方不泄露自身输入、且没有可信第三方的情况下安全地计算约定的函数并得到可验证结果的问题。例如,在百万富翁问题中,两名富翁可以各自加密自己的财产状况X和Y作为输入,通过特定的算法,双方可以得到可信的X和Y的比较结果,但无法获知对方的财产情况。姚期智提出的混淆电路是针对两方计算的一种解决方案,Goldreich、Micali和Wigderson等人对其进行了研究和发展,目前已经成为密码学领域的热点问题之一。安全多方计算还有如下应用场景:将一个需要加密的密钥K拆分为n个不同的部分,保管在不同参与方,各方都不知道其他人保管的那部分。利用这n份中的任意至少t个部分就能够完整地恢复密钥K的内容,这样的密钥保管方式又称为门限签名。安全多方计算主要目的是解决互不信任的参与方在保护隐私的前提下协同计算的难题。现实世界中,会经常出现一些协作情景下,计算参与方希望运用他们的数据得到某些结果,但不愿意把自己的数据透露给其他人的情况。安全多方计算的设计理念满足了现实经济合作中参与方希望得到合作利益却不希望被泄露自己数据的客观需求,具有较大的潜在市场空间,其主要应用领域包括电子选举、电子拍卖、资产托管等。

声音 | 肖飒:为币站台将依正犯或单独的罪名进行刑事处罚:9月12日消息,中国银行法学研究会理事、律师肖飒表示,为参与币项目进行宣传的媒体和提供技术支持的软件外包公司,主观上明知或应当知道是犯罪活动,仍为其提供帮助,或者特定技术开发只用于犯罪行为的,将构成帮助犯。应定的具体罪名与刑罚当依据币发行、运作的本质逻辑、侵害的法益重大性等,依正犯的罪名及刑罚从轻或减轻处罚,或者以单独的罪名进行刑事处罚。[2018/9/12]

大部分安全多方计算方案对参与方的诚实性有所要求。在安全多方计算研究中,通常将参与者分为诚实者、半诚实者和攻击者。诚实者提供正确数据,且不尝试窃取他人输入数据;半诚实者提供正确数据,在没有不利后果的前提下愿意获取他人输入;攻击者提供虚假数据破坏合作,且试图窃取他人输入。大部分相对高效的安全多方计算协议都只有应对大部分参与方都是诚实者或半诚实者的情况具有安全性,仅SPDZ线的研究成果能够在大部分参与者都是攻击者的情况下保证安全性和正确性。安全多方计算协议至少应该能够在在所有参与者都是半诚实者的情况下运行,才能够适应市场经济的现实情况,保护参与者隐私。恶意的攻击者不期望得到正确的结果,所以更多地要依靠激励机制的设计来加以限制。除了结果的正确性和输入的隐私性外,安全多方计算协议还要保证参与方之间的公平性。即计算结果只能所有人都得到或都得不到,以应对攻击者可能的提前终止行为。安全多方计算的局限性有:效率较低;无法保证参与方输入的真实性。无法阻止参与方恶意构造输入,并从结果推测其他人的输入。2.3零知识证明零知识证明,是证明者在不透露隐私数据的情况下,向任意第三方证明自己确实拥有特定数据的算法,分为交互式和非交互式两种。零知识证明算法具有以下特性:完备性。如果证明方和验证方都是诚实的,证明方确实拥有特定的数据,那么验证一定通过。稳定性。如果证明方没有拥有特定的数据,那么诚实的证明方几乎不可能通过验证。零知识性。在验证过程结束后,验证方不会得到任何有关关于数据的信息。在非对称加密中,已经出现类似零知识证明的概念。如果某人需要证明他确实是某一特定私钥的持有者,他可以让验证方随机生成一个数字,自己用私钥对数字进行签名。如果该签名可以被对应的公钥验证,那么证明通过。在整个过程中,持有者的私钥不会被泄露。但由于公钥和私钥是一一对应的,只要完成了这个验证过程,第三方很容易将私钥持有者和公钥对应起来。zk-SNARK是经典的非交互式零知识证明算法,被应用在匿名数字通证ZCash的匿名交易环节。zk-SNARK的核心技术与同态加密、多方安全计算有一定的联系。ZCash匿名交易的发送方可以在不泄露交易的金额、地址等细节的前提下向验证者证明交易的合法性。零知识证明是密码学的高级应用,但并不是所有问题都可以通过零知识证明算法进行验证。Goldreich,Micali和Wigderson证明了,多项式时间内可以验证解正确性的问题一定存在零知识证明算法。3应用前景

团伙用“万福币” 发展下线千余人走1.42亿元:6月13日,江苏省检察机关向社会通报了“万福币”特大网络案的审查情况。据介绍,该有组织案利用虚拟货币进行,发展下线千余人,取金超1.42亿元。近日,该案在徐州市云龙区人民法院一审宣判,7名被告人被判处有期徒刑二年至六年不等,最高并处罚金50万元。[2018/6/13]

目前,隐私计算技术效率较低,实际的商业应用较少。随着技术的不断发展,云计算、区块链乃至分布式计算网络逐渐走入了人们的视野,人们对数据安全的重视为隐私计算的应用提供了迫切需求。隐私计算在安全云计算、分布式计算网络和加密区块链三个方向将有较广的应用前景。3.1安全云计算云计算极大的提高了算力资源的利用效率,市场规模增长迅速,具有广阔的发展前景。随着信息技术的发展,网络通信速度和服务器计算能力逐步提高,云计算产业发展迅速。一方面,云计算服务通过出租计算资源的形式,避免了个人和企业重复购买硬件设备的资源浪费,人们可以不再拥有很多使用频率较低的硬件,转而租用随时待机的线上计算资源,服务提供商的硬件也可以保持极高的使用率,提高了资源配置的效率;另一方面,云计算服务提供商拥有大量的计算硬件,可以为这些设备提供适宜的运行环境和及时的维护,数据中心的建设将极大降低单位计算资源的成本,发挥规模效应。云计算的这些优势使其近年来高速发展,目前已经形成约2602亿美元的市场规模。云计算技术受到了各行业的普遍认同,具有非常丰富的应用场景和广阔的发展空间,将会极大地改变计算资源的利用方式。

但是,使用云计算服务不可避免地牺牲隐私性。目前在使用云计算服务的过程中,用户数据以明文的形式存储在云服务提供商处。一方面,数据会不可避免地被云计算提供商获取,虽然有相关法规保护,但普通用户在与寡头企业的博弈中始终处于不利地位;另一方面,虽然有安全措施,但是云端服务器上的数据仍然有可能被内鬼和黑客获取。云计算虽然提高了计算资源的使用效率,但数据安全性无法得到保障。隐私计算可以让数据在云计算过程中保持加密状态,避免被服务提供商和其他第三方获取,极大地提高了云计算过程中的数据安全。传统密码学无法在数据计算环节保证安全性,而隐私计算技术填补了这一空白,使得包括云计算在内的各种数据合作变得更加安全和隐私。机密数据可以通过全同态加密算法交由云计算服务商计算,而无需直接传输明文数据。通过安全多方计算,数据拥有者之间可以放心地进行合作计算,而无需担心自己的数据会被合作者或第三方获取。隐私计算将极大的扩大云计算的应用场景。3.2分布式计算网络分布式计算网络是云计算的高级形态,利用个体广泛的计算资源,形成分布式的运算网络。随着个人计算设备性能的提高和互联网节点接入数的增加,网络计算能力的冗余越来越多。人们闲置的手机、计算机等设备能够通过分布式计算网络重新被有效利用。随着通信技术的不断发展,网络的带宽逐渐提高让分布式计算网络的建立从理论逐渐走向现实。分布式计算网络能防止云计算寡头垄断计算资源。云计算的规模效应非常明显,发展到后期必然形成寡头垄断格局,人们的使用习惯形成后,这些企业将提高价格,获取高额垄断利润,公众难以充分享受到效率提升所带来的利益。分布式计算网络不同于云计算,是对存量计算资源的利用,个体不放弃对计算资源的所有权,只是在网络上进行互助与资源共享。企业可能持有较高的计算能力,但与分布式计算网络所整合的人类全体计算设备的力量相比,很难形成垄断性的优势。任何企图获取垄断利润的行为,都是与全世界的算力作对,不具备经济合理性。隐私计算为分布式计算网络提供了信息安全的保证。分布式计算网络很可能会以一种点对点的形式存在,节点间直接进行计算资源的分配,其中的安全问题尤为重要。这样的形式下,数据将直接从计算资源的需求节点发送到不受信任的提供节点,数据安全相比云计算会面临更大的挑战。如果可以使用隐私计算,就可以从根本上解决分布式计算网络的信息安全问题,用户一方面可以安全地使用他人的计算资源,另一方面也可以在不公开数据的前提下进行计算合作,将极大的丰富分布式计算网络的应用场景。3.3加密链上数据和隐藏交易信息区块链可以提供可信的分布式记账,极大的降低了信任成本,但面临链上数据可验证和隐私性的两难。区块链通过共识机制实现了不可篡改的分布式记账,为价值互联网提供了一种可靠的全新信任形式,将极大的促进线上资产的发展,并以信任为切入点改变互联网乃至经济社会的生态。但是,链上的信息对所有人来说都是公开可查的,隐私性有很大牺牲。对数据隐私的担忧限制了智能合约的应用范围。运行在区块链上的智能合约将区块链带入了2.0时代,实现了支付结算以外的诸多功能。但是,智能合约链上运行带来的可信性同样要以牺牲隐私性为代价,所有的处理记录都可以在区块链上被查找,其应用范围也会受数据敏感性的限制。隐私计算使隐私数据上链成为可能,并且同样通过区块链技术确保其可验证性。通过使用隐私计算技术,数据可以在保持加密状态的进行确认、处理和计算,信息上链的可信性和隐私性之间的两难将会得到解决。人们通过全同态加密、安全多方计算和零知识证明等技术,在不泄露原始敏感数据的前提下使用区块链进行信息验证。隐私计算的效率相比常规计算更低。隐私计算与区块链的结合,将解决数据可验证性与隐私性的问题,极大地拓展区块链的使用场景。但走向商业落地仍需要有硬件计算能力或技术突破。

附注:因一些原因,本文中的一些名词标注并不是十分精准,主要如:通证、数字通证、数字currency、货币、token、Crowdsale等,读者如有疑问,可来电来函共同探讨。本文为通证通研究院原创。未经授权,禁止擅自转载。转载请后台回复关键词

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-6:989ms