简介
KFC基于区块链打造去中心化的链上Facebook。通过去中心化,KFC链让用户拥有社交关系、文章、图片和视频的掌控权,从而将用户数据所获取的巨额利润以平台加密货币KFC的形式归还给用户。 基于区块链技术构建了加密社交+数字货币钱包+C2C 数字货币交易+量化理财服务四大功能于一体的多元生态平台。其实简单来说,KFC链所构建的产业生态就是打造区块链时代的集社交、支付、理财功能于一体的数字资产服务平台。
KFC builds a decentralized Facebook based on block chains. Through decentralization, KFC chain allows users to control social relations, articles, pictures and videos, thus returning huge profits from user data to users in the form of platform encryption currency KFC. Based on block chain technology, a multi-functional ecological platform with four functions of encrypted social communication, digital money purse, C2C digital money transaction and quantitative financial management service is constructed. In fact, simply speaking, the industrial ecology constructed by KFC chain is to build a digital asset service platform which integrates social, payment and financial management functions in the era of block chain.
技术参数
中文名称: KFC
英文名称: KFC
英文简称: KFC
区块时间: 2秒
发布日期: 2018.11.17
核心算法: POW
货币总量:2亿
- Guy Zyskind
MIT媒体实验室- 奥兹内森
特拉维夫大学- 亚历克斯·桑迪·彭特兰
麻省理工学院媒体实验室
摘要 - 最近报告的用户的隐私受到监视和安全漏洞事件的增加,使第三方收集和控制大量个人数据的当前模式受到质疑。比特币使用伴随着公共分类账本由节点组成的分布式网络,已经在金融领域证明了可信的,可审计的计算是可能的。在本文中,我们描述了一个分布式个人数据管理系统,确保用户自己拥有和控制他们的数据。我们实施了一个协议,将区块链转变为自动访问控制管理器,不需要信任第三方。与比特币不同,我们系统中的交易并不是严格的财务性的 - 它们用于携带指令,例如存储,查询和共享数据。最后,我们将讨论区块链未来可能的扩展,这些扩展可以将它们用于社会可信计算问题的全面解决方案。
关键词:
blockchain;隐私;比特币;个人资料
一 导言
我们世界的数据量正在迅速增加。根据最近的一份报告[22],据估计,过去几年世界上有20%的数据被收集。 Facebook是最大的在线社交网络,自成立以来收集了300PB的个人数据[1] - 是国会图书馆200多年来收集的数百倍[13]。在大数据时代,数据不断被收集和分析,从而带来创新和经济增长。公司和组织使用他们收集的数据来个性化服务,优化公司决策过程,预测未来趋势等。今天,数据是我们经济中的宝贵资产[21]。
随着我们都从数据驱动型社会中获益,公众对用户隐私的关注也日益增加。中心化的组织 - 包括公共和私人组织 - 收集大量的个人和敏感信息。个人很少或根本无法控制存储的数据及其使用方式。近年来,公共媒体一再报道与隐私有关的争议事件。在众所周知的例子中有关于政府监视的故事[2],以及Facebook的大规模科学实验,显然是在没有明确告知参与者的情况下进行的[10]。
相关工作。 从立法角度([4],[20])以及从技术角度来看,已经有各种尝试来解决这些隐私问题。 Open-PDS是最近开发的框架,它提供了一个PDS自主部署模型,它包括一个返回数据计算的机制,从而返回答案而不是原始数据本身[6]。 在整个行业中,领先型公司选择实施基于OAuth协议的专有认证软件[19],它们以此以中心化的可信的管理机构提供服务。
从安全角度来看,研究人员开发了各种针对个人数据的隐私问题的技术。数据匿名化方法试图保护个人身份信息,k-anonymity,一个匿名数据集,其通常属性要求每个记录的敏感信息与至少k-1个其他记录无法区分[24]。 k-anonymity的相关扩展包括l-diversity,它确保敏感数据由一组足够多的可能值表示[15];t-closeness,它关注敏感数据的分布[14]。最近的研究表明,即使是少量的数据点或高维数据,采用这些技术的匿名数据集如何进行去匿名化[18],[5]。其他隐私保护方法包括差异隐私,在共享数据之前扰乱数据或增加计算过程噪声的技术[7],以及允许在加密数据上运行计算和查询的加密方案。具体而言,完全同态加密(FHE)[9]方案允许任何计算在加密数据上运行,但目前效率太低而无法在实践中广泛使用。
近年来,出现了一类新的可说明系统。第一个这样的系统是比特币,它允许用户使用可公开验证的开放式分类账本(或区块链)在没有中心化监管机构的情况下安全地转移货币(比特币)。从那时起,其他项目(统称为比特币2.0 [8])演示了这些区块链如何为其他需要可信计算和可审计性的功能提供服务。
我们的贡献。 1)我们将区块链和脱区块链存储结合起来构建一个专注于隐私的个人数据管理平台。 2)我们通过我们的平台和对未来技术改进的讨论来说明,区块链如何成为可信赖计算的重要资源。
组织。 第二节讨论了我们在本文中解决的隐私问题; 第三节概述了平台,第四节详细介绍了技术实施;第五节讨论了区块链的未来扩展,第六节中为结论性意见。
II. 隐私问题
在本文中,我们将解决用户在使用第三方服务时所面临的隐私问题。我们专注于移动平台,其中服务部署应用程序供用户安装。这些应用程序不断收集用户没有特定知识或控制的高分辨率个人数据。在我们的分析中,我们假设服务是诚实但好奇的(即,它们遵循协议)。请注意,相同的系统可用于其他数据隐私问题,例如患者共享其科学研究的医疗数据,同时具有监控其使用方式和即时退出的能力。鉴于此,我们的系统可以防止以下常见隐私问题:
数据所有权。我们的框架侧重于确保用户拥有和控制他们的个人数据。因此,系统将用户识别为具有委派权限的客户的数据和服务的所有者。
数据透明度和可审计性。每个用户都可以完全透明地收集有关她的数据以及如何访问这些数据。
细粒度访问控制。移动应用程序的一个主要问题是用户在注册时需要授予一组权限。这些权限是无限期授予的,更改协议的唯一方法是选择退出。相反,在我们的框架中,用户可以在任何给定时间更改权限集并撤消对先前收集的数据的访问权限。此机制的一个应用是改进移动应用程序中的现有权限对话框。虽然用户界面可能保持不变,但访问控制策略将安全地存储在区块链中,其中只允许用户更改它们。
III. 提出的解决方案
图1. 分散式平台概述我们首先概述一下我们的系统。如图1所示,构成我们系统的三个实体是移动电话用户,对下载和使用应用程序感兴趣;服务,这些应用程序的提供者需要处理个人数据以用于操作和业务相关的原因(例如,有针对性的广告,个性化服务);和节点,委托维护区块链的实体和分布式私钥值数据存储以换取激励。请注意,虽然系统中的用户通常保持(伪)匿名,但我们可以在区块链上存储服务配置文件并验证其身份。
系统本身的设计如下。区块链接受两种新类型的交易:Taccess,用于访问控制管理;和Tdata,用于数据存储和检索。这些网络操作可以轻松集成到服务可以在其开发过程中使用的移动软件开发工具包(SDK)中。
为了说明,请考虑以下示例:用户安装使用我们的平台保护其隐私的应用程序。当用户第一次注册时,生成新的共享(用户,服务)身份,并将其与相关联的权限一起发送到Taccess事务中的区块链。在电话上收集的数据(例如,诸如位置的传感器数据)使用共享加密密钥加密并在Tdata事务中发送到区块链,随后将其路由到区块外键值存储,同时仅保留指向公共分类帐上数据的指针(指针是数据的SHA-256哈希值)。
服务和用户现在都可以使用Tdata事务查询数据,并使用与之关联的指针(键)。区块链然后验证数字签名属于用户或服务。对于该服务,还会检查其访问数据的权限。最后,用户可以通过发布具有一组新权限的Taccess来随时更改授予服务的权限,包括撤销对先前存储的数据的访问。开发基于Web的(或移动)仪表板,允许概述一个人的数据和更改权限的能力是相当微不足道的,类似于开发集中式钱包,例如Coinbase for Bitcoin[i]。
off-blockchain键值存储是Kademilia [16]的一个实现,它是一个分布式哈希表(或DHT),使用LevelDB[ii]2和区块链接口增加了持久性。 DHT由节点网络(可能与区块链网络脱节)维护,其完成批准的读/写事务。数据在节点之间充分随机化并复制以确保高可用性。值得注意的是,可以考虑替代的区块链解决方案进行存储。例如,可以使用集中式云来存储数据。虽然这需要对第三方的一定程度的信任,但它在可伸缩性和易部署方面具有一些优势。
IV. 网络协议
我们现在详细描述系统中使用的底层协议。我们在我们的平台中使用标准加密构建块:由3元组(Oenc,Senc,Denc)定义的对称加密方案 - 分别是生成器,加密和解密算法;由3元组(Qsig,Ssig,Vsig)描述的数字签名方案(DSS) - 分别使用ECDSA和secp256kl曲线实现的生成器,签名和验证算法[12];和加密散列函数7,由SHA-256 [11]实现实例化。
A. 构建块
我们现在简要介绍本文其余部分使用的相关构建块。我们假设熟悉比特币[17]和区块链。
1)身份:区块链利用伪身份机制。基本上是一个公钥,每个用户都可以根据自己的需要生成尽可能多的伪身份,以增加隐私。我们现在介绍复合身份,这是我们系统中使用的这个模型的扩展。复合身份是两方或多方的共享身份,其中一些方(至少一方)拥有身份(所有者),其余方限制访问它(访客)。协议1说明了单个所有者(用户)和单个访客(服务)的实现。如图所示,身份包括对所有者和访客的签名密钥对,以及用于加密(和解密)数据的对称密钥,以便保护数据免受系统中的所有其他参与者的影响。形式上,复合身份是由2元组观察到的外部(如网络所见):
= (, ) ..(1)
同样,整个身份(包括私钥)是以下5元组:
= (, , , ) .............(2)
2)区块链内存:我们让L为区块链内存空间,表示为哈希化L:{0,1}256→{0,1} N,其中N>>256并且可以充分存储 - 大文件。我们假设这个记忆在比特币和其他区块链中使用的相同对抗模型下是防篡改的。为了直观地解释为什么这样的可信数据存储可以在任何区块链(包括比特币)上实现,请考虑以下简化的,虽然效率低下的实现:区块链是一系列带时间戳的事务,其中每个事务包括可变数量的输出地址(每个地址是一个160位的数字)。然后可以按如下方式实现L - 事务中的前两个输出编码256位存储器地址指针,以及一些辅助元数据。其余的输出构造了序列化文档。查找L [k]时,仅返回最近的事务,除了插入之外,还允许更新和删除操作。
3)策略:用户u授予服务的一组权限,由POLICYu,s表示。例如,如果您安装了需要访问用户位置和联系人的移动应用程序,那么POLICYu,s = {location, contacts}。值得注意的是,任何类型的数据都可以通过这种方式安全存储,假设服务不会破坏协议并错误地标记数据。可以将部分防止这种情况的保护措施引入移动SDK,但无论如何,用户可以轻松检测到作弊的服务,因为所有更改都是可见的。
4)辅助功能:Parse(x)去除发送到事务的消息,其中包含参数;协议2中说明的CheckPolicy(pksig,xp)验证发起者是否具有适当的权限。
B. 区块链协议
在这里,我们提供了在区块链上执行的核心协议的详细描述。当接收到Taccess事务时,协议3由网络中的节点执行,类似地,对Tdata事务执行协议4。
如本文前面所述,Taccess事务允许用户通过发送u,s集来更改授予服务的权限集。发送空集会撤消先前授予的所有访问权限。首次使用新的复合标识发送Taccess事务将被解释为注册服务的用户。
类似地,Tdata事务控制读/写操作。在CheckPolicy的帮助下,只有用户(总是)或服务(如果允许)才能访问数据。请注意,在协议4的第9行和第16行中,我们使用简写表示法来访问DHT,就像普通哈希表一样。实际上,这些指令导致发送到DHT的非区块链网络消息(读或写)。
C. 隐私和安全分析
我们依赖区块链是无篡改的,这种假设需要足够大的不受信任的对等网络。此外,我们假设用户以安全的方式管理她的密钥,例如使用安全集中的钱包服务。我们现在展示我们的系统如何防止攻击者破坏系统中的节点。目前,我们不太关心改变协议或记录先前读取数据的恶意服务,因为它们很可能是有信誉的,但我们在第V-A节中为这种行为提供了可能的解决方案。
鉴于此模型,只有用户可以控制她的数据。区块链的分散性与数字签名交易相结合,确保对手无法构成用户或破坏网络,因为这意味着对手伪造了数字签名,或者控制了大部分网络资源。同样,对手也无法从公共分类账中学到任何东西,因为只有散列指针存储在其中。
控制一个或多个DHT节点的对手无法了解有关原始数据的任何信息,因为它是使用没有任何节点拥有的密钥加密的。请注意,虽然每个节点都不能确保数据完整性,但由于单个节点可以篡改其本地副本或以拜占庭方式操作,因此我们仍然可以通过充分分发和复制数据来最大限度地降低风险。
最后,为每个用户 - 服务对生成新的复合标识可确保在攻击者获得签名和加密密钥的情况下,只有一小部分数据被泄露。如果攻击者只获得其中一个键,那么数据仍然是安全的。请注意,在实践中,我们可以进一步划分身份以限制单个受损化合物身份的暴露。例如,我们可以为存储的每100条记录生成新密钥。
V 对未来扩展的讨论
在本节中,我们稍微讨论一下,以展示区块链可能的未来扩展。与当前最先进的系统相比,这些可以在塑造更成熟的分布式可信计算平台方面发挥重要作用。更具体地说,它们将大大增加先前提出的平台的实用性。
A.从存储到处理
本文的主要贡献之一是展示如何克服区块链的公共性质。到目前为止,我们的分析主要集中在存储指向加密数据的指针。虽然这种方法适用于存储和随机查询,但它对处理数据的效率不高。更重要的是,一旦服务查询一段原始数据,它就可以存储它以供将来分析。
更好的方法可能是永远不要让服务观察原始数据,而是允许它直接在网络上运行计算并获得最终结果。如果我们将数据分成股份(例如,使用Shamir的秘密共享[23]),而不是加密它们,我们就可以使用安全的多方计算(MPC)来安全地评估任何功能[3]。
在图2中,我们说明了MPC如何使用区块链,特别是在我们的框架中。考虑一个简单的例子,其中一个城市举行选举并希望允许在线秘密投票。它开发了一个投票的移动应用程序,利用我们的系统,现在增加了建议的MPC功能。在线选举结束后,该市随后提交其后端代码以汇总结果。网络随机选择节点子集,解释器将代码转换为安全的MPC协议。最后,结果存储在公共分类帐中,在那里它们可以安全地防止篡改。结果,没有人知道个人投票是什么,但每个人都可以看到选举的结果。
图2.区块链网络中安全计算流程的示例左上方的块(EVote过程)是不安全的代码,其中()中标记的参数是私有的,并存储为DHT上的共享。网络随机选择节点子集以计算EVote的安全版本,并将结果广播回整个网络,将其存储在分类帐上。
B.区块链中的信任和决策
比特币或一般的区块链假设所有节点都是同等不受信任的,并且它们在集体决策过程中的比例完全基于其计算资源(称为工作量证明算法)[17]。换句话说 - 对于每个节点n,信任资源(n)(概率地)决定节点在投票中的权重。这会导致不利影响,最显着的是对女巫攻击的脆弱性,过度的能量消耗和高延迟。
直观地,工作量证明使大量资源注入系统的节点不太可能作弊。使用类似的推理,我们可以定义基于节点行为的新的动态信任度量,以便遵循协议的优秀角色得到奖励。具体来说,我们可以将每个节点的信任度设置为其未来表现良好的预期值。同样,由于我们处理的是二进制随机变量,因此预期值只是概率p。近似这种概率的一种简单方法是计算节点所采取的好的和坏的动作的数量,然后使用Sigmoid函数将其压缩成概率。在实践中,每个块我都应该重新评估每个节点的信任分数 –
其中α是步长通过这种措施,网络可以更有效地为可信节点和计算块提供更多权重。由于在系统中获得信任需要时间,因此它应该能够抵抗女巫攻击。这种机制可能会吸引其他类型的攻击,例如节点增加其声誉只是为了以后恶意行为。这可以通过随机选择几个节点来减轻,这些节点按其信任加权,对每个块进行投票,然后进行同等加权的多数投票。这应该可以防止单个参与者受到太多影响,无论他们的信任程度如何。
VI. 结论
个人数据和一般敏感数据不应该被第三方所信任,因为第三方容易受到攻击和滥用。相反,用户应该拥有并控制他们的数据,而不会影响安全性或限制公司和权威机构提供个性化服务的能力。我们的平台通过将区域链(重新用作访问控制主持人)与非区域链存储解决方案相结合来实现这一目标。用户无需信任任何第三方,并且始终了解正在收集的有关它们的数据及其使用方式。此外,区块链将用户识别为其个人数据的所有者。反过来,公司可以专注于利用数据而不过度担心正确地保护和划分数据。
此外,通过分散的平台,制定关于收集,存储和共享敏感数据的法律和监管决策应该更加简单。此外,法律法规可以编入区块链本身,以便自动执行。在其他情况下,分类帐可以作为访问(或存储)数据的合法证据,因为它(计算上)是防篡改的。
最后,我们讨论了几种可能的区块链扩展,这些扩展可以利用它们为社会中可信计算问题提供全面的解决方案。
参考
[1] Scaling the facebook data warehouse to 300 pb, 2014.
[2] James Ball. Nsa’s prism surveillance program: how it works and what it can do. The Guardian, 2013.
[3] Michael Ben-Or, Shaft Goldwasser, and Avi Wigderson. Completeness theorems for non-cryptographic fault-tolerant distributed computation. In Proceedings of the twentieth annual ACM symposium on Theory of computing, pages 1-10. ACM, 1988.
[4] EUROPEAN COMMISSION. Commission proposes a comprehensive reform of data protection rules to increase users' control of their data and to cut costs for businesses. 2012.
[5] Yves-Alexandre de Montjoye, Cesar A Hidalgo, Michel Verleysen, and Vincent D Blondel. Unique in the crowd: The privacy bounds of human mobility. Scientific reports, 3, 2013.
[6] Yves-Alexandre de Montjoye, Erez Shmueli, Samuel S Wang, and Alex Sandy Pentland. openpds: Protecting the privacy of metadata through safeanswers. PloS one, 9(7):e98790, 2014.
[7] Cynthia Dwork. Differential privacy. In Automata, languages and programming, pages 1-12. Springer, 2006.
[8] Jon Evans. Bitcoin 2.0: Sidechains and ethereum and zerocash, oh my!, 2014.
[9] Craig Gentry. Fully homomorphic encryption using ideal lattices. In STOC, volume 9, pages 169-178, 2009.
[10] Vindu Goel. Facebook tinkers with users’ emotions in news feed experiment, stirring outcry. The New York Times, 2014.
[11] Federal Information and Processing Standards. FIPS PUB 180-4 Secure Hash Standard ( SHS ). (March), 2012.
[12] Don Johnson, Alfred Menezes, and Scott Vanstone. The elliptic curve digital signature algorithm (ecdsa). International Journal of Information Security, l(l):36-63, 2001.
[13] Michael Lesk. How much information is there in the world?
[14] Ninghui Li, Tiancheng Li, and Suresh Venkatasubramanian. t-closeness: Privacy beyond k-anonymity and 1-diversity. In ICDE, volume 7, pages 106-115, 2007.
[15] Ashwin Machanavajjhala, Daniel Kifer, Johannes Gehrke, and Muthu- ramakrishnan Venkitasubramaniam. 1-diversity: Privacy beyond k- anonymity. ACM Transactions on Knowledge Discovery from Data (TKDD), 1(1):3, 2007.
[16] Petar Maymounkov and David Mazieres. Kademlia: A peer-to-peer information system based on the xor metric. In Peer-to-Peer Systems, pages 53-65. Springer, 2002.
[17] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system. Consulted, 1(2012):28, 2008.
[18] Arvind Narayanan and Vitaly Shmatikov. How to break anonymity of the netflix prize dataset. arXiv preprint cs/0610105, 2006.
[19] Juan Perez. Facebook, google launch data portability programs to all, 2008.
[20] Rt.com. Obama announces legislation protecting personal data, student digital privacy, 2015.
[21] K Schwab, A Marcus, JO Oyola, W Hoffman, and M Luzi. Personal data: The emergence of a new asset class. In An Initiative of the World Economic Forum, 2011.
[22] ScienceDaily. Big data, for better or worse: 90% of world’s data generated over last two years. 2013.
[23] Adi Shamir. How to share a secret. Communications of the ACM, 22(11):612-613, 1979.
[24] Latanya Sweeney, k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(05):557-570, 2002.
[i] Coinbase比特币钱包(http://www.coinbase.com)
[ii] LevelDB,http://github.com/google/leveldb
网友评论