在上一篇文章中,我們介紹了區塊鏈在隱私保護方面的優勢與不足。本文主要探討爲什麼我們在這個互聯世界中需要區塊鏈技術來實現隱私保護。世界見證了物聯網 (IoT)、可穿戴設備和移動通信技術的出現,這些技術領域帶領我們進入了大數據時代。我們每個人都不斷地產生大量的數據,幾乎成爲了被數據包裹的個體。大規模的 數據信息彙集到多個數據採集器並流入中心化機構,導致隱私泄露問題日益嚴重 [1]。

隱私保護爲何需要區塊鏈技術?
雖然學術界在隱私保護問題方面已有多年研究,但真正能夠融入實際生活的產品依然很少。與隱私話題最直接相關的產品是蘋果的差異隱私 [2] 和谷歌的聯合學習 [3]。隨着大數據技術不斷融入生活,數據採集公司以不同的方式收集大量的數據,並基於這些數據進行決策、提供服務。這種數據採集模型能夠讓許多應用爲用戶帶來更爲精準的服務。雖然大規模的數據採集給個人、公司和國家帶來了巨大的數據價值,但同時也伴隨着一系列隱私泄露問題 [4]。因此,需要從建立法律法規和加強技術創新兩方面來增強隱私保護。

爲什麼隱私保護需要區塊鏈技術?

在很多隱私保護的解決方案中,都沒有提到或採用區塊鏈技術。然而,區塊鏈本身具有兩個重要屬性:可信任的第三方防篡改行爲,這使其區別於傳統的隱私保護解決方案。差異隱私和聯合學習確實在隱私保護方面的理論和實踐中均取得了進步,但使用這些產品的前提是我們必須相信中心化機構所聲明的內容。由於隱私保護與商業價值的實現存在一定衝突,因此我們不得不對企業保護用戶隱私的動機持有一絲懷疑。

隱私保護爲何需要區塊鏈技術?

可信任的第三方

在網絡安全領域,“可信”一直是大家所追求的目標。但是,由於拜占庭將軍等問題的存在,“可信”也是一個很難實現的目標。過去,解決此問題的常見方式是引入可信任的第三方,例如銀行。可信任的傳輸就是通過這個可信任的第三方得以實現。例如,可信傳輸通道可依賴於超文本安全傳輸協議 (HTTPS)。然而,它需要獲得認證服務。當只能進行內網通訊時,就需要建立和維護該公司的證書服務器,這也會造成額外的經濟壓力。除此之外,當多個只用內網通訊的公司想要進行可靠傳輸時,就需要搭建和維護跨域證書服務器。然而,證書的頒發和撤銷意味着權力的集中。建立一個多點間集中的證書服務機構,對結構和社會而言都需要昂貴的成本。作爲可信任的第三方,區塊鏈的運作基於共識機制,證書授予、授權和簽名驗證由參與區塊鏈共識的節點共同完成。通過這種方式,可以極低的成本建立一個具有證實功能的可信第三方。

隱私保護爲何需要區塊鏈技術?

防篡改行爲

現有對支持溯源和問責的數據採集方面的研究相對較少,同時仍有一些問題需要解決,如未知的數據採集、過量的數據採集、用戶控制的匱乏。Pew 研究中心發佈了一份報告來解釋美國隱私狀況,該報告指出絕大多數受訪者認爲他們已無法控制個人數據的收集和使用,超過一半的受訪者不知道數據收集器是如何使用他們的個人數據,這讓他們很擔憂 [4]。雖然許多公司都表示自己有完善的隱私保護措施和保護用戶隱私的企業理念,但這是否值得用戶完全信任?如果他們篡改了數據採集的記錄呢? 區塊鏈技術所建立的賬本具有分佈式存儲、公開透明且不可篡改的特點,開發者能夠以智能合約的方式在區塊鏈上部署認證協議、訪問控制策略和數據共享策略,並通過在區塊鏈上執行分佈式智能合約,來實現訪問控制和數據共享的執行與評估。這樣做最大的好處是使數據協作的記錄不可篡改且可追溯。這些記錄將永久爲後續的信用評估和審計提供基礎。除此之外,它還能有效地實現訪問授權和數據共享的去中心化和透明化,並阻止非法授權或拒絕服務等問題 [5]。
總的來說,區塊鏈在數據協作中能夠提供可信賴的隱私保護,它本質上使用了羣體信任模型,不同於傳統模式中必須依賴可信任的第三方,而是提供了一種可靠且實用的可信解決方案。

Zecrey 官網:https://zecrey.com/
歡迎加入我們的社區並在推特上關注我們!
Medium:https://medium.com/@zecrey
Twitter: https://twitter.com/zecreyprotocol
Telegram: https://t.me/zecrey
Discord: https://discord.com/invite/U98ghQsJE5

參考:
[1]Misra S, Mukherjee A, Roy A, et al. Blockchain at the edge: performance of resource-constrained IoT networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2020, 32(1): 174–183.
[2]Differential Privacy. https://www.apple.com/privacy/docs/Differential_Privacy_Overview
[3]Federated Learning: Collaborative Machine Learning without Centralized Training Data.
https://ai.googleblog.com/2017/04/federated-learning-collaborative.html
[4]Meng Xiaofeng, Liu Lixin. Blockchain-Based Data Transparency: Issues and Challenges[J]. Journal of Computer Research and Development, 2021, 58(2): 237–252.
[5]Rongna XIE, Hui LI, Guozhen SHI, Yunchuan GUO, Ming ZHANG, Xiuze DONG. Blockchain-based access control mechanism for data traceability[J]. Journal on Communications, 2020, 41(12): 82–93.