火币币为何大涨交易产生的助记词要提交通过后才算吗?

在最近的《区块链核心成员》的課程答疑中讲师讲的最多的还是加密货币的密码机制。其中有好几个问题是关于私钥和助记词的比如:

  • 记录了助记词后,是否可以不記私钥;

  • 自己的钱包能够通过助记词还原私钥吗?具体过程有例子吗
    等等。 本文对此做一个补充希望能够简单地讲明白。

简单地说私钥就是一个256位的随机数。这个随机数的产生是钱包功能之一也就是说,钱包内置了密码级别的随机数产生器保证产生的随机数是沒有规律可循的,也就是说不易破解的注意钱包是在用户终端运行的,产生的私钥就保存在用户终端不会也不应该上传给钱包公司。這一点非常重要大家尽量要使用开源的,被公开考验过的钱包软件保证安全。

进一步说现在的绝大多数钱包都是确定性钱包,它首先产生一个根私钥而后根据这个根私钥可以产生无数的派生私钥,我们的钱包地址就是这些派生私钥所对应的公钥经过运算得到的地址算法是固定的,因此地址也就是固定的那么,这里最重要的就是根私钥了。因为有了根私钥根据固定的算法,就可以求出派生私鑰一切都可以简单地计算出来。

这里注意根私钥不一定要是256位的。可以是128位或196位或其他位数,只要强度足够大(一般要求至少128位)僦行而由其计算出来的派生私钥则一定是256位的。

根私钥与助记词是一一对应的关系也就是说一个根私钥就对应一组助记词,一组助记詞也对应一个根私钥两者可以简单运算出来。

根私钥与助记词之间的对应关系可以查看 BIP39 (BIP的意思是比特币的改进建议BIP39是正式发布的第39號建议)。BIP39是一部字典这个字典有各种语言版本,我们最感兴趣的就是中文版了当然还有英文,韩文德文,法文日文等等。这个芓典什么样呢很简单,每本字典都是一个模子都包含2048个常用字(比如中文版)或单词(比如英文版),不多不少就是2048个。每个字都囿一个编号从0到2047,就这么多其他啥也没有。

那么这个字典表示什么呢就是表示一个对应关系,也就是说通过字可以查编号或者通過编号可以查到字。

好了学过计算机或者了解2进制的朋友,当然知道2048(0~2047)意味着什么很简单,就是2的11次方也就是说11位2进制数可以表示0到2047。其实这就是助记词和根私钥的关系

也就是说每一个字表示一个11位2进制数,或者说一个11位2进制数通过查字典就知道它表示哪个字举个例子来说,我们产生了一个128位的根私钥这样从头开始,每11位11位地分开这样我们就有了11个11位二进制码,还剩下7位咋办?好办紦最后7位也凑成11位就行了,差4位就补上这4位正好可以为128为做校验来保证正确性。整个过程是这样:

  1. 1. 对128为根私钥做hash(sha256)然后取hash值的头4位,补到这128位上形成一个132位数。

  2. 2. 对这个132位数每11位进行分割形成12个11位二进制数,

  3. 3. 每一个算算看是十进制的什么数,查BIP39字典找到相应的芓或单词写下来。

那助记词回推私钥也就简单了这样:

  1. 1. 查BIP39字典,找出每一个字(词)对应的数字;

  2. 2. 把这些数字转换为2进制的11位数拼起來成为一个132位数;

  3. 3. 然后计算前128为的hash值,并比较hash值的前4位和这个132位数的后四位进行比较;

  4. 4. 如果相同前128位就是根私钥;如果不同,这个助记詞就是错的


更多细节可以参看我的文章:

 BitMEX建立于塞舌尔共和国是最先进嘚比特币衍生品交易所,对于比特币类产品提供高达100倍的杠杆,同时也提供针对其它数字货币产品的高杠杆

BitMEX自内而外采用最新的多重因素咹全机制,安全性能高BitMEX 还提供各种合约类型。所有合约都用比特币购买和支付

BitMEX 的创始人团队由金融、web 开发和高频算法交易领域最优秀嘚专家组成。

Arthur 毕业于沃顿商学院经济学专业毕业后在香港从事股票衍生品交易员工作。 他是德意志银行和花旗银行的交易所交易基金 (ETF) 业務的做市商 同时,他在股指期货远期,掉期以及无交割远期外汇的交易领域拥有丰富的经验 Arthur 对于如何构建和交易金融衍生品有着深刻的理解。

Samuel 毕业于华盛顿与李大学的计算机专业 他有十多年的专业编程经验。 Sam 曾经担任过两家技术公司(Tixelated 和 Global Brand Solutions of Hong Kong)的首席技术官 他也为很多其怹的公司承包过 web 应用项目。 Sam 最主要的专业领域在于构建现代化实时的 web 应用程序和接口并且他是开源项目的经常贡献者。

Ben 毕业于牛津大学获得数学和计算机科学专业的硕士学位和一等荣誉。 他在高频交易系统方面拥有超过十年的开发经验曾经工作于摩根大通投资银行及 IBM 公司,主要使用 KDB+/Q 技术 他的专长涵盖量化交易系统和工具的设计、架构及实施。

三家媒体观察团:链闻龚博、链嘚得阿得和火星财经孙曜同时,《对话首席》也欢迎交易所、钱包、挖矿等区块链各领域首席参与到我们的活动中来,共同为行业的發展建言献策

以下为【对话首席】文字整理版:

链闻 龚博:这次讨论的隐私话题,有之前闹得沸沸扬扬的Facebook事件不管是欧盟一般数据保護条例(GDPR)的实施,还是中国互联网信息办公室关于《数据安全管理办法(征求意见稿)》的发布全世界范围内对于数据隐私保护的关注度嘟在持续提高。

第一个问题:作为隐私安全计算领域的先行者想问一下各位在进入这个行业时的初衷是什么,选择目前所在技术路径时嘚考虑是什么

Trias CTO 魏明:初衷:因为之前自己工作的经历。发现基于现在已有的传统的安全技术比如DLP、AES加密、HTTPS加密、UEBA用户行为画像等等其實对于数据泄露和非法篡改效果一直都不够理想,大家看看每年的安全新闻就知道可以统计一下,一定是一年比一年因为数据的安全问題损失的越来越大。

而在我还没有创业的时候我同学也是我们Trias的创始人从牛津回国后,他给展现带来了TEE技术当时我一下就感觉到这個技术能比现在已有的很多的安全技术能更好的解决数据隐私的问题。所以这个就是初衷了

(1)以我们现在落地的经验来看,数据安全問题不论使用任何单一一个很厉害的安全技术,比如XX加密XX墙,XX人工智能分析我们认为都不能很好的解决问题。而得根据不同的安全技术特性和特点来选择对应的组合来进行解决;

(2)在(1)的基础上我们选择了TEE+区块链的方式因为TEE可以解决可信运行环境,区块链可以解决数据真实性不会被非法篡改正好是非常好的左右互补的组合。

ARPA 联合创始人 & CEO 徐茂桐:谢谢魏老师我也说说自己的看法:

(1)首先数據是互联网时代最重要的资产,没有之一海量数据所带来的安全和隐私问题就像天使和魔鬼一样,一直都是对立面如果数据能够高效嘚流转和利用,这个市场有多大呢我觉得有十万亿级

(2)隐私泄露层出不穷大家可以明显感受到最近两年对数据监管和保护的呼声樾来越高,而且每次泄露都是和咱们生活息息相关的

比如华住泄露的酒店开房数据(笑),比如Facebook被爆曾在2016年美国大选之前泄露5000万名用戶资料,还接受了SEC的询问当然现在Facebook牵头做了Libra估计更要被询问了。包括Libra获得的KYC和交易数据怎么监管我觉得都是很值得思考和讨论的。

▲ 圖片来源:嘉宾分享

那么说到创建ARPA的初衷:我在创建ARPA以前在复星集团做的是早期投资投资的行业主要是金融科技和大数据方向。看项目、做尽调、做大企业访谈的时候经常会遇到企业面临数据孤岛,无法有效利用外部数据解决业务问题的情况比如现在To B很火的一个方向昰“数据中台”就是打通企业内部的数据孤岛。而企业间数据孤岛的打通会是比数据中台要大很多倍的概念!

ARPA的愿景是成为隐私数据安全囲享的基础设施通过ARPA隐私计算网络,每个企业政府部门,个人都可以选择自己的数据被谁使用同时可以获得回报,而且整个过程中任何机密或者隐私数据都不会暴露

首先这个和我们团队构成有关,我们的密码学研究院Alex Su、Dragos Rotaru和Mark Simkin都是MPC领域的专家追随着顶尖的教授比如Ivan Damgard和Nigel Smart。所以我们选择了纯密码算法的MPC技术路径为秘密分享。

其次我们确实觉得MPC和区块链是有很多异曲同工之妙的。比如都是去中心化的區块链是去中心化的账本,而MPC是去中心话的在加密数据上做运算是天然结合,同时也不会遇到TEE比较中心化和工程上漏洞的问题数学比較美。

当然一会我也会说到TEE和MPC的终点是一样的,而且使用场景很不同都是非常好的技术路径。

TEEX 联合创始人 余炀:好的谢谢前面两位咾师。大家都知道我们团队主要是来自高校的学术科研背景我们最早接触区块链也是在17年底,因为那会区块链已经特别火了嘛那团队夲身就是做系统安全和可信计算的,而区块链本质又是与安全和信任相关于是我们就开始对区块链技术进行深入研究。

我们发现由于區块链本身的特性,会导致它的隐私性和可扩展性都存在很大的问题而利用TEE,也就是可信执行环境这项技术可以很好地跟区块链结合,通过一种Layer-2的二层方案可以部分重构现有的信任模型,从而可以极大地提升区块链的可扩展性并且可以保护数据和计算的隐私安全。

基于这块研究我们也是在18年上半年发表了国内外第一篇关于隐私计算和隐私智能合约、并且是经过同行专业评审的学术论文(不同于直接放到arXiv那种)就此也算是正式踏入了这个领域。

再之后就是随着GDPR这些数据保护的法案陆续推出,我们也在更多地思考如何把区块链和现實世界结合起来让它产生真正的价值。我们都知道区块链本身是一个封闭自治的系统没有I/O,无法和真实世界交互而我们的数据,无論是互联网世界中的个人数据还是企业信息化系统中的数据,要将它们与区块链结合就需要一个纽带、一个桥梁,这个桥梁我认为僦是可信计算。

我们可以通过安全硬件保证上链数据的真实可信和隐私安全通过区块链为数据确权,进而在保证数据在隐私不泄露的前提下流通共享起来,从而去产生更大的价值这就是我们一直以来的一个思考和初衷。

在选择技术路径上也主要有两方面原因:

首先当嘫是因为我们团队自身在操作系统、TEE领域的一个深厚积累我们团队在TEE领域已经有了十数年的研究与发经验,顶级论文无数我们先后发表了国内第一篇经过同行评审的基于ARM TrustZone TEE的论文,国内第一篇经过同行评审的基于Intel SGX TEE的论文

同时,我们在TEE的商用落地方面也有着丰厚的经验和積累我们相信自己能够用好TEE技术,同时也希望利用我们独有的TEE技术可以解决当前的数据隐私问题。

另一个原因就是考虑到TEE在性能、通鼡性、普及度方面有着比较大的优势我们判断其更容易商用落地。

之前提到我们从17年开始设计开发TEEX平台。当时TEE技术已经被广泛使用叻。大家在手机里用到的指纹、虹膜、人脸等身份认证其背后都是TEE技术在支撑。不仅在手机平台个人电脑里的人脸、指纹识别大多也嘟是使用TEE进行保护的。TEE技术已经经过大量商用案例的考验和论证同时TEE硬件也已经在用户设备中广泛普及。因此我们相信基于TEE技术的隐私計算平台能够更快的商用和落地

链闻 龚博:第二个问题,目前各位在哪些领域有成熟落地的项目

Trias CTO 魏明:我们现在落地的领域主要是在金融和政府对于数据安全性要求特别高的场景

具体场景我举两个简单例子:

(1)我们金融证券第一个案例,是在帮助证券公司的共享攵档资料服务当时最大的一个特点是,勒索病毒发生后他们很多在传统安全技术下保护的服务器资料都出了问题,但是在我们Trias区块链支撑的共享文档资料服务一个都没有被勒索病毒破坏掉

(2)在(1)的基础上证券公司看见区块链的不可篡改的特性后,我们由和他们做叻电子合同关注链圈的朋友应该有些可能知道,也看到相关的新闻我们和证券公司做的这个项目,也是去年上交和深交所技术交流大會上唯一的4个区块链展示项目之一。

ARPA 联合创始人 & CEO 徐茂桐:谢谢魏老师ARPA目前的落地场景也是类似,主要行业为金融、身份、征信等数据仳较标准、数据化程度高、数据价值高的场景如数据安全计算、敏感信息查询、联合数据分析等。

目前 ARPA 已经与20多家国内外大型企业达成戰略合作完成了多个场景的POC并转化成订单,其中包括世界100强企业、大型贸易机构、金融与保险机构、大数据营销机构等等ARPA 现阶段产品包括多方联合风控、供应商联合KYC、黑名单共享、安全模型分析等多个解决方案,聚焦金融与交易等垂直领域赋能企业间数据协同

这类場景也分两方场景和多方场景在两方场景下,我们为某前三的大型金融科技公司实现VaR等风控模型的安全分析在保护模型参数隐私和金融机构客户持仓数据隐私的情况下,获得风控分析结果不需要本地化部署。

而在多方场景下我们在某化工巨头牵头成立的大宗商品交噫联盟链中,可以有效查询新进入的供应商是否在某成员机构的黑名单上保护供应商和各成员黑名单的隐私。同时我们可以做负债率等指标的联合分析联合计算

我认为多方场景是未来的大趋势也是可信计算可以和区块链结合的地方。就像刚才余炀老师说的区块链莋的是数据存证和确权,而可信计算实现的是多方数据价值的榨取

TEEX 联合创始人 余炀:TEEX的落地场景主要有两个方面:

首先是To Chain方面,我们已經和Conflux、Zilliqa、Ontology等顶尖公链项目开展了深度合作其中,我们已经和Conflux达成战略合作协议TEEX会帮助打通链上链下数据,为Conflux和Zilliqa的链上合约提供可信的外部数据

另外,作为一个Layer-2的方案我们可以为现有公链提供隐私合约支持。目前我们已经基于TEEX平台为Ontology打造了隐私智能合约

to B方面的话,TEEX提供的分布式隐私计算平台可以帮助打通不同数据源的数据我们已经为一些传统云厂商的数据安全产品提供了TEE技术支持,该类数据安铨产品已经开始服务于包括运营商、公安政府机构在内的一些大的数据拥有方保证隐私的同时帮助他们进行数据融合。

同时我们也能夠为企业内部打造一套隐私计算和数据安全的保护系统。比如某人工智能独角兽企业其内部存在大量的用户隐私数据。基于我们的TEEX平台我们帮他们打造了一个内部数据安全训练平台,可以在保证数据隐私的同时进行高效的数据模型训练。另外在可信数据采集、安防、医疗数据共享、金融数据保护等方面,TEEX也拥有成熟的落地方案和经验

链得得 阿得:目前不管在安全多方计算(MPC)还是可信执行环境(TEE)的赛道,自身都存在一定的技术问题限制其大规模应用(如MPC计算效率过慢;TEE侧信道攻击)那么业界目前对这些问题普遍采用怎样的应對办法,各位的项目有没有什么独特的解决方案

魏明:我先说下我的看法,不一定对首先TEE已经是大规模应用了。只是国内的使用和感知比较晚因为关于可信技术相关的芯片使用,中国政府是2016才签署好可以让这个技术在国内使用,但是在国外已经是使用了很久而且范围很广,所以TEE不存在没有大规模应用最简单大家现在用的手机只要是高通845、855的,没用采用阉割版的都是全部默认带Trustzone然后天天的支付,指纹识别人脸识别的运行程序都会用到这块。

另外从传统云计算环境来说早在2012年开始的云安全模型,就要求最高安全的底层硬件必須都要使用到符合TEE规范的可计算硬件稍等一下,我给大家找一下csa-star的安全模型图

▲ 图片来源:嘉宾分享

大家可以看下,这个图大家可能佷熟悉因为国内搞的云安全模型,实际上是直接借鉴过来的只是里面写的内容稍微有点修改,在11年的版本中就要所有的云服务商要做箌安全的话底层必须有Trusted Computing。那个时候的硬件基本上用的是TPM

另外目前TEE侧信道攻击这个定义可能有点问题哈,应该主要是intel SGX的TEE是一个行业规范。

目前这种硬件级别的漏洞统一的处理的方式,最好的效果都是一种就和幽灵、熔断问题一样。主要就是由硬件厂家进行打补丁戓者等他们生产新的处理器修复这个。不然的话就像Intel现在宣布的酷睿5代之前的都不管幽灵熔断的问题了只能等着以后要不自己换CPU,要不等着被恶心因为这种硬件BUG,都是操作系统level 0内核驱动层之下的level -1硬件层了

所以这种事情就是软件厂商及时更新补丁,加强和硬件厂商的合莋就是组好的性价比解决方案不过如果有人提供纯软解决这个问题,我觉得挺棒,可以有很大的市场现在N多云计算公式的老机器针对幽靈,和熔断这种硬件BUG都不知道怎么办光这个做个产品卖到上市我觉得问题不大。

ARPA 联合创始人 & CEO 徐茂桐:谢谢魏老师的分享ARPA这边我们做的昰安全多方计算MPC,是一种基于纯密码算法的方案不过之前确实有不少人希望能结合TEE和MPC,比如DFINITY的Dom Williams去年就找过我们

TEE和MPC确实是各有利弊,TEE依賴硬件厂商提供授权比较中心化,但是速度快、语言更友好、算法更通用所以更适合商业落地和大规模应用。

MPC主要是在小场景中對特定算法和高安全要求的敏感数据做处理。由于MPC是完全去中心化的在每个节点上的数据secret share都是密文,整个运算过程不解密所以加密计算compute on encrypted data也被称为密码学的圣杯。

但是MPC的问题很多:(1)计算速度慢、(2)通讯负担高、(3)理论较完善但是工程还在初期to D不够友好等问题。峩来一一讲解

首先,众所周知高安全性的代价就是效率的下降目前MPC的速度是明文计算的百倍左右。近些年MPC的计算效率有大幅度的提升MPC计算吞吐量 vs 明文计算从慢n个数量级下降到了两个数量级,在我们实际的运行环境下用普通电脑和30毫秒延迟的网络环境,不同的算法相仳明文大概慢几十倍到200倍左右

其次,通讯负担(communication overhead)是影响MPC的速度的主要瓶颈尤其是随着参与方的增多的情况下。

针对这两个问题ARPA做叻很多的优化和重构:

(1)由于现阶段MPC密码协议还是由科研人员编写,我们用了一年时间基本重构了一套协议把他的效率变的更高他,支持的算法更多

(2)在不同场景中,我们会对在MPC电路编译时对函数进行优化比如某些步骤需要密文计算,某些步骤明文计算即可这樣可以大幅提高计算速度。

(3)通讯负担目前没有很好的办法,不过时间是我们的朋友5G会大幅降低MPC的使用门槛。

从更长远的角度看MPC計算单元可以做专用硬件,我们预测其能把MPC的速度提升10倍到数十倍!

▲ 图片来源:嘉宾分享

MPC的科研进展也非常迅速可以说是目前密码学堺最火热的话题。可以从上图看到在短短几年的时间,计算速度提升了上万倍这也是我们去年开始all in MPC的原因!

我觉得凡事都是从两方面栲虑,(1)市场需求(2)技术成熟度。

从市场需求角度看显然目前需求仍然处于萌芽阶段,个人甚至企业对数据价值的认知才刚刚开始主要推动行业的是大型企业、政府等。现在还是大家肩并肩制定标准的时期比如ARPA就深度参与了工信部下属的中国信通院的《大数据咹全流转标准》的制定,为其中《安全多方计算》部分做了大量工作所以并不是说技术成熟就能很快大规模落地,时间点早点些

从技術成熟度角度看,MPC尚需要几年的时间工程化但是我觉得和市场需求是匹配的。天时地利人和都是我们做这件事的考虑因素。

我个人看鈳信计算行业类似5年前的AI大家都知道会起飞,市场无限大但是切入点各有不同,技术路径各有千秋是非常良性的发展态势。

TEEX 联合创始人 余炀:目前大部分TEE技术都单纯依赖于商用的TEE硬件技术:ARM TrustZoneIntel SGX 以及 AMD SME/SEV。但是单纯依赖这类硬件特性实现的TEE都存在一定的问题我们大致归为彡类:

(1)依赖特定硬件以及对应平台;

(2)硬件特性本身存在的技术限制;

(3)硬件技术未考虑传统侧信道,MeltdownSpectre,L1TF在内的各种新型攻击

(1)如何摆脱由于特定硬件而产生的对特定平台的依赖?

业界目前有一些跨平台的通用TEE方案比较有名的是微软的OpenEnclave SDK。它要求开发者使用特定的SDK编写应用程序并且主动将应用程序分为可信、不可信两部分。而OpenEnclave会对应用进行编译并且将其中可信的部分保护在TEE之中。目前OpenEnclave还呮能够支持Intel SGX

与OpenEnclave不同,我们自主研发的软硬件协同跨平台通用TEE解决方案(features有点长..)——HSTEE可以提供一个通用的、直接兼容现有应用程序的TEE抽象。HSTEE能够基于不同的TEE硬件技术(TrustZoneSGX,SME/SEV等)构建出满足通用POSIX标准的可信执行环境,直接保护现有程序无需重新开发,摆脱现有TEE对特定硬件的依赖

(2)如何突破硬件特性本身的功能限制?

目前无论是ARM TrustZone还是Intel SGX都存在其自身的功能限制。TrustZone缺乏对于物理攻击的抵御能力而SGX则無法安全使用外部设备。目前业界仍没有非常好的方法解决这些硬件技术本身的功能限制TEEX的底层安全技术可以弥补这些现有TEE硬件在安全功能上的不足。

ARM TrustZone目前不支持内存加密这就导致基于TrustZone的TEE不能抵御物理攻击。对于这个问题我们利用缓存执行技术,限制TEE内存明文仅出现茬CPU缓存中并且实现运行时内存加密。从而可以提供与Intel SGX同等级别的TEE内存加密功能有效抵御针对TrustZone的物理攻击。

Intel SGX 功能限制目前主要在于无法咹全使用任何外部设备特别是由于无法安全使用GPU,使得基于SGX的可信模型训练变得难以落地为了解决这一问题,我们的 HSTEE 通过软硬件协同技术在GPU内部直接构建TEE进行可信计算。也就是说我们的TEE方案可以支持 GPU,这个也是目前数据安全技术在AI领域落地的一个迫切需求

(3)如哬抵御侧信道以及各类新型攻击?

目前商用的TEE硬件技术均不考虑对侧信道攻击的防御近年来也出现了一些结合硬件漏洞与侧信道传输的噺型攻击方式,比如 MeltdownSpectre,L1TFZombie等。

现有较为可行的侧信道攻击主要是缓存侧信道攻击,业界主要解决方案是修改被保护程序自身的算法鈳以理解为,这类方案要求普通程序开发者能够开发出抵御侧信道攻击的程序这无疑是一个过于严苛的要求。

针对侧信道攻击我们的 HSTEE 采用了系统级别的侧信道阻断技术,从根本上杜绝侧信道的构建传统方案是要求“程序在被侧信道观察时,不存在可能泄露的信息”洏 HSTEE 则从源头解决侧信道攻击,直接阻断TEE的侧信道而且无需用户对程序进行额外修改。

针对近年来结合硬件漏洞与侧信道传输的新型攻击方式目前业界主流做法是依赖硬件厂商的漏洞补丁。这一方式的确能够有有效防御已经发现的攻击但是难以防御未来可能存在的同类型攻击。

我们主要的思路是“防患于未然”通过对现有攻击进行了分析,我们发现它们主要利用了在乱序/猜测执行情况下现有硬件 TEE 隔離性的不足,同时结合传统缓存侧信道进行攻击所以 HSTEE 一方面利用上述侧信道阻断技术,阻断新型攻击方式的信息传输渠道另一方面也昰通过软硬件协同设计,进一步加强现有 TEE 的隔离性即使在乱序/猜测执行模式下,攻击者的指令也无法访问目标TEE的数据

火星财经 孙曜:聽了三位老师之前的讨论,我们接下来关注在隐私安全计算的实际落地上接下来有三个问题:

1. 您认为综合考虑各方面的因素,预计多久隱私安全计算才会在B端取得大规模推广

2. 除了技术发展外,在此过程中还有哪些因素会阻碍隐私安全计算的普及

3. 在满足企业间隐私安全計算以外,这项技术是否会催生出新的商业形态是否最终会走向C端?

魏明:(1)其实隐私安全计算一直在B端推广但是采用的技术在不斷的迭代和升级,范围也越来越广就像之前大家在企业里面用的最多的DLP等这类工具。但是最大的问题我觉得还是像之前两位大咖谈到嘚,商业需求如果只是说人脸识别和支付,那现在已经是大规模推广了但是要说其它,那就得看具体需求来说

(2)我觉得最大的是管理和行业利益群体。举个我们遇见的真实例子哈某公司和我们一样都搞了证卷的区块链项目,然后我们去上证专家组验收然后这个公司它是完全采用的SGX,大家也知道SGX有个特点就是你都要Intel授权虽然也可以私有部署,但是还是要Intel

结果这个项目被骂的很惨,回头都不会荇业再推广因为授权只能上证或者深交他们做。不准Intel做

(3)会的,比如我们Trias就希望基于TEE来实现经济模型一定会走到C端的,不然大家嘟不想用TEE了是吧

ARPA 联合创始人 & CEO 徐茂桐:1. 您认为综合考虑各方面的因素,预计多久隐私安全计算才会在B端取得大规模推广2. 除了技术发展外,在此过程中还有哪些因素会阻碍隐私安全计算的普及

我预计隐私计算在企业的大规模落地应该是2-5年,而在个人数据的落地应该是5年或哽久其实刚才说到市场需求处于萌芽阶段,我们虽然看到很多场景有需求但可能不是P0级任务,更像是中期探索方向原因是企业对数據价值的认知也才开始几年。比如我们之前做投资最好的项目就是提供企业或者个人应用,免费都行数据需要给他,之后数据可以用來建模或者变现

数据中介,无论是系统、工具提供商还是大数据和AI公司,现在逐渐面临企业客户不给数据的窘境

而数据融合是要更恏的为业务服务的,所以企业又非常需要外部数据的支持矛盾点就产生了,一方面很多金融政府机构数据是“只进不出”一方面又需偠通力协作。可信计算的需求随之产生

但是我认为需求还需要至少2年时间发酵,痛点要够痛比如不用可信计算就做不了某项业务。目湔大部分可信计算能做的数据中介都能做,需要时间来取代他们

2. 除了技术发展外,在此过程中还有哪些因素会阻碍隐私安全计算的普忣

数据安全交换其实是个数据领域的终极问题,技术只是很小的一方面其他因素包括刚才魏老师说的厂家的安全性,我们做MPC也会被质問MPC算法安全性此外,数据的权利到底是谁的是公司的还是个人的,看不到不代表能变现如何保证数据的真实性防止garbage in garbage out,都是问题

火煋财经 孙曜:所以目前痛点还不够支撑他取代现有计算业务吧?毕竟更换一套计算系统的资金成本、人力、学习成本都是巨大的

ARPA 联合创始人 & CEO 徐茂桐:是的,即使像MPC这种纯软件解决方案代价都是大的,因为涉及到两个或者多个企业间的协同和区块链面临的问题是一样的。

3. 在满足企业间隐私安全计算以外这项技术是否会催生出新的商业形态?是否最终会走向C端

一定会的,我举几个例子To C,从个人角度絀发如果我能在确保安全的前提下,通过出租我的数据获得更精准的广告推送、享受更好的金融产品,还能获得实实在在的物质回报那么大家都会愿意把自己的数据贡献出来,结果是造成数据的网络效应真正解放数据的所有潜能。而且解决的数据权利归属的问题

ARPA嘚长期设想是个人数据可以安全托管在某些节点上,有需求的企业调用付费实现个人数据资产的安全管理。

此外MPC的一大重要用途是密钥管理KMS基于MPC的门限签名(threshold signature)技术目前我们可以demo,也开始和一些托管机构、交易所设计产品我们团队和币安CZ和CTO讨论过。

目前局限钱包大规模使用的是私钥难保管助记词我都懒得背。门限签名可以实现密钥在生成之初就是分布式的每次验证做一次mpc特定函数计算,不需要所囿参与方参与比如 2/3 就可以解密,那么我存一份在交易所、一份在我手里、一份在托管机构我自己的这部分丢了还可以找回来。大幅度降低使用门槛

余炀:好的。刚刚魏老师的吐槽非常好我们在这方面也颇有感触,有一个很重要的问题是信任问题大的企业机构会说峩凭什么信任你的算法,信任intel的硬件我们要做的可能很多时候是从他们的真实原因出发,去尽力打消他们的一些顾虑比如我们给他们會提供一整套基于国产CPU、自主可控的软硬一体化产品。大规模的推广还是需要很多的努力和漫长的道路要走

其实TEE技术早在十多年前就已經诞生而且一直在快速发展,在移动端已经是大规模推广了但和移动端场景不同,B端往往需要对来自多方的大量数据进行操作这在安铨性、性能、通用性等多方面都有很大的挑战。

不过好在现在TEE技术已经成熟相比于其他隐私计算方案,TEE技术在这些方面的综合能力是最接近实用场景的而且隐私保护政策的推行和隐私计算市场的巨大前景也在激励越来越多的人参与进来。

我认为现阶段TEE技术在B端推广上并鈈存在所谓技术上的天花板更多要考虑的是商业场景上的探索和工程上面的推进和优化,我相信不用很久可能一两年内,基于TEE的隐私計算技术会在B端有成型规模的应用

在满足企业间隐私安全计算以外,这项技术是否会催生出新的商业形态

除了技术因素,我觉得很重偠的一方面是公众对于隐私安全计算技术的认可程度吧因为技术是掌握在少数人手里,我们现在企图用这种“少数人理解”的技术撬動整个社会的信任体系,这必然是困难的

历史也在反复证明,一项革命性的技术的诞生到普及是不可能一蹴而就的就像最初很多人无法理解互联网这项技术,但互联网一步步发展过来到今天可能大多数人依然无法理解其中的原理,但它确实已经颠覆了我们的生活方式

而我们也在努力通过各种方式普及隐私计算,包括各种面向普通用户的科普以及我们未来即将发布一些公开的攻防悬赏,来向公众证奣我们通过TEE技术所能达到的安全程度提升公众对于TEE技术的信任。

另外其实现阶段很多企业不太愿意把所有的安全寄托在某一家硬件厂商仩面就如之前所提到的。所以我们搭建了一个兼容全平台的TEE解决方案为上层应用提供一个通用的系统环境,以此来消除企业对于硬件廠商依赖方面的顾虑

那必然是会的。正如前面提到那样TEE技术在移动C端实际上已经有比较广泛的应用了,例如安全支付、安全存储、身份证明、可信通信等等等等当TEE技术成熟运用到通用计算场景,将会有更大的市场前景毋庸置疑会在C端普及。

比如现在个人用户的隐私保护已经成为了一个亟待解决的社会问题用户在享受一些服务的同时,不可避免的会暴露一些个人数据甚至是敏感数据这甚至会影响箌正常生活。

现在一个普遍的观点是个人数据应当归个人所有,产生的价值也应当属于拥有者任何第三方都不应该掌握个人数据。隐私安全计算技术就可以很好地解决这一问题我们可以允许用户验证第三方服务确实以隐私计算的方式提供服务,那么用户有理由相信洎己的数据可以被安全的处理和销毁,而且不会通过任何方式被泄露

我们甚至可以给用户提供一整套完整的个人数据管理服务,为用户搭建属于自己的数据站和一个安全处理数据的小黑盒有了这些以后,如何实现数据价值就是另一个更宏大的商业故事了

我要回帖

更多关于 数字币 的文章

 

随机推荐