LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

加密数据

1. 从微博隐私数据泄露,探讨数据加密存储的可行性

...然,信息泄露仍是小概率事件,绝大多数企业都对自己的数据库进行了层层加密,为的就是避免“内鬼”、“黑客”们的窃取行为。在这里我们并不展开探讨数据安全保障的诸多解决方案,仅从微博这一独立事件出发,探讨下关于解决方案之一——隐私数据加密存储的可行性。隐私数据的加密存储在探...

知识:隐私,数据泄露,微博,存储,加密

2. 科普 | 隐私保护堪忧?加密数据仓库大显身手

...了技术上的短板,服务供应商通常没有完善的技术来保护其客户的隐私。而加密数据仓库弥补了这一空白,并具有诸多其他的优势。本文介绍了当前的方法和体系结构、派生的要求、设计目标以及开发者在实现数据存储时应意识到的风险。同时还探讨了这类系统的基本假设,如提供用于存储、索引和检...

知识:数据加密,技术指南,区块链隐私

3. 科普 | 隐私保护堪忧?加密数据仓库大显身手

...了技术上的短板,服务供应商通常没有完善的技术来保护其客户的隐私。而加密数据仓库弥补了这一空白,并具有诸多其他的优势。本文介绍了当前的方法和体系结构、派生的要求、设计目标以及开发者在实现数据存储时应意识到的风险。同时还探讨了这类系统的基本假设,如提供用于存储、索引和检...

知识:去中心化,私钥,数据,客户端

4. 给加密数据绑“后门”?美国《合法获取加密数据法》引关注

...汤姆·科顿(Tom Cotton)和玛莎·布莱克本(Marsha Blackburn)已经提出一项针对加密行业的法案:《合法获取加密数据法》(Lawful Access to Encrypted Data),规定加密设备制造商和操作系统开发商必须具有根据执法机构请求解密数据的能力。根据美国参议院司法委员会称,在《合法访问加密数据法》下,一旦执...

知识:区块,区块链,法案,数据

5. 一文了解比特币和加密货币领域数据分析全景图

在加密货币生态中,消费者对数据和信息的需求巨大且不断增长,这些工具不容忽视。 撰文: Chris McCann,区块链投资机构 Proof of Capital 普通合伙人 编译:詹涓 链闻注:Chris McCann 本篇文章中引用的关于网站流量的数据来自于 Similarweb.com,目前这是获得独立网站流量情况最好的统计工具之一。 有人说...

知识:比特币,区块链,以太坊

6. 泛圈企业云盘加密去重专业数据存储保障企业数据安全问题

...可以担此重担,为各大企业,行业保障数据安全问题。首先了解什么是数据加密存储?数据加密存储并不是一个新名词,他隶属于数据加密范畴下,目的是防止在存储环节上的数据失密,他的“兄弟”还包括数据传输加密技术、数据完整性的鉴别技术和密钥管理技术,我们都知道任何一个加密系统都是...

知识:隐私,数据存储,企业云盘,加密,泛圈科技

7. 在透明的公链网络中如何实现数据的隐私保护

...的适用范围是不是将大大降低呢?当然不是,区块链对于链上数据有专门的加密技术可在数据共享的同时,实现数据隐私的保护,常用的加密方式有零知识证明、同态加密等。然而零知识证明和同态加密,在执行效率上并不高。所以,比特元公链在解决链上数据隐私保护及加密数据检索问题上,采用了...

知识:链上,比特元,公链,区块链加密

8. 分片重加密实现 区块链可分享型隐私

结合区块链+代理重加密,用户的个人健康数据可以加密存储在区块链或者是云服务器上,也可以是医疗机构的服务器上,密钥由用户自己保管。1. 现状我们习惯把数据都存储在各种云服务器上,带来方便的同时也存在很多数据隐私泄露的隐患,绝大多数的云服务供应商并不完全值得信任,他们完全可以...

知识:节点,隐私数据,存储,加密

9. BigBangCore如何帮助物联网海量数据上链

...别和管理。区块链是一个将分布式数据存储、点对点数据传输、共识机制、加密算法等计算机技术有机结合起来的新型应用模式。它具有去中心化、信息不可篡改、公开透明、信息安全、可追溯、匿名性的特点,这使得区块链技术能够在物联网相关领域大展拳脚。在物联网中,因为物体的使用和状态都...

知识:区块链,数据,公链,轻钱包

10. 分片重加密实现区块链可分享型隐私

...据,用户甚至毫不知情。解决这个问题最直接的方法是存储之前将隐私数据加密,只要保管好加密密钥不泄露,就不会存在问题。然而这种情况下,数据也只能由用户自己通过私钥解密,如果需要共享数据给其他用户的话,就只能在可信的环境将密钥也共享,这就给数据分享带来了很大的风险。所以还...

知识:私钥,区块链,代币,密钥

11. BigBang Core如何帮助物联网海量数据上链

...别和管理。区块链是一个将分布式数据存储、点对点数据传输、共识机制、加密算法等计算机技术有机结合起来的新型应用模式。它具有去中心化、信息不可篡改、公开透明、信息安全、可追溯、匿名性的特点,这使得区块链技术能够在物联网相关领域大展拳脚。在物联网中,因为物体的使用和状态都...

知识:数据上链,物联网,加密

12. 专利篇|在透明的公链网络中如何实现数据的隐私保护

...的适用范围是不是将大大降低呢?当然不是,区块链对于链上数据有专门的加密技术可在数据共享的同时,实现数据隐私的保护,常用的加密方式有零知识证明、同态加密等。然而零知识证明和同态加密,在执行效率上并不高。所以,比特元公链在解决链上数据隐私保护及加密数据检索问题上,采用了...

知识:链上,比特元,公链,区块链加密

13. 密码学原语如何应用?解析密码学特有的数据编解码

...实现加解密功能。在椭圆曲线加解密过程中,首先面临的问题是『如何将待加密的数据嵌入到椭圆曲线上,通过点运算来完成加密操作』。这需要将明文数据m映射到椭圆曲线上的一个特定点M(x, y)。数据编码方式是将明文数据m通过进制转换到椭圆曲线上某点的x坐标值,然后计算m^3 + am + b的完全平方数,...

知识:数据,密码学,椭圆,模式

14. 密码学原语如何应用?解析密文同态性的妙用

...性原理具体指什么?半同态性和全同态性有什么区别?单密钥和多密钥同态加密有哪些奇妙的应用场景?隐私保护方案设计,往往需要在密文状态下,对隐私数据进行特定的业务操作,以此保障数据的机密性。沿用上一论的电子支付例子,客户目前拥有一张面额1000元的电子支票,电子支票以密文凭证形...

知识:密码学

15. 加密平台认真对待个人数据保护是否足够?

...施的安全性一直是一个令人关注的重大问题,理所当然的。如今,大规模的加密货币交易黑客攻击相对罕见。 但是,就在最近,交换黑客几乎司空见惯。 2018年,六起主要黑客攻击中盗窃了8.75亿美元; 2019年,共发生11起黑客攻击,盗窃了2.82亿美元。FMLS 2020迄今为止最多样化的受众群体-金融与创新相...

知识:加密货币,加密货币交易所,硬件钱包,私钥