Data science

“ด้วยความอุดมสมบูรณ์ของเทคโนโลยีดิจิทัล ประชาชนเริ่มตระหนักถึงเซ็นเซอร์การรวบรวมข้อมูลและเป็นข้อกังวล” 

วิธีการใช้แผนการรวบรวมข้อมูลที่ไม่ระบุชื่อที่อนุญาตให้ผู้ผลิตรวบรวมข้อมูลจากอุปกรณ์ปลายทางโดยไม่ระบุชื่อโดยไม่ทราบว่ามาจากอุปกรณ์ใด ใช่ นี่เป็นหนึ่งในความท้าทายสำหรับ Blockchain Hackathon ครั้งที่สอง (ส่วนหนึ่งของ LongHash Cryptocon Vol2) ในกรุงเบอร์ลินในเดือนพฤษภาคม 18-19 ปีนี้. รายละเอียดเพิ่มเติมที่นี่ เพื่อเป็นข้อได้เปรียบสำหรับนักพัฒนาทั้งหมด ผู้ที่ชื่นชอบบล็อคเชน และผู้ที่คลั่งไคล้ในการเข้ารหัสลับที่พยายามจะแก้ปัญหานี้ นี่คือบทสัมภาษณ์ของ Steven Pu ผู้ก่อตั้ง Taraxa ซึ่งให้รายละเอียดเกี่ยวกับการรวบรวมข้อมูลและประโยชน์/หรือไม่ และอาจเป็นเคล็ดลับเล็กน้อย ที่อาจช่วยในการถอดรหัสความท้าทายนี้ Taraxa เป็นบัญชีแยกประเภทสาธารณะที่รวดเร็ว ปรับขนาดได้ และเป็นมิตรกับอุปกรณ์ ซึ่งออกแบบมาเพื่อช่วยให้ระบบนิเวศ IoT เชื่อถือได้ เป็นอิสระ และมีคุณค่ามากขึ้น ด้วยภารกิจในการสร้างจุดยึดความน่าเชื่อถือของ IoT Taraxa สร้างขึ้นจากพื้นฐานโดยทีมวิศวกรและนักวิชาการที่ประสบความสำเร็จซึ่งมีสำนักงานใหญ่ในซิลิคอน วัลเลย์ จากสถาบันการศึกษาที่มีชื่อเสียง เช่น สแตนฟอร์ด พรินซ์ตัน บราวน์ และเบิร์กลีย์ ล้วนมีความหลงใหลในการทำให้เครื่องจักรกับเครื่องจักร (M2M) เศรษฐกิจแห่งอนาคต แก้ไขข้อความที่ตัดตอนมาจากการสัมภาษณ์: Blockchain ดูเหมือนเทคโนโลยีโครงสร้างพื้นฐานทั่วไป แล้ว Taraxa ล่ะ? เป็น IoT เฉพาะหรือไม่? แอปพลิเคชั่น IoT ชุดย่อยจำนวนมากไม่มีสถานะ การยึดข้อมูล เช่น ที่อุปกรณ์ IoT ทำสัญญาเป็นระยะๆ กับบล็อกเชนเกี่ยวกับข้อมูลที่รวบรวมไว้ เป็นการดำเนินการแบบไร้สัญชาติ ซึ่งหมายความว่าแต่ละรายการจะไม่ขึ้นอยู่กับธุรกรรมในอดีตหรือในอนาคต โปรโตคอลของเรามีสองชั้น คือชั้น DAG ด้านบนและชั้นสุดท้ายด้านล่าง เลเยอร์ DAG ให้ข้อมูลเกี่ยวกับการรวมธุรกรรม ซึ่งหมายความว่าสำหรับอุปกรณ์ IoT ที่ทำธุรกรรมไร้สัญชาติ ตราบใดที่รวมธุรกรรมด้วย ก็ถือว่าใช้ได้ เนื่องจากธุรกรรมดังกล่าวไม่ได้รับผลกระทบจากการสั่งซื้อ การออกแบบที่เป็นเอกลักษณ์ของเราช่วยให้อุปกรณ์ IoT สามารถรับข้อมูลนี้ได้เร็วกว่าและเร็วกว่าโปรโตคอลอื่นๆ ซึ่งการรวม การสรุปผล และการดำเนินการทั้งหมดถูกผูกไว้อย่างแน่นหนาในขั้นตอนเดียว อุปกรณ์ IoT จำนวนมากถูกจำกัดทรัพยากรและไม่สามารถเรียกใช้โหนดแบบเต็มได้ นั่นหมายความว่าพวกเขาไม่สามารถจัดเก็บประวัติทั้งหมดของบล็อคเชนได้อย่างอิสระ หรือมีทรัพยากรในการคำนวณเพื่อตรวจสอบธุรกรรม หรือแบนด์วิดท์ที่จะซิงโครไนซ์กับเครือข่าย สิ่งเหล่านี้มักจะเรียกว่าโหนดแสง การออกแบบโหนดแสงในปัจจุบันอาศัยโหนดแบบเต็มอย่างสมบูรณ์ในการอัปเดตสถานะ ทำให้โหนดเต็มนั้นมีโอกาสหลอกลวงหรือทำให้โหนดแสงที่เชื่อมต่อเสียหาย Taraxa มีกลไกในตัวโดยที่ light node สามารถสืบค้นกลุ่มย่อย rando ของเครือข่ายเพื่อตรวจสอบความถูกต้องของสิ่งที่ได้รับการบอกเล่าโดย full node ที่ปกติจะสื่อสารด้วย ทำให้สามารถคงความเป็นอิสระและเชื่อถือไม่ได้มากขึ้น กว่าที่การออกแบบทั่วไปในปัจจุบันอนุญาต เหตุใดจึงต้องมีการรวบรวมข้อมูลที่ไม่เปิดเผยชื่อ ด้วยการแพร่กระจายอย่างรวดเร็วของเทคโนโลยีดิจิทัล สาธารณชนในวงกว้างเริ่มตระหนักถึงการมีอยู่ทั่วไปทุกหนทุกแห่งของเซ็นเซอร์การรวบรวมข้อมูลรวมถึงความกังวลเกี่ยวกับวิธีการใช้เซ็นเซอร์เหล่านี้ เรื่องอื้อฉาวล่าสุดที่เกี่ยวข้องกับ Facebook และการจัดการข้อมูลผู้ใช้ที่ผิดพลาดของ Google ทำให้เกิดความกังวลทั่วโลกในหมู่ประชาชนและหน่วยงานกำกับดูแล กฎระเบียบให้ความคุ้มครองข้อมูลส่วนบุคคลของผู้บริโภค (GDPR) ของสหภาพยุโรปซึ่งมีผลบังคับใช้ในเดือนพฤษภาคมของ 2018 ได้เพิ่มความเป็นส่วนตัวและการเป็นเจ้าของข้อมูลไว้ที่ศูนย์กลางของวาทกรรมทางแพ่ง อย่างไรก็ตาม แนวโน้มด้านกฎระเบียบเหล่านี้ยังคงมีขอบเขตจำกัดอย่างมาก โดยส่วนใหญ่ต้องได้รับความยินยอมจากผู้ใช้เมื่อเข้าชมเว็บไซต์ที่รับทราบปัญหาเท่านั้นโดยไม่ได้แก้ไขโดยพื้นฐาน ความกังวลเหล่านี้เป็นปัญหาอย่างยิ่งในกรณีของอุปกรณ์ IoT เนื่องจากอุปกรณ์ IoT ถูกฝังโดยตรงมากขึ้นเรื่อยๆ ในสภาพแวดล้อมของเราโดยที่เราไม่รู้ คอยติดตามทุกอย่างตั้งแต่ตำแหน่งและการเคลื่อนไหวไปจนถึงเสียงและวิดีโอ สิ่งนี้ส่วนใหญ่เกิดขึ้นกับบุคคลที่สามจำนวนมากซึ่งการมีส่วนร่วมและกิจกรรมนั้นยากต่อการติดตาม เช่นเดียวกับในเขตอำนาจศาลทางการเมืองซึ่งแต่ละแห่งมีข้อกำหนดด้านกฎระเบียบที่แตกต่างกันอย่างเฉพาะเจาะจง ทำให้เกิดความกังวลทางสังคมที่ซับซ้อนยิ่งขึ้น หาก IoT ในฐานะเทคโนโลยียังคงขยายตัวต่อไป จะต้องจัดการกับข้อกังวลด้านความเป็นส่วนตัวของข้อมูลโดยตรง และจัดหาโซลูชันที่เป็นที่ยอมรับในสังคมเพื่อรับประกันการเป็นเจ้าของข้อมูลและการใช้งานที่ปลอดภัยโดยไม่ก่อให้เกิดการย้อนกลับด้านกฎระเบียบที่ทำลายนวัตกรรม มีแอปพลิเคชันการเรียนรู้ของเครื่องที่ประสบความสำเร็จสำหรับการรวบรวมข้อมูลแบบไม่ระบุชื่อหรือไม่ คำตอบสั้น ๆ คือ ใช่ แอปพลิเคชันการเรียนรู้ของเครื่องใดๆ สามารถทำงานบนข้อมูลประเภทนี้ได้ เนื่องจากข้อมูลนั้นเป็นข้อความธรรมดา การไม่เปิดเผยตัวตนมีสองประเภท – การทำให้แหล่งข้อมูลไม่เปิดเผยตัวตน และการทำให้ข้อมูลไม่เปิดเผยตัวตนนั้นเอง ความท้าทายนี้เป็นอดีต แต่ฉันจะพูดถึงทั้งสองอย่าง การปิดบังแหล่งข้อมูลหมายความว่าคุณไม่รู้ว่าข้อมูลมาจากไหน แต่คุณรู้ว่าข้อมูลนั้นเป็นข้อมูลจริงและถูกต้อง ในกรณีนี้ มันเป็นเพียงข้อมูลดิบเหมือนกับอย่างอื่น และคุณสามารถเรียกใช้อัลกอริธึมการเรียนรู้ของเครื่องเพื่อสร้างแอปพลิเคชันได้ การทำให้ข้อมูลไม่เปิดเผยตัวตนนั้นซับซ้อนกว่ามาก โดยปกติจะทำผ่านสองวิธี ผ่านซอฟต์แวร์หรือฮาร์ดแวร์ วิธีการของซอฟต์แวร์เกี่ยวข้องกับสิ่งที่เรียกว่าการเข้ารหัสแบบโฮโมมอร์ฟิก ซึ่งช่วยให้อัลกอริธึมดำเนินการตามอำเภอใจได้โดยตรงกับข้อมูลที่เข้ารหัส โดยไม่รู้ว่าข้อมูลนั้นคืออะไร การเข้ารหัสแบบโฮโมมอร์ฟอย่างสมบูรณ์นั้นช้าอย่างไม่น่าเชื่อ คร่าวๆ 50, 000 – 100,000 ครั้งช้ากว่าการดำเนินการปกติ โซลูชันฮาร์ดแวร์เกี่ยวข้องกับสภาพแวดล้อมในการดำเนินการที่เชื่อถือได้ (TEE) ซึ่งปิดล้อมส่วนของโปรเซสเซอร์ที่ต้องการการอนุญาตเฉพาะ (ผ่านลายเซ็นเข้ารหัส) เพื่อเข้าถึง ช่วยป้องกันโปรแกรมที่ไม่ได้รับอนุญาตหรือโปรแกรมที่เป็นอันตรายไม่ให้เข้าถึงหน่วยความจำที่จำกัดได้อย่างมีประสิทธิภาพ กระบวนการจัดเก็บคีย์ การลงนาม & การตรวจสอบความถูกต้องส่วนใหญ่นั้นยังเดินสายเข้ากับฮาร์ดแวร์ด้วย ดังนั้นกระบวนการนี้จึงเป็นไปไม่ได้ที่จะแฮ็ก ตัวอย่างอุปกรณ์ที่ผู้ผลิตผลิตมีอะไรบ้าง ทำไมพวกเขาถึงต้องรับประกันการเข้ารหัส? อุปกรณ์ใดๆ ที่สร้างข้อมูลที่อาจมีความละเอียดอ่อน ตัวอย่างสำหรับผู้บริโภคคือลำโพงอัจฉริยะที่ตอบสนองต่อคำสั่งเสียงของคุณ ข้อกังวลอย่างหนึ่งที่คงอยู่คือบริษัทต่างๆ เช่น Google หรือ Amazon กำลังบันทึกการสนทนาทั้งหมดของเราหรือไม่ พวกเขาบอกเราว่าไม่ แต่เป็นการยากที่จะบอกได้อย่างแน่นอน และเครื่องมักจะตีความผิดการสนทนาสำหรับคำสั่งซึ่งส่งผลให้ส่วนใหญ่ของการสนทนาเหล่านี้ถูกส่งไปยังเซิร์ฟเวอร์กลาง แม้ว่าบริษัทต่างๆ จำเป็นต้องรวบรวมข้อมูลเพื่อให้บริการแก่เรา แต่ข้อมูลนั้นไม่จำเป็นต้องผูกติดกับข้อมูลระบุตัวตนของเราโดยตรง ไม่เป็นไรที่จะรู้ว่า “ผู้ใช้ X เพิ่งถามถึงวิธีรักษาโรคติดต่อทางเพศสัมพันธ์” ไม่เป็นไรที่จะรู้ว่า “ผู้ใช้ X คือ John Smith อาศัยอยู่ที่ 123 Main Street” หลักฐานการเป็นสมาชิกช่วยให้มั่นใจได้ว่าบริษัทต่างๆ สามารถรวบรวมข้อมูลที่จำเป็นเพื่อเสนอบริการที่เหมาะสม ในขณะที่ไม่สามารถเชื่อมโยงข้อมูลนั้นกับบุคคลหรือนิติบุคคล ผู้ใช้ปลายทางจะหยุดแม้กระทั่งการรวบรวมข้อมูลแบบไม่ระบุชื่อเมื่อต้องการได้อย่างไร สิ่งนี้สามารถทำได้ง่าย ๆ หากผู้ผลิตสร้างฟังก์ชันดังกล่าว ซึ่งจะทำหากผู้ใช้ให้ความสำคัญกับความเป็นส่วนตัวสูง เพียงพอที่จะส่งผลต่อกฎระเบียบที่ต้องใช้ฟังก์ชันดังกล่าว เราได้เห็นสิ่งนี้เกิดขึ้นในแพลตฟอร์มซอฟต์แวร์หลัก ๆ แล้ว เพียงช่วงเวลาสั้นๆ (ระยะเวลาสั้นๆ) ก่อนที่แพลตฟอร์มฮาร์ดแวร์จะอยู่ภายใต้มาตรฐานการกำกับดูแลเดียวกัน ผู้ใช้ได้รับแจ้งเกี่ยวกับการรวบรวมข้อมูลอย่างไร? ผู้ผลิตอุปกรณ์จำเป็นต้องสร้างฟังก์ชันการทำงานที่อนุญาตให้ผู้ใช้ตรวจสอบการรวบรวมข้อมูลดังกล่าว (ดูคำถามก่อนหน้า) สิ่งที่สามารถทำได้โดยอิสระจากผู้ผลิตคือการใช้ซอฟต์แวร์ดักจับแพ็กเก็ตที่วิเคราะห์การรับส่งข้อมูลเครือข่ายแบบเรียลไทม์และทำความเข้าใจว่าข้อมูลประเภทใดที่ส่งและรับ ผู้ดูแลระบบเครือข่ายหรือผู้เชี่ยวชาญด้านความปลอดภัยมักใช้ซอฟต์แวร์ประเภทนี้เพื่อปกป้องระบบของตน ความท้าทายนี้สนใจคุณไหม สมัครที่นี่สำหรับ Hackathon ก่อน 12 พฤษภาคม – กิจกรรมฟรีสำหรับนักพัฒนาทุกคนที่สมัคร นอกจากนี้ยังมีมากขึ้น หากคุณเป็นนักพัฒนาหรือผู้ประกอบการที่ต้องการพื้นที่ blockchain/crypto และต้องการทราบเกี่ยวกับมุมมองการลงทุนจาก Top Asian & European Funds ในกลุ่ม Blockchain หรือกรณีการใช้งานทางธุรกิจในการยอมรับคำจริง รับตั๋วฟรีสำหรับ Hash Talk ซึ่งจะ เป็นการประชุมสุดยอดในช่วงบ่ายที่เน้นการอภิปรายและสร้างข้อมูลเชิงลึกเกี่ยวกับการลงทุน ธุรกิจ และเทคโนโลยีในบล็อกเชนที่รวบรวมและนำเสนอโดย LongHash Germany รายละเอียดเพิ่มเติมที่นี่

  • บ้าน
  • Business
  • Data science
  • Marketing
  • Leave a Reply

    Your email address will not be published. Required fields are marked *

    Back to top button