Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ponieważ zagłębiałem się w temat odkrywania klientów dla @StoffelMPC, jedna rzecz, która pojawia się nieustannie, a której nie widzę, aby była poruszana, to prywatność różnicowa.
Wiem, że wielu z was, zwłaszcza czystych kryptografów, unika prywatności różnicowej. Ale w web2 jest to bezsprzecznie najczęściej stosowane narzędzie prywatności do ochrony prywatności na poziomie indywidualnym w szerokiej skali. Sama kryptografia w ogóle tego nie rozwiązuje.
Prosty przykład, aby to zobrazować, to mnożenie zestawu liczb posiadanych przez 2 strony. 2 strony chcą pomnożyć swoje indywidualne liczby, nie dzieląc się swoimi liczbami ze sobą. Mogą przeprowadzić protokół MPC, aby to osiągnąć. Na końcu wykonania protokołu MPC każda strona otrzymuje ostateczny wynik mnożenia. Jednak ponieważ każda strona zna swoją własną liczbę, może łatwo znaleźć liczbę drugiej strony!
Powyższy przykład jest wymyślony, ale ilustruje, że nawet przy użyciu zaawansowanej kryptografii można wydedukować dane wejściowe na poziomie indywidualnym. Tutaj wkracza prywatność różnicowa!
Naiwne zastosowanie prywatności różnicowej w połączeniu z protokołem MPC polegałoby na tym, że każda strona dodałaby trochę szumów do swoich indywidualnych danych wejściowych, a następnie przeszłaby przez protokół MPC, aby znaleźć mnożenie swoich liczb. Teraz, mając wynik, nie mogliby łatwo wydedukować dokładnej liczby, jaką miała druga strona, z powodu dodatkowego szumu, który został dodany!
Oczywiście istnieje problem, że szum może wprowadzać niedokładności w ostatecznym wyniku, ale są praktyczne sposoby na obejście tego.
Mam nadzieję, że zrozumiesz, dlaczego wielkie firmy technologiczne uwielbiają prywatność różnicową i dlaczego jest ona tak szeroko stosowana. Gdy organizacje stają się poważniejsze w kwestii innych form prywatności, będą dążyć do połączenia zaawansowanej kryptografii z prywatnością różnicową, zamiast wymieniać jedno na drugie.
TLDR: Nawet zaawansowana kryptografia potrzebuje prywatności różnicowej.
357
Najlepsze
Ranking
Ulubione