TokenInsight 對話首席——隱私安全計算,價值幾何?

買賣虛擬貨幣

邀行業首席,談市場現狀,見趨勢未來!本期《對話首席》線上活動於6月21日下午3點順利舉辦。

本次《對話首席》特邀Trias CTO 魏明、ARPA 聯合創始人 & CEO 徐茂桐和TEEX 聯合創始人 餘煬作為主嘉賓。

三家媒體觀察團:鏈聞 龔博、鏈得得 阿得和火星財經 孫曜。

同時,《對話首席》也歡迎交易所、錢包、挖礦等區塊鏈各領域首席,參與到我們的活動中來,共同為行業的發展建言獻策。詳情可聯絡TokenInsight首席溝通官維維:tokeninsight_data。

以下為【對話首席】文字整理版:

第一環節:鏈聞提問 /

鏈聞 龔博:這次討論的隱私話題,有之前鬧得沸沸揚揚的Facebook事件。不管是歐盟一般資料保護條例(GDPR)的實施,還是中國網際網路資訊辦公室關於《資料安全管理辦法(徵求意見稿)》的釋出,全世界範圍內對於資料隱私保護的關注度都在持續提高。

第一個問題:作為隱私安全計算領域的先行者,想問一下各位在進入這個行業時的初衷是什麼,選擇目前所在技術路徑時的考慮是什麼?

Trias CTO 魏明:初衷:因為之前自己工作的經歷。發現基於現在已有的傳統的安全技術比如DLP、AES加密、HTTPS加密、UEBA使用者行為畫像等等。其實對於資料洩露和非法篡改效果一直都不夠理想,大家看看每年的安全新聞就知道,可以統計一下,一定是一年比一年因為資料的安全問題,損失的越來越大。

而在我還沒有創業的時候,我同學也是我們Trias的創始人從牛津回國後,他給展現帶來了TEE技術,當時我一下就感覺到這個技術能比現在已有的很多的安全技術能更好的解決資料隱私的問題。所以這個就是初衷了。

技術路的選擇:

(1)以我們現在落地的經驗來看,資料安全問題,不論使用任何單一一個很厲害的安全技術,比如XX加密,XX牆,XX人工智慧分析。我們認為都不能很好的解決問題。而得根據不同的安全技術特性和特點來選擇對應的組合來進行解決;

(2)在(1)的基礎上我們選擇了TEE+區塊鏈的方式。因為TEE可以解決可信執行環境,區塊鏈可以解決資料真實性不會被非法篡改,正好是非常好的左右互補的組合。

ARPA 聯合創始人 & CEO 徐茂桐:謝謝魏老師,我也說說自己的看法:

(1)首先資料是網際網路時代最重要的資產,沒有之一,海量資料所帶來的安全和隱私問題就像天使和魔鬼一樣,一直都是對立面。如果資料能夠高效的流轉和利用,這個市場有多大呢?我覺得有十萬億級

(2)隱私洩露層出不窮,大家可以明顯感受到最近兩年對資料監管和保護的呼聲越來越高,而且每次洩露都是和咱們生活息息相關的。

比如華住洩露的酒店開房資料(笑),比如Facebook被爆曾在2016年美國大選之前,洩露5000萬名使用者資料,還接受了SEC的詢問。當然現在Facebook牽頭做了Libra估計更要被詢問了。包括Libra獲得的KYC和交易資料怎麼監管,我覺得都是很值得思考和討論的。

▲ 圖片來源:嘉賓分享

那麼說到建立ARPA的初衷:我在建立ARPA以前在復星集團做的是早期投資,投資的行業主要是金融科技和大資料方向。看專案、做盡調、做大企業訪談的時候,經常會遇到企業面臨資料孤島,無法有效利用外部資料解決業務問題的情況。比如現在To B很火的一個方向是“資料中臺”就是打通企業內部的資料孤島。而企業間資料孤島的打通會是比資料中臺要大很多倍的概念!

ARPA的願景是成為隱私資料安全共享的基礎設施,透過ARPA隱私計算網路,每個企業,政府部門,個人都可以選擇自己的資料被誰使用,同時可以獲得回報,而且整個過程中任何機密或者隱私資料都不會暴露。

技術路徑的選擇:

首先這個和我們團隊構成有關,我們的密碼學研究院Alex Su、Dragos Rotaru和Mark Simkin都是MPC領域的專家,追隨著頂尖的教授比如Ivan Damgard和Nigel Smart。所以我們選擇了純密碼演算法的MPC,技術路徑為秘密分享。

其次,我們確實覺得MPC和區塊鏈是有很多異曲同工之妙的。比如都是去中心化的,區塊鏈是去中心化的賬本,而MPC是去中心話的在加密資料上做運算。是天然結合,同時也不會遇到TEE比較中心化和工程上漏洞的問題。數學比較美。

當然一會我也會說到,TEE和MPC的終點是一樣的,而且使用場景很不同。都是非常好的技術路徑。

TEEX 聯合創始人 餘煬:好的,謝謝前面兩位老師。大家都知道我們團隊主要是來自高校的學術科研背景,我們最早接觸區塊鏈也是在17年底,因為那會區塊鏈已經特別火了嘛,那團隊本身就是做系統安全和可信計算的,而區塊鏈本質又是與安全和信任相關,於是我們就開始對區塊鏈技術進行深入研究。

我們發現,由於區塊鏈本身的特性,會導致它的隱私性和可擴充套件性都存在很大的問題,而利用TEE,也就是可信執行環境這項技術,可以很好地跟區塊鏈結合,透過一種Layer-2的二層方案,可以部分重構現有的信任模型,從而可以極大地提升區塊鏈的可擴充套件性,並且可以保護資料和計算的隱私安全。

基於這塊研究我們也是在18年上半年發表了國內外第一篇關於隱私計算和隱私智慧合約、並且是經過同行專業評審的學術論文(不同於直接放到arXiv那種),就此也算是正式踏入了這個領域。

再之後,就是隨著GDPR這些資料保護的法案陸續推出,我們也在更多地思考如何把區塊鏈和現實世界結合起來,讓它產生真正的價值。我們都知道區塊鏈本身是一個封閉自治的系統,沒有I/O,無法和真實世界互動,而我們的資料,無論是網際網路世界中的個人資料,還是企業資訊化系統中的資料,要將它們與區塊鏈結合,就需要一個紐帶、一個橋樑,這個橋樑,我認為就是可信計算。

我們可以透過安全硬體保證上鍊資料的真實可信和隱私安全,透過區塊鏈為資料確權,進而在保證資料在隱私不洩露的前提下,流通共享起來,從而去產生更大的價值。這就是我們一直以來的一個思考和初衷。

在選擇技術路徑上也主要有兩方面原因:

首先當然是因為我們團隊自身在作業系統、TEE領域的一個深厚積累。我們團隊在TEE領域已經有了十數年的研究與發經驗,頂級論文無數。我們先後發表了國內第一篇經過同行評審的基於ARM TrustZone TEE的論文,國內第一篇經過同行評審的基於Intel SGX TEE的論文。

同時,我們在TEE的商用落地方面也有著豐厚的經驗和積累,我們相信自己能夠用好TEE技術,同時也希望利用我們獨有的TEE技術,可以解決當前的資料隱私問題。

另一個原因就是考慮到TEE在效能、通用性、普及度方面有著比較大的優勢,我們判斷其更容易商用落地。

之前提到,我們從17年開始設計開發TEEX平臺。當時,TEE技術已經被廣泛使用了。大家在手機裡用到的指紋、虹膜、人臉等身份認證,其背後都是TEE技術在支撐。不僅在手機平臺,個人電腦裡的人臉、指紋識別大多也都是使用TEE進行保護的。TEE技術已經經過大量商用案例的考驗和論證,同時TEE硬體也已經在使用者裝置中廣泛普及。因此我們相信基於TEE技術的隱私計算平臺能夠更快的商用和落地。

鏈聞 龔博:第二個問題,目前各位在哪些領域有成熟落地的專案?

Trias CTO 魏明:我們現在落地的領域主要是在金融和政府對於資料安全性要求特別高的場景

具體場景,我舉兩個簡單例子:

(1)我們金融證券第一個案例,是在幫助證券公司的共享文件資料服務,當時最大的一個特點是,勒索病毒發生後,他們很多在傳統安全技術下保護的伺服器資料都出了問題,但是在我們Trias區塊鏈支撐的共享文件資料服務一個都沒有被勒索病毒破壞掉。

(2)在(1)的基礎上證券公司看見區塊鏈的不可篡改的特性後,我們由和他們做了電子合同。關注鏈圈的朋友應該有些可能知道,也看到相關的新聞。我們和證券公司做的這個專案,也是去年上交和深交所技術交流大會上,唯一的4個區塊鏈展示專案之一。

ARPA 聯合創始人 & CEO 徐茂桐:謝謝魏老師,ARPA目前的落地場景也是類似,主要行業為金融、身份、徵信等資料比較標準、資料化程度高、資料價值高的場景。如資料安全計算、敏感資訊查詢、聯合資料分析等。

目前 ARPA 已經與20多家國內外大型企業達成戰略合作,完成了多個場景的POC並轉化成訂單,其中包括世界100強企業、大型貿易機構、金融與保險機構、大資料營銷機構等等。ARPA 現階段產品包括多方聯合風控、供應商聯合KYC、黑名單共享、安全模型分析等多個解決方案,聚焦金融與交易等垂直領域,賦能企業間資料協同

這類場景也分兩方場景和多方場景。在兩方場景下,我們為某前三的大型金融科技公司實現VaR等風控模型的安全分析,在保護模型引數隱私和金融機構客戶持倉資料隱私的情況下,獲得風控分析結果,不需要本地化部署。

而在多方場景下,我們在某化工巨頭牽頭成立的大宗商品交易聯盟鏈中,可以有效查詢新進入的供應商是否在某成員機構的黑名單上,保護供應商和各成員黑名單的隱私。同時我們可以做負債率等指標的聯合分析,聯合計算

我認為多方場景是未來的大趨勢,也是可信計算可以和區塊鏈結合的地方。就像剛才餘煬老師說的,區塊鏈做的是資料存證和確權,而可信計算實現的是多方資料價值的榨取。

TEEX 聯合創始人 餘煬:TEEX的落地場景主要有兩個方面:

首先是To Chain方面,我們已經和Conflux、Zilliqa、Ontology等頂尖公鏈專案開展了深度合作。其中,我們已經和Conflux達成戰略合作協議,TEEX會幫助打通鏈上鍊下資料,為Conflux和Zilliqa的鏈上合約提供可信的外部資料。

另外,作為一個Layer-2的方案,我們可以為現有公鏈提供隱私合約支援。目前我們已經基於TEEX平臺為Ontology打造了隱私智慧合約。

to B方面的話,TEEX提供的分散式隱私計算平臺可以幫助打通不同資料來源的資料。我們已經為一些傳統雲廠商的資料安全產品提供了TEE技術支援,該類資料安全產品已經開始服務於包括運營商、公安政府機構在內的一些大的資料擁有方,保證隱私的同時幫助他們進行資料融合。

同時,我們也能夠為企業內部打造一套隱私計算和資料安全的保護系統。比如某人工智慧獨角獸企業,其內部存在大量的使用者隱私資料。基於我們的TEEX平臺,我們幫他們打造了一個內部資料安全訓練平臺,可以在保證資料隱私的同時,進行高效的資料模型訓練。另外,在可信資料採集、安防、醫療資料共享、金融資料保護等方面,TEEX也擁有成熟的落地方案和經驗。

第二環節:鏈得得提問 /

鏈得得 阿得:目前不管在安全多方計算(MPC)還是可信執行環境(TEE)的賽道,自身都存在一定的技術問題限制其大規模應用(如MPC計算效率過慢;TEE側通道攻擊),那麼業界目前對這些問題普遍採用怎樣的應對辦法,各位的專案有沒有什麼獨特的解決方案?

Trias CTO 魏明:我先說下我的看法,不一定對。首先TEE已經是大規模應用了。只是國內的使用和感知比較晚,因為關於可信技術相關的晶片使用,中國政府是2016才簽署好。可以讓這個技術在國內使用,但是在國外已經是使用了很久,而且範圍很廣,所以TEE不存在沒有大規模應用。最簡單大家現在用的手機只要是高通845、855的,沒用採用閹割版的都是全部預設帶Trustzone。然後天天的支付,指紋識別,人臉識別的執行程式都會用到這塊。

另外從傳統雲端計算環境來說,早在2012年開始的雲安全模型,就要求最高安全的底層硬體必須都要使用到符合TEE規範的可計算硬體。稍等一下,我給大家找一下csa-star的安全模型圖。

▲ 圖片來源:嘉賓分享

大家可以看下,這個圖大家可能很熟悉。因為國內搞的雲安全模型,實際上是直接借鑑過來的,只是裡面寫的內容稍微有點修改,在11年的版本中就要所有的雲服務商要做到安全的話,底層必須有Trusted Computing。那個時候的硬體基本上用的是TPM。

另外目前TEE側通道攻擊這個定義可能有點問題哈,應該主要是intel SGX的,TEE是一個行業規範。

目前這種硬體級別的漏洞,統一的處理的方式,最好的效果都是一種,就和幽靈、熔斷問題一樣。主要就是由硬體廠家進行打補丁,或者等他們生產新的處理器修復這個。不然的話就像Intel現在宣佈的酷睿5代之前的都不管幽靈熔斷的問題了。只能等著以後要不自己換CPU,要不等著被噁心。因為這種硬體BUG,都是作業系統level 0核心驅動層之下的level -1硬體層了。

所以這種事情就是軟體廠商及時更新補丁,加強和硬體廠商的合作就是組好的價效比解決方案。不過如果有人提供純軟解決這個問題,我覺得挺棒,可以有很大的市場。現在N多雲端計算公式的老機器針對幽靈,和熔斷這種硬體BUG都不知道怎麼辦,光這個做個產品賣到上市我覺得問題不大。

ARPA 聯合創始人 & CEO 徐茂桐:謝謝魏老師的分享,ARPA這邊我們做的是安全多方計算MPC,是一種基於純密碼演算法的方案。不過之前確實有不少人希望能結合TEE和MPC,比如DFINITY的Dom Williams去年就找過我們。

TEE和MPC確實是各有利弊,TEE依賴硬體廠商提供授權,比較中心化,但是速度快、語言更友好、演算法更通用。所以更適合商業落地和大規模應用。

MPC主要是在小場景中,對特定演算法和高安全要求的敏感資料做處理。由於MPC是完全去中心化的,在每個節點上的資料secret share都是密文,整個運算過程不解密,所以加密計算compute on encrypted data也被稱為密碼學的聖盃。

但是MPC的問題很多:(1)計算速度慢、(2)通訊負擔高、(3)理論較完善但是工程還在初期,to D不夠友好等問題。我來一一講解。

首先,眾所周知高安全性的代價就是效率的下降,目前MPC的速度是明文計算的百倍左右。近些年MPC的計算效率有大幅度的提升,MPC計算吞吐量 vs 明文計算從慢n個數量級下降到了兩個數量級,在我們實際的執行環境下,用普通電腦和30毫秒延遲的網路環境,不同的演算法相比明文大概慢幾十倍到200倍左右。

其次,通訊負擔(communication overhead)是影響MPC的速度的主要瓶頸。尤其是隨著參與方的增多的情況下。

針對這兩個問題,ARPA做了很多的最佳化和重構:

(1)由於現階段MPC密碼協議還是由科研人員編寫,我們用了一年時間基本重構了一套協議,把他的效率變的更高他,支援的演算法更多。

(2)在不同場景中,我們會對在MPC電路編譯時對函式進行最佳化,比如某些步驟需要密文計算,某些步驟明文計算即可。這樣可以大幅提高計算速度。

(3)通訊負擔,目前沒有很好的辦法,不過時間是我們的朋友,5G會大幅降低MPC的使用門檻。

從更長遠的角度看,MPC計算單元可以做專用硬體,我們預測其能把MPC的速度提升10倍到數十倍!

▲ 圖片來源:嘉賓分享

MPC的科研進展也非常迅速,可以說是目前密碼學界最火熱的話題。可以從上圖看到,在短短几年的時間,計算速度提升了上萬倍,這也是我們去年開始all in MPC的原因!

我覺得凡事都是從兩方面考慮,(1)市場需求,(2)技術成熟度。

從市場需求角度看,顯然目前需求仍然處於萌芽階段,個人甚至企業對資料價值的認知才剛剛開始,主要推動行業的是大型企業、政府等。現在還是大家肩並肩制定標準的時期,比如ARPA就深度參與了工信部下屬的中國信通院的《大資料安全流轉標準》的制定,為其中《安全多方計算》部分做了大量工作。所以並不是說技術成熟就能很快大規模落地,時間點早點些。

從技術成熟度角度看,MPC尚需要幾年的時間工程化,但是我覺得和市場需求是匹配的。天時地利人和,都是我們做這件事的考慮因素。

我個人看可信計算行業類似5年前的AI,大家都知道會起飛,市場無限大,但是切入點各有不同,技術路徑各有千秋,是非常良性的發展態勢。

TEEX 聯合創始人 餘煬:目前大部分TEE技術都單純依賴於商用的TEE硬體技術:ARM TrustZone,Intel SGX 以及 AMD SME/SEV。但是單純依賴這類硬體特性實現的TEE都存在一定的問題,我們大致歸為三類:

(1)依賴特定硬體以及對應平臺;

(2)硬體特性本身存在的技術限制;

(3)硬體技術未考慮傳統側通道,Meltdown,Spectre,L1TF在內的各種新型攻擊。

我們一一來看:

(1)如何擺脫由於特定硬體而產生的對特定平臺的依賴?

業界目前有一些跨平臺的通用TEE方案,比較有名的是微軟的OpenEnclave SDK。它要求開發者使用特定的SDK編寫應用程式,並且主動將應用程式分為可信、不可信兩部分。而OpenEnclave會對應用進行編譯,並且將其中可信的部分保護在TEE之中。目前OpenEnclave還只能夠支援Intel SGX。

與OpenEnclave不同,我們自主研發的軟硬體協同跨平臺通用TEE解決方案(features有點長..)——HSTEE,可以提供一個通用的、直接相容現有應用程式的TEE抽象。HSTEE能夠基於不同的TEE硬體技術(TrustZone,SGX,SME/SEV等),構建出滿足通用POSIX標準的可信執行環境,直接保護現有程式,無需重新開發,擺脫現有TEE對特定硬體的依賴。

(2)如何突破硬體特性本身的功能限制?

目前無論是ARM TrustZone還是Intel SGX,都存在其自身的功能限制。TrustZone缺乏對於物理攻擊的抵禦能力,而SGX則無法安全使用外部裝置。目前業界仍沒有非常好的方法解決這些硬體技術本身的功能限制。TEEX的底層安全技術可以彌補這些現有TEE硬體在安全功能上的不足。

ARM TrustZone目前不支援記憶體加密,這就導致基於TrustZone的TEE不能抵禦物理攻擊。對於這個問題,我們利用快取執行技術,限制TEE記憶體明文僅出現在CPU快取中,並且實現執行時記憶體加密。從而可以提供與Intel SGX同等級別的TEE記憶體加密功能,有效抵禦針對TrustZone的物理攻擊。

Intel SGX 功能限制目前主要在於無法安全使用任何外部裝置,特別是由於無法安全使用GPU,使得基於SGX的可信模型訓練變得難以落地。為了解決這一問題,我們的 HSTEE 透過軟硬體協同技術,在GPU內部直接構建TEE進行可信計算。也就是說,我們的TEE方案可以支援 GPU,這個也是目前資料安全技術在AI領域落地的一個迫切需求。

(3)如何抵禦側通道以及各類新型攻擊?

目前商用的TEE硬體技術均不考慮對側通道攻擊的防禦,近年來也出現了一些結合硬體漏洞與側通道傳輸的新型攻擊方式,比如 Meltdown,Spectre,L1TF,Zombie等。

現有較為可行的側通道攻擊,主要是快取側通道攻擊,業界主要解決方案是修改被保護程式自身的演算法。可以理解為,這類方案要求普通程式開發者能夠開發出抵禦側通道攻擊的程式,這無疑是一個過於嚴苛的要求。

針對側通道攻擊,我們的 HSTEE 採用了系統級別的側通道阻斷技術,從根本上杜絕側通道的構建。傳統方案是要求“程式在被側通道觀察時,不存在可能洩露的資訊”,而 HSTEE 則從源頭解決側通道攻擊,直接阻斷TEE的側通道,而且無需使用者對程式進行額外修改。

針對近年來結合硬體漏洞與側通道傳輸的新型攻擊方式,目前業界主流做法是依賴硬體廠商的漏洞補丁。這一方式的確能夠有有效防禦已經發現的攻擊。但是難以防禦未來可能存在的同型別攻擊。

我們主要的思路是“防患於未然”。透過對現有攻擊進行了分析,我們發現它們主要利用了在亂序/猜測執行情況下,現有硬體 TEE 隔離性的不足,同時結合傳統快取側通道進行攻擊。所以 HSTEE 一方面利用上述側通道阻斷技術,阻斷新型攻擊方式的資訊傳輸渠道。另一方面也是透過軟硬體協同設計,進一步加強現有 TEE 的隔離性,即使在亂序/猜測執行模式下,攻擊者的指令也無法訪問目標TEE的資料。

第三環節:提問 /

火星財經 孫曜:聽了三位老師之前的討論,我們接下來關注在隱私安全計算的實際落地上。接下來有三個問題:

1. 您認為綜合考慮各方面的因素,預計多久隱私安全計算才會在B端取得大規模推廣?

2. 除了技術發展外,在此過程中還有哪些因素會阻礙隱私安全計算的普及?

3. 在滿足企業間隱私安全計算以外,這項技術是否會催生出新的商業形態?是否最終會走向C端?

Trias CTO 魏明:(1)其實隱私安全計算一直在B端推廣,但是採用的技術在不斷的迭代和升級,範圍也越來越廣。就像之前大家在企業裡面用的最多的DLP等這類工具。但是最大的問題,我覺得還是像之前兩位大咖談到的,商業需求。如果只是說人臉識別和支付,那現在已經是大規模推廣了。但是要說其它,那就得看具體需求來說。

(2)我覺得最大的是管理和行業利益群體。舉個我們遇見的真例項子哈,某公司和我們一樣都搞了證卷的區塊鏈專案,然後我們去上證專家組驗收,然後這個公司它是完全採用的SGX,大家也知道SGX有個特點就是你都要Intel授權,雖然也可以私有部署,但是還是要Intel。

結果這個專案被罵的很慘,回頭都不會行業再推廣,因為授權只能上證或者深交他們做。不準Intel做。

(3)會的,比如我們Trias就希望基於TEE來實現經濟模型。一定會走到C端的,不然大家都不想用TEE了是吧。

ARPA 聯合創始人 & CEO 徐茂桐:1. 您認為綜合考慮各方面的因素,預計多久隱私安全計算才會在B端取得大規模推廣?2. 除了技術發展外,在此過程中還有哪些因素會阻礙隱私安全計算的普及?

我預計隱私計算在企業的大規模落地應該是2-5年,而在個人資料的落地應該是5年或更久。其實剛才說到市場需求處於萌芽階段,我們雖然看到很多場景有需求,但可能不是P0級任務,更像是中期探索方向。原因是企業對資料價值的認知也才開始幾年。比如我們之前做投資,最好的專案就是提供企業或者個人應用,免費都行,資料需要給他,之後資料可以用來建模或者變現。

資料中介,無論是系統、工具提供商,還是大資料和AI公司,現在逐漸面臨企業客戶不給資料的窘境。

而資料融合是要更好的為業務服務的,所以企業又非常需要外部資料的支援。矛盾點就產生了,一方面很多金融政府機構資料是“只進不出”,一方面又需要通力協作。可信計算的需求隨之產生。

但是我認為需求還需要至少2年時間發酵,痛點要夠痛,比如不用可信計算就做不了某項業務。目前大部分可信計算能做的,資料中介都能做,需要時間來取代他們。

2. 除了技術發展外,在此過程中還有哪些因素會阻礙隱私安全計算的普及?

資料安全交換其實是個資料領域的終極問題,技術只是很小的一方面。其他因素包括剛才魏老師說的廠家的安全性,我們做MPC也會被質問MPC演算法安全性。此外,資料的權利到底是誰的?是公司的還是個人的,看不到不代表能變現,如何保證資料的真實性防止garbage in garbage out,都是問題。

火星財經 孫曜:所以目前痛點還不夠支撐他取代現有計算業務吧?畢竟更換一套計算系統的資金成本、人力、學習成本都是巨大的。

ARPA 聯合創始人 & CEO 徐茂桐:是的,即使像MPC這種純軟體解決方案,代價都是大的,因為涉及到兩個或者多個企業間的協同,和區塊鏈面臨的問題是一樣的。

3. 在滿足企業間隱私安全計算以外,這項技術是否會催生出新的商業形態?是否最終會走向C端?

一定會的,我舉幾個例子。To C,從個人角度出發,如果我能在確保安全的前提下,透過出租我的資料,獲得更精準的廣告推送、享受更好的金融產品,還能獲得實實在在的物質回報,那麼大家都會願意把自己的資料貢獻出來,結果是造成資料的網路效應,真正解放資料的所有潛能。而且解決的資料權利歸屬的問題。

ARPA的長期設想是個人資料可以安全託管在某些節點上,有需求的企業呼叫付費,實現個人資料資產的安全管理。

此外MPC的一大重要用途是金鑰管理KMS。基於MPC的門限簽名(threshold signature)技術目前我們可以demo,也開始和一些託管機構、交易所設計產品,我們團隊和幣安CZ和CTO討論過。

目前侷限錢包大規模使用的是私鑰難保管,助記詞我都懶得背。門限簽名可以實現金鑰在生成之初就是分散式的,每次驗證做一次mpc特定函式計算,不需要所有參與方參與。比如 2/3 就可以解密,那麼我存一份在交易所、一份在我手裡、一份在託管機構,我自己的這部分丟了還可以找回來。大幅度降低使用門檻。

TEEX 聯合創始人 餘煬:好的。剛剛魏老師的吐槽非常好,我們在這方面也頗有感觸,有一個很重要的問題是信任問題,大的企業機構會說我憑什麼信任你的演算法,信任intel的硬體,我們要做的可能很多時候是從他們的真實原因出發,去盡力打消他們的一些顧慮,比如我們給他們會提供一整套基於國產CPU、自主可控的軟硬一體化產品。大規模的推廣還是需要很多的努力和漫長的道路要走。

其實TEE技術早在十多年前就已經誕生而且一直在快速發展,在移動端已經是大規模推廣了。但和移動端場景不同,B端往往需要對來自多方的大量資料進行操作,這在安全性、效能、通用性等多方面都有很大的挑戰。

不過好在現在TEE技術已經成熟,相比於其他隱私計算方案,TEE技術在這些方面的綜合能力是最接近實用場景的,而且隱私保護政策的推行和隱私計算市場的巨大前景也在激勵越來越多的人參與進來。

我認為現階段TEE技術在B端推廣上並不存在所謂技術上的天花板,更多要考慮的是商業場景上的探索和工程上面的推進和最佳化,我相信不用很久,可能一兩年內,基於TEE的隱私計算技術會在B端有成型規模的應用。

在滿足企業間隱私安全計算以外,這項技術是否會催生出新的商業形態?

除了技術因素,我覺得很重要的一方面是公眾對於隱私安全計算技術的認可程度吧,因為技術是掌握在少數人手裡,我們現在企圖用這種“少數人理解”的技術,撬動整個社會的信任體系,這必然是困難的。

歷史也在反覆證明,一項革命性的技術的誕生到普及是不可能一蹴而就的,就像最初很多人無法理解網際網路這項技術,但網際網路一步步發展過來,到今天可能大多數人依然無法理解其中的原理,但它確實已經顛覆了我們的生活方式。

而我們也在努力透過各種方式普及隱私計算,包括各種面向普通使用者的科普,以及我們未來即將釋出一些公開的攻防懸賞,來向公眾證明我們透過TEE技術所能達到的安全程度,提升公眾對於TEE技術的信任。

另外其實現階段很多企業不太願意把所有的安全寄託在某一家硬體廠商上面,就如之前所提到的。所以我們搭建了一個相容全平臺的TEE解決方案,為上層應用提供一個通用的系統環境,以此來消除企業對於硬體廠商依賴方面的顧慮。

是否最終會走向C端?

那必然是會的。正如前面提到那樣,TEE技術在移動C端實際上已經有比較廣泛的應用了,例如安全支付、安全儲存、身份證明、可信通訊等等等等。當TEE技術成熟運用到通用計算場景,將會有更大的市場前景,毋庸置疑會在C端普及。

比如現在個人使用者的隱私保護已經成為了一個亟待解決的社會問題,使用者在享受一些服務的同時,不可避免的會暴露一些個人資料甚至是敏感資料,這甚至會影響到正常生活。

現在一個普遍的觀點是,個人資料應當歸個人所有,產生的價值也應當屬於擁有者,任何第三方都不應該掌握個人資料。隱私安全計算技術就可以很好地解決這一問題。我們可以允許使用者驗證第三方服務確實以隱私計算的方式提供服務,那麼使用者有理由相信,自己的資料可以被安全的處理和銷燬,而且不會透過任何方式被洩露。

我們甚至可以給使用者提供一整套完整的個人資料管理服務,為使用者搭建屬於自己的資料站和一個安全處理資料的小黑盒,有了這些以後,如何實現資料價值就是另一個更巨集大的商業故事了。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;