تطوير جهاز الصدمة محدودة، فإن المرحلة المقبلة لكيفية كسر؟

كتلة سلسلة الشفافية لديها مزايا وعيوب. ويتوقع الباحثون أن الموجة المقبلة الصدمة آلية حماية الخصوصية واستكشاف مزيج من شبكة توزيع، والاستفادة من التكنولوجيا سلسلة كتلة، لضمان التكيف مع هذا في جميع أنحاء العالم تزايد اللوائح التنظيمية.

منذ عام 2009، وذلك للخروج من الموقف الظلام الحصان رفعت عاليا راية بيتكوين سلسلة كتلة، ظهرت سلسلة كتلة في مجال العديد من التقنيات الجديدة، التي أنجبت تطبيقات لا حصر لها لا مركزية البنية التحتية. على الرغم من أن العديد من التقنيات تطبيق متكاملة تظهر إمكانات كبيرة، ولكن لمركز المالي (الصدمة) سرعان ما أصبح واحدا من أكثر قطاعات السوق الاستثمارية وفيرة. باستخدام بنية مركزية لأدوات المالية التقليدية تقليد، هواة التشفير في جميع أنحاء العالم ويتوقع لبناء عنصر تحكم الوسيطة غير محدود من النظام النقدي. ومع ذلك، فإن الشفافية في شبكة سلسلة العامة لا تزال سلسلة كتلة حاجز الترويج على نطاق واسع.

أفضل المنتجات الصدمة (المصدر: الصدمة رئيس)

الخصوصية والضغوط التنظيمية

على الرغم من أن شغل هذه الصناعة مع عدد لا يحصى من الخطابة، ولكن النجاح في تطوير وتنفيذ حل الصدمة هي مهمة صعبة الصفقة الحقيقية. وعلى الرغم من الصعوبات، وعدد كبير من الصناعات أن الشركة لا تزال صامدة في السعي لتحقيق التحول الاقتصادي. وفقا لشركة ديلويت آند توش (ديلويت) مسح 2019 سلسلة كتلة العالمية،  53 في المئة من تكنولوجيا سلسلة المنظمات كتلة كأولوية رئيسية ، و 83 من عقد الأنسجة المخاوف تقنية سلسلة كتلة حالات الاستخدام مقنعة.

ومع ذلك، فإن 50 من الشركات تعتبر المتعلقة بسيادة الخصوصية لا تزال مثيرة للقلق، سواء مواتية الشفافية سلسلة كتلة وعيوب. لمواجهة هذا التحدي، بدأت بعض في هذه الصناعة لاستكشاف آلية حماية الخصوصية والجمع بين شبكة توزيع. وقد صممت هذه الحلول لسلسلة كتلة استغلال التكنولوجيا، ولكن أيضا لضمان التكيف مع هذا في جميع أنحاء العالم تزايد اللوائح التنظيمية.

ومع ذلك، قبل النظر في تأثير الخصوصية المناسب لهذه الاتفاقات، فمن الضروري أن ننظر إلى وسط الإطار والعملاء الحاليين - الفرق الأساسي بين ملقمات البنية التحتية (عميل خادم).

كتلة سلسلة القضايا ذات الصلة التنظيمية للقلق (المصدر: ديلويت (ديلويت) 2019 العالمية كتلة مسح التقييد)

كيف مركزية الشبكة لتحسين الأمن؟

وعلى الرغم من الصدمة دفق مستمر من الأخبار ولدت عددا من الاستثمارات ذات الصلة، وغالبا ما لا اهتمام الناس، ولكن هل هذا الإطار الأساسي. بالإضافة إلى كونها قادرة على تجاوز احتكار الوسطاء، والعميل التقليدية - خادم الشبكة مقارنة والتكنولوجيا سلسلة كتلة هناك العديد من المزايا الأمنية.

في البناء الشامل، العميل - يجري الخادم من خلال عنصر تحكم ملقم مركزية لكامل الشبكة، أن جميع المشاركين في الشبكة الآخرين العملاء. في المقابل، فإن سلسلة كتلة لتشغيل شبكة نظير (P2P) منصة، والذي يسمح لكل مشارك التمثيل شبكة كعميل أو الخادم.

العميل - الخادم والند للند العمارة (المصدر: Resilio)

نتائج هذا التكوين هو أن العميل - نقطة المصدر واحدة من الفشل يحدث عند تشغيل ملقم شبكة الاتصال. وبعبارة أخرى، فإن مثل هذه الشبكة لا يزال عرضة لهجمات القراصنة وأعطال فنية، ولكن هذه التهديدات يمكن أن يسبب النظام بأكمله. في المقابل، فإن شبكات سلسلة كتلة تعتمد على أجهزة الكمبيوتر (العقد) يحمل نسخة من نفس المعلومات في شبكة توزيعها. في هذه الحالة، فشل قطعة من المعدات له تأثير يذكر على وظيفة الشبكة العامة، لأن هناك المئات أو الآلاف من أجهزة أخرى تواصل العمل بشكل طبيعي.

وعلى الرغم من فترة طويلة وقد اعتبر آمن، ولكن تسرب البيانات المستمرة وانقطاع الخدمة أصبحت إلى حد ما عميل - مرادفات خادم الشبكة. وحيث أن الشركة المحلل كامبريدج (كامبريدج أناليتيكا) فضيحة، وينظم غالبية المستهلكين لإدارة المعلومات الشخصية الخاصة بهم لتوليد المزيد والمزيد من الشكوك.

العميل - تسرب البيانات خادم الشبكة على

على الرغم من أنني أستطيع أن أقول أنه بعد تسرب البيانات المستهلكين المتضررين أكبر خسارة. ومع ذلك، فإن العديد من الشركات تخسر المال في وهاجم خادم مركزي. 2019 خرق البيانات IBM شركة سجلت خسائر، إلى خسارة ما متوسطه الشركات الامريكية عانت تسرب البيانات قد ارتفع من 2006 إلى 3540000-2019 $ سنويا ل8190000 $، هو أن نقول 14 عاما، أي بزيادة قدرها 130. لسوء الحظ، فإن ثغرة أمنية شبكة زيادة فقط، وخاصة في قطاع الخدمات المالية.

البلد مقسوما تكاليف تسرب البيانات (المصدر: الأمن IBM - 2019 تقرير فقدان البيانات التسرب)

على سبيل المثال، في مارس من هذا العام، تطبيق القرصنة من رأس المال واحد، التي يعود تاريخها إلى معلومات بطاقة الائتمان التي تم الحصول عليها بطريقة غير مشروعة للمستهلكين والشركات الصغيرة في عام 2005. في الآونة الأخيرة قضية أخرى، أولى الشركات الأمريكية المالية (الأولى لأمريكا كورب المالية) عانى أيضا اقتحام الشبكة، والتي تنطوي على التسريبات التي يعود تاريخها إلى عام 2003 السجلات الشخصية والمالية نحو 885،000،000 نسخة. في كندا، ديجاردان المجموعة الكشف عن المعلومات الشخصية عن العديد من 2.7 مليون عضو في حالة اللاوعي، بما في ذلك عنوان منزلهم والاسم وعنوان البريد الإلكتروني ورقم الضمان الاجتماعي.

وبطبيعة الحال، لا تزال هذه خروقات البيانات تحدث في البديل المالي لدعم اللامركزية. ومع ذلك، يجب أيضا أن تكون الأنظمة القائمة التوجيه على تنفيذ التطبيقات المحتملة.

الطبقات الخصوصية على شبكة سلسلة كتلة

مع التكنولوجيا سلسلة كتلة والعملة التشفير تحتل مكانا في حياتنا اليومية، يستمر الحكومات أيضا لتقديم استجابة التنظيمية المناسبة. العديد من القوانين واللوائح المتعلقة بالخصوصية الأخيرة، مثل تشريع حماية البيانات العامة للاتحاد الأوروبي (GDPR)، قانون كاليفورنيا كاليفورنيا حماية المستهلك (CCPA) والمعلومات الشخصية حماية النظام العام في البرازيل (LGPD)، ولكن هذه الأنظمة تتعلق فقط ب "الشخصية بيانات "التخزين والنقل.

عندما القوانين واللوائح المتعلقة بالخصوصية تطبيق منصة سلسلة كتلة، أي لغة واسعة عمدا استخدمت سوف يسبب بعض المشاكل. لأن ليس كل من سلسلة كتلة هي نفسها تماما، مثل سلسلة كتلة لديها أيضا سلسلة سلسلة الخاص والعام من النقاط، ومختلف سلسلة كتلة ستعتمد مستويات مختلفة من التشفير، لشرح ما إذا كانت هذه الامتثال للوائح الخصوصية لا يزال قطعة صعبة جدا شيء. لذلك، فمن المستحسن لتحقيق الامتثال مقدما للشركة يجب أن يكون تحقيق موسع ومفصل. من خلال هذه الاستطلاعات، فإن هذه الشركات من أجل ضمان آليات حماية الخصوصية الكافية وضمانات للمستقبل مساعدة توسيع الأعمال التجارية.

في النظام الإيكولوجي سلسلة كتلة، وهناك قد وضعت في استخدام عدة تدابير التنفيذ المتعلقة بالخصوصية. ومع ذلك، حيث تم الاتفاق ZK-SNARKs واللاحقة نسخة التطوير متكررة في حالة تحديد الاتجاه.

موجز غير التبادلي دليل على عدم معرفة المعرفة ZK-SNARKS

ZK-SNARKS المعروف أيضا باسم "إيجازا غير التبادلي دليل على عدم معرفة المعرفة"، يمثل بنية دليل على الترميز، في هذا الهيكل، حزب واحد (المبرهن) أن يثبت أن لديهم بعض المعلومات، ولكن لا داعي لل الطرف الآخر (المحقق) يكشف عن محتوى معين من المعلومات، وهذا هو، والدليل من أي تفاعلات بين العمليتين غير مطلوب.

موجز غير التبادلي دليل على عدم معرفة المعرفة ZK-SNARKS (المصدر: Coindoo)

صفر للمعرفة حجم ثابت دون الحاجة إلى إعداد مصداقية الأدلة ZK-ConSNARKS

مقارنة مع تكرار مبكرة النسخة ZK-SNARKs الاتفاق، ZK-SNARKs مجموعة مصداقية بروتوكولات مستوى ثابت، المعروف أيضا باسم بروتوكول ZK-ConSNARKS، له مزايا كبيرة. في وقت مبكر بروتوكول ZK-SNARKs تتطلب الكثير من الموارد الحاسوبية لنشر، وانخفاض مقارنة كفاءة بروتوكول ZK-ConSNARKS هو أعلى من ذلك بكثير، في نظر من المطورين الذين فهم الاتجاه من الخصوصية، مما يجعل تكنولوجيا سلسلة كتلة أكثر جاذبية.

الخصوصية واللامركزية المالية

مع التوسع السريع في منصة الصدمة، فإن تأثير تنظيم حتما تعزيز بثبات تنفيذ اتفاق الخصوصية أكثر قوة. على الرغم من استحداث لوائح جديدة عمدا تعيين تعريف أوسع، ولكن يمكن للشركات التصرف بحزم وتدعم بقوة أمان المستخدم. آليات الأمن وحماية الخصوصية الكامنة التكنولوجيا اللامركزية مجتمعة، يمكن أن المشروع الجديد تحدي الوضع الحالي للصناعة، وتعزيز نمو هذه الصناعات، وتشجيع أوسع استخدام تكنولوجيا قالب السلسلة.

المؤلف:

Houzheng بنغ، مؤسس Suterusu، الرئيس التنفيذي للشركة حاليا ل. خبير بارز في مجال المصادر المفتوحة، وهناك أكثر من عشر سنوات من التجارب الناجحة في والمساهمة في إنشاء مجتمعات مفتوحة المصدر. سابقا، كان يعمل لأوبونتو، وما إلى ذلك تعمل الشركة حاليا في صناعة سلسلة كتلة. وركز على تطوير مشاريع مفتوحة المصدر، والربط الشبكي والحوسبة السحابية، وفية لمركز التكنولوجيا.

المخضرم في مجال التنمية عبر المنصات: الاحتمالات الحالية والمستقبلية للبرامج الصغيرة في عيني

تشانغ شياو غياب قناة الصغرى 2020 الفئة المفتوحة: القدرة على NLP مفتوحة بالكامل

ترى، في عهد جينينغ تشغيل إلى الأمام

دتشو صحة الأم والطفل حزم الفحص تفضيلية يهاجمون الذي تريد هنا

ون يي دعا | الفتيات الصغيرات في أي ضوابط الفيضانات الإناث، مع كريم ثابت في وجه ضبابي

بعد انقطاع دام 28 عاما، للعودة إلى CES مؤتمر أبل جلب؟

تشرح هذه المقالة كيفية ضمان تناسق المعاملات ضمن بنية الخدمات المصغرة

$ 7000 المراحيض الذكية، الحيوانات الأليفة المزاج الكشف عن القطع الأثرية، في نهاية المطاف هو لا طعم له أو لمجرد أن يكون؟

نقطة التحول القادمة الذكاء الاصطناعي: العصبية فاتحة مخطط الشبكة في اندلاع السريع

عام 2020، التغير السنوي للخصوصية الشخصية

2020 الحاجة إلى التركيز على خمسة تطوير التكنولوجيا الروبوت الكبرى

حصل ليلة رأس السنة الميلادية 5000000000، B يقف الحكم الخدمات الصغيرة والممارسة كيفية استكشاف؟