Ocean and Secret: Colaboración en control de acceso y computación privada para tokens de datos por Ocean Protocol Team Noviembre de 2020

Presentamos una nueva colaboración entre Ocean Protocol y Secret Network que proporcionará un control de acceso conveniente y sin confianza para los tokens de datos de Ocean, así como computación privada descentralizada a través de Secret Network.

Por Ocean Protocol y Secret Network

Ocean y Secret han compartido durante mucho tiempo una visión para desbloquear el verdadero poder y el valor de los datos a través de tecnologías descentralizadas que preservan la privacidad. Aprovechando la experiencia de nuestros equipos y la solidez de nuestros productos y ecosistemas, nos complace anunciar una nueva colaboración que creará oportunidades sustanciales para los editores de datos, los consumidores de datos y los desarrolladores.

Esta publicación de blog resume un camino potencial para integrar Secret Network con Ocean Protocol, actualmente en la fase de investigación, para que los editores de datos en Ocean Market ya no tengan que elegir entre conveniencia o total falta de confianza.

También anunciamos el apoyo de Secret Network al Desafío de Economía de Datos de Ocean Protocol, donde Secret patrocinará un premio adicional y participará en la evaluación. Lea hasta el final de esta publicación para obtener más información sobre esta oportunidad para desarrolladores.

Hay dos desafíos en el ecosistema oceánico que una integración con Secret Network puede ayudar a abordar:

1) Los editores de datos de Ocean Market pueden tener una operación conveniente o totalmente confiable, pero no ambas a la vez.

Actualmente, la URL de un servicio de datos oceánicos se almacena en cadena. El middleware Ocean "Provider" cifra y descifra esa URL.

(a) Para un servicio de datos dado, el editor puede ejecutar su propio Proveedor, que no es confiable pero no conveniente.

(b) O pueden usar el proveedor administrado por el operador de Ocean Market, lo cual es conveniente pero permite al operador ver la URL descifrada. El operador es Ocean Protocol Foundation.

Ocean Market en realidad solo expone (b) en este momento, pero la tecnología para (a) está a una pequeña cantidad de trabajo, sin necesidad de investigación. El objetivo es obtener tanto (a) como (b) a la vez y Secret Network puede ayudar a lograrlo.

2) Los editores de servicios Compute-to-Data pueden tener una operación conveniente o completamente sin confianza, pero no ambas a la vez.

Compute-to-data puede ejecutar cualquier script y devolver resultados al consumidor de datos. Sin embargo, existe el riesgo de que el script proporcionado filtre datos sensibles, como información de identificación personal (PII). El script puede ser malicioso o simplemente sobreajustarse.

Malicioso: el script tiene un código especial que envía los datos al proveedor del script. El proveedor confunde este código mediante una importación especial fácil de perder como "import sk_learn" (frente a la versión correcta "import sklearn"). La biblioteca especial envuelve sklearn, pero inyecta la copia.

Sobreajuste: el modelo aprende demasiados detalles para que se puedan extraer datos confidenciales. Un ejemplo extremo es: en el entrenamiento del árbol CART, el aprendizaje de cada rama solo se detiene cuando el nodo hoja tiene un solo punto de datos. O bien, una red neuronal podría sobreajustarse si tiene una gran cantidad de parámetros en comparación con sus puntos de datos y no realiza la regularización en el entrenamiento.

Para abordar el riesgo de filtración de datos confidenciales, el editor debe elegir en qué scripts confiar. Por lo tanto, es la misma entidad que corre el riesgo de que los datos privados se expongan y elige en qué algoritmo confiar. Es su elección a tomar, en función de su preferencia de riesgo-recompensa. Para detectar scripts maliciosos, simplemente realizan una inspección. Para detectar el sobreajuste que conduce a la fuga de datos, algunos algoritmos son fáciles de confiar, como promediar o aprender un modelo de regresión logística. Pero para un modelado más avanzado, es un poco más pesado. Si el editor es un experto en inteligencia artificial, puede "examinarlo" ellos mismos, pero lleva tiempo. De lo contrario, deberán confiar en un experto en inteligencia artificial externo de confianza o en scripts seleccionados por la comunidad.

Para resumir el problema. Los editores pueden tener:

(a) conveniencia y confiar en terceros para examinar los scripts, o (b) pueden inspeccionar por sí mismos, lo que requiere tiempo y experiencia.

El objetivo es obtener tanto (a) como (b) a la vez. Los contratos secretos que permiten cálculos que preservan la privacidad pueden ayudar a abordar estos desafíos.

Alice es un consumidor de datos (compra de datos) y Bob es un proveedor de datos (vende datos).

Los pasos 1 a 3 resuelven el desafío (1) descrito anteriormente. El paso adicional (4) resuelve el desafío (2) anterior.

Bob publica un conjunto de datos en Ethereum a través de Ocean (a) Bob almacena sus datos (IPFS, S3, etc.) de forma cifrada: plataforma / UX TBD (b) Bob publica un conjunto de datos en Ocean Market. Esto incluye acuñar un contrato de token de datos Ocean ERC20 en la red principal de Ethereum, con el símbolo LKYSQD-23 (Lucky Squid). Bob lista LKYSQD-23 para su compra en Ocean Market, ya sea con precio fijo o precio automático (basado en AMM). (C) Bob despliega un contrato de "Bóveda Secreta" para LKYSQD-23 en Secret Network. La clave de cifrado de 1a) se almacena en su estado y solo se puede acceder a ella mediante tokens LKYSQD-23 de 1b).

2. Alice compra acceso a los datos adquiriendo 1.0 tokens de datos LKY-SQD en Ethereum a través de Ocean Market u otro mercado / DEX.

3. Alice accede al conjunto de datos

(a) Usando el puente secreto de Ethereum, Alice bloquea su 1.0 LKYSQD-23 en Ethereum, proporciona una dirección de red secreta (SN) y firma una Metamask TX. (b) El comité de firma múltiple emitirá LKYSQD-23 envuelto en SN a la dirección de Alice para make secretLKYSQD-23 ("LKYSQD-23, envuelto por Secret"). (c) En SN, Alice envía su secretLKYSQD-23 al contacto de la bóveda de 1c) y se le concede acceso (clave de descifrado) a los datos.

4. Alice no tiene permiso para acceder al conjunto de datos (privacidad), pero usará datos en su algoritmo privado.

(a) Usando el puente Secret Ethereum, Alice bloquea su 1.0 LKYSQD-23 en Ethereum, proporciona una dirección SN y firma un Metamask TX. El comité multisig acuña 1.0 secretLKYSQD-23 en SN. (B) Alice también implementa un contrato secreto para el cálculo, en SN (c) Alice envía su algoritmo como una entrada encriptada al contrato de cálculo en 4b) (d) Alice envía su secreto LKYSQD -23 y la dirección del contrato secreto en 4b) al contacto de la bóveda en 1c) (e) Los datos almacenados en SecretVault 1c) se envían al contrato de cálculo en 4b) (f) Alice recibe el resultado del cálculo

Esta nueva colaboración entre Ocean y Secret estará habilitada por los siguientes componentes y módulos de Secret Network:

Contratos secretos

Los contratos secretos pueden aceptar algoritmos y datos como entradas cifradas para completar la ejecución del contrato de una manera totalmente privada. A modo de referencia, aquí hay una guía de contratos y un tutorial del contrato para un contrato de subasta de oferta sellada.

Puente secreto / Ethereum

El puente Ethereum / Secret Network permite a los usuarios bloquear los tokens de datos en Ethereum y mint en Secret Network. Si lo desea, estos tokens de datos también se pueden acuñar como tokens de privacidad. El puente tiene un comité multifirma M-by-N que observa ETH y Secret para detectar transacciones de bloqueo / quemado y acuñar o desbloquear fondos en las respectivas cadenas.

Contrato de la bóveda secreta

La biblioteca Secret Vault se puede utilizar para crear un contrato de control de acceso que permite almacenar claves privadas en el estado del contacto. Los contratos de Secret Vault pueden diseñarse para exponer las claves privadas a determinadas partes que interactúan con el contrato, "desbloqueando" el contenido o el acceso. Padlock es una implementación de muestra de Secret Vaults para monetizar contenido en Web3, el resultado de un reciente proyecto de hackathon.

Los equipos y las comunidades que apoyan la Red Secreta y el Protocolo Oceánico comparten un compromiso con la descentralización y protección de datos mientras aprovechan el poder de las tecnologías basadas en Web3. A medida que continúa nuestra colaboración, buscamos más desarrolladores y proveedores de datos que trabajen junto a nosotros y que utilicen y mejoren nuestras soluciones.

Si está trabajando en tecnologías o productos complementarios, o si desea proporcionar comentarios a nuestros equipos, envíenos una nota:

[email protected] e [email protected]

Además, Secret Network se complace en colaborar con Ocean en el Ocean Protocol Data Economy Challenge: edición de datatokens (DEC). Secret ofrecerá un premio adicional por la mejor integración entre Ocean Protocol y Secret Network, y el equipo ganador recibirá $ 2,000 en monedas SCRT. A las comunidades de Ocean y Secret les encantaría ver a los piratas informáticos trabajar para abordar los desafíos enumerados en esta publicación:

Desafío 1) Los editores de datos de Ocean Market pueden tener una operación conveniente o totalmente confiable, pero no ambas a la vez. (recomendado)

Desafío 2) Los editores de servicios Compute-to-Data pueden tener una operación conveniente o completamente sin confianza, pero no ambas a la vez. (crédito adicional)

Para ser elegible para un premio, los equipos de proyecto deberán abrir su código y documentar adecuadamente su trabajo.

Obtenga más información sobre el desafío de la economía de datos en nuestro blog.

Sigamos revolucionando la economía de datos!