在这里记录下区块链和安全多方计算相结合的方式。

基于区块链和多方安全计算技术的联合征信应用

[1]许健,关杏元,刘曦子,王彦博.基于区块链和多方安全计算技术的联合征信应用[J].银行家,2021(07):116-118.

基于区块链和多方安全计算技术的联合征信应用具有以下几个优势:一是易实现。该技术应用方案业务逻辑简单,代码易于实现,各参与方与智能合约只进行一次交互,即可完成自动协同计算。二是安全性高。该方案核心业务流程全为密文运算,数据信息以密文保存,即使节点被攻破,获取到账本记录,也无法解密;同时,智能合约经过多方共识,升级需要经过审计,具有较高的安全性。三是支持监管穿透。监管方不参与多方计算逻辑,可作为监管节点接入区块链网络,访问最底层数据,实现监管穿透。整个解决方案无需可信中心节点参与到核心业务逻辑中,实现了去中心化下的多方协同计算。四是可扩展性强。该技术方案的核心计算逻辑与业务之间是松耦合,便于后期业务扩展和创新。

以下内容摘自《区块链理论与方法》(袁勇,王飞跃等:P288)

安全多方计算与区块链相辅相成:

一方面,安全多方计算技术可以解决区块链上的隐私泄露问题。以以太坊为代表的智能合约平台已经具有链上计算的能力,但是由于区块链上的数据对全网公开,以太坊的智能合约在运行过程中难免会暴露一些机密信息,使得区块链技术在企业级以及金融领域的应用受到限制,安全多方计算技术在区块链这一分布式平台中的作用逐渐凸显出来,在智能合约设计中引入安全多方计算,可以有效保护用户机密信息。安全多方计算可以被用于公有链成员间的保密计算和跨区块链平台之间的保密计算。

另一方面,区块链技术的出现也为安全多方计算的设计提供了新的方案。区块链中的共识算法解决了分布式网络中的一致性问题,能够监测安全多方计算的执行。区块链中的脚本语言提供的押金机制能有效增强安全多方计算协议的公平性,规避顺序优势参与方提前终止协议的问题。例如,在经典的两方掷币协议中要求两个参与方诚实的执行承诺方案并公开承诺值,若一方收到对方的数据后提前终止协议,则会出现恶意方获得正确的结果二诚实的参与方一无所获的不公平情况。利用带押金机制的区块链可以很好地解决这一问题,在协议开始阶段,参与者均将承诺值和押金绑定,冻结在区块链账本上,只有诚实执行协议的参与方才能赎回自己的押金。若一方不诚实,提前终止协议,那么就相当于恶意参与方利用押金购买了运算结果,从而实现相对公平。

区块链与安全多方计算结合相关推荐

  1. 使用区块链强化安全多方计算(SMPC)执行力、溯源能力

    基于区块链的SMPC 基于区块链的安全数据协同计算模型 实际需求与基准技术 数据存储空间 RBFT 算法 构建模型 需求报告 5GBCsMPC-智能合约 基于区块链的安全数据协同计算模型 随着信息技术 ...

  2. 数据可用不可见!揭秘蚂蚁区块链摩斯安全计算平台

    "数据安全"与"隐私泄露"制约数字经济长期发展 在新的商业智能时代,已形成广泛的共识:数据是最基础的生产资料,各个行业与企业对于数据的利用也步入成熟期.可见的未 ...

  3. 区块链与分布式隐私计算行业报告 | TokenInsigh

    我们选取了三个不同技术路径的分布式隐私计算项目,分别是采用安全多方计算方案的ARPA.采用Trusted Execution Environment(TEE)硬件支持方案的Trias和采用分布式云计算 ...

  4. 区块链与分布式隐私计算行业报告 | TokenInsight

    随着区块链技术的发展,其功能也从实现点对点的电子现金系统逐渐扩大到不同领域.隐私保护作为区块链中一个重要的课题,也在不断丰富扩充自己的含义--从仅仅确保交易隐私匿名性逐渐加入了对数据所有权.使用权的隐 ...

  5. 二十分钟教你如何将区块链应用与函数计算相结合

    前言 本篇文章适合对区块链应用感兴趣或是想要通过函数计算服务进一步开发区块链应用的新人.本文将结合阿里云区块链服务.阿里云函数计算服务.阿里云日志服务 以及社区应用 Marbles,手把手教大家如何将 ...

  6. 二十分钟教你如何将区块链应用与函数计算相结合 1

    前言 本篇文章适合对区块链应用感兴趣或是想要通过函数计算服务进一步开发区块链应用的新人.本文将结合阿里云区块链服务.阿里云函数计算服务.阿里云日志服务 以及社区应用 Marbles,手把手教大家如何将 ...

  7. 区块链技术中隐私计算的技术特点

    id:BSN_2021 公众号:BSN研习社 在大数据时代,人们越来越重视数据的价值,也越来越注重数据安全的保护,特别是涉及个人隐私数据的保护.如何在不泄露个人隐私的的前提下,实现数据共享的价值?隐私 ...

  8. 杂谈:奇点真的临近吗?兼聊AI、区块链、类脑计算、量子计算等

    个人感觉,种种迹象表明,Google的工程总监Ray Kurzweil(雷·库兹维尔)在<奇点临近>这本书所提到的:奇点将出现在2045年,也许会成为现实! 今天我看到一篇文章<El ...

  9. 企业收集客户数据属违规?区块链的隐私保护计算可以防止

    在 19 世纪,美国工业界的巨头们通过利用他们对石油和钢铁等有形资源的控制而声名鹊起.今天,企业巨头试图通过收集消费者数据来获得更高的财富.但是现在,与那时一样,积累此类资源的好处伴随着重大的商业风险 ...

最新文章

  1. windows扩展C盘空间
  2. C语言经典例8-输出乘法口诀表
  3. 百度人脸搜索的一次尝试(JAVA)
  4. 第四范式恭祝大家新春快乐!
  5. TypeScript class 构造函数和成员的初始化顺序
  6. linux文件系统分隔符,Linux的哲学思想和文件系统
  7. SPSS操作(四):系统聚类分析
  8. linux cat 重定向,Linux命令(cp mv cat和重定向)(示例代码)
  9. [python网络编程]使用scapy修改源IP发送请求
  10. Velocity 语法示例
  11. Dell服务器中Lsiutil命令常见使用
  12. ES6 中的 Symbol 是什么?
  13. 电脑操作精典密笈60式
  14. sql去某几个字段重复的记录
  15. php代码建议,php代码优化建议
  16. python代码封装成SDK
  17. 云计算淡定从容的大局观
  18. python中时间加一个小时
  19. anti-SG 游戏
  20. 常用CASE工具介绍 ZZ

热门文章

  1. 利用随机森林进行特征重要性排序
  2. 2020-11-25博客营销及软文营销价值
  3. sqlserver位数不够左边补0
  4. 老冀看巴展一:诺基亚发布X手机
  5. 好不容易进了洞房,解不开新娘的衣服,新郎一怒走天涯,人间惨剧啊!
  6. 认识电脑的各大组件 【主板、CPU、内存条、硬盘、显卡、显示器】
  7. New UI-Hierarchy Viewer工具解析app的界面布局
  8. Halcon 第三章『Morphology形态学』◆第3节:顶帽运算与底帽运算
  9. 转:WinCE驱动开发问题精华集锦
  10. remix使用_使用Remix展平合同和调试