NYM – Holistic Privacy; Hvorfor er ZKP ikke nok?!

Kildeknude: 978133

Har du nogensinde undret dig over, hvorfor din smartphone/laptop/desktop kræver konstant modifikation? En grund er, at den nye sikkerhedspatch giver mere inkluderende sikkerhed sammenlignet med dens forgænger(e). Tilsvarende kan man i det decentraliserede økosystem specifikt i blockchain-relaterede platforme og applikationer sige, at efterfølgeren til ZKP (nulvidensbevis) er NYM (for tiden). Et mere populært navn VPN (et virtuelt privat netværk) kan ses som en af ​​forgængeren(e) til NYM. Et nul-videns bevis kræver tre betingelser for at fuldføre valideringen af ​​beviset, mens et sådant scenario ikke ville opstå i NYM. Dette stykke kommer ind på det rene, hvorfor NYM er blevet noget essentielt, og ZYK bevæger sig ud af billedet.

Denne forskning viser unikke måder at bevare sikkerhed og privatliv ved at bruge open source-applikationer og Wi-Fi (trådløs troskab). Figur 3.1 giver en abstrakt idé om backend-funktion. Illustrationer af Tor-browser og Wi-Fi Analyzer bruges til at vise, hvordan privatlivets fred opretholdes gennem en blanding af offentlig nøgleinfrastruktur, digitale certifikater, hashing-adgangskoder, sikkerhedstokens og transportlagssikkerhed også. Det virker ligetil efter at have set på figur 3.1, at godkendelse er det første skridt. Derefter genereres et sessionstoken eller et certifikat. Det er først efter certifikatets generering, sessionstokenet sendes efter modtagelse af en bekræftelse(r), og dets passende svar, samt data, sendes til sidst. Tor-browseren er en open source-browser, der bruger løg-routing, og de fleste Wi-Fi-netværk bruges af applikationer, der bruger Java-sprog, da den udførte kodning er forholdsvis sikrere og ikke let at hacke. Fra forskningen kan det siges, at gensidig validering mellem klienten og serveren, der samtidig sikrer brugerens identitet, blev etableret. Anonymitet blev opnået via brug af Tor og tidstokens/certifikater. Et område, som vil blive behandlet i fremtiden, er at ændre Wi-Fi-netværksadgang produktivt. En anden måde at sikre din/brugerens data på er gennem “Firmware IdM” som er et samarbejde mellem Idemix Anonymous Credential System og kryptografi.

Da bekymringer om sikkerhed og privatliv stiger hurtigt, og et stort antal af befolkningen over hele verden bruger smartphones/smart-elektroniske enheder til daglig brug, maskine til maskine (M2M) arkitektur er ved at blive relevant med hensyn til at beskytte brugerens private data. Hvis du ikke har en vis forståelse af de kommende teknologier, som backend fungerer som IoT, så kan du tage i betragtning, at M2M også bliver set som en nødvendighed for IoT og kommende teknologier. Det er også blevet set som en nødvendighed for effektivitet og produktivitet. Figur 1 viser den unikke identifikator (UID) for et IoT-baseret håndtag ville omfatte en blanding af MAC, Hash, IMEI, URI, URN, EPC og DOI en brønd til globalt gennemsigtigt ansvarlighedsformål. Den arkitektoniske referencemodel (ARM), der er nævnt i dette stykke, viser, hvordan interaktionen mellem forskellige lag finder sted, mens IoT-sikkerhedsrammerne holdes i backend. Den foreslåede models funktion er vist i figur 4. På en måde repræsenterer figuren hele livscyklussen for et produkt/en service (metaforisk set). En faktor (blandt andre), der gør denne foreslåede model unik, er, at den også giver godkendelse, autorisation, attributstyring, legitimationsoplysninger og kryptografisk nøgleklargøring. Den/de yderligere funktionalitet(er), som det tilbyder, er på grund af sammenlægning af IdM-system med FIRMWARE Key rock IdM. En anden tilføjelse, som denne foreslåede prototype tilbyder, omfatter attributter til administration af smarte kontrakter, som også ikke er til stede i SCIM-modellen (system for cross-domain identity management). I sidste ende har dette stykke forskning vist, at den foreslåede model tilbyder en løsning, hvor adskillige sikkerhedsoplysninger kan opnås via den fortrolighedsbevarende teknik. Følgende forskning hjælper med at løse problemet med privat autentificering blandt decentraliserede åbne økosystemer via NYM-legitimationsoplysninger.

I øjeblikket kan spørgsmålet i decentraliserede platforme siges som et paradoks for identitetsstyring. Du/brugeren ønsker at videregive dine personlige oplysninger så minimalt som muligt (med rette). Men for at undgå et Sybil-angreb (angriberen undergraver netværkstjenestens fremtræden ved at opbygge et stort antal fiktive identiteter og bruger dem til at opnå uforholdsmæssig indflydelse), NYM token/legitimationsoplysninger er bygget inden for en NYM Framework. Infografikken, der vises nedenfor, vil guide dig til at forstå forholdet/relationerne mellem forskellige spillere, der er involveret i strømmen/udvekslingen af ​​NYM Tokens.

Hvis du observerer, kan nogle forbinde tokens, mens andre ikke kan. Ordet "Linkbar" henviser til det faktum, at en tredjepart i systemet kan knytte en bruger til deres respektive aktiviteter med andre enheder/tredjeparter i NYM-nettet. Den overordnede proces sættes i gang, når brugeren får NYM-tokens. Derefter ændrer validatorer/autentificeringer tokens til legitimationsoplysninger. Derefter fremviser brugeren deres respektive legitimationsoplysninger til tjenesteudbyderen, hvorefter validatorer/autentificeringsmidler bekræfter overførslen af ​​tokens til tjenesteudbyderen. For at forstå det øjeblikkeligt, kan tal nævnt ovenfor linjerne også hjælpe med at få klarhed om NYM-rammerne et øjeblik. Da ideen og den foreslåede model i øjeblikket er i sin indledende fase, kan du antage, at der vil ske en masse ændringer i den i de kommende dage. Den næste model, der indikerer lignende holdninger vedrørende NYM's holistiske privatliv, fortæller, hvordan deres prototype kan løse problemet med denial-of-service-angreb, tilbagekaldelse af flere linkbarhedsvinduer, forøgelse af Verinym Acquisition Protocol med Tor-netværk.

Den følgende model kunne ses som den anden side af samme mønt (metaforisk set). Som sagt link., anvender Nymble Framework to betroede tredjeparter, nemlig Psednym Manager (PM) og Nymble Manager (NM). En bruger er bygget, når både PM og NM udsteder sammen med et sæt af un-linkable brug kun én gang godkendelsestokens (navngivet som Nymble).

Infografikken placeret ovenfor repræsenterer de forskellige måder, hvorpå forskellige interessenter i netværket kan interagere med hinanden. SP kan også omtales som tjenesteudbyderen. Nymble Udsteder er kort fortalt skrevet som NI. Verinym-udsteder er skrevet som VI og PE kan også ses som Pseudonym Extractor. Pilene i slutningen af ​​linjerne hjælper dig med at forstå, hvad alle forskellige aktiviteter kan udføres.

Alle de unikke foreslåede modeller nævnt ovenfor er forskellige måder at nævne, at for at få holistisk privatliv er NYM bedre end ZYK. For at vide mere om de seneste ændringer i blockchain-området, eller hvis du ønsker at løse nogle tvivlsspørgsmål eller vil vide, hvordan det kan være nyttigt at indsuge det i dit firma, kan du besøge PrimaFelicitas.

 191 visninger i alt, 191 visninger i dag

Kilde: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Tidsstempel:

Mere fra Primafelicitas