【CSDN编者按】超过45亿人(占全球人口的59%)每天都在使用互联网。互联网是我们交流、交易和消费信息的地方,也是我们许多人存储个人数据和财务信息的地方。在短短的二十五年中,互联网已成为人们日常生活的支柱。然而,我们日益依赖的互联网正在因为安全问题变得脆弱不堪,这时,有人将希望寄托于新兴的区块链加密技术。

作者 | Diogo Monica(Anchorage总裁兼联合创始人)

译者 | Arvin,责编 | 夕颜

头图 | CSDN付费下载自VCG

出品 | CSDN(ID:CSDNnews)

以下为译文:

在COVID-19大流行期间,随着许多人的工作生活模式变得虚拟化,我们对互联网的依赖只会增加。

然而,尽管(或许是因为)我们无法离不开互联网,但现在它已经在崩溃的边缘了。虚假信息猖獗,隐私几乎不存在,安全性薄弱,个人资料被泄露。这些是根本的棘手问题,如果我们不采取持久的集体行动,这些问题只会恶化。

但这也是区块链技术量身定制要解决的问题。

当前在加密技术中出现的创新技术解决方案与当今网络普遍存在的问题之间存在巨大的重叠。科技公司哪怕仅应用其中的几项创新,对我们所有人而言互联网也将成为更好,更安全的地方。

加密安全协议保护我们免受黑客攻击

首先,本地加密安全协议已经在帮助人们更好地保护帐户和个人信息,保护敏感数据免受黑客之类的威胁。

如今,大多数移动设备和在线应用程序都很容易受到黑客攻击,几乎任何人都可能成为攻击的目标。例如,就在去年,一名黑客侵入了Jack Dorsey的Twitter帐户,并发布了一些不当言论的推文。

由于Jack是Twitter的首席执行官,因此许多观察家认为这次攻击是复杂和高度协调的。实际上,这只是一个简单的SIM卡交换案例:一个攻击者带着假身份证走进一家手机商店,要求店员将Jack的电话号码转移到他们的设备上。这时,攻击者所要做的就是通过短信恢复对Jack的Twitter帐户的访问权限。

当然,SIM卡交换会导致比几条假推文更糟糕的结果。大多数人依赖他们的电话号码进行双重身份验证和恢复电子邮件收件箱和银行账户等账户,这两者都可以以类似的方式接管。

SIM卡交换是黑客入侵这些重要账户的一种非常简单的方式;这个问题的规模和严重性已经引起了联邦调查局的注意。

由于这些原因以及加密货币持有者是黑客的主要目标这一事实,大多数加密货币公司不再依赖电话号码和短信进行双重身份验证。

取而代之,一些加密平台利用新形式的生物识别来验证最终用户身份。这些相同的工具可用在广泛的设备和服务中对用户进行身份验证并保护用户个人数据。

此外,对加密安全的担忧促使一些电话公司开发专用硬件,以便在移动设备上安全存储数字资产。

像HTC和三星这样的主要手机供应商甚至已经开始在他们的手机中添加加密处理器——这些处理器的唯一目的是安全维护个人设备上的私钥(稍后会有更多关于私钥的讨论)。

受环境的影响,加密行业学会了比其他行业更好地保护自己免受黑客的威胁。现在,这些创新可以帮助保护每个人。

区块链创新正在加强网络隐私保护

其次,加密技术的进步(由区块链行业推动)可以通过防止当今互联网上已经非常普遍的大规模数据泄露来改善隐私保护。

有太多公司难以跟上网络安全最佳实践的步伐,未能保护个人的在线隐私。这些公司——人们委托其管理个人和财务数据的公司——已经积累了大量高度敏感的用户信息的在线数据库。如果这些数据库被攻破,后果可能是灾难性的。

例如,备受瞩目的2019年的Capital One和2017年的Equifax黑客攻击事件影响了近2.5亿美国人。在这两个例子中,恶意攻击者能够利用相对简单的漏洞,渗透每家公司的服务器,并获得窃取的登录凭证,有效地获得对客户数据库的绝对访问权。

多亏了加密技术,有了更好的方法来确保消费者的隐私。零知识证明是一种安全协议,是区块链工程师开发的,其明确目的是协调公共责任(保持每个人都可以看到的平衡分类账)与个人隐私(隐藏在分类账上交易的各方的身份)。

用外行的话说,零知识证明使甲方可以向乙方证明他们知道一个秘密,而不向乙方透露这个秘密是什么。这允许双方在不公开实际数据的情况下验证数据。

在企业和消费者软件环境中,零知识证明可以使个人或组织向应用程序证明其身份,而这些应用程序不必在其服务器上存储诸如用户名和密码之类的弱身份验证设备。这样,即使一家公司的服务器被攻破,客户数据仍然是安全的。

简而言之,零知识证明有可能彻底改变我们在线认证用户身份和保护个人数据的方式。

加密技术正在恢复数据主权

第三,也是最后一点,除了保护数据之外,区块链的去中心化架构可能是实现真正数据主权的关键。

现在比以往任何时候都更重要的是,我们许多人都在网上度过了生活的很大一部分时间。我们将照片和视频发送给朋友和家人。我们存储和共享重要文件。我们通过视频聊天进行敏感的商务对话。与同事和亲人的整个对话历史都以集中协议进行备份。这里的问题是,当集中式提供商失败时,所有这些信息(属于我们的信息)会发生什么。

想想去年的Facebook宕机事件吧。它不仅阻止了数以亿计的人使用Facebook的服务和应用程序(包括Instagram和WhatsApp),而且还使他们无法访问自己的数据。

尽管Facebook是一家强大的公司,很快就恢复了运营,允许用户重新获得他们的数据,但情况并非总是如此。雅虎谷歌决定关闭其Groups平台,导致互联网上的用户数据被永久删除,包括文件、信息历史和照片。

当然,数据主权的问题并不是雅虎或Facebook独有的。这是任何集中式协议的潜在问题,对于当今互联网上的大多数大型技术平台来说,这是一个架构现实。

实际上,这意味着个人、组织甚至政府都将数据控制权交给了他们付费使用的平台和应用程序。

数据主权问题具有深远的社会和哲学意义,需要采取全面的对策。尽管欧洲的GDPR和加利福尼亚的隐私法是政策级别的重要步骤,但数据主权的真正问题存在于协议层面。因此,他们要求更广泛的技术革新。区块链的去中心化架构提供了一个解决方案。

比特币,最初的区块链用例是为应对2008年金融危机而提出的,它是消除金融系统过度集中化和单点故障的一种手段。

其价值主张的一部分是使普通人无需中央中介机构也能积累和保护自己的财富。

通过使用唯一的私钥-(绑定在每个钱包上的随机字母和数字序列),比特币(和其他数字资产)的持有者保留了其加密资产的完全所有权,以及在对等交易中进行交易的能力。

私钥和区块链网络可以帮助互联网平台和在线应用程序恢复其客户和客户的数据主权。

虽然在面向消费者的应用程序转移到区块链网络之前,必须建立重要的技术基础设施,但是  现有用例表明,区块链网络主流化的到来可能比您想象的要近。

互联网的前景依然光明  

互联网的出现与乐观主义的时代精神不谋而合并非偶然。在早期,互联网是一个疯狂而混乱的地方。但是正是由于其开放性和自由性,使信息共享达到了前所未有的全球规模。

随着互联网发展到今天无处不在的地步,它已经做了不可估量的好事。它为企业和企业家创造了非凡的财富。它已经成为无与伦比的便利之源。

它为任何有联系的人提供了新的教育机会。但它绝不是完美的。个人安全、隐私和数据主权只是互联网有待改进的三个方面。从加密技术中吸取经验,互联网可以成为一个更好、更安全的地方。

原文链接:

https://hackernoon.com/the-internet-is-broken-can-crypto-fix-it-00uw30si

本文为CSDN翻译文章,转载请注明出处。

更多精彩推荐
☞Python 爬取周杰伦《Mojito》MV 弹幕,这个评论亮了!
☞墨奇科技汤林鹏:如何用 AI 技术颠覆指纹识别?
☞Mybatis 逆向工程使用姿势不对文档全被清空,一怒之下写了个插件……
☞趣谈程序员真香定律:源码即设计
☞干货 | 大白话彻底搞懂 HBase RowKey 详细设计
☞热评 | 警惕新基建热潮中的区块链项目烂尾

破碎的互联网下,加密技术正在恢复数据主权!相关推荐

  1. 一文读懂十大数据存储加密技术

    数据作为新的生产要素,其蕴含的价值日益凸显,而安全问题却愈发突出.密码技术,是实现数据安全最经济.最有效.最可靠的手段,对数据进行加密,并结合有效的密钥保护手段,可在开放环境中实现对数据的强访问控制, ...

  2. 硬盘损坏如何恢oracle,硬盘损坏后恢复数据的几种方法

    一.硬盘的分区 对于你手中硬盘来说,首先要做的事情就是分区了.硬盘分区是否合理直接影响到以后工作的便利性和数据的安全性.我们最常见到的分区表错误也是硬盘的最严重错误,不同错误的程度会造成不同的损失.如 ...

  3. 【全真互联网下音视频技术创新应用】

    在过去的一年中,我们可以看到多媒体特别是音视频技术的能力在严峻的挑战下,为各行各业带来了巨大的变化.疫情过后,又会有哪些多媒体新技术.新实践呈现在大众的视野当中?为行业的发展与应用带来哪些新的趋势与机 ...

  4. 物联网-物联前端安全加密技术简介

    物联网整体的数据安全机制设计一般是由云平台及数据处理时通盘考虑,而物联网前端的数据加密技术,主要由数据采集通信的信息加密.前端设备安全的硬件加密.软件加密三大类别. 通常,真实数据信息为明文,对其施加 ...

  5. 加密技术和PKI系统

    对称加密VS 非对称加密 对称加密技术: ●DES:数据加密标准算法(Data Encryption Standard),主要采用替换和移位的方法加密,用56位密钥对64位二进制数据块进行加密. ●T ...

  6. 软件加密技术和注册机制加密基础(转)

    软件加密技术和注册机制加密基础 本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考. 1.加密技术概述 一个密码系统 ...

  7. 软件加密技术和注册机制加密基础

    本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考.  1.加密技术概述 一个密码系统的安全性只在于密钥的保密性,而 ...

  8. 软件加密技术及实现(转载)

    标题   软件加密技术及实现     选择自 whinah 的 Blog 关键字   encrypt 软件加密 保护 散列 数字签名 出处   软件加密技术及实现 雷 鹏 ( 桂林电子工业学院  计算 ...

  9. 软件加密技术和注册机制

    本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考. 1.加密技术概述 一个密码系统的安全性只在于密钥的保密性,而不 ...

最新文章

  1. python中文什么意思-python是什么
  2. Python中做接口自动化如何读取配置ini文件
  3. DB2 9 利用启示(733 测验)认证指南,第 7 部分: Java 编程(5)
  4. 【手写系列】理解数据库连接池底层原理之手写实现
  5. PyQt5利用QPainter绘制各种图形
  6. ThinkPHP3.2 G函数代码及 使用方法
  7. 岗位内推 | 腾讯云小微自然语言技术中心招聘NLP研究型实习生
  8. Node爬取简书首页文章
  9. Linux操作系统下实现远程开机
  10. Box2D实现Super Mario之关键技术分析——mario下蹲通过低矮障碍物
  11. PetaPoco源代码学习--2.TableInfo、ColumnInfo类和Cache类
  12. Java开发笔记(一百三十四)Swing的基本对话框
  13. Python正则表达式(一看就懂)
  14. net-java-php-python-新华眼镜ERP系统计算机毕业设计程序
  15. android 矢量粒子动画,Android碎裂的粒子效果
  16. tomcat启动失败:Failed creating java jvm.dll
  17. bzoj 1814 Fornula 1
  18. 学会php想转学java好学吗_Java和PHP哪个好学
  19. 工商银行顾欣:分布式全链路灰度发布的探索与实践
  20. 微信小程序中像素尺寸换算以及不同手机自适应。

热门文章

  1. [NOIp2008] 双栈排序 (二分图染色 + 贪心)
  2. MySQL学习笔记:三种组内排序方法
  3. LintCode 13. Implement strStr()
  4. Linux命令学习 ls
  5. 利用ASP.NET一般处理程序动态生成Web图像
  6. 产品工作中/阅读中的涓滴意念
  7. pytorch/tensorflow 查看 cuda 是否可用
  8. 树-堆结构练习——合并果子之哈夫曼树(是最优二叉树题目的缩影)
  9. matlab 曲线拐点_如何用matlab把一组数据模拟一个函数图像?并找出曲线拐点?...
  10. Tensorflow学习笔记2----文本分类模型