Vitalik: Créez une pile entièrement open source et facile à vérifier pour une haute sécurité

Titre original:L’importance de l’ouverture et de la vérifiabilité complètes

Auteur: Vitalik Buterin, fondateur d’Ethereum; Compilé par: Vision de Bitchain

Peut-être que la plus grande tendance de ce siècle peut être résumé par le dicton « Internet est devenu une vraie vie ». Il commence par le courrier électronique et la messagerie instantanée.Depuis des milliers d’années, la communication privée humaine a été menée avec des bouches, des oreilles, des stylos et du papier, mais il s’appuie maintenant sur les infrastructures numériques.Ensuite, nous avons inauguré la finance numérique – à la fois la finance cryptographique et la finance traditionnelle elle-même.Ensuite, notre santé: diverses informations sur notre propre corps sont traitées via des ordinateurs et des réseaux informatiques, grâce aux smartphones, aux montres de suivi de la santé personnelles et aux données déduites à partir d’un comportement d’achat.Au cours des deux prochaines décennies, je m’attends à ce que cette tendance couvre un large éventail d’autres domaines, y compris divers processus gouvernementaux (éventuellement voter), le suivi des indicateurs physiques et biologiques et des menaces dans les environnements publics, et finalement avec les interfaces cérébrales, et même notre propre pensée.

Je pense que ces tendances sont inévitables; Ils apportent trop d’avantages, et dans un environnement mondial hautement compétitif, les civilisations qui rejettent ces technologies perdront d’abord la compétitivité, tandis que celles qui les accepteront auront l’avantage.Cependant,En plus d’apporter d’énormes avantages, ces technologies ont également un impact profond sur la structure du pouvoir à l’intérieur et entre les pays..

Les civilisations qui bénéficient le plus de la vague de nouvelles technologies ne sont pas celles qui consomment la technologie, mais celles qui créent une technologie.Le schéma d’accès égal prévu au centre ne peut en fournir qu’une petite partie pour les plates-formes fermées et les interfaces de programmation d’applications, et elle échouera également si elle dépasse la « normalité » prédéfinie.De plus, cet avenir nécessite des gensAvoir une grande confiance dans la technologie.Si cette fiducie est rompue (comme les dérivations, les vulnérabilités de sécurité), elle entraînera des problèmes très graves.Même si c’est juste la possibilité que cette fiducie soit brisée, cela oblige les gens à se retirer dans un modèle de confiance sociale fondamentalement exclusif («Est-ce fait par quelqu’un en qui je fais confiance?»).Cela crée un mécanisme d’incitation qui se propage vers le haut le long de toute la pile technologique: la personne ayant la décision est le souverain.

Pour éviter ces problèmes, toute la pile technologique est requise (y comprisLogiciel, matériel et biotechnologie) a deux caractéristiques entrelacées:Véritable ouverture (c’est-à-dire open source, y compris les licences gratuites) et la vérifiabilité (idéalement, y compris la vérification directe par les utilisateurs finaux).

L’importance de l’ouverture et de la vérifiabilité dans le domaine de la santé

Pendant la pandémie Covid-19, nous avons vu les conséquences de l’inégalité de l’accès à la technologie de production. Les vaccins ne sont produits que dans quelques pays, entraînant d’énormes différences dans le temps pour les vaccins dans différents pays.Les pays développés ont obtenu des vaccins de haute qualité en 2021, tandis que d’autres pays n’ont obtenu que des vaccins de qualité inférieure en 2022 ou 2023. Bien qu’il existe certaines initiatives qui tentent d’assurer un accès égal aux vaccins, ces initiatives ont des effets limités, car la conception des vaccins repose sur des processus de production propriétaires en matière de propriété en capital uniquement en quelques endroits.

Taux de couverture du nouveau vaccin de la Couronne de 2021 à 2023.

Le deuxième problème majeur avec les vaccins est l’opacité de ses stratégies scientifiques et de transmission.Il tente de cacher les risques ou les inconvénients des vaccins du public, ce qui est incompatible avec les faits et exacerbe finalement grandement la méfiance du public.Aujourd’hui, cette méfiance est devenue une répulsion presque répulsive des réalisations de la recherche scientifique sur un demi-siècle.

En fait, les deux problèmes peuvent être résolus. Les coûts de développement des vaccins comme Popvax financés par Balvi, et les processus de R&D et de production sont plus ouverts et transparents, réduisant les inégalités de l’accès, tout en facilitant l’analyse et la vérification de sa sécurité et de son efficacité. Nous pouvons aller plus loin dans la conception des vaccins et hiérarchiser la vérifiabilité.

Des problèmes similaires existent dansLe domaine de la numérisation de la biotechnologie.L’une des premières dictons courants que vous entendez lorsque vous parlez à des chercheurs de longévité est que l’avenir de la médecine anti-âge est personnalisé et axé sur les données. Pour savoir quels médicaments et quels nutriments doivent être recommandés aux patients aujourd’hui, vous devez comprendre leur état physique actuel.Si ça peutCollecter et traiter de grandes quantités de données numériquement en temps réel, ce sera plus efficace.

La même philosophie s’applique à la biotechnologie défensive conçue pour prévenir les effets néfastes, tels que la lutte contre l’épidémie.Plus tôt l’épidémie est détectée, plus il est susceptible de l’arrêter de la source – même si ce n’est pas, chaque semaine supplémentaire sera d’acheter plus de temps pour préparer et commencer à développer des contre-mesures. Être capable de savoir en temps réel où les gens sont malades pendant la pandémie est d’une grande valeur pour déployer des réponses.Si une personne moyenne infectée par une épidémie apprend la condition et s’isole dans l’heure suivant la maladie, la propagation sera 72 fois plus lente que d’infecter les autres partout dans les trois jours suivant la maladie.Si vous savez que 20% des emplacements provoquent 80% de l’écart, l’amélioration de la qualité de l’air dans ces endroits peut conduire à de nouveaux résultats.Tout cela nécessite(i) un grand nombre de capteurs, et (ii) les capteurs peuvent communiquer en temps réel pour fournir des informations à d’autres systèmes.

Si nous allons plus loin dans le sens de la «science-fiction», nous serons exposés àTechnologie d’interface cerveau-ordinateur, il peut augmenter la productivité, aider les gens à mieux se comprendre par la télépathie et ouvrir un chemin plus sûr vers une IA très intelligente.

Si l’infrastructure biologique et de suivi de la santé, y compris les individus et les espaces, est propriétaire, les données tombent entre les mains de grandes entreprises par défaut.Ces entreprises ont la capacité de créer diverses applications sur cette base, tandis que d’autres ne le peuvent pas.Ils peuvent être en mesure de fournir des données via l’accès à l’API, mais l’accès à l’API sera restreint et utilisé pour les retraits de frais de monopole et peut être récupéré à tout moment.Cela signifie que seules quelques personnes et entreprises ont accès aux éléments les plus importants du domaine technologique du 21e siècle, qui à son tour limite les avantages économiques.

D’un autre côté, si ces données de santé personnelles ne sont pas sécurisées, les pirates peuvent vous faire chanter pour tout problème de santé, manipuler les prix des produits d’assurance et de santé et vous serrer les avantages.Si ces données contient le suivi de l’emplacement, ils savent même où attendre pour vous kidnapper.À leur tour, vos données de localisation (généralement piratées) peuvent être utilisées pour déduire votre santé.Si votre interface cérébrale est piratée, cela signifie que les forces hostiles lisent (ou pire, la falsification) de votre esprit.Ce n’est plus un roman de science-fiction.

Dans l’ensemble, cela apporte de grands avantages, mais il y a d’énormes risques: et une forte accent mis sur l’ouverture et la vérifiabilité est parfaite pour réduire ces risques.

L’importance de l’ouverture et de la vérifiabilité dans les technologies numériques personnelles et commerciales

Plus tôt ce mois-ci, je dois remplir et signer un formulaire requis pour les questions juridiques. Je n’étais pas en Chine à ce moment-là.Bien qu’il existe un système de signature électronique à l’échelle nationale, je ne l’ai pas installé à l’époque.J’ai dû imprimer le formulaire, le signer, puis marcher jusqu’à la société DHL Express à proximité, passer beaucoup de temps à remplir le formulaire papier et enfin payer pour envoyer le formulaire à mi-chemin de la Terre par Express.Temps requis: demi-heure, coût: 119 $.Le même jour, je dois signer une transaction (numérique) sur la blockchain Ethereum pour effectuer une opération.Temps requis: 5 secondes, frais: 0,10 $ (Pour être juste, les signatures sont complètement gratuites sans blockchain).

De telles histoires peuvent être vues partout dans les domaines de la gouvernance des entreprises ou des organisations à but non lucratif, de la gestion de la propriété intellectuelle, etc.Au cours de la dernière décennie, vous pouvez les trouver dans un nombre considérable d’options de financement pour les startups de blockchain.De plus, il existe les cas d’utilisation les plus typiques de «l’exercice numérique de l’énergie personnelle»: les paiements et les finances.

Bien sûr, tout cela a un grand risque: que se passe-t-il si le logiciel ou le matériel est piraté?Le monde de la crypto-monnaie a réalisé ce risque dès le début: les blockchains sont sans licence et décentralisés, donc une fois que vous perdez l’accès à vos fonds, il n’y a pas de ressource à demander.Pas de clés, pas de pièces.Par conséquent, le champ de crypto-monnaie a envisagé des portefeuilles de récupération multi-signatures et sociaux ainsi que des portefeuilles matériels très tôt.Cependant, en réalité, le manque de « oncle dans le ciel » digne de confiance dans de nombreux cas n’est pas un choix idéologique, mais une composante inhérente de la scène.En fait, même dans la finance traditionnelle, « l’oncle au ciel » ne peut pas protéger la plupart des gens: par exemple, seulement 4% des victimes de fraude peuvent récupérer leurs pertes. Dans les cas d’utilisation impliquant l’hébergement de données personnelles, la fuite de données ne peut pas être récupérée même en théorie.donc,Nous avons besoin de véritable vérifiabilité et de sécurité – les logiciels et le matériel.

Une technique pour vérifier si une puce d’ordinateur est fabriquée correctement.

Surtout, en termes de matériel,Les risques contre lesquels nous essayons de nous prémunir sont bien plus que «les fabricants sont-ils mauvais?» de telles questions.Le problème est qu’il existe un grand nombre de dépendances, dont la plupart sont des sources fermées, et la négligence dans n’importe quel lien peut entraîner des conséquences de sécurité inacceptables..Cet article présente quelques exemples récents de la façon dont les choix de microarchitecture perturbent les capacités d’attaque des canaux anti-latérales des conceptions qui peuvent s’avérer sécurisées dans des modèles qui ne considèrent que les logiciels.Les attaques comme Eucleak reposent sur des vulnérabilités qui sont plus difficiles à détecter car un grand nombre de composants sont propriétaires.S’il est formé sur du matériel endommagé, le modèle d’IA peut être implanté dans la porte dérobée pendant l’entraînement.

Un autre problème dans tous ces cas est que même si les systèmes fermés et centralisés sont absolument sécurisés, il existe certains inconvénients.La centralisation peut avoir un impact soutenu entre les particuliers, les entreprises ou les pays: si votre infrastructure principale est construite et maintenue par une entreprise qui peut ne pas faire confiance dans un pays à qui ne peut pas être fiable, alors vous êtes vulnérable au stress.C’est exactement le problème que les crypto-monnaies sont conçues pour résoudre – mais il y a plus de domaines de ce type de problème que la finance.

L’importance de l’ouverture et de la vérification dans la technologie des citoyens numériques

Je parle souvent à des gens de tous horizons qui essaient d’explorer de meilleures formes de gouvernement qui conviennent plus à différentes conditions nationales dans le contexte du 21e siècle.Certaines personnes, essayant de faire passer le système politique existant au niveau supérieur, autonomisent les communautés open source locales et utilisent des mécanismes tels que les congrès citoyens, attirent des lots et le vote secondaire.D’autres, tels que les économistes qui étudient les charges fiscales ou les frais de congestion à valeur ajoutée des terres, essaient d’améliorer l’économie de leur pays.

Différentes personnes peuvent avoir des niveaux d’enthousiasme différents pour chaque idée. Mais ils ont tous une chose en commun, c’est-à-direTous nécessitent une participation élevée à la bande passante, donc toute implémentation réaliste doit être numérique.Il est normal d’enregistrer des choses de base comme qui possède quoi et tiendra des élections tous les quatre ans, mais pas pour quoi que ce soit qui nécessite une bande passante plus élevée ou cherche nos opinions plus fréquemment.

Historiquement, cependant, les chercheurs en sécurité ont pris le niveau d’acceptation d’idées telles que le vote électronique de la suspicion à l’hostilité.Voici un bon résumé des cas contre le vote électronique.Contenu cité dans ce fichier:

Premièrement, cette technologie est un « logiciel Black Box », ce qui signifie que le public n’a pas accès au logiciel qui contrôle la machine à voter.Bien que les entreprises protègent leur logiciel pour prévenir la fraude (et pour lutter contre les concurrents), cela laisse également le public ignorant le fonctionnement des logiciels de vote.Il est facile pour les entreprises de manipuler les logiciels pour produire des résultats frauduleux.En outre, les fournisseurs qui vendent ces machines rivalisent et ne peuvent garantir que les machines qu’ils produisent sont dans le meilleur intérêt des électeurs et assurer la précision des votes.

Il y a de nombreux cas dans le monde réel qui justifient cette suspicion.

Analyse critique du vote Internet estonien 2014.

Ces arguments s’appliquent dans une variété d’autres cas.Mais je prédis que, à mesure que la technologie progresse, la réponse «nous pourrions tout aussi bien le faire» deviendra de plus en plus peu pratique dans de nombreux domaines.Le monde devient rapidement plus efficace (pour le meilleur ou pour le meilleur) à mesure que la technologie se développe, et je prédis que tout système qui ne suit pas cette tendance deviendra moins important à mesure que les gens le contourneront.Nous avons donc besoin d’une alternative: faire ces choses difficiles et comprendre comment rendre les solutions techniques complexes sûres et vérifiables.

En théorie, la « sécurité et vérifiable » et « open source » sont deux choses différentes.Certains aspects sont certainement possibles pour être à la fois propriétaires et sûrs: Les avions sont une technologie hautement propriétaire, mais dans l’ensemble, l’aviation commerciale est un moyen très sûr de voyager.maisCe qui n’est pas possible avec les modèles propriétaires, c’est un consensus sûr—— La capacité à gagner la confiance des participants qui ne se font pas confiance.

Les systèmes de citoyenneté comme les élections sont une sorte de situation où le consensus de sécurité est crucial.Une autre situation est la collecte de preuves devant les tribunaux.Récemment, dans le Massachusetts, les preuves d’un testeur d’alcool à grande capacité ont été jugées invalides parce que des informations sur l’échec du test se sont révélées retenues.Les citations de l’article sont les suivantes:

Attendez, alors tous les résultats sont-ils faux?Non.En fait, les résultats du test d’alcool dans la plupart des cas n’ont aucun problème d’étalonnage.Cependant, alors que les enquêteurs ont découvert plus tard que les laboratoires du crime d’État avaient refusé la preuve que le problème était plus courant que ce qu’ils ont dit, le juge Frank Gaziano a écrit que tous ces défendeurs avaient violé leurs droits de la procédure régulière.

La procédure régulière devant les tribunaux est essentiellement un domaine qui nécessite non seulement l’équité et la précision, mais aussi un consensus sur l’équité et la précision – parce que la société peut facilement tomber dans une situation où les gens sont seuls sans le consensus que le tribunal fait la bonne chose.

En plus de la vérifiabilité, l’ouverture elle-même présente également des avantages inhérents.L’ouverture permet aux groupes locaux de concevoir des systèmes de gouvernance, d’identité et d’autres besoins d’une manière compatible avec les objectifs locaux.Si le système de vote est propriétaire, un pays (ou une province ou une ville) sera confronté à de plus grandes difficultés à essayer un nouveau système de vote: ils doivent soit convaincre les entreprises de mettre en œuvre leurs règles préférées en fonction, soit elles doivent commencer à zéro et faire tout le travail pour s’assurer qu’elle est sûre.Cela augmente le coût élevé de l’innovation dans le système politique.

Dans l’un des domaines ci-dessus, un plus axé sur l’éthique de piratage open source donnera plus d’autonomie aux implémenteurs locaux, qu’ils soient des individus ou des composants des gouvernements ou des entreprises.Pour ce faire, les outils de construction ouverts doivent être largement disponibles, et les bases d’infrastructure et de code nécessitent également une autorisation gratuite pour permettre aux autres de se développer et de construire sur cette base.Copyleft est particulièrement important afin de minimiser les différences de puissance.

Un autre domaine important de la technologie citoyenne sera la sécurité physique dans les années à venir. Malheureusement, je prédis que la récente montée des guerres de drones ne rendra plus faisable « aucune sécurité de haute technologie ».Même si les lois d’un pays ne violent pas les libertés individuelles, il n’a pas de sens si ce pays ne peut pas vous protéger des autres pays (ou des entreprises ou des particuliers illégaux) vous imposent leurs lois.Les drones facilitent ces attaques.Nous devons donc prendre des contre-mesures, qui sont susceptibles d’impliquer un grand nombre de systèmes anti-drones, de capteurs et de caméras.

Si ces outils sont propriétaires, la collecte de données sera opaque et centralisée.Si ces outils sont ouverts et vérifiables, nous avons la chance de trouver une meilleure approche:Les dispositifs de sécurité peuvent prouver que seule une quantité limitée de données est sortie dans des cas limités et supprimer le reste des données.Nous pouvons avoir un avenir numérique de sécurité physique,C’est plus comme un chien de garde numérique qu’une prison panoramique numérique.Nous pouvons imaginer un monde où les appareils de surveillance publique doivent être open source et vérifiables, et quiconque a le droit légal de sélectionner au hasard un dispositif de surveillance en public, puis de le démonter et de le vérifier.Les clubs d’informatique universitaire peuvent souvent l’utiliser comme une activité éducative.

Open source et vérifiable

Nous ne pouvons pas éviter que les ordinateurs numériques soient profondément ancrés dans tous les aspects de notre vie (personnels et collectifs).Par défaut, nous allons probablement obtenir des ordinateurs numériques construits et gérés par des sociétés centralisées qui sont optimisées au profit de quelques-unes, déposées par leurs gouvernements, et la plupart des gens dans le monde ne peuvent pas participer à leur création et savoir s’ils sont sûrs ou non.Mais nous pouvons essayer de trouver de meilleures alternatives.

Imaginez un monde comme ceci:

  • Tu en as unAppareils électroniques personnels sûrs—— Il a la fonctionnalité d’un téléphone mobile, la sécurité d’un portefeuille matériel crypté et la vérification qui n’est pas très similaire mais très proche des montres mécaniques.

  • Le vôtreLes applications de message sont cryptées, Le mode message a été obstiné par un réseau hybride, et toutLe code a été officiellement vérifié. Vous pouvez être assuré que vos communications privées sont en effet privées.

  • Le vôtrefinanceEst un actif ERC20 standardisé qui est sur chaîne (ou un serveur qui publie du hachage et des preuves de la chaîne pour assurer l’exactitude), gérée par votre portefeuille électronique contrôlé par le périphérique électronique.Si vous perdez votre appareil, vous pouvez le récupérer via d’autres appareils de votre choix, de votre famille, de vos amis ou de vos institutions (pas nécessairement du gouvernement: si quelqu’un peut facilement le faire, comme les églises peuvent également fournir).

  • similaireLa version open source de l’infrastructure de StarLink existe déjà, nous pouvons donc acquérir une forte connexion mondiale sans compter sur quelques participants individuels.

  • toiOuvrez LLM sur l’appareilVotre activité sera numérisée, conseillé et terminée les tâches automatiquement, et vous avertissent lorsque vous pourrez obtenir des informations incorrectes ou commettre une erreur à venir.

  • Devraitsystème opérateurIl est également open source et a été officiellement vérifié.

  • Tu admirePortez un dispositif de suivi de la santé personnelle tous les temps, l’appareil est aussiOpen source et véritable, vous permet d’obtenir des données et de vous assurer que personne d’autre n’obtient les données sans votre consentement.

  • Nous avonsFormes de gouvernance plus avancées, Ces formes d’utilisation de la gouvernance des tirages de lots, des congrès citoyens, du vote secondaire et des combinaisons souvent intelligentes de vote démocrate pour fixer des objectifs et utiliser une méthode pour filtrer les opinions des experts pour déterminer comment les atteindre.En tant que participant, vous pouvez être sûr que le système exécute les règles comme vous le comprenez.

  • Les lieux publics sont équipés d’un équipement de surveillance pour suivre les variables biologiques(par exemple, le dioxyde de carbone et les niveaux d’indice de qualité de l’air, présence de maladies aériennes, les eaux usées).Cependant, ces appareils (ainsi que toutes les caméras de surveillance et les drones de défense)Open source et vérifiableEt il existe un système juridique à travers lequel le public peut vérifier au hasard ces appareils.

Par rapport à aujourd’hui, le monde est plus sûr, plus libre et plus impliqué dans l’économie mondiale.Mais pour atteindre un tel monde, plus d’argent est nécessaire pour investir dans diverses technologies:

  • Cryptographie plus avancée.Ce que j’appelle la «carte de Dieu égyptien» de la cryptographie – ZK-Snark, qui est entièrement une technologie de cryptage et d’obscurcation homomorphe – est si puissant car ils vous permettent d’effectuer des calculs de programme arbitraires sur les données dans un environnement multipartite et d’assurer les résultats de sortie tout en conservant le processus de données et de calcul privé.Cela permet une application plus puissante protégée par la confidentialité.Les outils liés à la cryptographie (par exemple, la blockchain peut fournir des assurances solides pour les applications qui garantissent que les données ne sont pas falsifiées et que les utilisateurs ne sont pas exclus; la technologie de confidentialité différentielle peut ajouter du bruit aux données pour protéger davantage la confidentialité) s’applique également.

  • Sécurité au niveau de l’application et de l’utilisateur. L’application n’est sûre que lorsque les garanties de sécurité fournies par l’application peuvent être vraiment comprises et vérifiées par l’utilisateur.Cela nécessitera un cadre logiciel qui rend les applications avec des propriétés de sécurité solides faciles à construire.Surtout, il nécessite également des navigateurs, des systèmes d’exploitation et d’autres middleware (tels que l’observateur local LLM) pour jouer leurs propres rôles, valider l’application, déterminer son niveau de risque et présenter ces informations à l’utilisateur.

  • Vérification formelle.Nous pouvons utiliser une méthode de preuve automatisée pour vérifier que le programme répond aux attributs dont nous nous soucions, par exemple, sans fuite de données ou être vulnérable aux modifications tierces non autorisées.Lean est récemment devenu une langue populaire pour la vérification formelle.Ces technologies ont commencé à être utilisées pour vérifier les machines virtuelles Ethereum(EVM) et d’autres cas d’utilisation de chiffrement à haute valeur à haut risque, les algorithmes de preuve ZK-Snark sont utilisés dans une gamme plus large de champs.En dehors de cela, nous devons progresser dans d’autres pratiques de sécurité plus courantes.

Le fatalisme de la cybersécurité dans les années 2000 était mauvais: les vulnérabilités (et les déambulations) pouvaient être surmontées. Nous devons «simplement» apprendre à mettre la sécurité au-dessus des autres objectifs compétitifs.

  • Système d’exploitation open source et orienté vers la sécurité.De plus en plus de tels systèmes d’exploitation sont émergents: Grapheneos comme une version sécurisée d’Android, des noyaux de sécurité rationalisés comme les astérinas et l’harmonyos de Huawei (sa version open source) utilisent la vérification formelle (tant qu’elle est ouverte, n’importe qui peut vérifier les divisions mondiales.

  • Sécurité du matériel open source sécurisé. Si vous ne pouvez pas vous assurer que le matériel exécute le logiciel et que les données ne sont pas divulguées séparément, tout logiciel n’est pas sûr. À cet égard, je suis très intéressé par deux objectifs à court terme:

  • personnelÉquipement électronique de sécurité—— Blockchainists l’appellent le «portefeuille matériel» et les amateurs d’open source l’appellent des «téléphones sécurisés», mais une fois que vous comprenez la nécessité de la sécurité et de l’universalité, les deux finiront par fusionner la même chose.

  • Infrastructure physique dans les lieux publics—— Smart Locks, l’équipement de surveillance biologique que j’ai mentionné ci-dessus et la technologie générale de « Internet des objets ». Nous devons pouvoir leur faire confiance.Cela nécessite l’open source et la vérifiabilité.

  • Une chaîne d’outils ouverte sécurisée pour construire du matériel open source.Aujourd’hui, la conception du matériel repose sur une gamme de dépendances à source fermée. Cela augmente considérablement le coût de la fabrication matérielle et rend l’ensemble du processus plus dépendant des licences.Cela rend également la vérification matérielle impraticable: si l’outil qui génère la conception des puces est fermé, vous ne savez pas quoi vérifier.Même les outils existants comme les chaînes de numérisation sont souvent inutilisables dans la pratique, car trop d’outils nécessaires sont des sources fermées.Tout cela peut être modifié.

  • Vérification du matériel (comme le scan infrarouge et les rayons X).Nous avons besoin d’un moyen de scanner des puces pour vérifier qu’ils ont vraiment la logique qu’ils méritent et n’ont pas de composants inutiles pour éviter la falsification accidentelle et l’extraction des données.Cela peut être fait de manière destructrice: l’auditeur commande au hasard des produits contenant la puce informatique (en utilisant l’identité d’un utilisateur final normal), puis démonte la puce et vérifie que la logique correspond.L’utilisation d’un balayage infrarouge ou aux rayons X peut être effectuée de manière non destructive, ce qui permet de scanner à chaque puce.

  • Afin de parvenir à un consensus sur la confiance, nous avons idéalement besoinLa technologie de vérification matérielle permet au public de le maîtriser facilement. Les machines à rayons X d’aujourd’hui ne sont pas encore à ce niveau.Cette situation peut être améliorée de deux manières.Tout d’abord, nous pouvons améliorer le dispositif de vérification (et la convivialité de vérification de la puce) pour faciliter l’acquisition de l’appareil à acquérir par le public.Deuxièmement, nous pouvons ajouter des formulaires de vérification plus limités basés sur la « vérification complète » qui peuvent même être effectués sur les smartphones (tels que les balises d’identification et les signatures clés générées par des fonctions physiquement non clonéables) pour vérifier les instructions plus strictes telles que « cette machine appartient-elle à un lot produit par un fabricant connu, et les échantillons aléatoires du Batch ont-ils été vérifiés par un lot par un tiers d’agence? »

  • Équipement de surveillance environnemental et biologique localisé, à faible coût, localisé.La communauté et les individus devraient être en mesure de mesurer eux-mêmes et de leur environnement et d’identifier les risques biologiques.Cela comprend de nombreuses formes de technologie: les dispositifs médicaux de qualité personnelle (tels que OpenWater), les capteurs de qualité de l’air, les capteurs de maladies aériennes à usage général (telles que Varro) et les dispositifs de surveillance environnementale à plus grande échelle.

L’ouverture et la vérifiabilité de chaque couche de la pile sont importantes

D’ici à là

Une différence clé entre cette vision et une vision technologique plus «traditionnelle» est qu’elle est plus amicale pour la souveraineté locale, l’autonomisation personnelle et la liberté.La sécurité n’est pas réalisée en recherchant le monde entier et en s’assurant qu’il n’y a pas de mauvaises personnes partout, mais en rendant le monde plus robuste à tous les niveaux.L’ouverture signifie construire et améliorer ouvertement chaque couche de technologie, pas seulement un programme API en libre accès planifié de manière centralisée.La vérification n’est pas un brevet exclusivement aux auditeurs de timbres propriétaires (qui sont susceptibles de se terminer avec les entreprises et les gouvernements qui ont lancé la technologie) – c’est un droit du peuple et un passe-temps engagé par la société.

Je crois que cette vision est plus forte et plus conforme à notre paysage mondial fragmenté du 21e siècle. Mais nous n’avons pas un temps illimité pour exécuter cette vision.Les moyens de sécurité centralisés, y compris la collecte plus centralisée de données et les délais, et simplifier complètement la vérification à «si cela est fait par un développeur ou un fabricant de confiance», se développent rapidement.Depuis des décennies, les gens essaient de remplacer un accès vraiment ouvert par une approche centralisée.Cette tentative a peut-être commencé avec Internet.org de Facebook, et elle continuera, chaque tentative est plus compliquée que la dernière fois.Nous devons agir rapidement pour rivaliser avec ces approches, et nous devons démontrer publiquement au public et aux institutions qu’une meilleure solution est possible.

Si nous pouvons réussir cette vision, une façon de comprendre le monde dans lequel nous vivons est que c’est une sorte de futurisme rétro.D’une part, nous bénéficions de technologies plus fortes qui nous permettent d’améliorer la santé, de nous organiser de manière plus efficace et résiliente et de nous protéger contre les menaces contre les anciens et les nouveaux.D’un autre côté, le monde que nous avons acquis a restauré certaines des caractéristiques auxquelles les gens étaient habitués en 1900: l’infrastructure est libre d’être démantelé, vérifié et modifié pour répondre à leurs propres besoins; Tout le monde peut participer, non seulement en tant que consommateur ou «développeur d’applications», mais à n’importe quel niveau de la pile;Tout le monde peut être sûr que l’appareil peut fonctionner comme il le prétend.

La conception de vérification a un prix: alors que de nombreuses optimisations de logiciels et de matériel apportent des améliorations de vitesse dont les gens ont besoin de toute urgence, le prix est que la conception devient plus insaisissable ou plus vulnérable.L’Open Source rend plus difficile dans de nombreux modèles commerciaux standard.Je pense que ces deux problèmes sont exagérés – mais ce n’est pas quelque chose qui convainc le monde du jour au lendemain.Cela soulève la question: quels sont les objectifs pragmatiques que nous devrions poursuivre à court terme?

Je vais trouver une solution:Engagé à créer une pile entièrement open source et facile à vérifier pour les applications de haute sécurité et de faible performance – que ce soit pour les consommateurs ou les institutionnels, éloignés ou en face à face. Cela couvrira les technologies matérielles, logicielles et biométriques.La plupart des calculs qui nécessitent vraiment la sécurité ne nécessitent souvent pas de vitesse, et même lorsque la vitesse est nécessaire, il existe souvent des moyens de combiner des composants haute performance mais non fiables avec des composants fiables mais pas de performance pour atteindre des niveaux élevés de performances et de confiance pour de nombreuses applications.Il n’est pas réaliste d’atteindre la sécurité et l’ouverture la plus élevée de tout.Mais nous pouvons commencer par nous assurer que ces fonctionnalités sont disponibles dans des domaines vraiment importants.

  • Related Posts

    Et si les ordinateurs quantiques avaient piraté Bitcoin ?

    Auteur : Yohan Yun, Source : Cointelegraph, Compilateur : Shaw Bitcoin Vision Si un ordinateur quantique capable de briser le cryptage moderne était mis en ligne aujourd’hui, Bitcoin serait probablement…

    Plusieurs vues supplémentaires sur l’attaque qubic contre Monero

    Merci pour vos idées perspicaces et appris beaucoup. J’ai vraiment trouvé que cette question peut être grande ou petite.Les initiés peuvent voir les astuces et les profanes peuvent regarder le…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Et si les ordinateurs quantiques avaient piraté Bitcoin ?

    • By jakiro
    • octobre 20, 2025
    • 1 views
    Et si les ordinateurs quantiques avaient piraté Bitcoin ?

    Le fondateur de Wintermute parle en détail de « 1011 Fright Night » et des perspectives du marché

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Le fondateur de Wintermute parle en détail de « 1011 Fright Night » et des perspectives du marché

    Les six meilleures IA du monde se battent pour de vrai, à commencer par 10 000 couteaux

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Les six meilleures IA du monde se battent pour de vrai, à commencer par 10 000 couteaux

    La veille du brise-glace des relations « sino-américaines » dans le cercle monétaire

    • By jakiro
    • octobre 20, 2025
    • 3 views
    La veille du brise-glace des relations « sino-américaines » dans le cercle monétaire

    Un tournant négligé : pourquoi la nouvelle réglementation crypto ETP est-elle devenue un moment décisif pour l’industrie ?

    • By jakiro
    • octobre 20, 2025
    • 1 views
    Un tournant négligé : pourquoi la nouvelle réglementation crypto ETP est-elle devenue un moment décisif pour l’industrie ?

    Derrière les rumeurs de pertes spéculatives sur les devises de Jay Chou : la confiance et le véritable dilemme de l’investissement crypto

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Derrière les rumeurs de pertes spéculatives sur les devises de Jay Chou : la confiance et le véritable dilemme de l’investissement crypto
    Home
    News
    School
    Search