xoxoex是真交易所吗|受比特币启发,MIT神秘Enigma项目让计算机挖掘加密数据
比特币背后的密码学解决了一个貌似矛盾的问题:一种没有管理者的货币,却无法被伪造。目前有一个类似的,混合了数学和代码的项目想要实现另一个神奇目标,即允许任何人在云端分享他们的数据时,还能保证数据完全私密的状态。
在周二,两位比特币企业家联合麻省理工学院媒体实验室揭秘了称为谜(Enigma
)的系统,旨在实现数据安全领域数十年之久称之为“同态”加密
的目标:一种可以将加密数据分享给第三方,并用以计算且不会被解密的数据加密方法。这个数学技术
– 将允许无需信任的计算机,对一些敏感数据进行运算,且数据不会有被黑客破坏或监视的风险 –
当数以百万计的用户不断地将他们的秘密分享到亚马逊、Dropbox、谷歌以及Facebook上时,该项目在这个时代变得更加迫切。
现在有了比特币的技术,Enigma 的创始人说他们能够比以前更有效地实现同态加密计算。
“你可以将其看做一个黑盒子”,Guy
Zyskind说道,他是麻省理工学院媒体实验室的研究者和Enigma的创始人之一,“你能够发送任何数据,它们只在黑盒子中运行,且只返回结果。实际的数据绝不会泄露到外面或者内部运行计算的计算机。”
Enigma的同态技术通过模仿比特币去中心化网络
结构的一些特征来实现:它将数据分解成很多碎片来进行加密,并且随机地把这些无法破译的碎片分配给Enigma网络中称之为“节点”的许多计算机。在用户将这些结果重组来获得未加密的答案之前,每一个节点都执行单独的信息碎片计算。正是因为Enigma的创始人所实施的这些数学技巧,节点才能够共同地执行计算机通常所做的所有计算,且无需访问数据的其它部分,除了分配给它们自己的很小的碎片。
为了持续跟踪谁拥有什么数据 – 数据碎片分配的地方-Enigma将元数据
储存在比特币区块链
上,这是比特币生态经济中为了预防伪造和欺诈将不可伪造的信息复制到成千上万的计算机中。(跟其它比特币风格的去中心化密码学项目类似,Enigma的架构在它的复杂性中更像是小题大做。阅读该项目的白皮书以获得完整的技术解释。除了那个白皮书,Zyskind和Nathan说他们计划在夏天结束时发布项目的开源代码。)
“我能将我的年龄数据分解成多个碎块分给10个人,如果你询问其中的一个人,他们只有1个随机的数据块。只有结合足够的碎块他们才能解密原始数据。”
Enigma的创始人Guy Zyskind 和 Oz Nathan。摄影: COURTESY OZ NATHAN
意识到这些是很重要的,即任何新的且未经证实的加密方案都应该谨慎对待。但是如果Enigma的同态加密能够像它的创始人承诺的那样工作的话,它的意义是非常巨大的。私人数据库能够在云端托管和查询,且没有任何数据库内容泄露的风险。它能够让搜索引擎返回搜索结果且不会看到用户未加密的搜索请求。Enigma的创始人表示该项目能够让互联网用户安全地与医药公司分享所有类型的数据,且不会有任何隐私风险
–
这些公司可以对加密数据进行运算以获得有用的结果,但不会访问看到任何具体的用户数据。“没有人愿意将他们的数据给予一些公司当他们不知道这些公司用这些数据要做什么时候,“Enigma的联合创始人
Oz Nathan说道。”如果你已经保证了隐私,数据分析将会非常强大。人们实际上愿意分享更多。
Enigma的创始人远不是建议同态加密方案的第一人,第一次提出全同态加密方案的IBM研究者Craig Centry
在2009年实现了重大突破 –
该数学技术允许对加密数据进行任何计算而不会有安全问题,并且不需要Enigma复杂的分布式计算机网络。但是Gentry的方法极其缓慢:例如使用它执行一次谷歌搜素计算需要的时间,比执行相同的但未加密的任务所需的时间要多万亿倍
。从那时开始,Gentry就开始加速这个过程,但是计算所需的必要时间仍然接近数百万倍。
Enigma的创始人说,在另外一方面,他们的去中心化加密过程进行计算所需的时间少于计算要求的100倍。他们希望能在不久的将来将其减少至10倍。他们还说任何Enigma计算需求都取决于参与的节点数目。参数的计算机越多,用户的数据越安全,但过程越慢。
然而,对于Enigma一个相当大的障碍就是在它能够安全地开始工作之前,需要成百甚至上千的用户来采用该系统并运行其代码。为了能够获得初始买入,Nathan和Zyskind已经创建了奖励方案:每次有人从Enigma网络请求计算时,他/她将支付比特币费用
。那些费用中的一小部分将支付给把Enigma元数据记录在区块链上的比特币网络中的计算机。但是大部分的费用将支付给Enigma网络中的节点作为保存和处理用户数据的奖励,因此Engima的用户就像是广告主
,将会给挖掘他们数据特权的用户支付费用
– 但不会看见解密格式的数据。
招募尽可能多的节点的是为了解决Enigma方案中初始的脆弱性:如果有足够的Enigma节点一起工作,他们能够组队来解密并盗取用户的数据。但是那种共谋是不太可能的,Zyskind说道。他将该问题比拟为比特币中所谓的51%攻击,在那种情况下大多数的比特币节点共同同意来接管区块链并欺诈用户。那样的比特币攻击从未发生过,Zyskind指出,而且他还说在Enigma中这样恶意勾结的问题更不可能。
为了保证Enigma节点诚实并确保节点计算准确,系统也包含了一个“抵押存款
”,即参与网络的每一个人都必须支付比特币。如果其它节点发现网络中的某一个节点不诚实,它的存款就会被冻结并分发给其它节点。“这抵消和消灭了人们想要欺骗的动机,”Zyskind说道。
从隐私角度Enigma可能会使得个人数据深度挖掘更加安全。
Sandy
Pentland是Zyskind和Nathan在Enigma的顾问,是麻省理工学院一名著名的数据科学家,他成名于社交数据挖掘方面的工作。例如,在一次实验中,Pentland的研究人员将称之为“社交仪表”的传感设备在工作环境下放置在数百个测试者的脖子周围,用这些谁与谁谈话、甚至是什么语调的数据结果来了解办公室中什么类型的群组最富有成效或者谁是真正的管理者,然后与管理者图表上最高头衔的那些人进行对照。
从隐私角度Enigma可能会使得个人数据深度挖掘更加安全。“我的工作…通常都是探索传感器和计算机比当今更普遍存在的未来领域,”Pentland在写给WIRED的电子邮件中写道。“比特币的出现深刻地改变了这些讨论,它给隐私保护增添了一种全新方式的工具。Enigma就是比特币和隐私安全研究碰撞的结果。”
Zyskind说,如果Enigma能够实现完全同态加密,或许它将最终能让用户提供更多可挖掘的数据,且不用担心数据挖掘通常带来的独裁恐惧。
“我们如何用数据做更多事情,从隐私角度来讲,我们如何保护它?”Zyskind问道。“这就是目前获得数据隐私的一种方式。”
----
原文:http://www.wired.com/2015/06/mits-bitcoin-inspired-enigma-lets-computers-mine-encrypted-data?
作者:ANDY GREENBERG
译者:NxtChina
比特币地址:1Mwmes1CAwgvy5SEpjPAkbnp94BYtsRw66
责编:洒脱喜
稿源(译):巴比特资讯
版权声明: [
](http://creativecommons.org/licenses/by-nc-sa/3.0/cn/)
作者保留权利。文章为作者独立观点,不代表巴比特立场。
发文时比特币价格 ¥16887.97
- 免责声明
- 世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
- 风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
- 世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。