日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

《隐私保护周三见》精彩50问 | 交流群互动合集

發布時間:2023/12/16 编程问答 50 豆豆
生活随笔 收集整理的這篇文章主要介紹了 《隐私保护周三见》精彩50问 | 交流群互动合集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

來源:微眾銀行區塊鏈*

2020年3月4日,《隱私保護周三見》正式與大家見面。欄目以系列論題和各位專家一起探尋隱私保護的發展之道,每一個論題,交流群里的伙伴或積極參與討論,或對分享內容不吝指正,不斷助力論題拓寬研究深度,也讓我們獲益匪淺。

本文將前9論交流群中的精彩碰撞進行整理匯編,以饗讀者。歡迎更多伙伴加入,在每周三晚的8點,和我們一起共話隱私保護。

進群方式:【微眾銀行區塊鏈】公眾號對話框回復【小助手】

第1論|隱私和效用不可兼得?隱私保護開辟商業新境地

1
@蕭
現在有沒有已經落地的技術手段,能夠保證已經獲得用戶授權的企業(或者公司)不將用戶數據提供給未知的第三方呢?
?
@嚴強
取決具體的應用場景,例如,在數字身份領域,WeIdentity就是一個可選的方案。

WeIdentity開源代碼倉庫地址:
https://github.com/WeBankFinTech/WeIdentity

2
@KHJ
我理解WeIdentity解決了隱私保護的第二層預期效果,最小授權這一塊是如何體現的?

@嚴強
WeIdentity已經集成了WeDPR中的選擇性披露方案,目前可以實現按照證書中的各個字段進行最小化披露。

3
@康仔不在服務區
這個是個好問題啊,拿到數據結果的主體如何讓他不去傳播,深入到第三層呢?這個除了立法保護,技術上的手段現在有嗎?

@芒果

  • 數據即資產,用戶的數據中蘊藏著巨大的價值,數據被使用過程中產生的經濟利益,將直接回饋給用戶本人;
  • 數據上鏈后,任何數據使用的請求,都必須通過你本人的授權才能實現,確保個人擁有數據所有權,不必擔心數據被盜用而不知情的狀況了;
  • 基于多維度的數據,你可以構建可信的數字身份,在與人協作時、尋找資源時,大大降低別人信任、了解你的成本,提升了“連接”的效率。
  • @嚴強
    企業內部,可以建立起有效的數據追蹤系統,對進入自身系統的所有用戶數據進行貼標簽,實時跟蹤在整體系統中的流轉。

    4
    @蕭
    但是企業內部已經獲得的數據也可以認為是商業機密的一部分。如果,在企業內部進行數據追蹤,但是運轉和監督的主體還是企業內部人員,一旦出現內部人員脫庫刪庫等行為,外部也難以知曉。會不會出現這樣的現象?

    @嚴強
    確實會有這種情況出現,這里反映了另外一個問題,如何預防內部員工越權操作,所以內部員工也要實現,最小化授權和其他合理的內控措施,同時做好數據備份,以防萬一。

    5
    @康仔不在服務區
    或者說這個公司主體就是作惡主體,他完全可以把信息轉手給聯盟之外的單位攫取更大的利益,這個如何不太好阻止吧?

    @嚴強
    所以這里的關鍵點是,數據的控制權需要掌握在用戶手中,而不是代理給平臺,這是WeDPR方案設計基本原則之一。相應地,在WeDPR白皮書中,我們也討論了隱私保護和用戶體驗之間的平衡,在方案設計上會有一定的取舍。

    6
    @ kentzhang
    數據出去之后怎么防復制是個世界級難題呀,不知道各位專家遇到什么有效的方法。

    @嚴強
    學術界比較常見的方案是加數字水印,但實際使用中,尤其是對于小數據,效果比較有限,主要用于檢測,不能防復制。還有就是經典DRM的方案,數據在存儲介質中一直保持密文,只有在特定授權的軟硬件環境中才能被解密訪問。

    第2論|隱私合規風險知幾何?數據合規商用需過九重關

    7
    @Shuanghong He
    請教下,數據歧視是指?

    @嚴強
    一般可以解釋為,因為數據的內容(例如性別,宗教等)自動化決策系統做出對個人不公正的判斷。

    8
    @蕭
    現有手機APP很多情況是,如果用戶不提供給APP服務運營商足夠的權限或者不同意條款,那么就不能夠使用這些APP,請問這種情況是否符合合規條件呢?

    @嚴強
    按照新版《信息安全技術 個人信息安全規范》,如果App不能說明申請這些權限和提供服務的必然關聯性,這是不合規的。可以參考“多項業務功能的自主選擇”的條款,目前不鼓勵捆綁式的數據授權。

    9
    @little.H
    現有隱私保護法規對于非商業行為有哪些合規需求?

    @嚴強
    一般隱私合規約束的對象都是商業活動。對于研究性和公眾利益相關的活動,都有對應的豁免條款,但通常也規定要對隱私數據進行必要的技術處理(例如,使用差分隱私等數據脫敏技術)。

    第3論|密碼學技術何以為信?深究背后的計算困難性理論

    10
    @ SukiW
    我們現在業務跑在一個系統上,使用的是現在安全的密鑰長度進行加密的。如果到達時限,業務的數據就不安全了對嗎?應該怎么操作保證業務仍然是安全的呢?

    @李昊軒
    最簡單最直觀的方式是在達到時效前,用更長的密鑰對其進行加密,對整個系統進行更新。如果之前加密的數據泄露過,則需要根據業務本身的安全性,對敏感數據及時進行處理,避免外漏的密文數據被破譯造成的影響。

    11
    @王卯寧
    同態加密技術目前在區塊鏈里面有沒有應用?有沒有什么這方面的案例或者平臺可供參考?

    @李昊軒
    同態加密技術可以解決區塊鏈上密文運算的問題。WeDPR的場景化隱私保護解決方案也用到了同態加密的性質。

    12
    @光路
    常見區塊鏈目前使用的安全參數是多少呢?如果到達時間后會怎么樣呢?區塊鏈是否還安全呢?

    @李昊軒
    大多數區塊鏈使用的密鑰長度是橢圓曲線算法的256位。我們上面提到,任何密碼算法的安全性都是有時效的,那么在區塊鏈中,當系統到達一定年限時,可以針對整個系統進行算法升級,從而保障參與用戶數據的安全性,因此區塊鏈系統只要大部分節點是誠實的,整個系統仍然是安全的。

    13
    @王卯寧
    只用密碼學,不用區塊鏈,可不可以實現隱匿支付等等一些功能?

    @李昊軒
    隱匿支付是一種保護支付參與方身份信息、交易金額、明細等的支付方式。WeDPR隱私保護針對場景化進?設計,?些場景可以使?區塊鏈實現,因此WeDPR可以保護區塊鏈中的隱私痛點。同時隱私保護需求多?向分布式協作多?參與的場景,區塊鏈場景作為?較典型的多?協作模式,與隱私保護有1+1>2的效果。

    @王卯寧
    沒有區塊鏈的時候,密碼學領域就在研究MPC、zeroknowledge、FHE這些了,不過現在有了區塊鏈,大家更多的關注了……

    @ kentzhang
    密碼學促進了區塊鏈的應用范圍,同時還可以這么理解,區塊鏈使加密后的信息得以可信分享和交換,不會丟、不會錯、不能篡改,大家確認拿到的都是同一串密文信息,同時又因為有密碼學保護,隱私不會泄露。

    第4論|密碼學技術如何選型?初探理論能力邊界的安全模型

    14
    @Suki
    UC模型的密碼學協議感覺好神奇,有什么具體的實例嗎?

    @李昊軒
    密碼協議中,交互步驟一多,UC就很難證明交互過程中產生的副作用(潛在信息泄露)不會導致任何安全性問題,當前大多數密碼協議都不屬于UC模型。

    具體的實現可以參考下這些論文:

    • 《On the Universally Composable Security of OpenStack》
    • 《Universally Composable Security: A Tutorial》

    15
    @Little.H
    量子計算也是現在常常討論的熱點,抗量子計算的安全模型,應該被歸類到以上三種分類中的哪一類?

    @李昊軒
    量子計算本質上也是一種計算模型,抗量子計算不一定可以抵抗所有計算,因此可以歸結于計算資源類模型。

    16
    @文帥
    如果惡意模型,經濟上并不帶來很多成本,為何不直接使用惡意模型,降低誠實要求不更好?除非,惡意模型一定大幅提升經濟成本,這會是必然的嗎?

    @李昊軒
    惡意模型的特點在于“防止”,半誠實模型的特點則在于法律介入之后的“發現”。和半誠實模型相比,惡意模型往往需要引入更多的交互,或更多零知識證明來保證,因此不可避免會提升成本、降低效率。

    在一般業務場景下,如果不需要更高強度的安全假設,推薦選擇效率更高、成本更低的半誠實模型。但對于法律追責成本很高,或效率成本提高有限的場景下,惡意模型可能是更好的選擇。WeDPR投票核心協議就是在惡意模型下構建的。

    17
    @ wheat
    安全模型比較深奧,作為普通開發者,在使用到密碼學相關算法的時候,應該要關注什么?注意點有哪些呢?

    @李昊軒
    作為普通開發者,在設計隱私保護業務場景時,應當結合自身業務的需求,考慮業務參與方的動機,業務流程、業務數據的有效期等,選擇適合業務落地的安全協議,理解對應的模型,保證業務實施的長治久安。

    18
    @wheat
    一些場景下,比如金融場景,對于安全防護的時效要求特別長,十年以上甚至更長。這種情況下,又該如何抉擇設計上的取舍呢?

    @李昊軒
    對于長時間需要保證安全的業務,可以在到達有效期之前對系統進行更新,保證安全性的前提下,盡可能提高系統的效率。

    19
    @wency
    我在有的地方看到涉及到黑名單系統其實并不需要隱私計算,因為只要給出一個yes or no的答案,有的地方又要強調需要隱私計算保證信息不泄露,這個應該怎么看呀?

    @李昊軒
    對于涉及到隱私數據的系統,需要整體考慮系統的安全性哈,避免出現系統之間相互影響從而出現的數據泄露。

    第5論|密碼學技術如何選型?再探工程能力邊界的安全模型

    20
    @邱震堯
    請問在物聯網設備認證等等弱物理保護且沒有TEE的場景中,有沒有白盒公鑰密碼的成熟工程實現方案?比如白盒RSA、白盒簽名。

    @李昊軒
    白盒模型目前在公鑰密碼學上的成熟方案較少,市面上目前有一些對稱加密的白盒方案,但是由于沒有公布太多技術細節,不太好評價。

    21
    @SukiW
    白盒密碼的密鑰在哪, 如何做到細節都公開,密鑰不泄露?

    @李昊軒
    白盒密碼的密鑰混淆在了整個加密過程中,因此攻擊者無法通過觀測中間過程得到密鑰。類似于一個表的形式,將密鑰映射、混淆到實現的各個部分,可以參考論文《A Tutorial on White-box AES》。

    22
    @劉雪峰@西電:
    Oblivious RAM適合工程上白盒模型不?

    @李昊軒
    Oblivious RAM可以作為密碼方案白盒實現的思路,但目前看來效率成本較高。

    @嚴強
    Oblivious RAM的主要設計目標是隱藏內存的訪問模式,但白盒安全模型下,還有很多其他信息泄露的方式,還需要其他組件,一同構造安全的工程實現,目前來看還是很有挑戰的。

    23
    @劉雪峰@西電
    白盒模型是不是安全需求更高的一些應用?需要多種思路結合起來共同解決?目前,用戶通常接觸到的場景,有白盒安全的例子嗎?

    @嚴強
    白盒模型面臨的部署環境都比較不可控,例如,物聯網應用等,需要在公共環境中部署,但同時又很難做好物理防護的場景。隨著5G等技術普及,以及人們對隱私保護的日漸重視,將來這些場景一定會越來越多。

    24
    @唐煒
    低成本的白盒方案如果出現,是不是會大量使用,成為標準呢?

    @李昊軒
    如果成本較低、方案足夠成熟,并且算法理論安全性能夠經得過行業檢測的話,成為標準的概率是很大的。還有一點是,白盒模型更適用于部署環境比較不可控的公開環境,在安全受控的環境下,選擇黑盒或灰盒模型這些效率較高的模型還是更好一些的。

    @唐煒
    白盒要求太高,感覺更低成本的灰盒方案,應該是一些大場景的選擇。

    @嚴強
    白盒密碼算法技術,對標的是可信硬件模塊,如Intel SGX,如果能做出實用的產品,意義重大。

    @劉雪峰@西電
    個人感覺,以物聯網為例,設備資源有限所以難防控,因為難防控去執行一系列復雜的操作來實現白盒安全,看起來是矛盾點。

    @嚴強
    確實如此,這一點和AI發展依賴硬件計算能力的發展很像。也許有一天,硬件技術發展到足以支持白盒密碼技術,那矛盾點也就消解了。

    @kentzhang
    物聯網暴露在外的設備,大概率是低成本弱信息價值的,主要是防止大規模被俘虜,或許工程上可以采用一些低成本的策略,如數據交叉驗證、異常檢測、單向隔離、黑白名單之類的方式應對。白盒理論上是有意義,實操可能要看成本。

    25
    @wheat
    我們平時使用的密碼學庫,比如openssl,應該都是黑盒模型的實現吧?是不是意味著如果能夠進入到加密宿主機,破解概率很高?

    @李昊軒
    攻擊這些模型是一個成本和安全的考量。以SSL握手為例,想要通過統計學方法分析宿主機的物理信息,從而得到對應的密鑰信息,成本是比較高的。當然,如果是在數據極其珍貴的場景,更應該選擇攻破宿主機的難度。這是矛與盾的較量,哈哈~

    26
    @little.H
    側信道攻擊和社會工程學有什么區別?

    @李昊軒
    社會工程學更多是考慮從人的角度,如脅迫、欺詐等方式獲取信息,側信道攻擊則是從算法執行過程的物理信息泄露獲取信息,兩者獲取信息的根源不同。

    第6論|密碼學技術如何選型?終探量子計算通信的安全模型

    27
    @wency
    都說量子計算機是區塊鏈的末日,抗量子簽名技術和普通的簽名技術到底差別在哪里啊?

    @嚴強
    抗量子的簽名技術對于工程接入實際上區別不大。關鍵區別在于,一旦量子計算機現世,不抗量子的簽名,很有可能會被破解,由此攻擊者可以獲得簽名私鑰,破壞了數字簽名的唯一性,可任意仿冒簽名。

    28
    @Anonym白熊
    量子計算是如何跟區塊鏈聯系起來的呢?

    @嚴強
    密碼學是區塊鏈中的核心技術之一,實際上區塊鏈很多特有的特性,不可篡改、數據隱私等,都與所使用的密碼學技術的有效性密切相關,而這些都會受到量子計算和量子通信技術的影響。

    29
    @邱震堯
    請問抗量子密碼算法目前有選型建議嗎?

    @嚴強
    目前最流行的是基于格密碼系統的系列算法,常見的有基于NTRU和LWE困難問題的構造示例。具體選型可以參考NIST標準化候選名單中的方案列表。

    公眾號對話框回復【NIST】下載NIST Workshop PPT

    30
    @郭銳
    請問現階段抗量子加密是否都是基于格的?以后是否會有新的代數結構或者新的方法能夠抗量子呢?

    @嚴強
    格只是其中之一,有興趣可以看一下,我上面分享的NIST Workshop的PPT,里面基本上對所有類型的算法構造都列舉和測試。但就目前來看,格密碼是最看好的一類構造方式。

    除了安全性之外,計算性能、同等安全強度下的密鑰大小、密文大小等也是重要的考量因素。

    31
    @劉雪峰@西電
    量子計算看起來對應升級底層密碼工具。量子通信這塊,我理出來的邏輯是增加了可信信道這一選擇(友好的角度),那通信這塊有沒有對經典密碼技術提出威脅挑戰?

    @嚴強
    好問題,目前量子計算對經典密碼技術影響較大,量子通信的直接影響還不明確。

    32
    @唐煒
    是否現在的區塊鏈技術體系準備好算法替換,將來仍然可以保障整個區塊鏈技術體系的延續?

    @嚴強
    可以這么理解。最基本的做法,可以以系統升級的方式,替換原先的經典密碼學算法組件,從而保障未來區塊鏈系統的有效運行。但需要注意,敏感的隱私數據不建議直接上鏈,一旦量子計算實用化,就可能直接導致歷史數據的隱私泄露。

    33
    @劉雪峰@西電
    有些信息必須上鏈,比如類似zcash的隱私交易賬單,只上數據指紋,極大程度降低區塊鏈的機能,這塊怎么考慮?換個角度說,上數據hash值,鏈的數據之間關聯性也消失了,后續使用價值也降低了。

    @李昊軒
    區塊鏈上傳數據指紋作為存證媒介,在業務實施中滿足后續的審計和核查都是比較實用的功能。不過正如您所說的,一些場景下機密數據是一定要上鏈的,如果一些數據使用了不能抗量子計算的密碼算法進行加密,并上傳到區塊鏈上,那么量子計算模型一旦有了突破,這部分數據也就存在泄漏風險了。

    @kentzhang
    這個問題我從工程層面試著回答下。其實很多數據在業務邏輯上是有有效期的,隱私算法可以合理抵抗商業周期里的泄露問題。長遠嘛,發出去的數據是潑出去的水,除非原子級的閱后即焚。

    @wheat
    一方面通過抗量子算法,另一方面應該是要對上鏈數據做保密期限預估,現階段工程實現受限的情況下,也只能權衡了吧。

    @kentzhang
    在WeIdentity方案里,用戶的個人數據還真是不上鏈也能做到可信認證和交換的,關鍵是圍繞著區塊鏈做一套通用友好又邏輯自洽的交互協議。

    隱私算法其實就工作在鏈外了,針對個人數據,結合鏈上公證錨定,實現零知識證明和選擇性披露,這是DID規范的魅力。

    第7論|密碼密鑰傻傻分不清?認識密碼學中的最高機密

    34
    @芬嘟嘟
    隱私數據的自主權與數據服務的完備性上,CA是怎么提供私鑰服務的?

    @嚴強
    這里有兩種情況:

  • 純軟件實現的CA是不應該提供私鑰服務的,只對公鑰和身份進行綁定的認證;
  • 有硬件密鑰管理設備的情況下,私鑰本身是存在在硬件中的,除了制造商,理論上沒有其他人可以獲知。
  • 35
    @願
    有探索過區塊鏈應用于零信任網絡架構的方案嗎?

    @嚴強
    這個問題還是有一定挑戰的,Google的BeyondCorp在工業上實現零信任網絡架構整體解決方案,但沒有基于區塊鏈。如果專注于零信任網絡架構中的網絡實體分布式身份問題,可以參照基于區塊鏈的WeIdentity實現。

    36
    @楊高峰
    白盒密碼使用根據根密鑰對一般密鑰進行加密,我覺得有用,但是好像不太流行,為什么?

    @嚴強
    白盒密碼針對的部署環境是公開的,不受控,可能充滿惡意的環境,現實業務大部分部署環境都沒有這么惡意。為了應對惡意環境,作為設計取舍,白盒密碼算法的效率普遍會低很多,而且目前白盒密碼的發展沒有黑盒密碼成熟,潛在風險比較大。

    37
    @芬嘟嘟
    經常看到不少學術論文中,系統初始化會有很多安全假定,也很少有關于用戶能否使用密鑰的討論,對于這些學術方案,如何評價其實用性呢?

    @嚴強
    這個問題很有深度,實用性確實是理論方案向產業系統轉化的一大難題,如果系統初始化安全假定過多,實際的應用場景,肯定會因此受限。用戶方面的學習使用成本也是一大挑戰之一。但一般而言,論文會有自己的目標場景,在目標場景中,好的方案還是可以用起來的。

    38
    @Hope
    請問有考慮使用一些安全性比較高的leakage resilient password systems來保護用戶口令輸入嗎?我覺得,生物識別用戶認證,也有其自身的安全問題和現實問題,很難完全替代password based user authentication。

    @嚴強
    好想法,有一些在移動平臺上還不錯的學術方案,可以試一下。基于用戶口令(密碼)的方案,歷史悠久,有其內在原因,總體還是一種比較實用的用戶認證方式。當然和其他認證途徑結合使用,效果更佳。

    39
    @劉雪峰@西電
    工業中,如何看待人臉識別的訪問控制策略?生物特征的唯一性,在學術角度上,擔心撞庫攻擊、第三方泄露等等,包括現在拍照的不可預見性等等,工業上會不會有類似的困擾?

    @李昊軒
    目前人臉識別技術還是達到一定工業程度可用的,不過目前在活體檢測,不同人種之間的識別還是有一些難點需要解決。人臉識別目前活體檢測會需要收集很多數據和特征,不過針對于活體檢測的攻擊也有,但是成本都不低,也需要大批量的數據。所以人臉特征作為一些不需要特別敏感的方案的密鑰有一定可行性。

    @wheat
    生物特征只能作為部分輸入吧,唯一性和隨機生成的密鑰差別太大了,差好多個量級。

    @劉雪峰@西電
    這個唯一性,指的是在A服務端,和在B服務端的特征模板是類似的,若A端泄露了特征,用戶不能像修改口令那樣修改生物特征。

    @wheat
    對,而且這種問題發生的概率,比起兩個32字節的密鑰,那是大太多了。目前人臉識別的特征維度數量還是無法跟這個數相比的。

    第8論|密鑰繁多難記難管理?認識高效密鑰管理體系

    40
    @唐煒
    內部人員作案如何防范呢?

    @嚴強
    防范內部人員作案一般有兩個方向的思路,一個是限制密鑰的訪問,減少能夠接觸到高等級密鑰的人員,另一個是建立有效的審計機制,嚴厲追究濫用密鑰人員的責任。

    41
    @幸
    在密鑰的保管和分發過程中,怎樣結合具體場景在效率和安全性中達到一個平衡呢?因為加密算法越復雜,其安全性可能更高,但同時也增加了花銷。

    @嚴強
    通常對于“密鑰的保管和分發”,加密算法的計算復雜性不是瓶頸,因為一般與密鑰相關的操作,都是一次性的初始化操作,初始化好了,之后就沒有太大的代價了。反倒是其他因素(操作人員)帶來的風險更大。

    42
    @劉雪峰@西電
    如何衡量軟件和硬件保護密鑰?對用戶來說,哪一種更友好?密鑰托管這塊有什么見解分享?

    @嚴強
    低安全性要求:盡量不上硬件。
    高安全性要求:軟硬件結合好。

    43
    @SukiW
    如果允許一定的可信初始化,或者引入可信中間人,密鑰的協商過程是不是可以大幅簡化?

    @嚴強
    如果有受監管的、信譽高的中間方來提供服務,是可以很大程度上提升密鑰協商效率的,比較典型的方案有代理重加密的方案,中間方可以直接分發密鑰,效率會高不少。但同時也要留意可信XXX,本身也是一種風險,一旦出現違規事件,可能造成很不好的后果。

    44
    @blackflower
    之前提到竊取密鑰往往是攻擊者的首要目標,那在什么情況下,攻擊者的不需要獲得密鑰,也能進行有威脅的攻擊?

    @嚴強
    比較典型是延展性攻擊,攻擊者可以在不對密文解密的前提下,按照自己的意愿修改密文,比如付款的金額原先是100,攻擊可以將其成倍增加,200,300,500,1000。教科書上最簡RSA加密方案就有這個問題。

    @苦人
    這個應該是理論上的,原始的RSA會有這種問題,但現實應用中會使用OAEP等協議,使得這種攻擊無效。

    @嚴強
    是的,現實使用的標準化技術方案(強化協議等)有效預防了這個問題。

    @苦人
    目前見到的不直接獲取密鑰的更多攻擊應該是側信道攻擊,通過能量、輻射、風扇,甚至麥克風等進行信息獲取。

    @嚴強
    這個點很好。這些攻擊需要攻擊者離目標的物理距離夠近,以此收集這些物理信號,我們前幾期中也有提及。

    @苦人
    其實,這篇文章有兩個問題:1)用戶不記密鑰,記的都是口令,密鑰那么長,無規則或者十六進制或者其他進制,誰都不可能記,所以題目就有問題;2)把密碼跟密鑰混著說,用戶口令、平常說的密碼,以及密鑰,都說混了。

    @嚴強
    十分感謝,真的很細心。之前有些用詞確實有混淆的地方,以下更正一下:

    • 人類用戶使用 →用戶口令(日常說的密碼)
    • 計算機系統使用→密鑰

    第9論|密碼學原語如何應用?解析單向哈希的妙用

    45
    @SukiW
    請問單向哈希的安全性有什么指標可以參考嗎?

    @廖飛強
    單向哈希的安全主要取決于其算法安全強度和哈希值的位數。算法安全強度一般通過理論安全分析和實踐攻防來評判。哈希值位數直接體現在單向哈希輸出的長度。安全強度越高,哈希值位數越多,則單向哈希越安全。例如SHA3-256比SHA256安全度高,SHA512比SHA256安全度高。

    46
    @koudan
    文章例子里面,根哈希值Habcd是通過可信信道傳輸的,那么接收方在驗證的時候,數據塊a的值,以及Hb,Hcd的哈希值是通過低密級信道傳輸的嗎?

    @廖飛強
    是的,根哈希要求是可信數據源,用于數據驗證。

    47
    @steven
    SHA3-256比SHA2-256安全強度高的理論依據具體是什么?

    @廖飛強
    這是通過密碼學領域學術和工業界進行嚴格評判,并進行多次攻防實驗的結果得出的依據。

    SHA3和SHA2相比使用了不同的內部構造,增強了其對于部分攻擊的抗性,主要是長度擴展攻擊。

    比較通俗的比較,可以參考如下網頁。
    https://crypto.stackexchange.com/questions/68307/what-is-the-difference-between-sha-3-and-sha-256

    48
    @little.H
    數字簽名中使用了單向哈希,其使用單向哈希的作用是什么?

    @廖飛強
    單向哈希可以將待簽名的原始數據映射為確定性的摘要信息,且一般都比待簽名的原始數據小很多。這樣可以加快數字簽名和驗證簽名的速度,同時基于單向哈希的抗碰撞性,能確保簽名是針對確定的原始數據簽的名。

    49
    @wheat
    哈希在隱私保護中有哪些作用呢?

    @廖飛強
    在隱私保護中使用廣泛,隱私保護中需要的數字簽名、消息認證碼、密碼承諾等都需要哈希的加持。

    @劉雪峰@西電
    哈希作為承諾一種,結合零知識證明,這樣或許更直白些。

    @廖飛強
    非常正確,密碼承諾是零知識證明中廣泛使用的密碼原語了。

    50
    @燕窩
    目前司法領域的存證區塊鏈的應用,似乎也用到單向哈希,具體是如何使用的?

    @廖飛強
    區塊鏈存證應用中,一般是數據哈希上鏈,作為可信存儲。原始明文數據鏈下存儲管理。


    《隱私保護周三見》

    “科技聚焦人性,隱私回歸屬主”,這是微眾銀行區塊鏈團隊推出《隱私保護周三見》深度欄目的愿景與初衷。每周三晚8點,專家團隊將透過欄目和各位一起探尋隱私保護的發展之道。

    欄目內容含括以下五大模塊:關鍵概念、法律法規、理論基礎、技術剖析和案例分享,如您有好的建議或者想學習的內容,歡迎隨時提出。

    欄目支持單位:零壹財經、陀螺財經、巴比特、火訊財經、火星財經、價值在線、鏈客社區

    總結

    以上是生活随笔為你收集整理的《隐私保护周三见》精彩50问 | 交流群互动合集的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。