∪﹏∪ Professionelle Berechnungen:
Blockchain Second Secure Gate Vertrauliche Berechnungen werden durch das vertrauliche Konsortium der Computertechnologie (CCC) bestimmt, ein Konsortium, das Teil der Linux -Basis ist, um die Einführung vertraulicher Berechnungen zu bestimmen und zu beschleunigen. Zu den Alliance -Mitgliedern gehören Alibaba, AMD, Arm, Meta, Fortanix, Google, Huawei, IBM, Intel, Microsoft, Oracle, Swiss Telecom, Tencent und VMware. In seinem Lebenszyklus gibt es normalerweise drei Staaten. Die Verwendung der Verschlüsselungstechnologie kann die Sicherheit der Daten in den ersten beiden Zuständen sicherstellen, z. B. die Verschlüsselung der Datenebene, die Verschlüsselung des Datenbank-/Dateisystems. Wenn jedoch die Daten schließlich verwendet werden, sind Daten in der CPU und Speicher offener Text. Vertrauliche Berechnungen schützen die Daten, die durch Durchführung von Berechnungen in einer vertrauenswürdigen Umgebung auf der Grundlage von Hardware verwendet werden, um die Datensicherheit zu gewährleisten. Um vertrauliche Berechnungen einzuführen, muss Tee mit Hardware Tee Globalplatform, einer globalen Plattformorganisation, die sich mit der Entwicklung, Entwicklung und Ausgabe von Sicherheitstechnologien befasst, benötigt. Dies ist eine unabhängige Verarbeitungsumgebung mit den Funktionen von Berechnungen und Speicher, die die Sicherheit und den Schutz der Integrität gewährleisten können. Die Hauptidee besteht darin, einen separaten Teil des isolierten Speichers für vertrauliche Daten in den Geräten zu unterscheiden, um sicherzustellen, dass die Berechnung vertraulicher Daten in diesem Speicher durchgeführt wird. Mit Ausnahme des autorisierten Zugriffs zur Schnittstelle können andere Teile der Geräte in diesem Speicher nicht auf Daten zugreifen, um die Vertraulichkeit vertraulicher Daten zu verwirklichen. Im Vergleich zu TEE kann REE (Richexecitation -Umgebung), in dem unser normalerweise verwendetes Betriebssystem funktioniert, allgemeine Betriebssysteme wie Windows, Android, iOS usw. ausführen. Ree ist eine offene Umgebung, die anfällig für Diebstahl von vertraulichen Daten, mobilen Zahlungen usw. D., also ein geschütztes Gebiet, das die Samen -Attifikationspunkte für Specials und nicht sicher ist, usw., usw.. T -Shirt verwendet normalerweise eine Kombination aus weicher und hartMethoden zur Gewährleistung und Unterstützung der Sicherheit. In einer typischen vertrauenswürdigen Architektur der Ausführung in der folgenden Abbildung bietet das TEE eine Schnittstelle für Software in REE, so dass die Software im REE TEE für die Datenverarbeitung verursachen kann, aber keine vertraulichen Daten offenbart. Zum Beispiel werden Fingerabdrücke im Allgemeinen Fingerabdrücke in einer TEE -Umgebung gespeichert, um Vertraulichkeit und Sicherheit zu gewährleisten. Darüber hinaus werden einige vom Urheberrecht geschützte Videos in einer TEE -Umgebung funktionieren. Wenn wir versuchen, Fotos vom Bildschirm zu machen, fällt das Kreischen aus diesem Grund fehl. Derzeit ist die TEE -Technologie bei herkömmlichen Internetherstellern zuverlässiger. Die Chips der Hauptchips -Architektur -Plattformen sind wie folgt: Plattformplattform: Intel hat die SGX -Software (Guardextesions), die eine Reihe von Anweisungen von Intel zur Verbesserung der Sicherheit des Anwendungscodes und der Anwendungscode und der Daten darstellt. Benutzer können vertrauliche Daten in Encalve platzieren, eine geschützte und vertrauenswürdige Umgebung. Dank der von Intel zur Verfügung gestellten SDK und der Entwicklungsumgebung ist es zur am weitesten verbreiteten T -Shirt -Plattform der akademischen Welt geworden und ist auch die TEE -Plattform, die derzeit in Blockchain -Projekten verwendet wird. ARM -Plattform: Die ARM -Plattform hat TrustZone, die Hardware -Ressourcen in zwei Teile unterteilt: eine geschützte Welt und eine unsichere Welt. Alle Operationen, die Vertraulichkeit aufrechterhalten werden müssen, werden in einer sicheren Welt durchgeführt, und der Rest wird in der Welt einer unsicheren Welt durchgeführt. Die sichere Welt und die unsichere Welt werden durch einen Modus namens Monatormodie verwandelt. Derzeit schützen die von uns verwendeten Android- oder Apple -Systeme unsere eingegebenen Daten zur persönlichen Vertraulichkeit, z. B. Informationen zu Fingerabdrücken, Gesichtsinformationen usw. unter Verwendung von TrustZone. AMD-Plattform: Die AMD-Plattform verwendet Technologien wie SEV (AMDDESecureCrypted Virtuization), SME (AmdSecuremeMoryEncryption) und SEV-Sev-sev-sev (SecureCryptedVirted-decryptedStated), um die Verschlüsselung von Gästen und eine sichere Isolierung virtueller Maschinen zu realisieren. Das Prinzip besteht darin, einen kleinen Armchip im AMD -Prozessor zu bauen, der speziell für verwendet wirdVerschlüsselung des Speichers einer virtuellen Maschine und Verschlüsselungsregister beim Umschalten der Bedingungen. Blockchain ist ein Anwendungsszenario für vertrauliche Berechnungen. Das Hauptmerkmal der Blockchain ist, dass es garantiert, dass es Teil der gemeinsamen Datenteilnehmer geben sollte, die sicher sind, dass sie dasselbe sehen und dass die Daten unverändert sind, sobald sie die Blockchain eingeben. Anwendungsentwickler müssen sicherstellen, dass vertrauliche Daten nicht auf festen Blockchains gespeichert werden. Vertrauliche Berechnungen können verwendet werden, um die Systeme basierend auf der Blockchainarisierung des Systems zu verbessern. Durch die Kombination der Möglichkeiten vertraulicher Berechnungen und Blockchain -Technologien können Benutzer TEE auf der Grundlage von Geräten zur Bereitstellung von Authentifizierungs- und Überprüfungsdiensten verwenden, um Skalierbarkeit, Vertraulichkeit und Sicherheit zu optimieren. Die Gewährleistung der Konsistenz der Daten unter Blockchain -Benutzern hängt normalerweise von den historischen Daten ab, für die jede Partei unabhängig die aktuelle Zuverlässigkeit der Daten überprüft. Dies erfordert ein Verständnis dieser historischen Datensätze, was ein potenzielles Problem der Skalierbarkeit oder Vertraulichkeit darstellt. Anstelle unabhängiger Zugriff und Überprüfung historischer Daten und damit verbundener intellektueller Verträge können Benutzer intellektuelle Verträge in Hardware -basierten T -Shirts durchführen. Nach Abschluss der Transaktion bietet TEE Authentifizierungsdienste an, um die Zuverlässigkeit der Transaktion nachzuweisen, was bedeutet, dass nachfolgende Teilnehmer nicht erneut überprüft werden müssen. TEE -Authentifizierungsdienste können auch dazu beitragen, eine gewisse Ineffizienz bei Berechnungen und Kommunikation durch Konsensprotokolle zu lösen. Einfach ausgedrückt können vertrauliche Berechnungen die Sicherheit und Vertraulichkeit der Blockchain erhöhen. Im Folgenden finden Sie einige typische Szenarien: eine öffentliche Kette: zum Beispiel SecretNetwork. Wenn der Benutzer handelt, werden die Informationen in einem verschlüsselten intelligenten Vertrag in der Kette dargestellt. Der verschlüsselte Eingang wird in einer Tee -Umgebung mit Verifeer entschlüsselt, die in einem vollständigen Knoten arbeitet und dann ausgeführt wird.Dann verschlüsselt. Layer2: Zum Beispiel teilt Eigennetwork die Berechnung von Knoten und Vertragsknoten. Der Vertragsknoten wird verwendet, um die Blockchain selbst zu verwalten und zu verwalten, und der Computerknoten wird verwendet, um Benutzertransaktionen durchzuführen. Die Benutzertransaktion wird direkt an den Vertragsvertrag gesendet und dann in Tee gestartet. Das Ergebnis der Ausführung wird in Form eines verschlüsselten Textes auf einer Blockchain gespeichert. Oracle: Chainlink, der Leiter von Oracle, basiert auf dem vertraglichen System der Towncrier -Datenquelle. Es gibt Knoten, die speziell verwendet werden, um Intsgx im TownCrier -System zu starten. Es wird verwendet, um HTTPS -Verbindungen mit zuverlässigen Datenquellen in der realen Welt herzustellen und Verträge im SGX -Knoten zu starten, um eine bestimmte Logik für das Sammeln von Daten anzugeben, die nur zwei Datenergebnisse sicherstellen, die über dieses Modell erhalten wurden, oder nicht erhalten werden können oder reale und würdige Daten sind. Brücke an der Kreuzkette: Ein Abschlag einer Kreuzkette namens Warden. Wenn der Benutzer eine Anfrage nach einer Kreuzkette in einer Lawine des Frontends einreicht, überträgt Warden die Transaktion zur Überprüfung in die T -Shire -Vertraulichkeitsumgebung. Verifier verwendet seinen persönlichen Schlüssel, um Transaktionen über MPC zu signieren. Unter Verwendung der TEE -Umgebung ist der Schutz für die Überprüfung der Transaktionen des Querkreises geschützt. Zahlungspipeline: Teechan ist eine der Lösungen zur Verbesserung der Skalierbarkeit von Bitcoins. Benutzer ohne Zahlungskanäle können direkt Zahlungskanäle im autonomen Modus erstellen. Aus der Isolierung des Tee selbst kann selbst der Benutzer nach Belieben keine Vermögenswerte im Konto im Tee verwenden. Solange der Zahlungskanal im t -Shirt der anderen Seite erstellt wird, müssen Sie sich daher nicht befassen, dass die andere Seite ohne Ihre Erlaubnis Geld an einem anderen Ort verwendet, was die Sicherheit erhöht. Dieser Artikel wurde durch mein offizielles Konto (der Name des öffentlichen Kontos: Xiazhu Web3) veröffentlicht, in dem vertrauliche Berechnungen und t -Shirt erörtert werden. Obwohl die auf Tee basierenden vertraulichen Berechnungen verwendet werden können, um die Sicherheit und Vertraulichkeit der Blockchain zu erhöhen, hat er tatsächlich einige Probleme. ErstensAngriffe der Seitenkanäle. Die Angriffe der Seitenkanäle waren schon immer ein integrales Risiko für ein T -Shirt. In den letzten Jahren sind die Angriffe der Seitenkanäle auf IntsGX viele Male stattgefunden, und Intel musste die Verwundbarkeit ständig wiederherstellen. Zweitens hängt die Tee -Lösung tatsächlich vom Vertrauen in die Sicherheit traditioneller Unternehmen wie Intel, Arm und AMD ab. Dies hat ein Problem des zentralisierten Vertrauens. Ich glaube, dass die grundlegenden architektonischen Plattformen der Chips keine Hinterdarger verlassen werden. Keine Technologie ist jedoch perfekt. Derzeit sind vertrauliche Berechnungen und TEE zu technischen Instrumenten zum Schutz und zur Vertraulichkeit in Web2 geworden. Ich glaube, dass es in der Zukunft in Web3 glänzen wird. Der Autor von ANT Link und ist auch ein Ethereum/Solana/SUI -Entwickler. Es ist mit der Haupttechnologie der öffentlichen Kette und der Web3 -Projekte vertraut. Er stellte eine Trainingsgruppe vor. Studenten, die an Web3 interessiert sind, können sich anschließen (klicken Sie auf mein Konto WeChat Go15810306120).Mit der Entwicklung der schnellen Technologie hat das ARPA -Projekt eine weit verbreitete Aufmerksamkeit für die einzigartige Privacy Computing -Technologie auf sich gezogen. Lassen Sie uns dieses revolutionäre Projekt von Anfang an die Komposition des Teams zum Token -Wirtschaftsmodell tauchen, um das Abwärtsbild zu sehen.
ARPAs InnovationshintergrundARPA, vollständige Namensadresse und RoutingParameter -Bereich, ist das weltweit erste Datenschutz -Computing -Netzwerk für Multi -Party Security Computing. Es wurde im ersten Quartal 2018 geboren. Es wurde von Zero Knowledge Technology (Peking) Co., Ltd. und Hauptquartier im Bezirk Dongcheng, China, geleitet. Diese unbekannte obere Domäne spielt eine wichtige Rolle bei der Konfiguration der Internetinfrastruktur.
Die Stärke des ProjektteamsDas ARPA -Team besteht aus einer Gruppe erfahrener Wissenschaftler, Architekten und Vollstack -Ingenieure. Sie haben einen hohen akademischen Hintergrund und die technische Stärke kann nicht unterschätzt werden. Das Kernteam des Projekts war bisher stabil, und Mitglieder, einschließlich der Gründer, sind Veteranen in der Branche. Mit ihren starken Forschungs- und Beratungsteams haben sie starke Unterstützung für die Forschung und Entwicklung von ARPA -Technologie und Produktförderung geliefert.
Tokens WirtschaftsdesignDas ARPA -Token -Wirtschaftsmodell ist sehr strategisch. Der Bergbau macht 30% der 2 Milliarden Token -Allokation aus und ist in 8 Jahren geöffnet, einschließlich Leistungsbelohnungen und Computer. Teams, Stiftungen, Reserven, IEOs, Ökosysteme und Private -Equity -Aktien führen auch ihre eigenen Aufgaben aus, und die Mechanismen von Anreiz- und Zerstörungsstrategien sollen die Auswirkungen der Deflation erreichen. Für bestimmte Details finden Sie in den offiziellen Daten von Huobi.com. Eingehende Analyse des weißen Papiers von technischem Whitepaper
ARPA zeigt das technische Core-A-Safe-Computing und die homomorphe Verschlüsselung, die sich von der TEE-PHA- und OASIS-Technologie unterscheidet. Das Design des Protokolls und der Computerebenen ermöglicht es Knoten, sich unabhängig voneinander zu verbinden, Blöcke und Datenschutznetzwerke über intelligente Verträge zu verbinden, Lösungen für Outdoor -Lösungen zu bieten, die Datenschutzdatenschutz zu schützen und effiziente Supportverarbeitungsunterstützung zu schützen. Zusammenarbeit und Anwendungspraktiken
Bis 2020 arbeiteten ARPA mit JDDigits, einer Tochtergesellschaft von JD.com, zusammen, um eine sichere Multi -Party -Computing -Technologie in die Datenplattform einzuführen, um die Finanzdaten von Kunden zu schützen, und zeigt die umfangreichen Aussichten von ARPA in praktischen Anwendungen. Obwohl das Potenzial und die Integrität von ARPA im Bereich des Privacy Computing einzigartig zu implementieren.
zukünftige Bewertungen und HerausforderungenWährend ARPA eine starke technische Grundlage hat, bedeutet neue Feldforschungen viele Herausforderungen. Der Erfolg des Projekts hängt vom Erfolg der Teamtechnologie und der zukünftigen Betriebsleistung ab. Lassen Sie uns auf die schöne Leistung des ARPA in der Datenschutz -Computing -Strecke und auf die Entstehung praktischerer Anwendungsfälle freuen.
Zusammenfassung: Das ARPA -Projekt eröffnet einen neuen Weg für den Datenschutzschutz mit innovativen Datenschutz -Computing -Technologie und starken Teams. Die Herausforderung der Implementierung der Technologie besteht jedoch in Verbindung mit Marktakzeptanztests. Schauen wir uns die zukünftigen Trends von ARPA an und sehen, wie es ein neues Kapitel im Bereich des Datenschutzgebiets geschrieben hat.
⊙▂⊙ WJB Investment Research | Eine neue Analyse der neuen Dunkelheit in der Datenschutzspur - das Ator h2>
Ator -Protokoll ist ein neues dunkles Pferd im Bereich Privacy Technology. Das Folgende ist eine vollständige Analyse. p> Kernkernmechanismen - p> dezentrale Methode - ATOR -Protokolle: ATOR -Protokolle bilden die Relaisknotenoperatoren über die nicht anfällige Methode, um eine anonyme und Netzwerkleistung zu gewährleisten. ATOR Token: Core Driver, Core Driver, inspirierte die stabilen Dienste und Designs durch die Anreizmechanismen, die von Filecoin und IPFS stabilisiert werden.
Investitionslogik:
Datenschutzschutz - Die Investitionslogik der Antore konzentriert sich auf den Schutz des Datenschutzes und das Tor -Netzwerk modern. Blockchanain-Technologie-Verwenden Sie die Blockchain-Technologie, um die Herausforderungen der nichttechnischen Benutzer zu reduzieren, um nicht-technisches Service-Marketing und Konstruktion von nicht eingerichteten Diensten aufzubauen.
Profil Besuch - p Eindeutige Bewertung - Der Projektwert soll die Hardware -Geräte in die ETS, Open Source -Schlüsselprotokolle und die Hardwareausrüstung zur Unterstützung der ETS -Tastenprotokolle Open Source -Taste einführen.
KernVerbindungen - Krypto -Experten und Token -Ärzte, einschließlich Krypto -Experten und Token -Ärzten, die sich für die Aufbau einer Selbstverwaltung und autonomen Organisation einsetzen. Schlüsselpublikum: Nicht-zentrale Netzwerkbetreiber, Innovationen, Benutzerschutznutzer und DOO.
Wirtschaftliche Formen und Herausforderungen: p> Geschäftsform - Protokoll wird in die Hardware -Engagement- und Dezentralisierungsdienste eingeteilt. Ziel ist es, effektive und sichere und sichere Zugriffslösungen bereitzustellen. Herausforderung: Wir müssen das Risiko von Cybersicherheit und Anreizmechanismen lösen und sich auf die Leistung der Website und der Privatsphäre konzentrieren.
Marketingpunkte -
Marketing Privatsphäre - insbesondere in Datenschutznetzwerken, denen sich die Netzwerke mit exklusiven Netzwerken in den Wettbewerbern und im gesamten Markt aussetzen. Investitionsaussichten: Anleger verwenden Blockchain -Technologie, um den Fortschritt des Datenschutzschutzes zu fördern. p>
ˋωˊ Datenschutzanwendung: Aleo Vollanalyse
Aleo Privacy Computing-Anwendung Die Vollanalyse ist wie folgt:
Plattformpositionierung und Erstellungshintergrund:
Aleo ist als "erste Plattform für eine vollständig Privatsphäre geschützte Anwendung" bekannt und wurde von erstklassigen Teams wie Howardwu erstellt. Die ZEXE-Lösung wurde 2018 vorgeschlagen, um die Lücke zwischen Privatsphäre und Programmierbarkeit zu schließen, und startete die Aleo-Plattform 2020 offiziell.Datenschutznetzwerk Architektur:
Aleo erkennt die Privatsphäre und Programmierbarkeit von Blockchain durch ZKCloud, schützt die Benutzeridentität und die Privatsphäre der Transaktion. ZKCloud nimmt ein Peer-to-Peer-, dezentrales Datenschutz-Computing-Modell an, das einen höheren Transaktionsdurchsatz und niedrigere Kosten im Vergleich zu Ausführungsmodellen für die Kette liefert.ökologische Entwicklung:
Aleo ist mit Ethereum kompatibel und unterstützt die DAPP -Migration und bietet Entwicklern eine freundliche Entwicklungsumgebung, einschließlich der Leo -Programmiersprache und der Leoplayground. Entwickler -Incentive -Programme und Testnetzanreize fördern die Aktivität und den Beitrag des Ökosystems und fördern den Wohlstand und die Entwicklung des Aleo -Ökosystems.Wirtschaftssystemdesign:
Aleos Token-Ökonomie-Design zielt darauf ab, die Interessen aller Parteien auszugleichen, vorbereitete Gebühren zu übernehmen und Aleo-Punkte als Transaktionsgebühren zu verwenden, um die Bedürfnisse der Null-Wissens-Know-how zu widerspiegeln. Die Strategie zur Zuteilung der Punkte zielt darauf ab, die Sicherheit und Stabilität der Netzwerke zu fördern und die langfristige und stabile Entwicklung der Aleo-Plattform zu gewährleisten.zukünftige Aussichten:
Mit dem Aufstieg der Datenschutz -Computing -Technologie schützt Aleo Benutzerdaten auf dezentrale Weise und bietet den Benutzern eine leistungsstarke und sichere Plattform für Datenschutz -Computing. Durch die Integration mit vorhandenen Netzwerken kündigt Aleo eine Zukunft an, in der Privatsphäre und Leistung für die nächste Generation des Internets mit breiten Entwicklungsaussichten ausgeglichen sind.