NYM - হলিস্টিক গোপনীয়তা; কেন ZKP যথেষ্ট নয়?!

উত্স নোড: 978133

কখনও ভেবে দেখেছেন কেন আপনার স্মার্টফোন/ল্যাপটপ/ডেস্কটপে ক্রমাগত পরিবর্তন প্রয়োজন? একটি কারণ হল নতুন নিরাপত্তা প্যাচ তার পূর্বসূরীর (গুলি) তুলনায় আরো অন্তর্ভুক্ত নিরাপত্তা প্রদান করে। একইভাবে, বিকেন্দ্রীভূত ইকোসিস্টেমে বিশেষ করে ব্লকচেইন-সম্পর্কিত প্ল্যাটফর্ম এবং অ্যাপ্লিকেশনগুলিতে, আপনি বলতে পারেন যে ZKP (শূন্য-জ্ঞান প্রমাণ) এর উত্তরসূরী হল NYM (আপাতত)। একটি আরও জনপ্রিয় নাম VPN (একটি ভার্চুয়াল প্রাইভেট নেটওয়ার্ক) NYM-এর পূর্বসূরী(গুলি) হিসাবে দেখা যেতে পারে। একটি জিরো-নলেজ প্রমাণের জন্য প্রমাণের বৈধতা সম্পূর্ণ করার জন্য তিনটি শর্তের প্রয়োজন, যখন NYM-এ এই ধরনের পরিস্থিতি তৈরি হবে না। কেন NYM কিছুটা অপরিহার্য হয়ে উঠেছে এবং ZYK ছবি থেকে সরে যাচ্ছে তা নিয়ে এই টুকরোটি ক্ষুব্ধ।

এই গবেষণা শো পাশাপাশি ওপেন সোর্স অ্যাপ্লিকেশন এবং ওয়াই-ফাই (ওয়্যারলেস ফিডেলিটি) ব্যবহার করে নিরাপত্তা এবং গোপনীয়তা রক্ষার অনন্য উপায়। চিত্র 3.1 ব্যাকএন্ড কার্যকারিতার একটি বিমূর্ত ধারণা দেয়। টর ব্রাউজার এবং ওয়াই-ফাই অ্যানালাইজারের চিত্রগুলি প্রকাশ করার জন্য ব্যবহার করা হয় কীভাবে সর্বজনীন কী অবকাঠামো, ডিজিটাল শংসাপত্র, হ্যাশিং পাসওয়ার্ড, নিরাপত্তা টোকেন এবং পরিবহন স্তর সুরক্ষার মিশ্রণের মাধ্যমে গোপনীয়তা বজায় রাখা হয়। চিত্র 3.1 দেখার পরে এটি সরাসরি-সামনের বলে মনে হচ্ছে যে প্রমাণীকরণ প্রথম ধাপ। এর পরে, একটি সেশন টোকেন বা শংসাপত্র তৈরি হয়। এটি শুধুমাত্র শংসাপত্র তৈরির পরে একটি স্বীকৃতি(গুলি) পাওয়ার পরে সেশন টোকেন পাঠানো হয় এবং এর উপযুক্ত প্রতিক্রিয়া, পাশাপাশি ডেটা, শেষে পাঠানো হয়। টর ব্রাউজার হল একটি ওপেন-সোর্স ব্রাউজার যা পেঁয়াজ রাউটিং ব্যবহার করে এবং জাভা ভাষা ব্যবহার করে অ্যাপ্লিকেশন দ্বারা ব্যবহৃত বেশিরভাগ Wi-Fi নেটওয়ার্ক ব্যবহার করা হয় কারণ কোডিং করা তুলনামূলকভাবে নিরাপদ এবং হ্যাক করা সহজ নয়। গবেষণা থেকে বলা যেতে পারে যে ক্লায়েন্ট এবং সার্ভারের মধ্যে পারস্পরিক বৈধতা একই সাথে ব্যবহারকারীর পরিচয় রক্ষা করে। টর এবং টাইম-টোকেন/সার্টিফিকেট ব্যবহারের মাধ্যমে বেনামী অর্জন করা হয়েছে। একটি ক্ষেত্র যা ভবিষ্যতে সম্বোধন করা হবে তা হল Wi-Fi নেটওয়ার্ক অ্যাক্সেস উত্পাদনশীলভাবে সংশোধন করা। আপনার/ব্যবহারকারীর ডেটা সুরক্ষিত করার আরেকটি উপায় হল "ফার্মওয়্যার আইডিএম" এর মাধ্যমে যা আইডেমিক্স অ্যানোনিমাস ক্রেডেনশিয়াল সিস্টেম এবং ক্রিপ্টোগ্রাফির সহযোগিতা।

যেহেতু সারা বিশ্বে বিপুল সংখ্যক জনসংখ্যা প্রতিদিনের ব্যবহারের জন্য স্মার্ট ফোন/স্মার্ট-ইলেক্ট্রনিক ডিভাইস ব্যবহার করে নিরাপত্তা এবং গোপনীয়তার উদ্বেগ দ্রুত বাড়ছে, মেশিন টু মেশিন (M2M) আর্কিটেকচার ব্যবহারকারীর ব্যক্তিগত ডেটা সুরক্ষিত করার ক্ষেত্রে প্রাসঙ্গিক হয়ে উঠছে। আপনার যদি আইওটি-এর মতো আসন্ন প্রযুক্তির ব্যাকএন্ড কার্যকারিতা সম্পর্কে কিছু বোঝা না থাকে, তাহলে আপনি বিবেচনা করতে পারেন যে M2M-কে IoT এবং আসন্ন প্রযুক্তিগুলির জন্যও একটি প্রয়োজনীয়তা হিসাবে দেখা হচ্ছে। এটি কার্যকারিতা এবং উত্পাদনশীলতার জন্য একটি প্রয়োজনীয়তা হিসাবেও দেখা হয়েছে। চিত্র 1 শোকেস একটি IoT ভিত্তিক হ্যান্ডেলের জন্য সেই অনন্য শনাক্তকারী (UID) বিশ্বব্যাপী স্বচ্ছ জবাবদিহিতার উদ্দেশ্যে MAC, Hash, IMEI, URI, URN, EPC এবং DOI এর মিশ্রণকে অন্তর্ভুক্ত করবে। এই অংশে উল্লিখিত আর্কিটেকচারাল রেফারেন্স মডেল (ARM) দেখায় কিভাবে বিভিন্ন স্তরের মধ্যে মিথস্ক্রিয়া নিরাপত্তা IoT ফ্রেমওয়ার্ককে ব্যাকএন্ডে রেখে সঞ্চালিত হয়। প্রস্তাবিত মডেলের কার্যকারিতা চিত্র 4-এ দেখানো হয়েছে। একভাবে, চিত্রটি একটি পণ্য/পরিষেবার সমগ্র জীবনচক্রকে প্রতিনিধিত্ব করে (রূপকভাবে বলতে গেলে)। একটি ফ্যাক্টর (অন্যদের মধ্যে) যা এই প্রস্তাবিত মডেলটিকে অনন্য করে তোলে তা হল এটি প্রমাণীকরণ, অনুমোদন, বৈশিষ্ট্য ব্যবস্থাপনা, শংসাপত্র এবং ক্রিপ্টোগ্রাফিক কী বিধান প্রদান করে। আইডিএম সিস্টেমকে ফার্মওয়্যার কী রক আইডিএম-এর সাথে মার্জ করার কারণে এটি যে অতিরিক্ত কার্যকারিতা (গুলি) অফার করে। আরেকটি অ্যাড-অন যা এই প্রস্তাবিত প্রোটোটাইপ অফার করে স্মার্ট চুক্তিগুলি পরিচালনা করার জন্য বৈশিষ্ট্যগুলিও অন্তর্ভুক্ত করে যা SCIM (ক্রস-ডোমেন পরিচয় ব্যবস্থাপনার জন্য সিস্টেম) মডেলে উপস্থিত নেই। শেষ পর্যন্ত, গবেষণার এই অংশটি দেখিয়েছে যে প্রস্তাবিত মডেলটি এমন একটি সমাধান সরবরাহ করে যেখানে গোপনীয়তা-সংরক্ষণ কৌশলের মাধ্যমে বেশ কয়েকটি সুরক্ষা প্রমাণপত্র পাওয়া যেতে পারে। নিম্নলিখিত গবেষণাটি NYM শংসাপত্রের মাধ্যমে বিকেন্দ্রীভূত ওপেন-এন্ডেড ইকোসিস্টেমের মধ্যে ব্যক্তিগত প্রমাণীকরণের সমস্যা সমাধানে সহায়তা করে।

এই মুহুর্তে, বিকেন্দ্রীভূত প্ল্যাটফর্মের সমস্যাটিকে পরিচয় ব্যবস্থাপনার একটি প্যারাডক্স হিসাবে বলা যেতে পারে। আপনি/ব্যবহারকারী আপনার ব্যক্তিগত তথ্য যতটা সম্ভব ন্যূনতম প্রকাশ করতে চান (যথাযথই তাই)। কিন্তু সিবিল অ্যাটাক এড়ানোর জন্য (আক্রমণকারী বিপুল সংখ্যক কাল্পনিক পরিচয় তৈরি করে নেটওয়ার্ক পরিষেবার প্রাধান্য নষ্ট করে এবং অসম প্রভাব অর্জনের জন্য ব্যবহার করে) NYM টোকেন/শংসাপত্র একটি NYM ফ্রেমওয়ার্কের মধ্যে নির্মিত। নীচে প্রদর্শিত ইনফোগ্রাফিক আপনাকে NYM টোকেনের প্রবাহ/আন্তঃ-পরিবর্তনের সাথে জড়িত বিভিন্ন খেলোয়াড়ের মধ্যে সম্পর্ক(গুলি) বোঝার জন্য গাইড করবে।

আপনি যদি লক্ষ্য করেন, কেউ কেউ টোকেন লিঙ্ক করতে পারে আবার কেউ পারে না। "লিঙ্কযোগ্য" শব্দটি এই বিষয়টিকে নির্দেশ করে যে সিস্টেমের মধ্যে একটি তৃতীয়-পক্ষ একজন ব্যবহারকারীকে NYM গ্রিডে অন্যান্য সত্তা/তৃতীয়-পক্ষের সাথে তাদের নিজ নিজ কার্যকলাপের সাথে লিঙ্ক করতে পারে। ব্যবহারকারী যখন NYM টোকেন পায় তখন সামগ্রিক প্রক্রিয়া শুরু হয়। এর পরে যাচাইকারী/প্রমাণকারীরা টোকেনগুলিকে শংসাপত্রে পরিবর্তন করে। তারপর ব্যবহারকারী পরিষেবা প্রদানকারীর কাছে তাদের নিজ নিজ শংসাপত্র প্রদর্শন করে, তারপরে যাচাইকারী/প্রমাণকারীরা পরিষেবা প্রদানকারীর কাছে টোকেন স্থানান্তর নিশ্চিত করে। তাৎক্ষণিকভাবে বোঝার জন্য, লাইনের উপরে উল্লিখিত সংখ্যাগুলি NYM ফ্রেমওয়ার্ক সম্পর্কে মুহূর্তের মধ্যে স্পষ্টতা পেতে সহায়তা করতে পারে। যেহেতু ধারণা এবং প্রস্তাবিত মডেলটি বর্তমানে প্রাথমিক পর্যায়ে রয়েছে, আপনি অনুমান করতে পারেন আগামী দিনে এতে অনেক পরিবর্তন ঘটবে। পরবর্তী মডেল যা NYM-এর সামগ্রিক গোপনীয়তার বিষয়ে অনুরূপ ঝোঁকের ইঙ্গিত দেয় তা বলছে কীভাবে তাদের প্রোটোটাইপ পরিষেবা-আক্রমণের অস্বীকারের সমস্যা সমাধান করতে পারে, একাধিক লিঙ্কবিলিটি উইন্ডো প্রত্যাহার করতে পারে, টর নেটওয়ার্কের সাথে ভেরিনিম অধিগ্রহণ প্রোটোকলকে বাড়িয়ে তুলতে পারে।

নিম্নলিখিত মডেলটিকে একই মুদ্রার অন্য দিক হিসাবে দেখা যেতে পারে (রূপকভাবে বলতে গেলে)। উল্লেখ্য যে এখানে, Nymble ফ্রেমওয়ার্ক দুটি বিশ্বস্ত তৃতীয়-পক্ষকে ব্যবহার করে, যথা, Psednym ম্যানেজার (PM) এবং Nymble ম্যানেজার (NM)। একটি ব্যবহারকারী তৈরি করা হয় যখন PM এবং NM উভয়ই একসাথে আন-লিংকযোগ্য একটি সেটের সাথে ইস্যু করে শুধুমাত্র একবার প্রমাণীকরণ টোকেন ব্যবহার করে (Nymble নামে)।

উপরে স্থাপন করা ইনফোগ্রাফিক বিভিন্ন উপায়ে প্রতিনিধিত্ব করে যাতে নেটওয়ার্কের বিভিন্ন স্টেকহোল্ডার একে অপরের সাথে যোগাযোগ করতে পারে। এসপিকে পরিষেবা প্রদানকারী হিসাবেও উল্লেখ করা যেতে পারে। Nymble Issuer, সংক্ষেপে, NI হিসাবে লেখা হয়। Verinym ইস্যুকারীকে VI হিসাবে লেখা হয় এবং PE কে ছদ্মনাম এক্সট্র্যাক্টর হিসাবেও দেখা যেতে পারে। লাইনের শেষে তীরচিহ্নগুলি আপনাকে বুঝতে সাহায্য করবে যে সমস্ত বিভিন্ন ক্রিয়াকলাপ কী করা যেতে পারে।

উপরে উল্লিখিত সমস্ত অনন্য প্রস্তাবিত মডেলগুলি উল্লেখ করার বিভিন্ন উপায় যে সামগ্রিক গোপনীয়তা পেতে, NYM ZYK এর চেয়ে ভাল। ব্লকচেইন এলাকায় সাম্প্রতিক পরিবর্তনগুলি সম্পর্কে আরও জানতে বা আপনি যদি কিছু সন্দেহের সমাধান করতে চান বা জানতে চান যে এটি আপনার ফার্মের মধ্যে কীভাবে কার্যকর হতে পারে, এখানে যান প্রিমাফ্যালিসিটাস.

 191 টি মোট দর্শন, 191 টি দর্শন আজ

সূত্র: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

সময় স্ট্যাম্প:

থেকে আরো প্রিমাফেলিস