Многие люди имеют неправильное представление о децентрализованном хранении данных — думают, что загрузив данные, они оказываются как бы на виду у всех.
Недавно я занимался вопросом хранения документов для проекта RWA, и как раз столкнулся с этой проблемой. В итоге использовал хорошее решение для обеспечения конфиденциальности — при загрузке файла сразу шифрую его, а затем разделяю ключ на части и распределяю их по разным узлам. В чем же преимущество такого подхода? Только когда авторизованная аудитория, например, аудиторы, инициируют запрос, сеть собирает эти части ключа, расшифровывает и восстанавливает исходный файл.
Эта логика довольно изящна. С одной стороны, она гарантирует, что сам файл не может быть подделан, с другой — предотвращает утечку коммерческой тайны. Обе задачи решаются одновременно, и опасения по поводу соответствия требованиям регулирующих органов у заказчика снимаются. На практике это оказывается проще, чем кажется.
Отказ от ответственности: данная статья представляет собой личное мнение и исследование в области технологий, не является инвестиционной рекомендацией или руководством к действию.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
10
Репост
Поделиться
комментарий
0/400
ContractTearjerker
· 01-11 22:23
Разделённое хранение ключевых срезов — это гениально, наконец-то кто-то понял, как раскрыть приватность децентрализованного хранения
Посмотреть ОригиналОтветить0
GasOptimizer
· 01-11 16:05
Разделённое хранение ключевых срезов — действительно гениальный ход, решающий проблему приватности в децентрализованном хранении
Посмотреть ОригиналОтветить0
NFTDreamer
· 01-09 00:34
Черт возьми, идея распределенного хранения этого ключевого среза действительно гениальна, она намного безопаснее, чем децентрализованное хранение, которое я раньше представлял.
Посмотреть ОригиналОтветить0
MetaDreamer
· 01-08 22:53
Ха, наконец-то кто-то это озвучил, довольно раздражает, что это неправильное понимание так и не решается
Распределенное хранение с разделением ключей - это действительно гениальный ход, намного умнее, чем я думал
Что касается соответствия нормативным требованиям, решить это напрямую действительно отлично, клиентам больше не нужно беспокоиться о проблемах безопасности
Эта логика должна была распространиться давно, почему так много людей все еще боятся утечки данных
Использование этого решения в сценариях RWA действительно отлично, плюс практическая реализация работает гладко - это редко
Посмотреть ОригиналОтветить0
SighingCashier
· 01-08 22:53
Эх, идея распределенного хранения ключевых срезов действительно гениальна, наконец-то кто-то объяснил это ясно
Посмотреть ОригиналОтветить0
HallucinationGrower
· 01-08 22:52
Идея распределенного хранения ключевых срезов действительно превосходна и гораздо надежнее, чем я думал.
Посмотреть ОригиналОтветить0
NullWhisperer
· 01-08 22:48
ngl подход к фрагментации ключей на самом деле умный... но вы проводили стресс-тесты, что происходит, когда узлы выходят из сети? теоретически уязвимо, если кто-то составит карту топологии сети.
Посмотреть ОригиналОтветить0
SerumSurfer
· 01-08 22:37
Разделение ключевых срезов и их распределение — действительно отличный трюк, гораздо надежнее, чем я думал раньше.
Посмотреть ОригиналОтветить0
SoliditySlayer
· 01-08 22:31
О, идея распределенного хранения ключевых срезов действительно гениальна, гораздо безопаснее, чем я раньше понимал децентрализованное хранение.
Многие люди имеют неправильное представление о децентрализованном хранении данных — думают, что загрузив данные, они оказываются как бы на виду у всех.
Недавно я занимался вопросом хранения документов для проекта RWA, и как раз столкнулся с этой проблемой. В итоге использовал хорошее решение для обеспечения конфиденциальности — при загрузке файла сразу шифрую его, а затем разделяю ключ на части и распределяю их по разным узлам. В чем же преимущество такого подхода? Только когда авторизованная аудитория, например, аудиторы, инициируют запрос, сеть собирает эти части ключа, расшифровывает и восстанавливает исходный файл.
Эта логика довольно изящна. С одной стороны, она гарантирует, что сам файл не может быть подделан, с другой — предотвращает утечку коммерческой тайны. Обе задачи решаются одновременно, и опасения по поводу соответствия требованиям регулирующих органов у заказчика снимаются. На практике это оказывается проще, чем кажется.
Отказ от ответственности: данная статья представляет собой личное мнение и исследование в области технологий, не является инвестиционной рекомендацией или руководством к действию.