您当前的位置:首页 > 电脑百科 > 程序开发 > 编程百科

破碎的互联网下,加密技术正在恢复数据主权

时间:2020-06-17 09:50:09  来源:CSDN  作者:

【CSDN编者按】超过45亿人(占全球人口的59%)每天都在使用互联网。互联网是我们交流、交易和消费信息的地方,也是我们许多人存储个人数据和财务信息的地方。在短短的二十五年中,互联网已成为人们日常生活的支柱。然而,我们日益依赖的互联网正在因为安全问题变得脆弱不堪,这时,有人将希望寄托于新兴的区块链加密技术。

破碎的互联网下,加密技术正在恢复数据主权

作者 | Diogo Monica(Anchorage总裁兼联合创始人)

译者 | Arvin,责编 | 夕颜

头图 | CSDN付费下载自VCG

出品 | CSDN(ID:CSDNnews)

以下为译文:

在COVID-19大流行期间,随着许多人的工作生活模式变得虚拟化,我们对互联网的依赖只会增加。

然而,尽管(或许是因为)我们无法离不开互联网,但现在它已经在崩溃的边缘了。虚假信息猖獗,隐私几乎不存在,安全性薄弱,个人资料被泄露。这些是根本的棘手问题,如果我们不采取持久的集体行动,这些问题只会恶化。

但这也是区块链技术量身定制要解决的问题。

当前在加密技术中出现的创新技术解决方案与当今网络普遍存在的问题之间存在巨大的重叠。科技公司哪怕仅应用其中的几项创新,对我们所有人而言互联网也将成为更好,更安全的地方。

 

加密安全协议保护我们免受黑客攻击

首先,本地加密安全协议已经在帮助人们更好地保护帐户和个人信息,保护敏感数据免受黑客之类的威胁。

如今,大多数移动设备和在线应用程序都很容易受到黑客攻击,几乎任何人都可能成为攻击的目标。例如,就在去年,一名黑客侵入了Jack Dorsey的Twitter帐户,并发布了一些不当言论的推文。

由于Jack是Twitter的首席执行官,因此许多观察家认为这次攻击是复杂和高度协调的。实际上,这只是一个简单的SIM卡交换案例:一个攻击者带着假身份证走进一家手机商店,要求店员将Jack的电话号码转移到他们的设备上。这时,攻击者所要做的就是通过短信恢复对Jack的Twitter帐户的访问权限。

当然,SIM卡交换会导致比几条假推文更糟糕的结果。大多数人依赖他们的电话号码进行双重身份验证和恢复电子邮件收件箱和银行账户等账户,这两者都可以以类似的方式接管。

SIM卡交换是黑客入侵这些重要账户的一种非常简单的方式;这个问题的规模和严重性已经引起了联邦调查局的注意。

由于这些原因以及加密货币持有者是黑客的主要目标这一事实,大多数加密货币公司不再依赖电话号码和短信进行双重身份验证。

取而代之,一些加密平台利用新形式的生物识别来验证最终用户身份。这些相同的工具可用在广泛的设备和服务中对用户进行身份验证并保护用户个人数据。

此外,对加密安全的担忧促使一些电话公司开发专用硬件,以便在移动设备上安全存储数字资产。

像HTC和三星这样的主要手机供应商甚至已经开始在他们的手机中添加加密处理器——这些处理器的唯一目的是安全维护个人设备上的私钥(稍后会有更多关于私钥的讨论)。

受环境的影响,加密行业学会了比其他行业更好地保护自己免受黑客的威胁。现在,这些创新可以帮助保护每个人。

 

区块链创新正在加强网络隐私保护

其次,加密技术的进步(由区块链行业推动)可以通过防止当今互联网上已经非常普遍的大规模数据泄露来改善隐私保护。

有太多公司难以跟上网络安全最佳实践的步伐,未能保护个人的在线隐私。这些公司——人们委托其管理个人和财务数据的公司——已经积累了大量高度敏感的用户信息的在线数据库。如果这些数据库被攻破,后果可能是灾难性的。

例如,备受瞩目的2019年的Capital One和2017年的Equifax黑客攻击事件影响了近2.5亿美国人。在这两个例子中,恶意攻击者能够利用相对简单的漏洞,渗透每家公司的服务器,并获得窃取的登录凭证,有效地获得对客户数据库的绝对访问权。

多亏了加密技术,有了更好的方法来确保消费者的隐私。零知识证明是一种安全协议,是区块链工程师开发的,其明确目的是协调公共责任(保持每个人都可以看到的平衡分类账)与个人隐私(隐藏在分类账上交易的各方的身份)。

用外行的话说,零知识证明使甲方可以向乙方证明他们知道一个秘密,而不向乙方透露这个秘密是什么。这允许双方在不公开实际数据的情况下验证数据。

在企业和消费者软件环境中,零知识证明可以使个人或组织向应用程序证明其身份,而这些应用程序不必在其服务器上存储诸如用户名和密码之类的弱身份验证设备。这样,即使一家公司的服务器被攻破,客户数据仍然是安全的。

简而言之,零知识证明有可能彻底改变我们在线认证用户身份和保护个人数据的方式。


加密技术正在恢复数据主权

第三,也是最后一点,除了保护数据之外,区块链的去中心化架构可能是实现真正数据主权的关键。

现在比以往任何时候都更重要的是,我们许多人都在网上度过了生活的很大一部分时间。我们将照片和视频发送给朋友和家人。我们存储和共享重要文件。我们通过视频聊天进行敏感的商务对话。与同事和亲人的整个对话历史都以集中协议进行备份。这里的问题是,当集中式提供商失败时,所有这些信息(属于我们的信息)会发生什么。

想想去年的Facebook宕机事件吧。它不仅阻止了数以亿计的人使用Facebook的服务和应用程序(包括Instagram和WhatsApp),而且还使他们无法访问自己的数据。

尽管Facebook是一家强大的公司,很快就恢复了运营,允许用户重新获得他们的数据,但情况并非总是如此。雅虎谷歌决定关闭其Groups平台,导致互联网上的用户数据被永久删除,包括文件、信息历史和照片。

当然,数据主权的问题并不是雅虎或Facebook独有的。这是任何集中式协议的潜在问题,对于当今互联网上的大多数大型技术平台来说,这是一个架构现实。

实际上,这意味着个人、组织甚至政府都将数据控制权交给了他们付费使用的平台和应用程序。

数据主权问题具有深远的社会和哲学意义,需要采取全面的对策。尽管欧洲的GDPR和加利福尼亚的隐私法是政策级别的重要步骤,但数据主权的真正问题存在于协议层面。因此,他们要求更广泛的技术革新。区块链的去中心化架构提供了一个解决方案。

比特币,最初的区块链用例是为应对2008年金融危机而提出的,它是消除金融系统过度集中化和单点故障的一种手段。

其价值主张的一部分是使普通人无需中央中介机构也能积累和保护自己的财富。

通过使用唯一的私钥-(绑定在每个钱包上的随机字母和数字序列),比特币(和其他数字资产)的持有者保留了其加密资产的完全所有权,以及在对等交易中进行交易的能力。

私钥和区块链网络可以帮助互联网平台和在线应用程序恢复其客户和客户的数据主权。

虽然在面向消费者的应用程序转移到区块链网络之前,必须建立重要的技术基础设施,但是 现有用例表明,区块链网络主流化的到来可能比您想象的要近。


互联网的前景依然光明

互联网的出现与乐观主义的时代精神不谋而合并非偶然。在早期,互联网是一个疯狂而混乱的地方。但是正是由于其开放性和自由性,使信息共享达到了前所未有的全球规模。

随着互联网发展到今天无处不在的地步,它已经做了不可估量的好事。它为企业和企业家创造了非凡的财富。它已经成为无与伦比的便利之源。

它为任何有联系的人提供了新的教育机会。但它绝不是完美的。个人安全、隐私和数据主权只是互联网有待改进的三个方面。从加密技术中吸取经验,互联网可以成为一个更好、更安全的地方。

原文链接:

https://hackernoon.com/the-internet-is-broken-can-crypto-fix-it-00uw30si

本文为CSDN翻译文章,转载请注明出处。



Tags:加密技术   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
数据作为新的生产要素,其蕴含的价值日益凸显,而安全问题却愈发突出。密码技术,是实现数据安全最经济、最有效、最可靠的手段,对数据进行加密,并结合有效的密钥保护手段,可在开放环...【详细内容】
2021-11-26  Tags: 加密技术  点击:(17)  评论:(0)  加入收藏
引子迄今为止,人类历史上发生了三次工业革命。第一次工业革命开始于蒸汽机的发明。其核心是将化学能(煤炭)转化为机械能(蒸汽机),人们不再仅仅依赖畜力、水力和风力。蒸汽机车是蒸...【详细内容】
2021-10-29  Tags: 加密技术  点击:(51)  评论:(0)  加入收藏
芯片作为数据处理的大脑,需要对其安全进行重点保障,因此芯片加密技术至关重要。为了防止未经授权访问或拷贝单片机的机内程序,大部分芯片都带有加密锁定位或者加密字节,以保护...【详细内容】
2021-04-06  Tags: 加密技术  点击:(215)  评论:(0)  加入收藏
数据库加密作为近年来最为热门的数据库安全防护技术之一,逐渐被业界所重视和应用。这种基于存储层加密的安全防护模式,不仅可以有效解决数据库明文存储的泄密风险,也可以防止来...【详细内容】
2020-06-24  Tags: 加密技术  点击:(90)  评论:(0)  加入收藏
【CSDN编者按】超过45亿人(占全球人口的59%)每天都在使用互联网。互联网是我们交流、交易和消费信息的地方,也是我们许多人存储个人数据和财务信息的地方。在短短的二十五年中,...【详细内容】
2020-06-17  Tags: 加密技术  点击:(46)  评论:(0)  加入收藏
▌简易百科推荐
本文分为三个等级自顶向下地分析了glibc中内存分配与回收的过程。本文不过度关注细节,因此只是分别从arena层次、bin层次、chunk层次进行图解,而不涉及有关指针的具体操作。前...【详细内容】
2021-12-28  linux技术栈    Tags:glibc   点击:(3)  评论:(0)  加入收藏
摘 要 (OF作品展示)OF之前介绍了用python实现数据可视化、数据分析及一些小项目,但基本都是后端的知识。想要做一个好看的可视化大屏,我们还要学一些前端的知识(vue),网上有很多比...【详细内容】
2021-12-27  项目与数据管理    Tags:Vue   点击:(2)  评论:(0)  加入收藏
程序是如何被执行的  程序是如何被执行的?许多开发者可能也没法回答这个问题,大多数人更注重的是如何编写程序,却不会太注意编写好的程序是如何被运行,这并不是一个好...【详细内容】
2021-12-23  IT学习日记    Tags:程序   点击:(9)  评论:(0)  加入收藏
阅读收获✔️1. 了解单点登录实现原理✔️2. 掌握快速使用xxl-sso接入单点登录功能一、早期的多系统登录解决方案 单系统登录解决方案的核心是cookie,cookie携带会话id在浏览器...【详细内容】
2021-12-23  程序yuan    Tags:单点登录(   点击:(8)  评论:(0)  加入收藏
下载Eclipse RCP IDE如果你电脑上还没有安装Eclipse,那么请到这里下载对应版本的软件进行安装。具体的安装步骤就不在这赘述了。创建第一个标准Eclipse RCP应用(总共分为六步)1...【详细内容】
2021-12-22  阿福ChrisYuan    Tags:RCP应用   点击:(7)  评论:(0)  加入收藏
今天想简单聊一聊 Token 的 Value Capture,就是币的价值问题。首先说明啊,这个话题包含的内容非常之光,Token 的经济学设计也可以包含诸多问题,所以几乎不可能把这个问题说的清...【详细内容】
2021-12-21  唐少华TSH    Tags:Token   点击:(10)  评论:(0)  加入收藏
实现效果:假如有10条数据,分组展示,默认在当前页面展示4个,点击换一批,从第5个开始继续展示,到最后一组,再重新返回到第一组 data() { return { qList: [], //处理后...【详细内容】
2021-12-17  Mason程    Tags:VUE   点击:(14)  评论:(0)  加入收藏
什么是性能调优?(what) 为什么需要性能调优?(why) 什么时候需要性能调优?(when) 什么地方需要性能调优?(where) 什么时候来进行性能调优?(who) 怎么样进行性能调优?(How) 硬件配...【详细内容】
2021-12-16  软件测试小p    Tags:性能调优   点击:(20)  评论:(0)  加入收藏
Tasker 是一款适用于 Android 设备的高级自动化应用,它可以通过脚本让重复性的操作自动运行,提高效率。 不知道从哪里听说的抖音 app 会导致 OLED 屏幕烧屏。于是就现学现卖,自...【详细内容】
2021-12-15  ITBang    Tags:抖音防烧屏   点击:(25)  评论:(0)  加入收藏
11 月 23 日,Rust Moderation Team(审核团队)在 GitHub 上发布了辞职公告,即刻生效。根据公告,审核团队集体辞职是为了抗议 Rust 核心团队(Core team)在执行社区行为准则和标准上...【详细内容】
2021-12-15  InfoQ    Tags:Rust   点击:(25)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条