0

怎样解隐私锁【精品20篇】

手机里如果有一些涉及个人隐私的东西,那就要将其隐藏起来了,虽然说手机本身就属于私人物品,但是有时候也需要借给别人使用,创建隐私空间可以为部分文件添加另外的保护层,那么华为荣耀手机如何设置隐私空间呢?

浏览

130

文章

383

篇1:果粉须知:iPhone会收集你的5类个人隐私 你可知道?

全文共 1671 字

+ 加入清单

对于苹果用户来说,关于苹果产品会造成你的个人隐私信息泄露传闻已经不在少数。这件事情现今又被爆出!iPhone手机会收集你的5类个人隐私,你可知道

事实上,在每一部iPhone、每一台iPad和iPod都提供了一些连篇累牍的文件,通知你使用这些设备就意味着你将放弃一大堆高度敏感的信息。对于苹果来说,获取这些个人数据是完全合法的,因为你在使用这些设备的同时就同意它这么做了。

许多情况下,我们都一直默认下一步下一步的设置,但是事实上,你已经同意了苹果对于你隐私信息收集,对于iPhone用户而来,你的5类个人隐私会被泄露!一起来看一下!

以下就是我们在使用iOS设备时同意让苹果或者第三方开发商收集的5类隐私信息:

苹果用户被泄露隐私信息一、对Siri说的话语及当时所在位置

你在任何时候对Siri讲话,苹果聘请的第三方或许最终都能听到你说的话。据软件授权协议称,这样做是为了“更好地了解你的意图和听清你所说的话。”

Siri(以及你的手机的语音命令功能)还允许苹果使用其他信息以及将这些信息分享给它的子公司和代理商。这里所说的“其他信息”包括你和你的联系人的姓名、昵称以及你们之间的关系,你听过的歌曲,当你发出语音命令时所处的地理位置。此外,华盛顿大学法学院副教授瑞安卡洛(RyanCalo)称,苹果的子公司和代理商以及文件中提及的其他组织比如授权人和合作者均没有得到明确定义,这可能包括了数千人。

据芝加哥大学利奥尔斯特拉希勒维茨(LiorStrahilevitz)称,目前苹果收集用户地理位置信息的重点似乎是帮助Siri变成一个更好的虚拟助手。他指出,如果苹果想要修改软件授权协议中的某些用语,它就能够利用Siri获得的数据干一些令人烦恼的事儿,尤其是如果它开始将用户的姓名与他们对设备所说的话连接在一起的时候。

苹果用户被泄露隐私信息二、某些相当私人的“非个人”数据。

事实上苹果的隐私政策将用户信息分成了“个人”和“非个人”两类,它强调说公司不会将用户的个人信息提供给营销商。但是事实上这一规定并不合理,因为本身这些问题的界定上就存在争议1

另一方面,“非个人”信息的定义就宽泛得多了,苹果也许想把这些“非个人”信息分享给第三方。但是这些“非个人”信息也包括一些相当私人的东西,比如你的职业、邮政编码和使用苹果设备时所在的地理位置。这些信息被称作“非个人”信息是因为它们自身并不能够与任何具体的个人产生直接的联系。

通过对这些可公开的信息的收集分析,你的信息也会变得一览无余!

苹果用户被泄露隐私信息三、你的设备(以及你自己)所处的地理位置。

不管你想如何来定义“服务”这个词,能够使用你的手机的地理位置信息的任何服务都能收集到你的地理位置数据以便“提供更优秀的产品和服务”。因为我们总是将手机随身携带,因此我们的行踪可能无时不刻都在服务商的监视之下。我们搜索过的地理位置信息也被服务商们收集走了。

然而苹果声称,它在收集地理位置信息时并没有将它们与用户个人挂钩。这些地理位置信息或许并没有附上你的姓名,但它仍有可能与其他数据合并在一起而得出你的真实身份。

苹果用户被泄露隐私信息四、你移动得有多快。

使用地理位置数据的应用也许还能收集到你的速度信息。斯特拉希勒维茨说,这些速度信息对于向我们提供旅游资讯的应用来说特别有用。

现在我们知道至少有一个关于执法机关获得用户速度信息的例子。移动导航工具开发商TomTom在2011年承认,公司将交通信息出售给了荷兰警方。警方利用那些信息来设置各地的限速信息。

苹果用户被泄露隐私信息五、你发送的所有iMessage。

为了确保iMessage信息能够正确地被发送出去,苹果表示它将在“一段有限的时间里”以加密的形式把这些信息储存下来。但是,苹果并未明确定义这段有限的时间有多长。斯特拉希勒维茨解释说,保存这些数据是会有很大风险的,因为它可能会成为黑客攻击的目标,而加密只能让黑客多费一点儿事而已。

看完上述介绍,各位果粉们是否有些心慌慌了,所以呢?不用苹果似乎不太可能,能做的就是在设置时刻,尽量减少手机对于自身信息的访问权限。

展开阅读全文

篇2:新病毒伪装成“脸书”专盗隐私

全文共 697 字

+ 加入清单

最近,瑞星的“云安全”系统截获了一种新的安卓病毒。这种病毒伪装成知名社交网站“脸谱”的应用程序,诱使网民下载并安装它。一旦手机中毒,它会根据黑客指定的指令发送短信或打电话,造成巨大的费用。此外,该病毒还能窃取用户短信、联系人列表、通话记录、图片文件等私人信息,并将其发送到黑客的指定地址。专家指出,病毒一旦被安装,就很难以正常方式卸载,所以用户需要特别小心。

专家称,“脸谱”病毒包括两种病毒的特征:费用和隐私监控。病毒可以接收指令,让手机在用户不知情的情况下发送短信和打电话。黑客可以利用这一功能群发垃圾邮件,让用户拨打手机的长途电话号码,造成巨大的成本消耗。

同时,病毒还可以获取电话号码、设备号码、短信信息、地理位置、手机中的图片、联系人列表、APP信息、通话记录、来电总召回等。并上传到黑客的指定地址。此外,病毒还会诱使用户激活设备管理器,使用户无法以正常方式卸载它。因此,一旦手机中毒,用户将面临一系列风险,如网上银行账户丢失、社交账户丢失、验证码被截获、短信和电话监控、私人照片泄露等。

据报道,“脸谱”病毒是一种新型病毒,也是迄今为止反病毒杀毒技术中最先进的安卓病毒。与以前的病毒相比,这种病毒能够检测到运行环境,使得防病毒软件无法在虚拟机中打开病毒程序,从而无法识别病毒并难以将其杀死。虚拟机检测技术在计算机病毒中已经出现了很长时间,但在安卓系统中还是第一次。

由于“脸谱”病毒极其有害,无法用普通方法清除,专家建议在使用安卓手机时应注意以下三点:第一,通过官方渠道下载应用。其次,谨慎授权和拒绝APP申请与其自身功能无关的运营权。最后,安装专业的手机安全软件,定期对手机进行全面杀毒。

展开阅读全文

篇3:手机病毒会盗取个人隐私吗

全文共 918 字

+ 加入清单

随着手机的迅速普及以及围绕手机的各种服务产业的不断繁荣,手机的安全问题逐渐成为人们关注的焦点。那么,手机病毒盗取个人隐私吗?就让的小编和你一起去了解一下吧!

手机病毒会盗取个人隐私:

如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络帐号、银行账号和密码等。这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵手机,窃取用户的重要信息。

防范手机病毒入侵措施:

1、安装杀毒软件:在智能手机中,用户可以安装相应的杀毒软件,保障手机的安全。

2、谨慎阅读短信和彩信:短信和彩信是手机病毒入侵手机的一条重要途径,为此用户在阅读短信和彩信时,一定要谨慎。对于来自陌生人的短信,一定要谨慎打开,尤其是乱码短信和彩信,建议用户删除,因为这些乱码短信和彩信可能是病毒。

3、谨慎使用手机下载功能:不少用户喜欢用手机上网,并且下载一些软件或者图片,这也给手机病毒一个可乘之机。除此之外,一些用户经常利用数据线或蓝牙从PC中下载程序,这样也可能导致手机中毒。为此,手机用户一定要谨慎使用手机下载功能。

4、合理关闭蓝牙和红外功能:不少手机用户喜欢将内置的蓝牙和红外功能模块打开,并且没有任何安全验证措施。随意打开蓝牙和红外,不知不觉中可能会引入病毒。为此,小编强烈建议手机用户在关闭蓝牙和红外模块,需要使用时再打开。

5、合理设置手机内置防护功能:不少手机中都内置了来电防火墙和短信防火墙,而短信防火墙也是防范手机病毒入侵的一种有效手段,尤其是对于通过短信途径传播的手机病毒。对于一些经常向用户手机发送乱码短信和彩信的号码,用户可以在短信黑名单中将这些恶意号码屏蔽,以此防范手机病毒。

6、不要接受陌生连接请求:不少手机用户需要使用蓝牙耳机等设备,这使得用户手机的蓝牙功能模块无法关闭。蓝牙模块打开状态下,如果有陌生用户发出连接请求,为了防止手机病毒的入侵,建议用户不要接受陌生用户的连接请求,因为感染了手机病毒的手机会自动搜索覆盖范围内的蓝牙并建立连接传播病毒。

今天小编对手机病毒会盗取个人隐私吗进行了简单的介绍,如果您想了解更多的手机系统病毒怎样清除预防,还请关注上的网络病毒小知识,希望对您有所帮助。

展开阅读全文

篇4:电脑基础知识、保护电脑隐私文件妙招教程

全文共 1925 字

+ 加入清单

今天小编分享电脑基础知识、保护电脑隐私文件妙招教程、一起来跟小编学习一下吧、

一、始终不显示隐藏文件

在WindowsXP中, 一般地,我们可以通过在个人文件的“属性”对话框中勾选“隐藏”复选框,然后在“文件夹选项”的“查看”选项卡中选择“不显示隐藏文件”单选按钮来达到隐 藏秘密的目的,但稍具计算机知识的人只要选择“显示所有文件”单选按钮就能将它们全部显示出来,因此,如果用以上方法来隐藏个人文件的话,就必须对“显示 所有文件”这个命令加以限制。

方法是:在注册表编辑器中找到 “HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorer AdvancedFolderHiddenSHOWALL”分支,然后在右窗口中找到二进制子键“Checked value”,把其键值改为“0”。这样,即使在“查看”选项卡中选择了“显示所有文件”,但系统仍不会显示出隐藏着的个人文件。并且当他人重新进入“查 看”选项卡,他就会发现,系统又自动选中了“不显示隐藏文件”这一项!

更绝的是,利用注册表编辑器,我们可以将“查看”选项卡中的“隐藏文 件”项下的三个单选按钮都隐藏掉。我们只需将上述“Hidden”下 “NOHIDDEN”、“NOHIDORSYS”、“SHOWALL”三个分支中的“Text”字符串键(注:Windows XP中该键的键值不同)的健值清除掉。这样,退出注册表编辑器后再进入“查看”选项卡,你就会发现“隐藏文件和文件夹”下面空空如也。任何人想要查看我们 的个人文件就都是两个字――没门,因为这个地方根本没法选择!

二、系统目录警告

操作:打开Windows文件夹,找到里面的两个文件:Folder.htt和Desktop.ini(如果找不到, 通过“查看”菜单将文件夹选项设成显示全部文件。),将其复制到需要隐藏的文件夹里,并将文件夹属性设为只读。用记事本打开文件夹里的 Folder.htt,删除“显示文件”四个字。

三、添加系统属性

操作:在方法一的基础上,添加系统属性。进入DOS环境,在命令行后面输入attrib+s+r(文件夹名),这样就给文件夹添加了系统属性。由于系统属性呈灰色(未激活状),一般人拿它没有办法。

四、添加“隐藏”属性

操作:此方法很简单,只需要右键单击文件夹,再点击属性,在属性中勾选隐藏。然后,点击菜单上的[查看]→[文件夹选项]→[查看],在“隐藏文件”选项卡中选上“不显示隐藏文件”即可。

五、用“回收站”隐藏文件

“回收站”本是用来暂存已被删除的文件,但如果将我们的个人文件隐藏在“回收站”中,那就可能谁也不会去关注它了。首先,我们打开文件夹,选中上方“工具”—“文件夹选项”中的“查看”选项卡中选择“显示所有文件”

然后进入系统所在分区的根目录,右击“Recycled”文件夹选择“属性”命令,在“属性”对话框中勾选“启用缩略图查 看方式”复选框,点击“应用”按钮。这样,系统就会自动将“回收站”的“只读”复选框选中,然后去掉“只读”复选框前的钩,此时,“回收站”的图标将变成 一个普通文件夹的形状。

双击“Recycled”文件夹,将需要隐藏的个人资料拖进该文件夹窗口中,然后再次右击“Recycled”文件夹 并选择“属性”命令,勾选“只读”复选框后,“回收站”图标就又恢复成原状。此后,如果有人双击“回收站”,他就根本看不到里面有任何文件。即便其他用户 执行了文件删除操作,同时又执行了“清空回收站”的操作,原先被隐藏在这里的文件仍不会被删除。通过巧妙切换“Recycled”文件夹的属性,我们便可 以用它来隐藏自己的秘密文件。

六、将个人文件夹变为“回收站”

我们还可以利用“偷梁换柱”的手法,即将我们的个人文件夹图标变为“回收站”图标。首先,在“Recycled”文件夹的属性窗口中去除掉“只读”属性,以便让它变为普通文件夹图标,进入“Recycled”文件夹并将其中的“desktop.ini”隐藏文件复制到需 要隐藏的文件夹下,例如“d:zhj”;右击“zhj”文件夹并选择“属性”命令,在弹出的对话框中勾选“只读”、“隐藏”复选框,再勾选“启用缩略图查 看方式”复选框。

现在我们就会发现,“zhj”文件夹已变成“回收站”图标了,但当他人打开该文件夹所看到的却是原来“Recycled”文件夹中的内容,而不会是“zhj”文件夹里的文件。当然,别忘了在“文件夹选项”的“查看”选项卡中选中“不显示隐藏文件”项。

相关知识:学习电脑知识、怎么给电脑上文件夹加密码

以上是小编分享的电脑基础知识、保护电脑隐私文件妙招教程、大家学会了吗、希望本文对大家有所帮助、

展开阅读全文

篇5:在网吧上网如何保护个人隐私

全文共 655 字

+ 加入清单

网吧上网,其实是一件很危险的事情,因为一台计算机多人共用,网民很有可能被别人埋放的木马软件盗取密码或者聊天记录,让你的私密聊天历史记录曝光等等,而实际上,很多人的电子邮件密码或者QQ密码等确实是在网吧上网时被盗取,那么,在网吧上网如何保护个人隐私呢?网吧如何保障顾客个人信息安全呢?今天,我们就跟随一起来了解关于这方面的网吧安全知识。

第一,在网吧上网,收发电子邮件也是顾客比较常有的一项举动,要值得注意的事,收发电子邮件然后不要从某些个人站点提供的入口进入,以防止某些页面里埋放有记住你用户名和密码的代码,每次用完信箱,在退出时,一定要点网页里的退出登录,千万不能直接关闭页面或者从邮箱页面转到其它页面,如果遇上非正常退出,例如操作时网页无反应或者电脑死机时,那就必须要清除浏览器历史记录,包括cookie的记录,这样做才能确保自己的隐私不被别人窥探到。

第二,禁用网站小甜饼,一般我们在登录社区或者BBS网站时,大多数网站都有小甜饼来记录用户的信息,以方便用户再次进入的时候不用输用户名和密码,但如果在网吧上网,必须把此项功能去除掉,具体做法是在登录网站时,选择个人档案下的编辑论坛选项,上面有个提示“再次返回本站时自动登录?”,此时这个选项必须设为否,然后点击确认,此外,在退出BBS或者论坛时,也不能随意关闭浏览器窗口,要正式从个人帐号中点退出,然后关闭浏览器。

从以上两点我们可以看出,在网吧上网,无论是登录哪个网站,只要涉及到要登录用户名或者输入密码的,必须要点击退出按钮,这也是为了保护帐号的安全性。

展开阅读全文

篇6:EXCEL保存时提示隐私问题警告提示怎么办

全文共 621 字

+ 加入清单

保存EXCEL的时候,弹出对话框“隐私问题警告:此文档中包含宏、ActiveX控件、XML扩展包信息或Web组件,其中可能包含个人信息,并且这些信息不能通过"文档检查器"进行删除”。这个提示并不影响我们操作,只是在我们保存的时候,总是提示,给人的感觉就不顺畅。解决这个问题很简单,因为提示中已经给出了我们需要检查的地方,只是解决过程大家不熟悉。

1、解决此类问题,主要还是根据提示去解决,提示什么,我们就解决什么:

2、上图包含多种可能造成的原因:

A:宏

B:ActiveX控件

C:XML扩展包信息

D:Web组件

解决方案一

1、点“左上角”,然后选“Excel选项”:

2、点击“信任中心” → “信任中心设置” → “个人信息选项” → 找到“保存是从文件属性中删除个人信息”,设置完成后,如果未能解决,请移步“解决方案二”:

解决方案二

1、在EXCEL中按 “Alt + F11”,弹出“VBA编辑环境”,按 "Ctrl + R"打开《工程资源视图》,依次点击左侧的各个“sheet”和模块等,点击查看是否有代码,如果有代码能保存就保存,不能保存就删除。或者返回excel关闭对应的表格,便可解决。

如何打开"开发工具"

1、EXCEL2007打开方式:点“左上角” → “Excel选项” → “常规” → 勾上“在功能显示开发工具选项卡” → “确定”

2、EXCEL2010打开方式:点“文件” → “自定义功能区”→ 勾选“开发工具”→ “确定”

展开阅读全文

篇7:共享车软件泄露隐私如何赔偿

全文共 835 字

+ 加入清单

中国社会正在很多方面体现出开放的一面,诸如共享单车、网约车这些新生事物。那么,共享车软件泄露隐私如何赔偿那?就让的小编和你一起去了解一下吧!

共享车软件泄露隐私的赔偿:

个人信息被泄露出去后,轻则被广告骚扰,重则被骗取钱财。我们的个人信息一旦被泄露,可以向共享车管理部门、工商部门、消协、行业管理部门和相关机构进行投诉举报,消费者还可依据《侵权责任法》《消费者权益保护法》等,通过法律手段进一步维护自己的合法权益。

法律规定:

《消费者权益保护法》第二十九条经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。

经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。

第五十条经营者侵害消费者的人格尊严、侵犯消费者人身自由或者侵害消费者个人信息依法得到保护的权利的,应当停止侵害、恢复名誉、消除影响、赔礼道歉,并赔偿损失。

第五十六条经营者有下列情形之一,除承担相应的民事责任外,其他有关法律、法规对处罚机关和处罚方式有规定的,依照法律、法规的规定执行;法律、法规未作规定的,由工商行政管理部门或者其他有关行政部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处以违法所得一倍以上十倍以下的罚款,没有违法所得的,处以五十万元以下的罚款;情节严重的,责令停业整顿、吊销营业执照:

(九)侵害消费者人格尊严、侵犯消费者人身自由或者侵害消费者个人信息依法得到保护的权利的;

(十)法律、法规规定的对损害消费者权益应当予以处罚的其他情形。

经营者有前款规定情形的,除依照法律、法规规定予以处罚外,处罚机关应当记入信用档案,向社会公布。

展开阅读全文

篇8:qq会泄露用户隐私吗

全文共 541 字

+ 加入清单

QQ是腾讯QQ的简称,是腾讯公司开发的一款基于Internet的即时通信(IM)软件。那么qq会泄露用户隐私吗?下面为大家介绍一下。

qq要是使用不当就会泄露用户的隐私,一些社交的软件,微博,微信。qq类,最好不要留过于详细的个人信息。而且,不要设置自己的位置被分享。谨慎晒照片。通过微博、QQ空间、贴吧等和熟人互动时,有时会不自觉说出或标注对方姓名、职务、工作单位等真实信息。有些家长在朋友圈晒的孩子照片包含孩子姓名、就读学校、所住小区;晒火车票、登机牌,却忘了将姓名、身份证号、二维码等进行模糊处理。

一般情况下,网络上的信息被泄露有以下几方面的原因:“一个是与个人隐私有关的网站存在漏洞被黑客利用,造成大规模的隐私泄露。另一个是会接触到个人隐私信息的从业人员缺乏职业道德、触犯法律主动泄露的,比如很多媒体也都报道过的一些快递公司个别员工倒卖客户信息,造成客户个人隐私泄露。”另外一个原因就是,上网时有一些不太好的习惯,泄露了自己的个人隐私,“比如在博客、微博或者QQ上,留下自己的真实姓名、电话、住址等。”

QQ现如今是人们不可缺少的一部分了,但是也伴随这危险,QQ会不会泄露个人信息呢?我们如何预防社交软件信息泄露呢?请大家继续关注,下期我们会为大家介绍更多的信息泄露安全小知识。

展开阅读全文

篇9:CoinSwap可以改善比特币网络的隐私问题

全文共 1260 字

+ 加入清单

比特币的开发者刚刚重启了一个长期未使用的隐私协议,它可以在不改变比特币源代码的情况下使用,并有可能成为解决比特币匿名问题的灵丹妙药。

英国开发者ChrisBelcher在几个比特币项目中提交了数百个提交代码,包括Electrum和JoinMarket。本周,他发布了一份关于CoinSwap的实施方案。CoinSwap是一种已有7年历史的隐私协议,Chris认为它将“极大的改善比特币的隐私性和可替代性”。

Belcher写道:“使用CoinSwap的交易,虽然看起来像是用户将资金从地址A发送到地址B,但实际上他的比特币最终会到达地址Z,而且这个地址Z与地址A或地址B完全没有联系。”CoinSwap最初是Blockstream的共同创始人,CoinSwap的前身GregMaxwell于2013年发明的。但Maxwell的想法在当时面临着较大的技术阻力,很难实施,因此只能搁置。

然而,Belcher的提议使用了与比特币闪电网络相同的智能合约,使其更容易实现。Belcher告诉Decrypt,协议将在6-8个月内准备好测试,Maxwell称赞Belcher的实现是“高水平的设计”。

这一协议可能会解决比特币的匿名问题。由于比特币地址是公开的,区块链分析公司很容易通过比特币地址追踪到其对应的IP地址。虽然像Coinjoin这样的匿名协议已经存在,但是它们很难使用,并且只有在严格遵循操作规范的情况下才能工作。

CoinSwap如何改善比特币网络的隐私问题

在CoinJoin交易中,几组用户一起发送相同数量的比特币,然后协议分批处理这些比特币,从而屏蔽交易的起始地址。因为交易是成批组合在一起的,所以它们都有一个共享的历史记录,并且看起来完全相同。

但CoinJoin的一个问题是,要完成正常交易,每个用户必须在一次批量交易中输入等量的比特币。如果用户加入了一个只支持一枚比特币的CoinJoin服务器,而它不小心发送了两枚比特币的话,那么它的输入隐私,以及他在CoinJoin中进行交互的任何人的隐私就会受到损害。

CoinSwap通过消除支付同等金额的设置解决了这个问题。CoinSwap并不是把一批比特币混在一起,而是让用户先把比特币发送到中间钱包里进行交换。

Alice和Bob想要进行CoinSwap时,Alice首先将比特硬币发送到一个多重签名的地址(双方共享私钥的比特币的地址),Bob将比特硬币发送到另一个多重签名的地址。因为Alice和B0b都有两个钱包的私钥,他们就可以把比特币取出来放到自己的钱包里。

在原子交换和闪电网络中使用的一种称为哈希时间锁合同的加密技术可以防止一方从另一方窃取资金。为了完成交换,Bob从第一个多重签名地址提取比特币,而Alice则从第二个多重签名地址提取比特币。

Belcher告诉Decrypt,这些多重签名地址使用另一种加密技术使交易看起来“就像一个普通的地址,而不是多重签名地址。”

他进一步解释道:“任何检查区块链的人都看不到这笔交易是怎么进行的,因此交易的隐私性得到了改善。”

展开阅读全文

篇10:华为畅享9plus隐私空间在哪 华为畅享9plus有隐私空间吗

全文共 284 字

+ 加入清单

华为畅享9 Plus没有隐私空间,但是华为mate30有隐私空间,创建隐私空间方法如下:以emui10系统为例。打开手机设置,点击【隐私】选项,再点击【隐私空间】。最后点击【开启】选项,再按照提示去创建即可。

华为畅享9plus隐私空间在哪

华为畅享9 Plus不支持隐私空间功能。不过华为mate30可以设置隐私空间,设置方法如下:

以emui10系统为例。

1、点击打开手机设置界面。

2、进入手机设置界面,往下滑动屏幕。

3、找到并且打开隐私选项。

4、打开的界面点击隐私空间。

5、点击开启,然后根据提示去设置创建即可。

上述就是关于华为畅享9plus隐私空间在哪的内容介绍了。

展开阅读全文

篇11:女性微信隐私泄露有什么影响

全文共 677 字

+ 加入清单

很多情况下我们也不得不把它拱手“让”于别人。可能是你的同事想要打个电话或者把玩一下你的手机,可能是你们家的小调皮蛋儿要玩会儿游戏,也可能是你的亲人单纯粗暴的想要看一下你的聊天记录······总而言之,你的手机隐私随时存在泄露的危险,那么女性微信隐私泄露有什么影响

1.垃圾短息、垃圾邮件满天飞

相信针对这两个垃圾短信和垃圾邮件的情况,大多数人都已经习以为常了,如今你的手机和邮箱每天不收到垃圾信息可以说是不正常的。这些人利用得到的信息向你发送各种推销信息,而且这些信息多为垃圾信息,让你叫苦不迭。

2.骚扰电话屡禁不止

当你收到垃圾短信或者邮件的时候,你可以置之不理,但当你接连收到陌生人的电话的时候,每次结果都是推销保险、装修、育婴等电话,那么你就会让你抓狂了。目前,腾讯、360等手机软件推出针对骚扰电话拉黑、标注等功能,深受广大用户的喜爱。

3.丢失钱财,坏事从天而降

如果说前两点知识让你心情受到影响,那么透漏个人信息还可能让你的钱财遭到盗窃。不法分子可以利用你的个人信息,办个你的身份证,在网上骗取银行的信用,恶意透支消费,你说碰到这样的问题你可恶不可恶。

4.对个人人身安全造成危害

泄露个人信息不仅让你的钱财收到损失,还可以被别有用心之人利用,危害到你的人身安全。国外就有犯罪分子利用关注的即时通讯工具分析你的个人生活情况实施犯罪。

提醒您:智能手机操作系统的漏洞缺陷众多,因此一定要多了解一些手机社交软件存在哪些安全隐患相关的知识,来充实自己,在日常时,也应该多懂得一些女性社交安全小知识、女性安全知识和女性防侵害知识,这样可以有利于女性交友安全的发展。

展开阅读全文

篇12:微信支付隐私保护功能有用吗

全文共 511 字

+ 加入清单

随着人们频繁使用微信支付,很多人担心自己的个人信息会遭到泄露,借此微信推出了隐私保护功能,下面就来为大家介绍一下微信支付隐私保护功能有用吗?

信息安全问题并不仅仅是快递行业所面临的问题,它是信息网络时代整个社会、各行各业都要面对的共同难题。但我国法律体系尚存在问题,如个人信息归属权有待明确,可操作性弱和执法困难等。

信息安全是一项系统工程,信息处理经过的环节越多,泄露及被非法利用的风险越大,仅依靠法律、电子商务管理部门的力量无法有效防范和应对信息安全的挑战。因此,还需要各部门通力配合,做好信息安全的系统设计,强化各界安全意识,尽量堵住信息泄露和贩卖的“黑洞”。

大家还要预防一下手机丢失,如果手机丢失之后,很容易导致被盗,所以我们最好把手机带有支付功能的软件都加一个隐私助手,打开腾讯手机管家——个人中心隐私助手,给你的手机软件都加上锁,这样的话,就可以更进一步的保护你的支付安全。

由以上可以看出,微信支付的隐私保护功能是比较有用的,今天小编就为大家介绍到这里,如果您还想了解手机支付信息安全需要注意哪些事项等相关知识,可以登录查看,海量信息泄露安全小知识供大家查阅,如果您还想了解更多相关方面的知识,欢迎与大家一起分享。

展开阅读全文

篇13:qq泄露隐私图片怎么办

全文共 463 字

+ 加入清单

在QQ空间上可以书写日志、写说说,上传用户个人的图片,听音乐,写心情,.通过多种方式展现自己。除此之外,用户还可以根据个人的喜爱设定空间的背景、小挂件等,从而使每个空间都有自己的特色。很多人喜欢将自己的隐私照片上传qq,那么qq泄露隐私图片怎么办呢?下面为大家介绍一下。

每个人都喜欢将自己的照片上传到qq,其实QQ空间的照片也是会泄露的,因为你永远不知道黑客什么时候光顾你的电脑,要是自己的电脑中了病毒,就会泄露QQ照片的,这个时候你的个人信息也就不安全了。

qq泄露隐私图片严重的话将可能涉嫌非法获取公民个人信息罪。你可以向公安机关报案,追究相关单位或个人的刑事责任。非刑事案件由个人向法院发起民事诉讼。在司法实践中,未经本人同意,非以营利为目的的使用他人肖像的行为也有可能构成侵犯他人肖像权。《中华人民共和国民法通则》第一百条规定:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。

现在有很多人在玩QQ,那么QQ就真的安全吗?我们如何预防社交软件信息泄露呢?下期会为大家继续介绍的,更多的信息泄露安全小知识尽在。

展开阅读全文

篇14:华为手机隐私空间的创建及删除

全文共 401 字

+ 加入清单

如今大家越来越注重隐私,即使是一部手机也可能涉及到许多个人隐私,所以手机厂家也开发了相应的隐私空间,通过它我们可以有效的保护手机里的部分个人隐私内容,比如说照片、视频乃至文件,那么华为手机如何创建隐私空间呢?

操作方法

1

据小编了解,华为手机不同的型号具有不同的创建隐私空间的方法,下面小编介绍方法是以荣耀9为例,首先我们找到“设置”,如图;

2

然后在设置界面点击“安全和隐私”-“文件保密柜”,进入保密柜之前需要进行指纹识别才行;

3

当然指纹识别需要事先开通才行,否则的话系统默认的是需要输入密码的,进入到保密柜以后我们看到系统共有4种类型的文件可以保存;

4

点击页面下方的“移入”即可导入对应的文件了,下图三就是小编移入保密柜一则短视频以后的系统提示...

5

如果后期需要删除这个隐私空间又有什么办法吗?依旧是保密柜首页右下角点击“设置”,然后在保密柜设置界面的最下方点击“销毁保密柜”即可,不过同样需要验证指纹以后方可销毁哦;

展开阅读全文

篇15:莱特币自主的Grin开发人员挑战Mimblewimble的隐私问题

全文共 1131 字

+ 加入清单

一个咧嘴笑(Grin开发商资金由莱特币基金会已经提出了一个解决方案,用于固定“的Mimblewimble隐私阿喀琉斯之踵”。

Mimblewimble(MW)以隐私为中心的代币Grin的开发者David Burkett 开始每月更新一次线程,详细介绍Grin的开发以及将MW以隐私为重点的技术集成到Litecoin(LTC)中的进展。开发人员于12月1日在Twitter上宣布了这一消息。

“我将每月发布状态更新,详细说明LTC MW EB(YAY的缩写)的进度。这是针对那些对LTC开发感兴趣的人的,但同时也会谈论Grin ++的变化,因此对于Grinners来说也可能很有趣。”

Burkett挑战“ Mimblewimble隐私的致命弱点”

关于Grin的进展,据称开发人员执行了有史以来的第一个预广播MW CoinJoin,据称该交易将通过在交易与CoinJoin区块中的其他交易合并之前禁用广播来使交易更加私密。Burkett指出,此问题是与MW隐私相关的最关键问题之一。他写道:

“尽管如此,易失性隐私的致命弱点一直是,在交易有机会与其他交易合并之前,广播这些交易。这意味着监视网络的节点可以看到大多数事务的原始输入到输出链接。在广播之前将交易直接发送到CoinJoin服务器是我们可以用来解决该问题的许多不同技术之一。”

一些研究人员声称无法解决Mimblewimble的隐私

这项执行工作是在最近的一份报告声称MW的隐私存在“根本性缺陷”之后进行的,因为开发人员设法在Grin交易进入CoinJoin之前跟踪了96%的Grin交易,CoinJoin是一个收集所有MW交易以确保匿名的区块。

该报告由区块链研究公司Dragonfly Research的Ivan Bogatyy发布,该报告称无法解决MW问题,并且该协议不应再被视为“在隐私方面可以替代Zcash或Monero的可行方案。”

Litecoin Foundation正在资助Burkett整合Grin隐私的工作

除Grin的开发外,开发商还确认,莱特币基金会将资助他的工作,以实施MW扩展模块以及继续他在Grin上的工作。Litecoin的创建者Charlie Lee 于10月30日宣布了该计划。

Burkett还指出,他已经与Lee和比特币研究员Andrew Yang(不是总统候选人)合作了几个月,设计了一个Mimblewimble扩展模块,以实现Litecoin上的机密交易。因此,作者于10月22日使用MW协议发布了两个莱特币改进提案草案。

11月中旬,Grin 向其普通基金收到了一笔匿名的50比特币(BTC)捐赠,引发了谣言,该捐赠与比特币创建者中本聪(Satoshi Nakamoto)有关。

展开阅读全文

篇16:微信如何进入隐私保护

全文共 132 字

+ 加入清单

简要回答

如今微信是大家常用到的一个通信工具,而且在使用的过程当中都是非常便利的,就连年龄比较大的人都特别喜欢在微信上和亲朋好友聊天,具体微信如何进入隐私保护状态呢?请看以下设置步骤。

1

打开微信,点击我,进入到个人的界面,点击服务。

2

点击钱包。

3

点击消费者保护。

4

点击隐私保护即可。

展开阅读全文

篇17:中国联通8大坑:骗你隐私再黑钱

全文共 2149 字

+ 加入清单

12月12日,笔者见过太多关于电信企业霸王条款的报道,本以为已经“免疫”,没想到9日赴哈尔滨办事,却遭遇中国联通的“连环坑”。“看人百遍不如亲历一遍”,请看看我的奇葩遭遇。

先补充个背景,本人曾在哈尔滨工作,用过中国联通[微博]两个宽带号(其中一个是中国网通时期办理),一个3G手机号码。

【“坑”一】包年得包一辈子?

2013年7月,我在中国联通哈尔滨松北营业厅办理了“1080元10M光纤”的包年业务,本以为到了今年7月包年期满自动停止服务,没想到松北营业厅的业务员却告知,已经欠费400多元。

“不是包年结束就停止吗?这半年我都搬走了。”我问。

“先生,你看好,我们这个套餐是,1080元包年,之后按每月100元收费。”业务员说。

“没用也要交钱?”我不解地问。“当然,还有滞纳金。”他说。

“你们推销宽带的时候,也没说过这事儿啊!”我问。“那我不知道。”他说。

我才明白,这分明就是“包年就要包一辈子”的节奏。

【“坑”二】未经任何告知上了黑名单

对话时,这名业务员快速在电脑前操作,查询我在联通的消费记录。幸亏我眼尖,捕捉到一个弹出的对话框,上面带有“黑名单”字样。

“怎么?我都上黑名单了?”我问。“是,但不是这次,你以前开过一个宽带,在珠江路,欠费太久拆机了,你就上了黑名单。”他回答。

经他提醒,我才想起大约4年前,在中国网通也办过类似业务,当时也以为包年期满服务停止就结束了。网通相关业务并入中国联通后,自然也能查到。

“上了黑名单,你们也该通知我一声吧。”我开始怀疑自己的智商,显得底气不足。“那我不知道。”他又说。

【“坑”三】拆机要取回设备当天办不了

我心想,上了黑名单,如果再影响到个人征信记录,就得不偿失了,赶紧问:“那现在怎么办?”

“你要是真不用了,就交了欠款之后报拆机吧。”业务员说。

“我没用宽带,你可以查到的,不应该交钱。我着急去北京,现在办拆机吧!”我说。

“拆机啊?那你得拿来家里的‘光纤猫’,而且今天都这么晚了,办不了了。”他说。

“那我叫别人代办可以吧?或者打客服电话?”我问。“不行,必须本人持身份证到营业厅办理。”他说。

此刻,愤怒堆积在心,我已憋到“内伤”。

【“坑”四】停机保号每月也要交10元

长辈们曾告诉我,遇到不讲理的要克制,再试试别的办法。

“那除了拆机总还有别的办法吧?”我试着问。

“还可以停机保号,每月得交10元,不太合适。”他说。我心想,这好歹算是为我考虑。

“不过,你得把400多元欠款和滞纳金交上。”他说。

我内心已“泪流成河”。

【“坑”五】名下开过6个未知手机号

我已经准备认栽,交了钱息事宁人。“你再帮我查查,我还欠你们联通什么,我都还清!”我站起来盯着业务员的显示屏说。

他快速地操作着。当他将我的身份证号输进系统时,我惊呆了。

除了已经停掉的3G手机号码,“欠费”的宽带,竟然还有至少6个手机号码,而且一个正在使用!

一个130号段,尾号为8852的号码是用我的身份证开户;点开详情,用户资料里赫然显示着我的身份信息,受理单位是哈尔滨市道外区某通讯商店!同时,一个131号段和4个130号段的陌生手机号码都使用过我的身份信息,只不过这5个已经是“失踪”状态。

“你们都拿我的身份信息干了什么?为什么有这么多我从未用过的号码?你们怎么解释?”我真的忍无可忍。

“那我不知道。”他又说。

【“坑”六】官方答复踢皮球“不清楚不确定”

我反复深呼吸告诉自己要冷静。虽然有的企业已经没有底线,但业务员自始至终还算“配合”,我不该对他态度不好。

“那你能做什么?”我冷静下来问。“我帮你反映问题吧。”业务员填好了两个投诉单,跟我核对了内容,通过系统发走了。

“帮我把这个陌生号码立刻停机吧。”我无力地说。“好。”他照办了。“收到投诉后,他们会在24小时内联系您的。”

10日,一名联通公司的工作人员给我回了电话。她说,代表哈尔滨道里区销售渠道,向我回复“有人用我身份信息正在使用手机号码”的问题(后来我反应过来,号码不是道外区销售出去的吗?)。

“我们正在责成销售商查找原因。”她说。“什么时间能有回复?”我问。“无法确定,会尽快。”她说。“销售商出现这种问题,你们不掌握吗?”我问。“那我不清楚。”她说。

【“坑”七】“这么多用户没人关注某一个人”

不久,我又接到了哈尔滨联通“长江局”的工作人员电话,来解释“珠江路的那个宽带‘欠费’使我上了黑名单”的问题。

“你欠费140多元,我可以免去你30多元滞纳金。包年不用了都是转为包月资费,要下黑名单你还得把100多元交上。”她说。

“我没用你们服务,为什么要交钱啊?”我还试图跟她讲理,“而且上黑名单你总得告诉我一声吧?”

“交不交你随意。这么多用户,没人关注某一个人。”她说。

【“坑”八】欠款没人交其实可以冲抵

后来,我又接到了哈尔滨联通“松北局”的工作人员电话。她态度很好,说的也很“实在”。

“欠费和滞纳金我都可以给你免掉。”她说。“拆机停机确实需要本人来办理。”“你要是回不来,就这样,继续欠着。等欠到一定时候,公司会统一自动销号的。到时候你再打客服,那边就直接把费用给你冲抵了。”

“既然这样,怎么还要搞这么多复杂的事儿呢?”我问。

“哎,这钱谁愿意交啊,再说也没人交。”她笑道。

我立刻懂了。决定必须把这段奇遇告诉公众。

截至12日中午,中国联通方面未再与我联系。

展开阅读全文

篇18:一文看懂隐私之战:区块链赛道谁最能打?

全文共 10141 字

+ 加入清单

1.行业现状

区块链技术作为数字化时代的信任解决方案,其去中心化的透明性和现实所需要的隐私性之间存在一定的矛盾。链上数据的公开可验证意味着交易等数据都是有迹可循并且不能被篡改,而当我们在真实世界和虚拟世界进行交互时,不可避免的会留下可以从交易等信息追踪到真实身份信息的痕迹。存储在链上的所有数据都是公开可验证的,这对区块链及智能合约来说都是一个致命的问题。缺失了隐私保护,这在现实世界中是无法接受的,因为不仅个人希望保护自己的财产信息和其他私人信息隐私,任何企业或组织也希望保密其敏感和有价值的数据。另外,GDPR (欧盟通用数据保护条例) 和 CCPA (加州消费者隐私法案) 等隐私法规也表明监管对于个人数据的保护将越来越严格。因此,如果无法解决隐私问题,加密货币和区块链就无法实现大规模采用。针对区块链的隐私问题,目前行业提出了以下不同的解决方案:

1.1 隐私加密货币

要实现加密货币的隐私,需要做到对发送者、接收者、交易金额和交易IP等信息的保密,使得这些信息仅对参与方(或参与方指定的第三方)可见。针对这个问题,衍生出了匿名币分支。这个分支的特点是仅仅作为货币,不支持智能合约功能。目前这个领域项目较为丰富和成熟,很多头部项目早在2014就已经推出了。截止2020年11月23日,匿名币板块当前总市值254亿人民币。

数据来源:非小号,截至时间2020年11月23日

比特币的隐私基础设施

实际上,比特币最初的设计也是为了实现匿名,但比特币使用非对称加密算法,隐私匿名性相对较弱,用户的交易仍可以被所有节点查看。并且随着算法的提升,根据UTXO可被追踪到交易的发起方和接受方。由此基于比特币的隐私基础设施在早期也提出了一些改进算法。

•CoinJoin

该方案原理相对简单,即把不同用户的多个交易合并成一个交易来掩盖UTXO的所有权。其他人无法从这种混淆的交易中确定地址为一人所有,也无法确定货币的流向。并且用户可以多次进行Coinjoin操作,进一步隐藏交易的信息。 Coinjoin方案不需要改变比特币的协议,相对易实现。Coinjoin的缺点在于中间服务器可以掌握所有用户的输入输出地址,具有隐私暴露给了第三方的风险。同时如果中间服务器遭受攻击,用户的信息也会容易泄露。除此之外,在混币参与方中,至少有一方知道混币具体有谁参与,或者能够访问地址间映射。 目前主要有3个采用混合服务器tumbler的隐私钱包:Wasabi,Samourai和Joinmarket。使用coinjoin的用户需要在服务器上登记,由服务聚合器为多个用户请求参与进入混币步骤。主流的服务商例如BTCPay Server也采用了基于coinjoin的隐私技术P2EP,与仅发送方从钱包中发起转账的常规比特币转账不同,P2EP转账将发送方和接收方的输入打包在一起,接收方也会向自己发送额外的比特币。相比简单的coinjoin提高了隐私性能。

•TumbleBit

TumbleBit是一种去中心化的混币服务。它使用一个去中心化的tumbler在参与者之间创建离线支付通道。用户将币发送给中间tumbler,通过这些通道获得等量的其他比特币。TumbleBit的保密程度比coinjoin更胜一筹,因为个人和tumbler的交互是相互独立的,不会受到其他作恶方的影响,并且匿名大小不受任何限制。但在tumbleBit上进行混币必须为混币垫付资金。

•Coinshuffle

Coinshuffle是具有coinjoin思想的改进混币方案。引入了纠察机制,每次混币失败都可以找到恶意节点,用户可避开恶意节点进行下一轮操作。coinshuffle无需额外混合费用,并且能够纠察低手,但缺点在于不能自定义混合金额,效率较低。总体上,所有的混合方案都可以兼容比特币系统,可以保护比特币的交易地址。但是,所有混合方案都存在开销问题,系统需要消耗更多的计算机资源和通信资源实现混合。

1.2 隐私智能合约

对于智能合约的隐私,则需要对输入和输出数据以及网络状态进行加密,使其对用户本人以外的所有方(包括执行智能合约的节点)隐蔽。通过隐私智能合约,敏感数据和应用程序可以安全地在开放的公链环境中运行,这是大多数实际用例所需要的。针对智能合约的隐私问题,一类是基于公链的基础设施,解决公链的隐私问题;另一类专注隐私计算,以发展垂直细分领域为目的的基础公链。

1.2.1 公链隐私方案

1.底层架构支持隐私智能合约(或隐私dapp)的基础公链。这类项目有2017年推出的Horizen和Particl,以及2018年出现的超零币。这个细分领域的总体市值约9亿人民币。相比于单纯的匿名币,结合了隐私智能合约概念的项目受到的资金关注度反而要小几个量级。这一方面可能跟发展的成熟度不同,另一方面,可能说明这种项目定位没有受到市场的认可。

此外,还有像AOS和Origo这类的项目,其本身不是匿名币。Origo是一个分布式隐私应用平台,能同时支持隐私转账和隐私智能合约,其投资机构包括Polychain Capital、共识实验室、NGC等一系列知名机构,以及同样投资了超零币的了得资本。但是该项目并不受市场看好,相比IEO的价格已经跌了-89.86%,期间最高涨幅也只有不到100%。 AOS项目较可疑,从有限的披露信息来看,它是一条隐私公链,支持用户自主发行隐私资产,可采用零知识证明编程和便捷开发隐私DAPP。该项目虽然在非小号上显示的流通市值是1.1亿人民币,但是其上线交易所只有两家规模很小的平台,因此这个市值非常可疑,而且该项目披露的信息极少。

数据来源:非小号,coingecko 截至时间2020年11月23日,为了便于比较,这里的纵轴跟纯匿名币项目相同

2.现有公链的自我升级。以太坊一直以来都在探索扩展性和隐私问题,当前团队非常看重的一个解决方案是基于零知识证明的ZK Rollup技术 ,其工程实现如ZK Sync看起来很有希望。在扩容方面,ZK Sync可以为以太坊带来数千笔交易 / 秒(TPS)的吞吐量、高度的抗审计性,以及超低延迟。在隐私方面,以太坊将建立一个专门为基于零知识证明的智能合约而设计的编程框架和虚拟机环境,这可以大大降低开发者开发隐私智能合约的技术门槛。

3.针对现有公链的隐私工具和协议。这类项目没有独立的主网,专注于为其他公链服务。例如,波卡生态的隐私智能合约平台Phala Network,它未来将会成为 Polkadot 的平行链,通过跨链协议为任何区块链提供隐私计算、保密智能合约、defi和数据服务等应用。该协议现已支持隐私环境下的交易转账、一键发布隐私资产等功能。在波卡的支持下,可以成为具有可组合性和互操作性的机密智能合约网络。 围绕以太坊也有很多的隐私工具,如隐私协议项目Aztec采用ZK-ZK rollup方案,以在以太坊主网上实现每秒数百笔的隐私交易,同时可降低每笔隐私交易的成本。Aztec协议使用了一个 “零知识票据” 系统来追踪隐匿的资产。这些票据(包括票据的所有者)公开在以太坊网络上,但除非你是该票据的主人,否则无从知晓每条票据中的金额;以太坊二层隐私技术Zkopru,结合了Zk SNARK和Optimistic rollup技术,支持低成本的在二层网络内进行私人转移和原子交换;四大会计师事务所之一安永的区块链团队发布的“ Nightfall,该方案利用零知识证明可以在以太坊区块链上启用匿名交易。经过迭代之后,Nightfall可以广泛适用于游戏物品和收藏品;通过开源混合器Hopper,移动设备可以在以太坊区块链上进行私人交易,用户可以在不透露任何公共账户地址的情况下在私人账户存入或提取ETH,它还利用零知识证明来验证私人转账的接收者;Quorum使得基于Ethereum可以构建私人的合同和私人交易,二者分别允许指定网络中的哪些节点可以访问该合同并可以执行,其他节点看不到合同的代码或数据,也无法查询或执行,以及使交易仅对授权参与者可见。

1.2.2 隐私计算公链

1.底层架构支持隐私智能合约(或隐私dapp)的基础公链,但其原生代币不是匿名币。代表性项目是以隐私加密技术作为核心出发地的项目,一般被称为隐私计算公链,如Enigma、 ARPA、PlatON,以及Oasis Labs 。一方面,作为独立的公链它们可以直接在主链上开发隐私兼容的智能合约;另一方面,它们又可以作为其他公链的二层网络(Layer-2)解决方案,为任何公链提供隐私计算能力。此外,这几个项目的愿景是跟大数据和AI行业相结合,前景十分广阔。Oasis Labs和PlatON两个项目的代币还没有上二级市场,因此暂时无法做市值比较,但是这两个项目作为国外和国内的代表性优质项目在一级市场已经获得了众多的资本关注。Oasis Labs 目前为止通过私募总共募集 4,500 万美元,投资机构包括业界知名机构 Polychain、a16z、Binance Labs 等 36 家投资机构。PlatON先后两轮共计融资超过5000万美金,最新一轮融资由高山资本和Hash Global Capital领投,新加坡OUE集团、亚洲领先的保险资管机构及其他家族办公室共同参与。这两个项目都还在比较早期,主网还未正式上线,代币也未上线交易所,但其团队实力强大,且专注于项目的技术开发,一直以来广受社区好评,并受到很高的市场关注,相信二者未来都很有可能成为这一领域发展潜力最大的项目。 目前这个细分领域的总体市值是3.3亿元,主要原因在于隐私计算类型的项目发展较为早期,受市场关注的主要项目尚未进入二级市场。

数据来源:非小号,coingecko,截至时间2020年11月23日,为了便于比较,这里的纵轴跟纯匿名币项目相同

2. 市场痛点

区块链技术有广泛的应用场景,除了加密货币和支付转账之外,还可以为各行各业的商业场景赋能。但其当前无法被大规模采用的原因在于:扩展性不足、成本高、用户体验差以及缺乏隐私保护。区块链扩容方案研究人员Alex Gluchowski指出了解决隐私问题的痛点。由于以下几个因素,在公有区块链上实现隐私保护是极其困难的:

1.隐私保护必须作为一个完整协议特性被默认启用。引用 Vitalik Buterin 的话:「只有全局性的匿名集合才是真正可靠安全的。」2.为了默认启用隐私保护,计算成本会明显地增大,但隐私交易要实用,其成本一定要十分低。3.隐私模型必须支持可编程性,这是因为现实世界的用例需要的,不仅仅是转账:这些隐私模型还需要账户恢复,多重签名,支付限度,等等。

安全性与隐私性的困境比特币和以太坊等区块链的设计选择了安全性和去中心化,一定程度上牺牲了可扩展性,使得区块链难以支持繁重、复杂的计算。同样,这样的设计也带来了安全性和隐私性的困境。链上数据公开可验证,一方面确保了每笔交易的安全性,另一方面却对用户的隐私保护带来了极大的困扰。实际上,全局性的匿名可以通过对数据进行加密实现,加密的数据可被许可的各方验证而不需要完全的公开透明。例如零知识证明和安全多方计算等隐私技术采用密码学的方法对数据加密,持有私钥的许可方才能正确验证。可扩展性难题

牺牲的可扩展性带给用户最直观的感受就是交易等待确认时间长,交易手续费高。在以太坊上,由于状态拥挤导致的gas费激增,交易等待确认时间延长,对于隐私计算需要的繁琐计算步骤,高额手续费只会让用户望而却步。因此部分隐私计算项目选择了自己搭建原生公链或寻求高性能可扩展性的跨链进行搭建。可组合性和互操作性

隐私除了匿名性,还需要有各种支持匿名的组块在链上相互协作,在多签、账户找回、智能合约等互操作上保持隐私性。除此之外,目前大多数的区块链技术体系局限在节点之间的性能和信任问题,而区块链进一步发展需要的不仅仅是性能的提升,还要能够在不同的链上组合与互操作。不同链上的智能合约能够相互调用和并行,实现充分的数据交换和协同计算,才能解决各类应用中更加复杂的问题。

3. 隐私解决方案

基于上述痛点,不同的项目选择了不同的技术解决方案。到目前为止,提出的隐私匿名保护技术多种,并在不断的演化和改进。最开始针对数字通证隐私的协议CryptoNote被提出,其采用隐地址和环签名保护交易双方的地址匿名。2013年针对比特币的隐私性提出了“混币”技术,混币技术只是增加了追踪的难度,仍是可以被追踪到的。为了改进混币需要第三方参与和匿名性不足的缺陷,随后出现了以Zcash和门罗为代表的匿名币,他们采用零知识证明和环签等匿名技术保护原生币加密隐私。同期侧链和通道的二层解决方案也陆续被提出。

这些方案都是集中在交易层面上的匿名而无法扩展到图灵完备的智能合约上。因此,2018年开始相继有关于隐私计算的项目开始推出,隐私不止基于用户的交易隐私,更应该扩展到智能合约,以保护智能合约中的任何机密数据不被泄露,实现智能合约的交互。例如Arpa采用基于密码学的安全多方计算(MPC)以及Enigma和Oasis则采用基于硬件安全的可执行环境(TEE),以太坊采用的zk rollup解决扩容和隐私的问题。下表为各隐私匿名技术的应用情况及优劣势对比:

主流隐私技术细节对比

上表的前3种方案解决更多的是基于交易的匿名性,难以做到良好的安全性和百分百的匿名性。在隐私计算上,基于密码学层面的技术有全同态加密(FHE),多方安全计算(MPC)、零知识证明三种;基于硬件设计的方案主要有可信执行环境(TEE)等技术。多方安全计算MPC的安全性和可信度基于密码学,安全可验证,其落地性主要集中于小场景,对于特定算法和高安全要求的敏感数据做处理。但其计算灵活性受限,随着参与方人数的增加计算效率会进一步减慢,在实际应用中存在通讯负担的问题。目前的多方安全计算单个运算可以达到毫秒级,但在大数据场景下,一个数据应用或模型训练涉及到上万的数据样本,运算效率和通讯负担是阻碍MPC发展的瓶颈。而且对于需要执行复杂计算任务的应用场景,MPC目前还难以胜任,尚需要几年的时间优化。全同态加密目前仍基于理论阶段,在可信度和灵活性,效率等各方面都相对较落后,实际运用时效率太低,构造方式和实现技术复杂,尚不能大规模商业应用。现有FHE方案主要通过同态解密技术来降低密文膨胀问题,这样确实从理论上看能够克服计算边界的问题,但从实现角度上看非常复杂。

此外,安全性与适用性问题也必须加以考虑,目前大部分同态加密算法无法有效抵抗自适应选择密文的攻击,最高安全级别只能达到抵抗选择明文攻击。

可信执行环境TEE实际上已大规模应用,例如手机上的指纹解锁,生物识别等。TEE基于可信硬件设施,在安全性上依赖硬件的可信环境和中心化的硬件厂商,需要对硬件做出可信假设,可能面临侧信道攻击(side channel attack,SCA。一种能够从密码设备中获取秘密信息的密码攻击方法)。其优势在于灵活性较高,对通用计算较友好,速率较快。技术搭建相对成熟,相比于其他隐私计算方案,TEE的综合实力是最接近实用场景的。

零知识证明是可信度最高的,可以实现完全的匿名性,但部分协议也需要进行可信设置,依赖特殊随机数的生成。可实现灵活的数据计算交互和交叉验证,但实现难度仍然较高,目前能够生成证明的效率在7秒左右,需要大量的算力来提高计算速率。下表为4种隐私加密技术的细节对比:

上表中不同的技术都有各自的优势和劣势。需要指出的是,隐私解决方案要从需求出发,不能简单的判断那种技术更具优势或类似,只能说哪种技术更合适在上面样的场景下解决问题。因此,这几种方案本身并不矛盾,在某些场景下,结合使用可以达到更好的效果。

4.1 匿名币的困境

早期阶段的隐私项目聚焦在隐私货币场景上,门罗币是这个领域当之无愧的龙头,它是隐私交易用户的首选。例如门罗和大零币这类隐私匿名币,他们可以实现比比特币跟难以追踪的功能,但他们的隐私用例是有限的。他们的用例大多是集中在非法交易之类的东西,而交易基础需要流动性和接受度,并且需要很多人来使用它。这点对于比特币有效,因为比特币更具有流动性。

确实,在黑客事件、非法交易、勒索等灰色地带的应用场景中,比特币的使用还是远远超越门罗币。因此,匿名币可能永远无法超越或者替代比特币,并且随着比特币自身隐私性的改善,匿名币有可能会失去更多的市场份额。因此,对于匿名币来说,只有头部项目尚有生存空间,比如实用性和知名度最高的门罗、技术更强大的Zcash和Dash。隐私货币的竞争格局已经基本成型。尾部的隐私币很难再突破局面,要么消亡,要么只能另寻出路。

比如,最近Beam推出了一项新的功能,用于抵押发行具有隐私交易属性的稳定币,探索defi的多元化战略是Beam必须走的求生之路,但机会可能依然渺茫。此外,监管风险也对匿名币的市场空间造成很大的制约。根据著名区块链分析机构Chainalysis消息,全球执法部门和政府机构对区块链调查技术的兴趣和需求在不断增长。

在2019年6月,FATF(金融行动特别工作组Financial Action Task Force)发布了加密货币监管法案,要求交易所在交易期间收集和传输客户信息。这些信息包括交易发起者的姓名、账号和地址信息,以及接收者的姓名及账号信息。这相当于直击匿名币的命门,一旦 G20在其成员国采取同样的FATF新规,大部分主流国家的交易所都可能将下架匿名币。近期,该公司与政府机构IRS签订了颇受业内争议的合同,帮助IRS机构追踪门罗币。Chainalysis的CEO认为,门罗币这类匿名币的未来有限。在监管上,匿名隐私币遇到了最大的阻碍,隐私保护需要另寻出路。

4.2 以太坊的不断壮大

在公链基础设施上,以太坊的隐私采用零知识证明技术,不仅能够给现有的以太坊带来几十倍的性能提升,还能够为以太坊解决全局性隐私问题。目前以太坊上有多个作为隐私基础设施的项目,例如AZTEC协议采用零知识证明,在扩展性和匿名性上都非常高效,Aztec的落地可以给以太坊带来私密的去中心化交易所,能够在完全保密的情况下交易不同的Aztec资产;私密的加权投票,在社区自治等金融应用中,保障投票者的隐私;匿名身份共享方案,无需透露身份就能证明身份归属。这些应用的扩展对于以太坊上智能合约交互起着非常重要的作用,真正的匿名性可能成为现实。以太坊的扩展性问题和隐私性问题逐渐得到解决,借助其目前已形成的强大应用生态,其他的公链项目将难以匹敌。

4.3 垂直细分领域的发展

除了公链自身的不断发展和完善,在细分领域上,隐私计算也具有一席之地。2018年先后涌现出了一批专注隐私计算的项目:arpa、oasis labs、PlatON、phala network等。他们采用密码学或借助可信硬件为区块链提供隐私保护。这些项目的用例不再局限在链上数据的隐私保护上,他们的出现填补了数据在计算环节隐私问题的空白,为现实世界创造了更多可用用例的可能。目前隐私计算的商业价值在全球数据市场凸显,在数据市场上有诸多垂直细分领域,例如数据交易,AI,大数据,云计算等。

在目前的数据交易加密市场中,大多数项目都高喊着打破数据孤岛的口号,但这实际上是一个伪命题。数据能够交易的前提是数据具有所有权和使用权明晰的划分,用户的信息能够受自己的支配。如果数据来源以及使用没有明确的指向或者许可,数据可被随意转载和复刻,造成数据冗余或随意伪造。因此,在构建一个具有良好正向激励的数据市场时,首先需要构建一个值得信任的隐私保护机制,对数据采集规范化,权属清晰化,信息隐私化,交易透明化。如此,数据才能变成用户的资产而不是附属品,数据孤岛才能真正解决。

AI行业是现有商业应用中接触数据最多的行业之一,但目前整个AI市场遇到了一个大瓶颈:数据较为分散,为了提高整个模型的精度,则需要获得尽可能多的数据;但是由于数据隐私的问题,越来越难以拿到用户的数据。这个“矛盾”带来的问题已经在AI整个行业凸显出来。隐私计算则能够在很大程度上缓解现在AI市场的“矛盾”,因而也会存在着更大的新兴市场。

目前互联网行业的普遍商业模式为采用较低的成本收集成本,然后利用大数据分析整理对数据进行创造和变现。例如在社交媒体上点击了某一商品,某宝、某多多就会在首页中推动这一商品。无疑,用户的数据在使用产品之初就“被动”剥离了所有权,这些数据存储在第三方平台上持续为平台创造利润,而用户却要遭受信息泄露的风险。区块链隐私计算可以很好地切入其中,隐私计算可以先将用户的原数据进行加密后再进行大数据计算,同时给提供数据的用户进行经济激励,数据需求者可以对数据进行购买,构建一个能够正向流通兼具激励的数据市场。

但目前的隐私计算技术仍存在成本高、效率低的瓶颈。在大数据、AI等场景下,训练一个模型的样本量可能在10万左右,而且特征量可能还需更多计算资源,大量的运算致使效率低下,实际商业落地可能还需几年的时间才能完成。

5. 综述

隐私安全技术在区块链领域已经获得了极大的关注和发展,众多项目根据自身特点和技术能力选择了不同的方向和路径。从理论上看,HE、NIZK和MPC三者都可以实现很好的隐私保护,但是在效率和成本方面还有很大的优化空间。同时这些技术的开发难度也较高,比如说最初计划使用安全多方计算的Enigma,虽然其在白皮书中将 MPC 列为其核心技术手段,然而目前为止的实践中却大量采用了 TEE技术。而TEE虽然在效率方面暂时领先,但对安全性和隐私有所折衷。

总体来说,各项目的隐私安全技术开发都还处于持续研发和工程化实现的阶段,还需要不断的迭代和测试,距离真正的落地还有很长的路和很多的工作要做。结合前面提及的隐私问题痛点,我们需要关注各项目在以下几个方面的发展 :1) 如何更好的将隐私技术和底层协议进行衔接,使隐私保护成为默认的完整协议特性;2)不断优化效率和成本,实现实用性;3) 支持可编程性,对开发者更友好,促进更广泛的商业场景。

隐私赛道的竞争还在进行当中。虽然哪个技术方案和项目可以最终胜出还是未知数,但目前来看,PlatON、Oasis Labs和以太坊是希望最大的。

最终,隐私这条赛道的竞争还是要落在通用隐私性上。前面提到的三个发展方向和策略当中,最有前景的是具有核心加密技术的隐私计算公链以及现有头部公链的自我升级。原因分析如下:•具备核心加密技术,一方面指的是项目采用的是当前最前沿的加密技术,但更重要的是,核心团队要具备相关的技术实力。目前来看,PlatON和Oasis Labs满足这个条件。通过隐私计算,这些项目可以满足高强度计算的算力资源要求,以及解决数据分享问题,从而为AI和大数据行业赋能,使其成为深耕这两个领域的垂直公链。它们的策略不仅不需要直接跟现有公链进行竞争,还可以作为其他公链的二层解决方案,向其他公链输出隐私计算能力,这使得它们的竞争更加灵活和多样化。

•隐私计算公链从核心加密计算技术入手去探索更多专用和通用的应用场景,而以太坊则是采用另外一种策略。一直以来,以太坊都采用渐进式的协议升级路线,一步步解决关键问题。在最初阶段,它以安全性为基础、以智能合约为核心竞争力积累了先发优势和生态优势,成为当之无愧的头部基础公链;在后续的迭代升级中,再慢慢解决可扩展性问题和隐私问题。当前,以太坊通过ZK Rollup找到了扩展性和隐私问题的突破,如果它接下来能够成功迭代升级,那么,对于绝大多数公链来说,赢家通吃的局面将无可避免。

•相对于头部公链和隐私计算公链来说,其他隐私智能合约公链的核心团队的技术能力略显薄弱,项目规划更多停留在概念阶段;而在开发者和用户生态方面就更不具备竞争优势,由于基础公链网络效应极强,这些尾部项目很难吸引到成熟公链生态内和生态外的开发者,要脱颖而出极其困难。

•至于其他的隐私工具和协议,它们更像是过渡性的解决方案,在某个阶段可能具备一定的实用性和价值,但长久来看会被取代。

综上所述,隐私是全行业的重要基础问题之一。最快取得技术突破并提供完善解决方案的项目,可以在整个基础设施的竞争中站稳立足之地。从当前的竞争格局来看,这个赛道上潜力最大的是具备核心隐私技术的项目和综合竞争力最强的项目。前者有望成为为计算密集型行业服务的去中心化云计算,而后者则可能成为去中心化的全球计算机,支持更广泛的商业场景。

Chain Hill Capital简介

Chain Hill Capital(仟峰资本)自2017年成立起就专注于全球区块链项目的价值投资,打造了早期、成长期的股权投资以及Alpha Strategy、Beta Strategy的加密数字资产投资矩阵,搭建了完善的全球资源关系网络,战略布局芝加哥、纽约、东京、北京、上海、深圳、香港、厦门等城市节点。拥有丰富的海外投资机构、全球优质项目资源库,是一家国际化的区块链风险投资基金。

以多文化背景的专业团队为支撑,核心部门——投研部、交易部、风控部成员均来自于海内外知名高校与机构,拥有扎实的金融背景与卓越的投研能力,具有敏锐的市场感知能力,高度敬畏市场与风险。投研部通过将严谨的基础研究与数学、统计模型相结合得出“Pure Alpha”、“Smart Beta”等投资策略。

展开阅读全文

篇19:一文了解如何攻克数据隐私保护问题?安全多方计算MPC来帮忙!

全文共 5541 字

+ 加入清单

前言

安全多方计算一直以来被视为解决数据隐私保护问题的优选方案。万向区块链与生态合作伙伴矩阵元联合打造的基于隐私计算的新一代联盟区块链平台PlatONE就引入了安全多方计算,并结合态加密、零知识证明等密码学算法,实现数据多方安全共享。

安全多方计算如何在技术上帮助多方安全共享数据?这一技术方案具体在哪些场景拥有应用前景?本期万向区块链行业研究报告将从技术和应用两方面为大家解读安全多方计算。

本文作者为万向区块链首席经济学家办公室,在本微信公众号回复“行业研究”,可获取往期文章。

摘要

本文对安全多方计算做出技术及应用分析。结论是,安全多方计算能够解决互不信任的参与方之间保护隐私的协同计算问题。安全多方计算拓展了传统分布式计算的边界以及信息安全范畴,对解决网络环境下的信息安全具有重要价值。安全多方计算能够结合多行业领域进行数据融合,对数据市场的发展十分重要。

关键词: 安全多方计算、数据、隐私

数据是一个复杂概念,有多种类型和丰富特征。随着时代从互联网转变至区块链,数据即将成为可产生经济价值的资产。但是,大多数企业考虑到数据安全和个人隐私等问题,对数据共享都非常谨慎。对个人数据而言,控制权和隐私保护的重要性超过所有权。因此,企业在面临数据输入的隐私及输出的结果上常常遇到平衡上的困难。举例来说: 医院需要与保险公司分享病患数据,但是又不能泄露病患的个人隐私。安全多方计算(Secure Muti-party Computation)提供了一种技术上的解决方案,能够在无可信第三方的情况下安全地进行多方协同的计算。本文分为三个部分: 第一部分探讨安全多方计算的架构。第二部分研究安全多方计算的技术实现方式。第三部分分析安全多方计算应用及未来发展。

一、

安全多方计算

(一) 定义

安全多方计算可以定义为在一个分布式网络且不存在可信第三方的情况下,多个参与实体各自持有秘密输入,并希望共同完成对某函数的计算并得到结果,前提是要求每个参与实体均不能得知除自身外其他参与实体任何输入信息。

以下为安全多方计算的数学表述:有n个参与实体

,要以一种隐私保护的方式共同计算一个函数,所谓的隐私保护是指输出结果的正确性和输入信息、输出信息的保密性。每个参与实体

,有一个自己的秘密输入信息

,n 个参与实体要共同计算一个函数

为参与实体分别得知的运算结果。计算结束时,每个参与实体

只能得知

, 不能获得其他参与实体的任何信息。

(二) 安全多方计算架构

安全多方计算主要分为两个参与方:参与节点及枢纽节点。各个参与节点地位相同,可以发起协同计算任务,也可以选择参与其他方发起的计算任务。枢纽节点不参与实际协同计算,主要用于控制传输网络、路由寻址及计算逻辑传输。此外,在去中心化的网络拓扑里,枢纽节点是可以删减的,参与节点可以与其他参与节点进行点到点连接,直接完成协同计算。

安全多方计算过程中,每个数据持有方可发起协同计算任务,并通过枢纽节点进行路由寻址,选择相似数据类型的其余数据持有方进行安全的协同计算。参与协同计算的多个数据持有方的参与节点会根据计算逻辑,从本地数据库中查询所需数据,共同就安全多方计算任务在密态数据流间进行协同计算。整个过程各方的明文数据全部在本地存储,并不会提供给其他节点。在保证数据隐私的情况下,枢纽节点将计算结果输出至整个计算任务系统, 从而各方得到正确的数据结果。

安全多方计算主要有三个特性: 第一是隐私性。安全多方计算首要的目的是各参与方在协作计算时如何对隐私数据进行保护,即在计算过程中必须保证各方私密输入独立,计算时不泄露任何本地数据。第二是正确性。多方计算参与各方通过约定安全多方计算协议发起计算任务并进行协同计算,运算数据结果具备正确性。第三是去中心化。安全多方计算中,各参与方地位平等,不存在任何有特权的参与方或第三方,提供一种去中心化的计算模式。

图1:安全多方计算技术框架图 来源: 链闻

(三) 安全多方计算信任环境

安全多方计算的信任环境或者说整体安全定义通常由真实-理想模型(Real-Ideal Paradigm)来表达。在真实-理想模型中,存在一个虚拟的“理想”环境,与真实环境进行比较。在理想环境里,所有参与方都会将各自的秘密数据发送给一个可信第三方,由可信第三方完成计算。而在真实环境下,不存在这样的可信第三方,所有参与方通过互相交换信息,完成协同计算,并且会存在敌手进行控制其中部分参与方的情况。一个安全多方计算系统满足在真实-理想模型下的安全性,是指真实环境下的敌手无法产生比理想环境下的攻击者更多的危害;换言之,如果存在敌手可以对真实环境造成危害,那么也存在敌手可以对理想环境造成同等效果的危害。由逆否命题可知,事实上,不存在敌手能对理想环境造成危害,从而可以得出结论:不存在真实环境下的成功的敌手。

一般而言,在安全多方计算中,根据攻击者的能力差异可以定义两种不同的攻击者相关的安全模型。第一,半诚实模型(Semi-Honest Adversaries’ Security)。在半诚实行为模型中,假设敌手会诚实地参与安全多方计算的具体协议,遵照协议的每一步进行,但是会试图通过从协议执行过程中获取的内容来推测他方的隐私。第二,恶意行为模型(Malicious Adversaries’ Security)。在恶意行为模型中,恶意节点可能会不遵循协议,采取任意的行为(例如伪造消息或者拒绝响应)获取他方的隐私。

目前有许多安全多方计算的改进方案,可以达到恶意行为模型下的安全性,但是都需要付出很大的性能代价,大规模的安全多方计算产品,基本上通常只考虑半诚实模型,恶意行为模型的解决方案会严重影响效率和实用性。

二、

安全多方计算的实现形式

(一) 秘密共享

秘密共享是在一个常被应用在多方安全签名的技术,它主要用于保护重要信息被丢失、或篡改。通过秘密共享机制,秘密信息会被拆分,每个参与者仅持有该秘密的一部分,个人持有部分碎片无法用于恢复秘密,需要凑齐预定数量 (或门限) 的碎片。假设多方安全签名中存在一个秘密 S作为签名的私钥,将秘密S进行特定运算,得到w个秘密碎片

,交给 w个人保存,当至少t个人同时拿出自己所拥有的秘密碎片

时,即可还原出最初的秘密S,t则为秘密共享设定的预订门限,少于t个参与者则无人能够得到秘密S。

(二) 不经意传输(Oblivious Transfer)

不经意传输是一种密码学协议,被广泛应用于安全多方计算领域,它解决了以下问题: 假设 Alice 有两个数值

,Bob 想知道其中的一个数值

。通过不经意传输Bob可以知道

,但不知道

,同时Alice不知道i。举例来说,Alice 手上有两组密封的密码组合,Bob只能获得一组密码且Bob希望Alice不知道他选择哪一组密码。这时候就能利用不经意传输来完成交易。

图2: 不经意传输示意图 来源: 链闻

不经意传输存在双方角色,发送者与接收者。一个可行的具体实现过程,分为四个步骤:条件假设接收者希望知道结果

,但不希望发送人知道他想要的是

。第一,发送者生成两对不同的公私钥,并公开两个公钥

。第二,接收者会生成一个随机数k,再用

对k进行加密,传给发送者。第三,发送者用他的两个私钥及对这个加密后的进行解密,用

解密得到随机数

,用

解密得到随机数

相等,而

则为一无关的随机数。但发送者不知道接收人加密时用的哪个公钥,因此他不知道他算出来的哪个k正确。第四,发送者把

分别进行异或,把两个异或值传给接收者。接收者只能算出

而无法推测出

,同时发送人也无法知道他能算出哪一个结果。

(三) 混淆电路(Garbled Circuit)

混淆电路是姚期智教授在80年代提出的安全多方计算概念。混淆电路是一种密码学协议,遵照这个协议,两个参与方能在互相不知晓对方数据的情况下计算某一函数。举姚氏百万富翁问题(Yaos Millionaires Problem) 为例,两个百万富翁 Alice和 Bob 想在不知道对方精准财富值的情况下比较谁的财富值更高。比如 Alice 的财富值是 20,Bob 的财富值是 15。藉由混淆电路,Alice和 Bob 都可以知道谁更富有,但是 Alice 和 Bob 都不知道对方的财富值。混淆电路的核心逻辑是先将计算问题转换为由与门、或门、非门所组成的布尔逻辑电路,再通过公钥加密、不经意传输等技术来扰乱这些电路值以掩盖信息,在整个过程双方传输的都是密码或随机数,不会有任何有效信息泄露。因此双方在得到计算结果的同时,达到了对隐私数据数据保护的目的。

假设存在双方Alice及Bob进行混淆电路协议。混淆电路实现过程分为四个步骤: 第一,Alice生成混淆电路。由图4可知,Alice生成的混淆电路中间会连接许多逻辑门,每个逻辑门都有输入线及输出线,且都有一组真值表(Truth table)。第二,Alice与Bob通信。Alice将逻辑门的真值表对称加密并将真值表的行列打乱成混淆表(Garbled table)传送至Bob。第三,Bob在接收到加密真值表后,对加密真值表的每一行进行解密,最终只有一行能解密成功,并提取相关的加密信息。其中,Bob 通过不经意传输协议从 Alice 获得对应的解密字符串。不经意传输能够保证Bob获得对应的解密字符串,且Alce无法得知Bob获得哪一个。最后,Bob将计算结果返回给Alice,双方共享计算结果。由于双方需对电路中每个逻辑门进行几个对称密钥操作,因此使用混淆电路的方案的计算复杂度相对也较高,并且当扩展到参与方较多的计算场景时会更加复杂。

图3: 一般电路、门及真值表 来源: 安全计算与密码学

(四) 零知识证明

零知识证明指的是示证者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明存在双方或多方角色: 示证者(prover)与验证者(verifier)。示证者宣称某一命题为真,而验证者确认该命题是否为真。

经典的零知识证明(Sigma协议)通常包含三个步骤: 第一,示证者先根据命题内容向验证者发送命题论述,这个论述必需经过处理转换成密态论述(一般称为“承诺”),且命题内容无法在后续的某一时刻进行篡改和抵赖。第二,验证者随机生成一个挑战并发给示证者。第三,示证者根据挑战和命题论述生成证明信息发给验证者。验证者利用证明信息判断示证者是否通过了该次挑战。重复多次这三个步骤,可以降低示证者是因为运气的成份通过挑战的概率。示证者提供的密态命题论述有两个作用,一来可以防止示证方对命题内容临时造假,二来可以让验证者无法得知全部信息,保持隐私性。

零知识证明具备三个属性: 第一,完备性。如果论述命题确实为真,那么诚实的验证者一定会被诚实的示证者说服。第二,可靠性,如果论述命题为假,那么示证者只能以很小的机率欺骗诚实的验证者。第三,零知识。验证者只能知道论述命题是否为真这一结果,而无法从整个交互式证明过程里获得其它任何有用的讯息。安全多方计算通常会利用零知识证明作为辅助手段,举例来说,验证恶意节点发送虚假数据或是做节点身份证明等等。

三、

安全多方计算应用与困难

目前来说,安全多方计算主要是通过混淆电路及秘密共享两个方式实现。基于混淆电路的协议更适用于两方逻辑运算,通讯负担较低,但拓展性较差。而基于秘密分享的安全多方计算其拓展性较强,支持无限多方参与计算,计算效率高,但通讯负载较大。目前安全多方计算的应用可以分为两个部分: 数据融合及数据资产化。

(一) 数据融合

让双方或多方数据融合并合作是目前安全多方计算能够发挥最大价值之处。举例来说,联合征信。银行拥有用户金融行为相关数据,而互联网公司一般拥有用户网络的使用数据,如何让两方的数据合作,共同建立一个信用模型,是数据协作的一个关键的问题。利用安全多方计算,可以在双方保留隐私的情况下找到共用的数据集,并且在多方数据基础上训练出的信用模型将更加准确,从而对未知情形提供更加合理的预测,减少数据融合的外部性。除此之外,数据安全存储也是一大应用。企业可使用秘密共享技术将数据以秘密的方式存储,有效防止内部人员非法盗用数据的情况发生。同时,存储的数据无需解密即可进行其他计算,既保证了安全性,又提升了计算效率。

(二) 数据资产化

安全多方计算有机会能够促进未来数据资产化及数据市场的发展。由于安全多方计算能够在数据传输的过程中从技术层面保证数据确权的问题,使数据的所有权与使用权划清界线,因此企业或个人将可以通过安全多方计算将有价值的数据视为资产,并在市场上流动或进行交易。数据提供方可以规定数据的用途、用量、有效期等使用属性,数据的使用者在拿到数据后只能在授权范围内合理地使用数据,并能将剩余数据的使用权量化或做进一步流通。安全多方计算可以将数据市场的本质由数据所有权转向数据使用权,保障原始数据所有者的权益,有效遏制原始数据泄漏,降低数据泄漏引起的数据流通风险,促进数据的大规模应用。

(三) 未来挑战

随着区块链和大数据等技术的逐渐发展,我们对数据及计算的要求相对更高。比如:区块链要求匿名性,数据计算需要隐私保护等等。因此类似安全多方计算等密码学技术在实际使用过程中,就会出现解释成本非常高,且效率低的问题。

安全多方计算会涉及庞大的计算量及通信量,尤其是涉及公钥运算。目前安全多方计算单个运算可以达到毫秒级,也就是说每秒钟最多能做几百次计算。但是在大数据的场景下,一个数据应用或模型训练往往涉及数十万单位的数据样本及特征量,运算效率会是一个问题。除此之外,对于某些在线或需要实时计算并且计算任务较复杂的应用场景,安全多方计算目前可能难以负担。示

展开阅读全文

篇20:公共WiFi下个人隐私现状

全文共 1052 字

+ 加入清单

如今公共WiFi广受欢迎,看见很多朋友在商场或是户外抱着平板上网娱乐,当然除了平板用户之外,上网本、移动设备蹭网随处接入Wifi热点的朋友也不在少数。虽然免费的Wifi给我们提供了极大的方便,但同时也隐藏着极大的威胁,这里不是告诉大家任何免费的Wifi我们都不能接入,而是想说在接入公共Wifi的时候大家一定要首先确保自己的电脑安全,安装有专业的安全软件进行保护,这样才能有效避免自己的个人隐私数据被他人窃走。

当你在毫无戒备的情况下使用公共Wifi上网,任何人都可以很轻松地访问你的个人私密数据和文件,一点不是危言耸听,这对于黑客来说轻而易举。就算是普通网友只要借助一些适于的工具也可以很容易地实现盗窃信息。

据国外消息,EricButler开发了一个新的火狐(Firefox)浏览器扩展:Firesheep,该扩展的作用就是帮助用户窃听任何开放的WiFi网络,并捕获其用户的cookies。只要该WiFi网络里有人在访问被Firesheep扩展视为不安全的网站,其用户名、照片将显示在扩展窗口里。此时,该扩展的使用者只需双击显示窗口中的用户名,就可以通过他们的保密资料访问该用户正访问的网站。比如该用户正在访问Facebook,Twitter,Flickr等热门网站,该扩展的使用者也会马上看见。该扩展的工作原理其实很简单,如果一个网站不安全,这个扩展就可以通过一个cookie(进程)进行跟踪。而使用该扩展可以轻松获得这些cookie,让使用者假扮成正常用户进行访问。

据悉,通过该扩展插件目前可以跟踪的网站数量已经不少,包括Facebook,Twitter,Foursquare,Amazon.com,Basecamp,bit.ly,Cisco,CNET,Dropbox,Enom,Evernote,Flickr,Github,Google,HackerNews,Harvest,WindowsLive,NYTimes,PivotalTracker,Slicehost,tumblr,WordPress,Yahoo,Yelp等等,而且还可以支持使用者自行进行再次开发,其功能是非常强大。现在应该了解很多全球知名的安全软件厂商之前已经发布过预警,提出公共Wifi的危险性并非空穴来风,经常都在使用公共Wifi上网的用户更应该加倍小心。也只有在这个时候,才能发现专业的安全软件是免费品无可替代的。

公共WiFi的安全性由此可见一斑,所以我们在公共WiFi的环境下急需要注意个人隐私安全,保证自己的隐私不外泄。

展开阅读全文