Bagong kasaysayan

Ang Co-writer ng TLS Sinasabi na Nagsimula namin ang Privacy Plot

sa pamamagitan ng Tereza Bízková10m2025/04/24
Read on Terminal Reader

Masyadong mahaba; Upang basahin

Si Christopher Allen – co-author ng TLS 1.0 at isang pangunahing katangian sa ilalim ng W3C Decentralized Identifier standard – ay nagbabago ng mga dekada na lumikha ng mga pangunahing pangunahing seguridad, open digital infrastructure. Sa in-depth talkshow na ito, nag-iisip siya tungkol sa pag-unlad ng privacy, ang mga kompromiso na nakalipas sa Web3, at kung bakit ang desentralization ay hindi lamang isang teknikal na isyu – ito ay isang mga katangian. mula sa cypherpunk orihinal hanggang sa mga modernong chokepoints tulad ng TEEs at platform control, si Allen ay naglalarawan ng mga unang pangangailangan ng pag-capture, ang mga bahagyang ng over-identification, at kung bakit mga sistema na hindi mapagkukha ng cotioner ay lamang
featured image - Ang Co-writer ng TLS Sinasabi na Nagsimula namin ang Privacy Plot
Tereza Bízková HackerNoon profile picture
0-item


Nakilala ko si Christopher Allen sa mga patlang ng Internet Archive sa panahon ng FtC conference sa San Francisco. Nag-share siya ng mga istorya tungkol sa unang kultura ng internet, at nag-iisip ko - kung paano ang isang tao na nagbabago ng mga dekada na binuo ng safe, open systems ay nag-iisip tungkol sa kung saan ang mga bagay ay tumutulong ngayon?

sa pamamagitan ng Christopher Allensa pamamagitan ng Christopher AllenPumunta sa FTCPumunta sa FTC


Si Christopher ay co-author ng TLS 1.0, ang cryptographic protocol sa likod ng HTTPS na nagbibigay-daan sa karamihan ng mga website at apps ngayon. Siya ay din tumutulong sa pag-unlad ng W3C Decentralized Identifier (DID) standard, isang foundation para sa digital identity. Siya ay ang tagapagtatag ng Blockchain Commons at isang longtime advocate ng open standards at human-centric infrastructure.

Kristo angKristo angMga pahinang tumuturo 1.0Mga pahinang tumuturo 1.0ang W3C Decentralized Identifier (DID)ang W3C Decentralized Identifier (DID)Mga komento sa BlockchainMga komento sa Blockchain


Nag-reconnect kami sa loob ng isang taon na ang nakalipas upang makipag-usap tungkol sa privacy, coercion, at kung ano ang ibinigay kapag ang mga sistema ay mas mabilis kaysa sa mga halaga na nag-iisip sa mga ito.

Ano ang privacy ay ibig sabihin para sa iyo, at bakit ito ay dapat pa rin ibig sabihin sa isang mundo na binebenta ito para sa convenience?

I've spent decades working sa security, cryptography, at digital identity, at sa loob ng mga taon, ako ay naging malakas tungkol sa kung paano ko ginagamit ang salita.privacy angIto ay hindi lamang isang tampok na ito - ito ay isang prinsipyo.


Sa simula ng 90s, pinagsasama ko ang eksporta liberty para sa mga tool tulad ng PGP at co-authored ang SSL/TLS standard.Mga teknolohiya ng privacyPero gusto ko ng mga ganitong event. more fun in running! more fun in running!


Ngunit ngayon, hindi ko isang malaking fan ng terminoprivacy angHindi ako naniniwala kung ano ang mga tao na naghahanap upang protektahan. alam ko na pumunta sa isang privacy conference at makikita kung paano iba't ibang mga tao ay gumagamit ng salita. Hindi lamang ang mga tao mula sa iba't ibang bansa, ngunit mula sa iba't ibang mga background, buhay na karanasan, gender... Ang lahat ay nagsabi "privacy," ngunit hindi nila sinasabi tungkol sa parehong bagay sa lahat.


I came to see privacy as appearing in four different ways.defensive privacyAng mga bagay tulad ng proteksyon ng iyong credit card o Ethereum keys mula sa pagbabago.


Pagkatapos ay mayhuman rights privacyAng pag-aari ng iyong kakayahang magsalita, makipag-ugnayan, at mag-participate sa ekonomiya. Kapag ang uri ng privacy ay kompromiso, ito ay buksan ang door to coertion at exclusion.


ang third type—what I callpersonal privacyAng ideya na “good fences make good neighbors.” I should be able to do what I want in my own space, on my own terms, as long as it does not harm anyone. That perspective tends to appear more often in Western or libertarian contexts, but not exclusively.


at sa katapusan,relational privacy.Ito ay ang pangangailangan upang i-share ang iba't-ibang bahagi ng iyong buhay: Halimbawa, maaari mong hindi mo nais na ang iyong karanasan na totoo ay binubuo sa iyong papel bilang isang babae, o ang iyong buhay bilang isang artista na binubuo sa iyong trabaho bilang isang accountant. Ang mga konteksto na ito ay gumagamit ng iba't-ibang mga wika, at kapag sila ay lumipat sa isa, ito ay nagiging sanhi ng lahat ng uri ng mga problema.


Ang mga kategorya na ito ay malinaw na sumali, ngunit ang bawat isa ay protektado ng isang bagay na mahalaga: ang iyong seguridad, ang iyong kaligtasan, ang iyong mga relasyon, at ang iyong katotohanan ng sarili.4 Mga uri ng privacyang

4 Mga uri ng privacy4 Mga uri ng privacy


Ang pangunahing problema ngayon ay na kami ay normalized surveillance. convenience ay seductive — ito ay madaling magbigay ng mga bit ng iyong sarili lamang upang makakuha ng isang bagay na ginawa mas mabilis. Ngunit privacy ay kahit na isa sa mga pinakahuling defenses na mayroon namin laban sa coercion. Walang ito, disent ay maging dangerous. Creativity ay nagsimula upang mabawasan. Identity ay bumabago sa isang bagay na inilathala ng isang sistema, hindi sa isang bagay na gumagawa namin.


Ito ang dahilan kung bakit ito ay palagi-palagi—may magkakaroon ng higit pa sa ever. At ito ay isang bagay na ako ay nagtatrabaho upang magtataguyod sa pangunahing pangkalahatan sa lahat ng pagkakataon na nag-talk tungkol saPaggawa ng mga sistema na may mga values sa kanilang coreang

Paggawa ng mga sistema na may mga values sa kanilang core

Ang privacy bilang anti-coercion ay nagpapakita sa akin ng cypherpunk values. Ano ang sinabi ng cypherpunks ng 80s at 90s tungkol sa kung paano ang mga bagay ngayon?

Ang mga ito ay magkakahalaga - hindi dahil ang mga tool ay hindi magagamit, ngunit dahil ang aming mga kompromiso sa aming mga halaga.


Ang Cypherpunks ay naniniwala na ang malakas na cryptography ay maaaring magpapatakbo ng mga tao sa ibabaw ng mga institusyon. Ito ay ang buong punto: gamitin ang matematika upang lumikha ng kaligtasan. Ngunit ngayon, kahit sa Web3, karaniwang nakita namin ang mga teknolohiya na ibinebenta bilang "decentralized" habang silent na pinamamahala ng centralized control.


Karamihan, ang coercion ay bumalik sa fashion—karamihan na ipinangako sa pamamagitan ng mga pangangailangan tulad ng terorismo o seguridad ng mga bata. Hindi namin nakikipag-usap ang nararamdaman ng mga tinatawag na "Ang Four Horsemen ng Infocalypse"At sa katotohanan, nag-aalok kami ng higit pa at higit pa ng ground para sa surveillance at control.

Ang Four Horsemen ng Infocalypse


Gayunpaman, maraming mga cypherpunks ay pa rin sa paligid, kaya maaari mong makipag-ugnayan ang mga ito. Ngunit ako ay naniniwala na, sa tingin ng konteksto ng panahon, sila ay sigurado na maging, "Narinig namin sa iyo na iyon."


Sa katunayan, ang ilang ay maaaring ngayon ay sumali na sila ay sumusuporta sa mga problema sa iba't ibang paraan.ang perfect ay ang enemy ng goodMaraming nag-focus sa kung ano ang gusto nila upang gawin na walang ginawa. at ngayon nakita ko ang mga tao na may mabuti na pananampalataya - at ako ay naniniwala na kami ay humaba ang battle sa iba't ibang bahagi.


Ano ang balanse sa pagitan ng maging pragmatic at kaakit-akit na-value-based? Ito ay isa sa mga pinaka-importanteng mga challenge na nakikipag-usap namin. At kami ay dumating higit pa sa path ng "just get it working—we'll fix it later."Ang mga nakaraang 15 o 20 taon ay nagpapakita sa amin: Ang ilang mga bagay na ito ay talagang, talagang mahirap upang i-fix pagkatapos ng katotohanan.


Kaya, ang cypherpunks ay hindi lamang nag-criticise ang estado ng surveillance - sila ay din nag-aalok sa amin na technicians para sa paggawa ng ito.

Ano ang iyong pananampalataya tungkol sa bagong wave ng privacy efforts sa Web3, mula sa Devcon's cypherpunk track sa mga initiatives tulad ng Web3PrivacyNow?

I welcome ang revival na ito, ngunit magkakaroon ng skepsis tungkol sa kung saan ito ay tumutulong.


Hindi ako napaka-interested sa ecosystem ng Ethereum ngayon, lalo na ang token-centric mga bahagi. At ito ay karaniwang dahil ang tokenomics, sa maraming paraan, ayang trumpet—Well, ito ay may dalawang katangian ngayon—privacy. Ang mga incentive ay inihahanda ng mga tao na mag-promote ang tokens, i-boost ang visibility, at i-encourage sharing.


Nag-iisip ko na may isang malakas na pag-conversation na may Vitalik noong 2014, bago ang Ethereum ay inilunsad. Sa oras na iyon, siya ay nakikipag-ugnayan sa privacy higit sa isang libertarian perspective. Only more recently has it become something he calls fundamental.


Hindi ko pa alam kung ang karamihan ng transaksyon ng Ethereum ay tinatanggap sa isang single public key. Maaari mong sabihin tungkol sa account abstraction at lahat na iyon, ngunit kami ay nagsabi na higit sa isang dekada na ang nakalipas: Huwag gamitin ang parehong key. At hindi namin kahit na talagang nagsimula upang unpack ang mga risk ng correlation. Pumunta kung ano ang mga oras ko tinatawag na quasi-correlation - kung ano ang mga smart contracts na ginagamit mo, kung ano ang mga serbisyo na ginagamit, kung ano ang DNS na inilagay mo upang makakuha ng access sa supposedly decentralized infrastructure.

Ang zero-knowledge (ZK) proofs ay makakuha ng traction - ngunit din ang mga Trusted Execution Environments (TEEs). Ano ang iyong paghahatid sa parehong?

I like a lot of the work being done with zero-knowledge proofs. Ang mga ito ay matatagpuan sa cypherpunk goals—Selective disclosure at data minimizationSa mga mas mababang posisyon ay may mga species ng Eurobond fauna, at ang mga altitude ng bundok ay dumarami sa pagtaas ng altitude.

Selective disclosure at data minimization


Ang Trusted Execution Environments (TEEs) ay isang iba't ibang kasaysayan. Hindi ko kailanman isang tagahanga. Sa lahat ng pagkakataon na sinabi ng isang tao, "Oh, kami ay nagtatagumpay sa mga problema ng Intel," ang mga problema ay lumitaw din sa isang iba't ibang form. Side-channel attacks, vendor backdoors, lock-in - ito ay isang mahabang listahan.


Kahit na kapag ang mga tao ay naghahanap upang gawin ang mga bagay na napaka, ang hardware stack ay makakuha ng sa paraan.Silikon ng mga salongMaraming smart people ay nagtatrabaho sa kanya, ngunit ang mga ito ay patakbo sa parehong wall: maaari mong buksan ang mga bahagi ng chip, sigurado — ngunit kapag ikaw ay dumating sa substrate, ang lahat ng ito ay proprietary. Unless ikaw ay nagmamay-ari ng manufacturing plant (at kahit na pagkatapos, ikaw ay nakatuon sa pamamagitan ng mga kontrata at patente), ikaw ay nakaupo sa mga assumptions ng trust na hindi maaari mong i-verify.

Silikon ng mga salong


Ito ang dahilan kung bakit ako ay may higit pa sa multi-party computing. We’ve run a number ofMga workshop sa paligid ng Frost, na inilagay ang model ng trust mula sa anumang single machine. Siguro, maaari mong gawin ang isang side-channel attack sa isang quorum member - ngunit pagkatapos ay kailangan mong gawin ang parehong para sa lahat ng iba. Ito hinihikayat ang bar. Ito ay hindi perpekto, ngunit ito ay isang hakbang sa direkta.

Mga workshop sa paligid ng Frost


Kung ano ang tooling - ZK, TEE, o kahit anong iba - kailangan ito upangAng mga prinsipyo ay mas mahusay: data minimization, least kailangan access, progressive trust, at selective disclosure. Privacy ay hindi lamang tungkol sa kung ano ang iyong pagsubok. Ito rin tungkol sa kung ano ang maaari mong pag-iisip.

Ang mga prinsipyo ay mas mahusay

Ito ba ay isang problema ng centralization?

Siyempre, ito ay ang iba pang side ng TEEs. Sa oras na ako ay VP ng Relasyon sa Developer sa Blackphone, mayroon kaming isang quarter billion sa funding, at hindi pa rin maaaring makakuha ng access sa custom chip trabaho. Matapos, nag-consult para sa HTC - pagkatapos ay isa sa mga pinakamalaking tagagawa ng telepono sa mundo - at kahit na sila ay limitado sa kung ano ang maaaring gawin sa mga design ng chip.


Nakita nila ang isang solusyon sa pamamagitan ng pag-embedding ng isang MicroPython interpreter sa loob ng trust zone upang i-execute ang Trezor code at sumusuporta sa SecP - ngunit ito lamang ay ibinibigay sa ilang mga aparato. kahit na Apple, sa lahat ng kanyang kapangyarihan, ay nakatuon sa pamamagitan ng law treaty. Ito ay hindi lamang mga corporate secrets - ito ay mga internasyonal na pakikipagtulungan na limitasyong access sa mga mas mababang layer ng chip.


Ito ay lumikha ng isang bagong uri ng gate-keeping. Apple at Google ay makakapasok na sabihin, "Gusto mo sigurado ang digital identity sa isang telepono? At pagkatapos ay gawin mo ito sa aming paraan." Hindi ko kilala ito coercion sa mas malakas na sinasabi, ngunit ito ay isang uri ng sentral na kontrol. Kami ay nahahati ng isang uri ng assumption ng trust sa isang iba, at hindi kailangang mas mahusay.

Nakita mo ang decentralization na maging co-opted. Ano ang mga early warning signs ng isang bagay ay na-captured?

Ipinanganak ko ang mga ito bilang "Allen's Impossibility Theorem"—ang isang uri ng tulad ngAng mga teorema ng ArrowSa mga sistema ng voting. Arrow ay nagpapakita na walang katumbas na sistema ng voting dahil ang mga halaga na ikaw ay optimize para sa katapusan ay nagsimula na mag-conflict. I think the same applies to decentralization. Every architecture makes trade-offs, at kung hindi mo sinasabi tungkol sa mga trade-offs na ito, sila silently pull the system away from its values.

Ang mga teorema ng Arrow


Ang Bitcoin ay ang unang katotohanan na ang desentralized consensus ay maaaring gumagana sa skala. Ang mga nakaraang mga protocol ay nangangailangan ng mga supermajority - dalawang-thirds o higit pa - upang makakuha ng konsensus. Bitcoin ay nagpapakita na ang isang simpleng mayoridad ng kapangyarihan ng hash ay sapat, na kung saan ay napaka-kakaiba. Ngunit isa sa mga pilaryo ng Bitcoin ay ang Bitcoin Core - isang maliit na grupo ng mga developer na napaka-pakinabang ang mga pagbabago sa code base. Kaya napaka-pakinabang, sa katotohanan, na maraming mga argumento na ang Bitcoin ay hindi kahit na dapat i-implementado sa isang iba't ibang wika. Kailangan mong gamitin ang parehong C code - bugs at lahat. Ito ay lumikha ng isang


Nakita ko ang parehong dinamiko sa digital identity. Verifying credentials, halimbawa, karaniwang dumating mula sa isang pamahalaan o institusyon—centralized issuer. “You’re allowed to drive” ay maging “you’re allowed to board a plane” o “enter a bar.”


Sa India, halimbawa, hindi mo maaaring mag-alok ng isang room o isang kotse nang hindi ibinigay ang iyong Aadhaar number.


Maaari naming i-decompose ang mga credentials na ito sa mas maliit na mga bahagi? Proof of age, proof of insurance, proof of a passed driving test - ang bawat isa ay dumating mula sa iba't ibang mga susi, hindi lahat na lumilitaw mula sa isang awtoridad.


Ang isang promising approach ay kung ano ang ginagawa ng Utah sa kanyangAng bagong digital identity lawHindi nila inilathala ng mga identity sa sarili nila. Sa halip, inihahanda nila ang mga kinakailangan at nagbibigay-daan sa mga third-party na mag-apply para sa isang endorsement. Kung ang solusyon ay matugunan ang kanilang mga criteria, ang estado ay nakikipagtulungan ito.

Ang bagong digital identity law


Ngunit ang mga uri ng mga inovasyon na ito ay karaniwang. Ang mga bagay na nakikita ko sa lugar ay ang mga sistema na nag-priorize sa paghahatid sa mga prinsipyo. Ito ay ang spec-first, values-later. Governance ay naka-capture sa pamamagitan ng mga insider. DNS, app stores, revocation, at compliance—ang lahat ay naging mga punto ng pag-iisip.


At pagkatapos ay may over-identification. I remember talking with regulators in the Netherlands who said, “We have three levels of authentication—so let’s just require the highest for everything. Fingerprints, iris scans, ang mga trabaho.”


Ang Netherlands ay isa sa mga pinaka-toleranteng bansa sa Europa bago World War II, ngunit din ay may isa sa mga pinakamataas na rate ng Holocaust mortality. Mahigit 75% ng mga Judio ay namatay dito, batay sa 25% sa France, isang historically hindi tolerant na bansa. Bakit? Karamihan sa karamihan, dahil sa Netherlands ay may napaka-efficient identity systems.Nag-aralan angang

Nag-aralan ang


Hindi mo na kailangang i-scan ang iyong fingerprint lamang upang mag-relate ng isang pothole sa sasakyan.Kapag ibig sabihin ng mga tao na over-authenticate para sa simple civic mga aksyon, ikaw ay bumabago ang public participation sa isang responsibilidad.


At nakita namin ang mga bagong form ng ito araw-araw. Platforms tulad ng Facebook at Google i-shut down access nang walang pag-aralan. Hindi mo lamang humihinto ang iyong profile - ikaw ay humihinto ang iyong email, ang iyong mga ad, ang iyong calendar, ang iyong negosyo. Walang tao upang makipag-usap sa. Walang proseso ng appeal. Walang recourse.


Ang mga pinaka-mahalagang mga sistema ay ang mga na silently failed. Kapag nagsimula mong makita ang mga pattern tulad ng opacous governance, centralized control, at walang pag-uugali - ito ay kung saan ang mga alarm bells ay dapat pumunta. Dahil kung ang iyong arkitektura ay hindi tumugon sa coertion o mitigate correlation, ito ay hindi desentralized. Ito ay lamang centralization sa disguise.

Kung ikaw ay bumuo ng isang privacy-first system ngayon, kung ano ang walang negosyo sa kanyang disenyo?

Ang unang ito ay ang data minimization:Ang minimum na access, ang minimum na accessAt ang ideya na ang access ay dapat na inihayag. dapat kong sabihin, "Hindi ko ibinigay sa iyo ang impormasyon na ito."

Ang minimum na access, ang minimum na access


Ang mga tao ay may pangangailangan upang subestimatize kung paano malusog ang naka-stored, pag-linkable data ay maaaring maging. Maaari mong gamitin ang selective disclosure upang magbigay ng isang bagay sa isang pagkakataon - halimbawa, ikaw ay higit sa 18 o ikaw ay lumapit sa isang tiyak na address. Ngunit kung ang verifier ay i-stored na at i-link ito sa iba pang mga disclosures pagkatapos, ang iyong privacy ay i-erosed sa panahon.


Ang ikalawangProgressive ang trustAt kahit na iyon, hindi ko isang tagahanga ng salitang "trust" - dahil ito ay naglalaman ng "I trust you" o "I don't." Binary.

Progressive ang trust


Kapag nalaman ng isang babae na siya ay nagdadalangtao, una niyang dapat gawin ay magpa-prenatal check up.Gusto kong gawin ay magpa-prenatal check up.


Ang ikalawang bagay ay scale. I get cautious when someone says, “Ito ang solusyon para sa mundo.”


Ito ay karaniwang kapag ang mga bagay ay bumaba. Kung tingnan mo ang Nobel-winning trabaho ng Elinor Ostrom, sinabi niya ang parehong bagay: Kailangan mo ng parehong antas ng subsidiarity sa mga sistema na ito. Kung hindi, makakakuha ka ng mababang mga epekto, at ang mga common ay nangangahulugan.


Ano ba kung, sa halip, binubuo mo ang isang bagay para sa isang maliit na grupo? Halimbawa, 70 mga tao sa isang World of Warcraft guild na kailangan ng higit pa ng trust upang lumikha para sa isang raid sa oras.


Ito ay ang uri ng disenyo na interesado ko. Build small. Build intentionally. At disenyo ng mga sistema na nagpapakita kung paano ang mga tao ay tunay na buhay at nag-relate sa ibang tao.

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks