NYM - Privacidad holística; ¿Por qué ZKP no es suficiente?

Nodo de origen: 978133

¿Alguna vez se preguntó por qué su teléfono inteligente / computadora portátil / computadora de escritorio requiere una modificación constante? Una razón es que el nuevo parche de seguridad proporciona una seguridad más inclusiva en comparación con sus predecesores. De manera similar, en el ecosistema descentralizado específicamente en plataformas y aplicaciones relacionadas con blockchain, se podría decir que el sucesor de ZKP (prueba de conocimiento cero) es NYM (por el momento). Un nombre más popular de VPN (una red privada virtual) puede considerarse uno de los predecesores del NYM. Una prueba de conocimiento cero requiere tres condiciones para completar la validación de la prueba, mientras que tal escenario no se presentaría en NYM. Esta pieza se adentra en el meollo de la cuestión de por qué NYM se ha convertido en algo esencial y ZYK se está moviendo fuera de escena.

Este investigación muestra Formas únicas de preservar la seguridad y la privacidad mediante el uso de aplicaciones de código abierto y también Wi-Fi (fidelidad inalámbrica). Figura 3.1 y XNUMX da una idea abstracta del funcionamiento del backend. Las ilustraciones del navegador Tor y el Analizador de Wi-Fi se utilizan para mostrar cómo se mantiene la privacidad a través de una combinación de infraestructura de clave pública, certificados digitales, contraseñas hash, tokens de seguridad y seguridad de la capa de transporte. Parece sencillo, después de observar la figura 3.1, que la autenticación es el primer paso. Después de eso, se genera un token o certificado de sesión. Solo después de la generación del certificado, el token de sesión se envía después de recibir un acuse de recibo y su respuesta adecuada, así como los datos, se envían al final. El navegador Tor es un navegador de código abierto que utiliza enrutamiento de cebolla y la mayoría de las redes Wi-Fi que utilizan las aplicaciones que utilizan el lenguaje Java, ya que la codificación realizada es comparativamente más segura y no fácil de piratear. De la investigación se puede decir que se estableció la validación mutua entre el cliente y el servidor salvaguardando simultáneamente la identidad del usuario. El anonimato se logró mediante la utilización de Tor y tokens / certificados de tiempo. Un área que se abordará en el futuro es la modificación del acceso a la red Wi-Fi de manera productiva. Otra forma de salvaguardar sus datos / los datos del usuario es a través del "Firmware IdM", que es una colaboración del Sistema de Credenciales Anónimas Idemix y la criptografía.

Dado que las preocupaciones por la seguridad y la privacidad están aumentando rápidamente con un gran número de la población en todo el mundo que utiliza teléfonos inteligentes / dispositivos electrónicos inteligentes para el uso diario, Arquitectura de máquina a máquina (M2M) se está volviendo relevante en lo que respecta a la protección de los datos privados del usuario. Si no tiene algún conocimiento de las próximas tecnologías backend que funcionan como IoT, entonces puede tener en cuenta que M2M se considera una necesidad para IoT y también para las próximas tecnologías. También se ha visto como una necesidad para la eficacia y la productividad. La figura 1 muestra Ese identificador único (UID) para un identificador basado en IoT abarcaría una combinación de MAC, Hash, IMEI, URI, URN, EPC y DOI, un pozo para propósitos de responsabilidad global transparente. El modelo de referencia arquitectónico (ARM) mencionado en este artículo muestra cómo se lleva a cabo la interacción entre diferentes capas manteniendo el marco de seguridad de IoT en el backend. El funcionamiento del modelo propuesto se muestra en la figura 4. En cierto modo, la figura representa el ciclo de vida completo de un producto / servicio (hablando metafóricamente). Un factor (entre otros) que hace que este modelo propuesto sea único es que también proporciona autenticación, autorización, administración de atributos, credenciales y aprovisionamiento de claves criptográficas. Las funciones adicionales que ofrece se deben a la fusión del sistema IdM con FIRMWARE Key rock IdM. Otro complemento que ofrece este prototipo propuesto incluye atributos para administrar contratos inteligentes que tampoco están presentes en el modelo SCIM (sistema para la gestión de identidades entre dominios). Al final, esta investigación ha demostrado que el modelo propuesto ofrece una solución en la que se podrían obtener varias credenciales de seguridad mediante la técnica de preservación de la privacidad. La siguiente investigación ayuda a resolver el problema de la autenticación privada entre el ecosistema abierto descentralizado a través de las credenciales de NYM.

Por el momento, el tema en plataformas descentralizadas podría decirse como una paradoja de la gestión de identidades. Usted / el usuario desea divulgar su información personal lo más mínimo posible (con razón). Pero para evitar un Sybil Attack (el atacante subvierte la prominencia del servicio de red al construir una gran cantidad de identidades ficticias y las utiliza para obtener una influencia desproporcionada), Token / credencial de NYM está construido dentro de un marco de NYM. La infografía que se muestra a continuación lo guiará para comprender la (s) relación (es) entre varios jugadores involucrados en el flujo / intercambio de tokens NYM.

Si observa, algunos pueden vincular los tokens mientras que otros no. La palabra "Vinculable" se refiere al hecho de que un tercero dentro del sistema puede vincular a un usuario a sus respectivas actividades con otras entidades / terceros en la red de NYM. El proceso general se inicia cuando el usuario obtiene tokens NYM. Después de eso, los validadores / autenticadores modifican los tokens en credenciales. Luego, el usuario muestra sus respectivas credenciales al proveedor de servicios, después de lo cual los validadores / autenticadores confirman la transferencia de tokens al proveedor de servicios. Para comprender al instante, los números mencionados arriba de las líneas también podrían ayudar a obtener claridad sobre el marco de NYM momentáneamente. Como la idea y el modelo propuesto se encuentran actualmente en su etapa inicial, puede suponer que se producirán muchas modificaciones en él en los próximos días. El siguiente modelo que indica inclinaciones similares con respecto a la privacidad holística de NYM dice cómo su prototipo puede resolver el problema del ataque de denegación de servicio, revocando múltiples ventanas de vinculabilidad, aumentando el Protocolo de adquisición de Verinym con la red Tor.

El siguiente modelo podría verse como la otra cara de la misma moneda (hablando metafóricamente). Como se mencionó esta página, Nymble Framework utiliza dos terceros de confianza, a saber, Psednym Manager (PM) y Nymble Manager (NM). Un usuario se construye cuando tanto PM como NM emiten junto con un conjunto de tokens de autenticación de uso no vinculable solo una vez (llamado Nymble).

La infografía colocada arriba representa las diversas formas en que los diferentes actores de la red pueden interactuar entre sí. SP también puede denominarse proveedor de servicios. Nymble Issuer, en resumen, se escribe como NI. El emisor de Verinym se escribe como VI y PE también se puede ver como Extractor de seudónimos. Las flechas al final de las líneas le ayudarán a comprender todas las actividades que se pueden realizar.

Todos los modelos únicos propuestos mencionados anteriormente son diferentes formas de mencionar que para obtener privacidad holística, NYM es mejor que ZYK. Para conocer más sobre los últimos cambios en el área de blockchain o si quieres resolver algunas dudas o quieres saber cómo puede ser de utilidad empaparlo dentro de tu firma, visita PrimaFelicitas.

 191 visualizaciones totales, 191 visualizaciones hoy

Fuente: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Sello de tiempo:

Mas de primafelicitas