Блокчейн: захист персональних даних
Технології завдали відчутного удару по захисту нашої конфіденційності. Велика частина того, чим займаються окремі особи або організації, тепер надбання громадськості. Сторонні особи контролюють, зберігають і використовують особисті та корпоративні дані, шаблони, переваги і заняття. Багато нових бізнес-моделей ґрунтуються на зборі, організації та перепродажу наших особистих даних.
Технології також спростили пошук конкретної особи за його даними, навіть якщо цей користувач відмовився від соціальних мереж. Наприклад, зрушення в технології розпізнавання осіб знайшли широке застосування в сфері торгівлі і забезпечення безпеки, особливо в Китаї та Росії.
Технологія блокчейн потенційно здатна обмежити вплив цієї ерозії конфіденційності, надаючи при цьому особисту інформацію, якщо та необхідна для справи. Наприклад, користувач може зберігати особисту інформацію в блокчейне і тимчасово оприлюднити частину її для отримання тієї чи іншої послуги. Біткойн і інші цифрові валюти, в основі яких лежить технологія блокчейн, продемонстрували, що з використанням децентралізованих точок доступу та розподіленого публічного журналу транзакцій можливо виробляти надійні і прозорі розрахунки.
У цьому есе розглядається, який вплив на конфіденційність надає створення даних приватними особами та організаціями. Тут також коротко розглядається, як системи, що працюють з технологією блокчейн, можуть допомогти повернути користувачам владу над їх власними даними.
Частина 1: Фізична особа
Фізособи
Конфіденційність важлива для людини, оскільки його особиста інформація представляє цінність для організацій, маркетологів та інших людей. Користувачі мережі часто говорять: якщо ти не платиш за продукт, значить ти сам і є продукт. Це означає, що для компаній, які пропонують безкоштовні послуги, такі як платформи соціальних мереж, особиста інформація сама по собі є цінністю.
Конституційний захист
У США конфіденційність важлива для реалізації конституційних прав, включаючи право на свободу слова, свободу створення громадських об’єднань, свободу преси, захист від необгрунтованих обшуків і вилучень, і захист від свідчення проти себе. Відсутність конфіденційності з боку державних суб’єктів ставить під загрозу ці права. Знаючи, що авторство висловлювань легко може стати доступним громадськості, людина може не дозволити собі висловитися за справедливість, особливо в разі суперечливості чи непопулярності подібної думки або предмета обговорення. Оскільки багато важливих думок непопулярні або суперечливі, самоцензура повинна розглядатися суспільством як серйозна проблема. Знання того, що за тобою спостерігають, може також перешкодити зустрітися з однодумцями. Громадські інформатори і інші викривачі правопорушень, відповідальність за які несуть корпорації, куди більш схильні займатися подібною діяльністю, якщо можуть залишатися анонімними. У міру розвитку технологій суди визначили межі поведінки держави.
Інформація про здоров’я
Якщо інформація – це влада, то захист цієї інформації може допомогти людині при переговорах з тими чи іншими організаціями. Наприклад, страховики в сфері охорони здоров’я можуть використовувати негативну інформацію про здоров’я для підвищення внесків з окремих осіб або для відмови у відшкодуванні. Тому у людей є стимул для відвернення громадського доступу до такої інформації. Публічне розкриття медичної інформації може також створити незручності або незручність в громадському або професійному житті людини.
Фінансова інформація
Фінансова інформація – це ще одна область, в якій особиста інформація наділяє власника владою. Людина може не хотіти, щоб фінансова установа була в курсі його поганою кредитною історії, якщо з тих пір пройшло вже кілька років, і зрозуміло, зовсім небажано стати жертвою злочинців, які використовують особисту інформацію для скоєння крадіжки особистих даних або фінансового шахрайства.
Хоча людям доводиться часто розкривати особисту фінансову інформацію, наприклад, платити податки або отримувати іпотеку, якщо така інформація стає загальнодоступною, вона знаходить зацікавленого адресата. Корпорації, які шукають клієнтів, благодійні організації в пошуках жертводавців, і політичні кандидати, котрі збирають пожертви, зацікавлені в особистої фінансової інформації людини. Хоча всі ці особи в великій мірі мають добрі наміри, у людей все ж різні уподобання, з ким вони хочуть поділитися особистої фінансової інформацією, і для чого її використовувати.
Наприклад, люди можуть не хотіти, щоб їх фінансова інформація використовувалася компаніями для визначення максимальної суми, яку вони хотіли б і могли б заплатити за те, що зазвичай є за нижчою ціною. Проте, сайт-агрегатор тарифів для мандрівників Orbitz показував більш високі ціни на одні і ті ж номери в готелі для користувачів Mac, ніж для користувачів Windows. Це показує, що навіть незначна особиста інформація, наприклад, користується людина ПК під управлінням Windows або ж Mac, може бути корисна для маркетологів при оцінці фінансових можливостей людини, що у більшості напевно викликало б дискомфорт.
Особиста поведінка
Дослідження показали, що люди ведуть себе інакше, коли знають, що за ними стежать. Таким чином, на більш фундаментальному рівні конфіденційність дозволяє людині вести себе по настрою, відверто або нерозумно – без страху. Подібно до того, як люди інтуїтивно закривають або замикають на ключ свої вхідні двері, вони хочуть усамітнення у взаємодії з технологіями. Як згадувалося вище, існує безліч вагомих причин для збору особистої інформації організаціями (починаючи з зручності використання продукту або послуги в майбутньому, і до полегшення майбутньої взаємодії, дослідження споживчих переваг для створення кращих продуктів або послуг). Розумні організації докладають зусиль, щоб не порушувати людських очікувань щодо особистої недоторканності приватного життя, оскільки конфіденційність особистої життя по суті своїй є цінністю.
Анонімність і псевдоніми
В основі Інтернету лежить парадокс: люди очікують, що це буде відкритий і прозорий форум для обміну ідеями, інформацією, товарами і послугами, і все ж вони також хочуть сидіти в Інтернеті анонімно. Уявлення про конфіденційність в Інтернеті відрізняються в залежності від зацікавленої групи і країни. Наприклад, південнокорейці через державного втручання мають більш низькі очікування щодо конфіденційності в Інтернеті, ніж американці. В на початку 2015 року уряд Китаю затвердив нові правила, згідно з якими інтернет-користувачі в майбутньому повинні використовувати свої справжні імена для блогів і соціальних мереж. Ситуації, в яких в Інтернеті бажані анонімність і використання псевдоніму, підлягають обговоренню. Наприклад, студенту коледжу було б розумно очікувати анонімності в Інтернеті, чого не можна сказати про те, хто користується Інтернетом, щоб спланувати злочин проти особистості. У людей різні думки і на рахунок того, чи дозволено професорам писати під псевдонімом.
Тема анонімності і використання псевдонімів в мережі хоч і цікава, проте подібні дебати ризикують піти в область чистої теорії в міру того, як нові технології створюють нові, безпрецедентні труднощі для захисту кордонів особистому житті.
ЗМІ і економіка послуг за запитом вимагають розкриття особистих даних
Розквіт Facebook, Twitter та інших соціальних мереж змінив очікування щодо конфіденційності в Інтернеті. Люди, які використовують ці платформи, добровільно надають особисту інформацію та погоджуються поділитися нею з обмеженою аудиторією або з усіма. Проте, навіть люди, які не хочуть ділитися своєю особистою інформацією (наприклад, ті, у кого немає аккаунта Facebook або Twitter), можуть відчувати необхідність зробити це заради кар’єри або в рамках маркетингу. Роботодавці часто шукають відомості на своїх кандидатів в Google. І оскільки відсутність результату краще, ніж поганий результат, сьогоднішні кандидати на роботу зазвичай використовують Інтернет для власного просування, або створюючи обліковий запис LinkedIn, Або демонструючи досягнення через персональний сайт, блог або статті. Те ж саме відноситься і до малих підприємств: у більшості з них або є присутність в Інтернеті, або, за відсутності такого, вони втрачають бізнес.
Ще однією важливою тенденцією в сфері технологій в останнє десятиліття стала поява економіки послуг за запитом (або, простіше кажучи, економіки обміну), де постачальники і споживачі товарів або послуг з’єднуються через веб або мобільні додатки або за допомогою сайтів для здійснення транзакцій. Це призводить до виключення з ланцюжка традиційного посередника (процес, званий дезінтермедіаціі). Так само, як сервіси райдшерінга (сервіси спільно-попутних поїздок), такі як Uber і Lyft, зробили традиційні служби таксі і системи міського таксі майже застарілими, Вікіпедія замінила великі приватні редакційні енциклопедії, такі як Microsoft Encarta. Сьогодні мандрівники перевіряють не тільки ціни на готелі в інших містах, але і ціни на Airbnb в пошуках короткострокової оренди номерів або будинків безпосередньо від інших людей. У міру появи на ринку послуг за запитом таких компаній, як Airbnb, вони зіткнулися з необхідністю забезпечення безпеки клієнтів, і стали вимагати від господарів і гостей надання особистої інформації. Крім того, після проживання, заброньованого через Airbnb, господареві і гостю пропонується залишити відгук один про одного, і ці огляди часто містять особисту інформацію та вільно доступні будь-кому, хто переглядає сайт Airbnb.
Хоча такі компанії, як eBay, вже досить багато років застосовують перевірку особистості і призначені для користувача огляди для боротьби з шахрайством і для поліпшення якості онлайн-продажів товарів і послуг, нове покоління додатків в рамках економіки обміну прирівнює надання особистої інформації до економічної надійності клієнта: чим більше , тим краще. Це не позбавлене сенсу, так як учасники ринку послуг за запитом більш тісно взаємодіють один з одним, ніж покупці і продавці на eBay. Потрібна висока ступінь довіри до додатка, сайту або платформі, щоб сісти до незнайомця в автомобіль, спати в чужому будинку або дозволити чужим людям вигулювати вашу собаку. Платформи, які збирають більше інформації, викликають більше довіри. Наприклад, в той час як гості на Airbnb можуть створити собі репутацію за допомогою історії позитивних відгуків господарів, гості, у яких немає попередньої історії, можуть завантажити собі посвідчення особи державного або навіть посилання на свій обліковий запис в Facebook, щоб довести, що вони гідні довіри. Таким чином, дезінтермедіаціі економіки обміну дозволяє людям довіряти один одному, і в той же час від них часто потрібно розкривати особисту інформацію на платформі або навіть в загальному доступі.
Особисті дані, які ми надаємо соціальних мереж і сервісів послуг за запитом, можуть служити комусь непоганою підмогою для розподілу людей по таким категоріям, як місце розташування, вік, стать, споживчі переваги, соціальні переваги і по іншим аналогічним ознаками. Особиста інформація дає власнику певну владу, тому люди повинні чітко встановлювати комфортний для себе в тих чи інших обставинах рівень особистої недоторканності.
Частина 2: Організації
Захист організаційної стратегії і корпоративної комерційної таємниці
Організації повинні захищати службову інформацію, таку як формулювання корпоративної стратегії, або комерційна таємниця (наприклад, інтелектуальна власність), Яку конкуренти або недобросовісні особистості можуть використовувати для ослаблення організації. Це відноситься не тільки до компаній, відповідальним за випуск передових в своїх галузях технологій (наприклад, в оборонній, аерокосмічній або автомобільної промисловості), але до всіх видів організацій взагалі. У 2016 році хакери націлилися на Національний комітет демократичної партії і злили в мережу внутрішню електронну переписку, яка підірвала довіру до декільком кандидатам від Демократичної партії. Також в 2016 році хакери, під виглядом офіційних представників центрального банку Бангладеш, відправили інструкції в Нью-Йоркський відділ Федерального резерву, щоб вкрасти $ 951 млн з рахунку Центрального банку Бангладеш в Нью-Йоркському федеральному резерві. Їм вдалося вивести $ 101 млн, і більшу частину цієї суми влада як і раніше не можуть відновити.
Збір інформації про клієнтів для маркетингу і досліджень
Організації збирають інформацію про клієнтів в маркетингових цілях. Продуктові магазини фільтрують позначки розташування, збираючи їх з телефонів людей, щоб визначити, скільки часу вони проводять в тому чи іншому ряду. Програма заохочення постійних пасажирів та інші програми лояльності надають пільги людям в обмін на їх особисту інформацію, яка потім може використовуватися для посилення просування продуктів і послуг. Як комерційні, так і некомерційні організації створюють профілі клієнтів або жертводавців, що допомагає їм робити продажу і залучати кошти.
Клієнтську інформацію також можна використовувати для уточнення споживчих переваг і надання кращих продуктів і послуг. Крім того, збір інформації про клієнтів часто спрощує для самого клієнта вчинення транзакцій з цією організацією в майбутньому.
При зборі такої інформації організації повинні дотримуватися чинне федеральне і державне законодавство. У Сполучених Штатах медичні компанії, компанії з надання фінансових послуг та інші компанії мають різні обмеження на інформацію про клієнтів, яку їм дозволено збирати. Багатопрофільні організації знайомі з правовими рамками, які регулюють їх галузі. Оскільки збір і аналіз даних все рідше виконується безпосередньо людиною, дотримання правових і нормативних вимог значно ускладнюється.
Захист клієнтської інформації в сфері В2С-послуг
Для всіх компаній, орієнтованих на споживача, і, можливо, особливо для таких технологічних компаній, як Google, Apple і Amazon, збір особистої інформації споживачів допомагає забезпечити більш персоналізоване обслуговування кожного споживача. Разом з тим компанія бере на себе відповідальність щодо захисту цієї інформації. Наприклад, синхронізація даних через Mac, iPhone і iPad забезпечує людині зручний доступ до інформації, однак при цьому також передбачається, що Apple буде робити кроки для захисту цієї інформації від сторонніх.
Захист клієнтської інформації в сфері В2В-послуг
Для організацій, які обслуговують інші організації (наприклад, компанії по веденню бухгалтерського обліку або надання юридичних послуг), захист інформації про клієнта також має вирішальне значення для підтримки відносин з клієнтами. Хакери раніше орієнтувалися на професійні сервісні компанії, щоб отримати дані їх клієнтів, намагаючись обійти складні заходи захисту даних клієнтів. Розуміючи цей ризик, великі компанії докладали значних зусиль для захисту інформації клієнтів.
Поточні заходи щодо захисту компаніями своєї службової інформації
Організації приймають безліч заходів для захисту конфіденційної інформації: наприклад, наймаючи фахівців з внутрішньої і зовнішньої інформаційної безпеки, навчаючи співробітників методам захисту інформації і перевіряючи співробітників на предмет інсайдерських погроз. Деякі організації, на конфіденційну інформацію яких вже здійснювали замах або якщо ризик такого замаху для них особливо великий, також почали використовувати приманки (підроблені, контрольовані компанією масиви даних, призначені для зберігання конфіденційної інформації про компанії, які залучають і обманюють хакерів і допомагають компаніям зрозуміти мотиви хакерських атак). Ці заходи важливі і необхідні, і їх необхідно розвивати для вирішення нових завдань.
Частина 3: Великі масиви даних
Організації збирають дані, що охоплюють всі види інформації, такі як продукти і послуги компанії, внутрішні процеси, ринкові умови і конкуренти, ланцюги поставок, тенденції в перевагах споживачів, індивідуальні переваги споживачів і конкретні взаємодії між споживачами і продуктами, послугами та онлайн-порталами. Обсяг даних, що збираються організаціями, значно розширюється.
Заклопотаність із приводу збільшення кількості даних, що зберігається існувала вже, принаймні, протягом минулого століття. У квітні 2014 року дослідницька організація IDC (Міжнародний центр даних) випустила звіт «Цифровий всесвіт можливостей: велика кількість даних і зростаюча цінність Інтернету речей», в якому прогнозувалося, що «з 2013 по 2020 рік цифровий всесвіт виросте в 10 разів – з 4,4 трильйона гігабайт до 44 трильйонів». Нинішній приріст даних забезпечується за рахунок збільшення можливостей обчислень і зберігання даних, збільшення кількості датчиків і збільшення можливостей підключення.
Збільшення обчислювальної потужності і ємності сховищ даних
Згодом нам стало легше зберігати більше інформації, тому що за останні десятиліття значно зросли обчислювальні потужності і ємності сховищ. Співзасновник Intel Гордон Мур помітив в 1975 році, що кількість транзисторів на чіпі подвоюється кожні два роки. Це спостереження, відоме як закон Мура, точно описує геометричну прогресію зростання обчислювальних потужностей в двадцять першому столітті. Аналогічним чином, і в останні кілька десятиліть спостерігається експоненціальне зростання ємності сховищ даних, особливо це відбилося на нашій здатності зберігати величезну кількість даних на все більш компактних накопичувачах.
Завдяки цим змінам стало можливо дешево і навіть зручно зберігати великі обсяги даних. Отже, організації, як правило, схиляються в сторону зберігання більшої кількості даних, оскільки ризики втрати даних, які згодом виявляться корисними, переважують переваги незначних скорочень витрат на зберігання, при яких зберігається менше даних.
Поширення методу хмарної обробки даних
Хмарна обробка даних в цілому означає використання на вимогу видалених (а не локальних) обчислювальних потужностей, сховищ даних, додатків або мереж. Завдяки хмарній обробці даних організації можуть просто орендувати обчислювальну потужність або сховище у хмарних провайдерів і їм не доводиться зберігати великі обсяги даних на своїх власних серверах, підтримувати величезні обчислювальні потужності або традиційні бази даних з постачальниками (хоча традиційні бази даних як і раніше можуть бути корисними для великих організацій). Оскільки провайдери ресурсів для хмарних сервісів повинні надавати надійні масштабовані рішення за запитом, великі корпорації, такі як Amazon, Microsoft і Google, є домінуючими постачальниками хмарних сервісів.
Хмарні сервіси для бізнесу представлені в трьох варіантах:
- «Програмне забезпечення як послуга» (SaaS), коли провайдер ресурсів для хмарних сервісів дозволяє організації використовувати своє програмне забезпечення онлайн (наприклад, доступ до TurboTax онлайн)
- «Платформа як послуга» (PaaS), коли компанія розробляє програми для доступу своїх членів до ресурсів провайдера хмарного сервісу (наприклад, Microsoft Azure)
- «Інфраструктура як послуга» (IaaS), коли провайдер хмарного сервісу надає послуги інфраструктури для клієнта, що пропонує власну послугу на базі їх інфраструктури (для наприклад, Netflix з використанням інфраструктури Amazon Web Service для потокової передачі відео).
Звичайним користувачам можуть бути краще знайомі хмарні додатки типу iDrive, Google Docs або Dropbox. Хмарні технології з’явилися не тільки завдяки розвитку обчислювальних потужностей і збільшення обсягу сховищ даних, про які говорилося раніше, але і внаслідок значного розширення, збільшення швидкості і надійності доступу в Інтернет. Хоча метод хмарної обробки даних виник частково як відповідь на труднощі зберігання постійно зростаючих обсягів даних, його широке впровадження сприяло зростанню обсягу даних для зберігання.
Поширення датчиків, ускладнення пристроїв, можливості підключення
Традиційно суть Інтернету полягала у взаємодії реальних користувачів один з одним і з базами даних, проте в наші дні Інтернет все частіше використовується для підключення один до одного фізичних пристроїв. Очікується, що цей якісний і кількісний ріст міжмашинної передачі даних (M2M) призведе до повсюдного поширення Інтернету речей: створення мережі інтелектуальних пристроїв, які об’єднуються один з одним і виконують все більш складні функції з мінімальним втручанням людини.
Інтернет речей не вимагає радикально нової інфраструктури. Все відбувається шляхом впровадження існуючих пристроїв і інфраструктури за допомогою датчиків. Наприклад, якщо домашня система кондиціонування повітря використовує датчики, щоб визначати, чи вдома хозяевва, і застосовує цю інформацію для установки температури в кожній кімнаті, вона стає «розумною». Аналогічним чином, при оснащенні інфраструктури міського енерго- і водопостачання датчиками, можуть впроваджуватися інтелектуальні системи для моніторингу та прогнозування витрат, а також більш ефективного розподілу ресурсів. Просунуті датчики можуть поліпшити практично будь-яку технологію, від смартфона до кардіомонітору, або, наприклад, великої ферми або фабрики.
Інтелектуальні пристрої вимагають різні типи датчиків, в залежності від їх застосування. Протягом десятиліть на комп’ютерах були камери і мікрофони. Тепер пристрої також можуть бути оснащені датчиками, які визначають температуру, рух, відстань до інших об’єктів, тиск, хімічний склад навколишнього середовища і багато іншого. Якість датчиків щорічно поліпшується, і при цьому вони також стають більш доступними.
Хоча тільки датчики можуть значно поліпшити пристрій, для багатьох інтелектуальних систем необхідна зв’язок між пристроями. Наприклад, хоча було б корисно, якби ваш автомобіль рухався сам з використанням різних вбудованих датчиків, було б ще корисніше зробити так, щоб всі автомобілі на дорозі могли бути на зв’язку один з одним. Це полегшило б потік трафіку і в ідеалі зробило б подорож на автомобілі безпечніше. Точно так же, якщо Інтернет речей адаптований для великомасштабного виробництва або складської системи, то між пристроями безсумнівно потрібно бездоганний зв’язок. І досягнення в області комунікаційних технологій всіх видів, а в особливості технології бездротового зв’язку, відкрили потенціал для технології Інтернету речей.
Інтелектуальні пристрої часто збирають особисті дані
До появи інтелектуальних пристроїв, вийшовши вранці на пробіжку, ви не створили б практично ніяких даних. Сьогодні, якщо ви встановлюєте додаток відстеження показників здоров’я на свій смартфон і виконуєте ту ж пробіжку, ваш телефон може відстежити і зберегти дані про тривалість пробіжки, пройдений вами маршрут, кількість кроків і частоту серцевих скорочень в різних точках протягом всього маршруту. Аналогічно, тридцять років тому кондиціонер, встановлений у вашому вікні, як таких даних не створював. Сьогодні домашня інтелектуальна система клімат-контролю щодня збирає значні обсяги даних про температуру і вологість. Після збору інформації ці дані можуть використовуватися не тільки для підтримки бажаної температури будинку і економії енергії, а й для розрахунку, коли ви зазвичай знаходитесь вдома або коли ви найбільш схильні поміняти температурні налаштування. Приклади з ранковою пробіжкою і системою домашнього кондиціонування показують, що інтелектуальні пристрої створюють більше даних. Вони також показують, що особисті дані, зібрані для однієї мети, можуть використовуватися для багатьох інших цілей.
«Цифровий всесвіт» розширюється в геометричній прогресії: в квітня 2013 року Ральф Якобсон опублікував статтю в блозі IBM, присвяченому індустрії споживчих товарів, в якій наводиться розрахунок, що світ щодня створює 2,5 мільярда гігабайт даних. Досягнення в області обчислювальних потужностей і ємності сховищ, нарівні зі створенням вдосконалених сенсорних і комунікаційних технологій, сприяли збільшенню обсягу даних, що збираються організаціями. Датчики виробляють вимірювання, і ці вимірювання передаються іншим пристроям або серверів, збираються і зберігаються у вигляді базових точок.
Штучний інтелект
Більшість досліджень в області штучного інтелекту фінансуються Google, Amazon і Baidu, оскільки дані є їжею штучного інтелекту, а ці компанії щодня генерують величезну кількість даних. Microsoft придбала LinkedIn не заради їх платформи, а заради даних.
До сих пір компанії використовували штучний інтелект для революційних удосконалень фінансової системи і системи виробництва. Захист нашої фінансової інформації може здатися безнадійним справою, так як її збором займаються уряд, орендодавці, банки, компанії з випуску кредитних карт і агентства кредитної класифікації (і, як показав інцидент з хакерських зломом Equifax, зберігають вони її ненадійно).
Люди часто ставляться до захисту своєї медичної інформації ще більш чутливо, ніж фінансової. Штучний інтелект використовується для даних охорони здоров’я, але оскільки ці дані часто розкидані і фрагментовані через питання з конфіденційністю, сфера впливу штучного інтелекту в охороні здоров’я дещо обмежена. Проте, в остаточному підсумку компанії будуть збирати все більш великі бази даних з нашої особистої медичної інформацією.
Якщо технологія викликала цю ерозію недоторканності приватного життя, то можливо, технологія зможе допомогти її вирішити.
Частина 4: Блокчейн-технології
Технологія блокчейн зі спеціальними протоколами, що допускають різну ступінь анонімності та конфіденційності, може забезпечити захист медичних, фінансових та інших персональних даних, допускаючи при цьому використання цих даних в додатках з штучним інтелектом. Наприклад, користувач може використовувати блокчейн з особистою інформацією про здоров’я і розкривати певні елементи цієї інформації виключно для певних цілей (наприклад, отримання рецепта у окуліста) постачальникам товарів або послуг (таких як виробники контактних лінз).
Блокчейн, по суті, є публічним реєстром, що зберігаються в кількох місцях, і тим не менш він може забезпечити анонімність і довіру, про що свідчать численні додатки на основі блокчейна і вже існуючі криптовалюти з високим ступенем захисту особистої інформації.
В даний час особисті дані, які збирають сторонні особи, зазвичай зберігаються в централізованих базах даних з єдиною точкою відмови. Витоку цих даних часто залишаються непоміченими і не фіксуються. Якщо наші дані потрапляють в чужі руки, ми фактично не можемо контролювати їх використання.
Рішення із застосуванням технології блокчейн
Як показав біткойнов, криптографія та продумані економічні стимули можуть створити безпечний спосіб зберігання і управління інформацією, включаючи особисту інформацію.
Особиста інформація в блокчейні захищається методом криптографії. Хешування лежить в основі технології блокчейн. Нижче наводяться деякі способи, за допомогою яких технологія блокчейн може використовуватися для захисту особистих даних, навіть за умови передачі частин цих даних для обробки алгоритмами.
Гомоморфності шифрування
Новий тип шифрування, під назвою «гомоморфності шифрування», дозволяє робити обчислення по зашифрованих даних без їх попередньої розшифровки. Це означає, що конфіденційність і безпеку даних можуть бути збережені при виконанні обчислень з їх використанням. Тільки користувачі з відповідними ключами дешифрування можуть отримати доступ до приватних відомостями про дані або транзакціях.
Криптографічні методи, такі як протоколи доказів з нульовим розголошенням знань (ZKPs) і zk-SNARK, вже використовують гомоморфності шифрування. Популярний крипто-протокол під назвою Zcash використовує zk-SNARK для шифрування своїх даних і дає ключі дешифрування авторизованим особам, щоб вони могли бачити ці дані.
Канали стану
Блокчейн може дати моделі для рішень без застосування блокчейна або бути частиною гібридного рішення для захисту конфіденційності.
Канали стану – це взаємодії в блокчейне, які могли б бути всередині блокчейна, але замість цього відбуваються поза ним. Канали стану закривають три процеси:
- Блокування: транзакція блокується за допомогою смарт-контракту в ланцюзі.
- Взаємодія: взаємодії відбуваються поза ланцюга або в сайдчейне.
- Публікація: після того, як взаємодії завершені і канал стану закритий, смарт-контракт розблокується і посилання на транзакцію публікується в блокчейне.
Канали стану дозволяють постачальникам послуг зберігати конфіденційність і безпеку для користувача даних. Транзакції можуть відбуватися поза блокчейна з хеш-посиланням на транзакцію (не розплющуючи ніяких конфіденційних відомостей про транзакції), яка зберігається в блокчейне.
Висновок
Наша особиста інформація в даний час зосереджена в Інтернеті і в базах даних компаній, тобто по суті контролюється кількома гравцями. Можна очікувати, що такі темпи зростання обсягів створюваних і зібраних даних і далі будуть послаблювати захист нашої особистої інформації. Рішення із застосуванням технології блокчейн або засновані на принципах цієї технології можуть допомогти знизити цю ерозію конфіденційності, дозволяючи нам при цьому прискорити вчинення транзакцій, поліпшити сервіс і використовувати найбільш ефективні алгоритми штучного інтелекту.
Переклад статті “How Blockchains Will Enable Privacy“