当前位置: 主页 > 新闻 > 国际 >

IPFS红岸智能周雪松Filecoin:为何对网络Re-Encryption

2020-01-03 20:46 消息来源:未知

IPFS红岸智能周雪松Filecoin未来分布式存储的演讲

Re-Encryption技术

Re-Encryption:重加密技术起源于云计算时代对HTTP网络数据的安全性需求激增(大量用户参与,不可避免出现了隐私问题),因此而诞生的再加密技术,即:在原有的常用加密手段上对用户的隐私实现明文保密、公钥保密、防非法公钥替换、防合法公钥替换、别名无关性(除了你,任何实体都不能够判断不同别名是否对应同一个ID)等。

Eg:如果业务方A向业务方C发送一个在代理方B的密钥下加密的消息,代理B将通过提供密钥来授权业务方C解密消息内容,以得到明文。譬如:用户的实时位置数据通过手机定位存储在手机客户端中,我们将在客户端中根据用户ID或者Cuid生成私钥,自动加密定位数据再存储在IPFS上,由于数据采用的是我的密钥进行的再加密,除非我授权(即:将密钥共享),哪怕IPFS的哈希指纹暴露,任何第三方都无法访问我的数据内容。特别适合如内容授权分发这样的场景。

3.1 常见的加密技术:

3.1.1、对称加密

有流式、分组两种,加密和解密都是使用的同一个密钥。

例如:DES、AES-GCM、ChaCha20-Poly1305等

3.1.2、非对称加密

加密使用的密钥和解密使用的密钥是不相同的,分别称为:公钥、私钥,公钥和算法都是公开的,私钥是保密的。非对称加密算法性能较低,但是安全性超强,由于其加密特性,非对称加密算法能加密的数据长度也是有限的。

例如:RSA、DSA、ECDSA、 DH、ECDHE

3.1.3、哈希算法

将任意长度的信息转换为较短的固定长度的值,通常其长度要比信息小得多,且算法不可逆。

例如:MD5、SHA-1、SHA-2、SHA-256 等

3.1.4、数字签名

签名就是在信息的后面再加上一段内容(信息经过hash后的值),可以证明信息没有被修改过。hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改。

四、为何需要对IPFS网络进行Re-Encryption

4.1 满足特异性

  • 协议实验室虽然已经考虑到了很多细节,并为此进行了最初的Crypto层设计,但这是局部的抽象方案,没法满足特例。

4.2 满足敏感性

  • 用户数据隐私一直是存储界的热议话题和痛点,也是政策最关心的边界。

4.3 满足适用性

  • IPFS技术是为多种生态技术服务的,存在繁多的业务(eg:数据分享)和技术场景,类型不一样,需要搭配不同的Re-Encryption技术方案。

系列篇预告

《【应用】(中篇)运用Re-Encryption技术对你的IPFS网络数据进行多重保护》

  • 几种对于IPFS网络的Re-encryption思路

    • 需要隐藏 Node ID 的场景:

    • 需要隐藏 Hash 指纹的场景:

    • 需要隐藏 File 内容的场景

    • 需要隐藏 Object 结构的场景

《【应用】(下篇)运用Re-Encryption技术对你的IPFS网络数据进行多重保护》

  • 工程实践为主:

    • 加密算法综合比较

    • 几种再加密技术对于IPFS网络实测性能综合比较

    • 如何配合IPFS官方API使用

    • 适合集成进哪些公司业务场景

一些题外话:感谢近期一些朋友的关心和青睐,这里做一个郑重的统一声明:本人2月份从百度离职后,一直处在自由职业的状态,每天的时间除了少部分在打理自己的OneMix基金,更多的是想静下心来做一些技术沉淀和知识积累工作,目前没有加入任何主体公司&机构,没有直接参与任何商业形式的项目&硬件研发(只为一些IPFS相关产品&公司提供技术咨询和顾问支持),很喜欢目前的一种生活状态,也很喜欢目前所在做的一些开源社区属性事情(开发者技术氛围营造,举办开发者沙龙,公益技术文章输出,开源项目分享等),如果后续要切换工作状态,会第一时间发布在朋友圈和最新的文章中,可能会和一些前辈成立加入类似 区块链实验室,区块链技术研究院这样的科研组织。