NYM - kokonaisvaltainen yksityisyys; Miksi ZKP ei riitä ?!

Lähdesolmu: 978133

Oletko koskaan miettinyt, miksi älypuhelimesi / kannettava tietokoneesi / työpöytäsi vaatii jatkuvaa muokkaamista? Yksi syy on, että uusi tietoturvakorjaus tarjoaa kattavamman suojauksen edeltäjiinsä verrattuna. Vastaavasti hajautetussa ekosysteemissä, erityisesti blockchainiin liittyvissä alustoissa ja sovelluksissa, voit sanoa, että ZKP: n (nollatietojen todiste) seuraaja on NYM (toistaiseksi). Suosittu nimi VPN (virtuaalinen yksityinen verkko) voidaan nähdä yhtenä NYM: n edeltäjistä. Nollatiedon todistus vaatii kolme ehtoa todistuksen validoinnin loppuun saattamiseksi, vaikka tällaista skenaariota ei syntyisi NYM: ssä. Tämä kappale pääsee käsiksi siihen, miksi NYM: stä on tullut jonkin verran välttämätöntä ja ZYK liikkuu kuvasta.

Tämä tutkimus osoittaa ainutlaatuisia tapoja säilyttää turvallisuus ja yksityisyys käyttämällä myös avoimen lähdekoodin sovelluksia ja Wi-Fi-yhteyttä (langaton tarkkuus). Kuva 3.1 antaa abstraktin kuvan taustajärjestelmän toiminnasta. Tor-selaimen ja Wi-Fi Analyzerin kuvauksia käytetään esittelemään yksityisyyden ylläpitoa julkisen avaimen infrastruktuurin, digitaalisten varmenteiden, hajautettujen salasanojen, suojaustunnusten ja liikennetason suojauksen avulla. Vaikuttaa suoraviivaiselta, kun tarkastellaan kuvaa 3.1, että todentaminen on ensimmäinen askel. Sen jälkeen istunnon tunnus tai varmenne luodaan. Istunnon merkki on lähetetty vasta sertifikaatin luomisen jälkeen saatuaan kuittauksen ja sen asianmukainen vastaus sekä tiedot lähetetään lopussa. Tor-selain on avoimen lähdekoodin selain, joka käyttää sipulin reititystä ja useimpia Wi-Fi-verkkoja, joita Java-kieltä käyttävät sovellukset käyttävät, koska tehty koodaus on suhteellisen turvallisempaa eikä sitä ole helppo hakata. Tutkimuksesta voidaan sanoa, että asiakkaan ja palvelimen keskinäinen validointi, joka samalla suojaa käyttäjän identiteettiä, vakiintui. Nimettömyys saavutettiin käyttämällä Toria ja aikamerkkejä / varmenteita. Yksi alue, johon tulevaisuudessa puututaan, on Wi-Fi-verkkoon pääsyn tuottava muokkaaminen. Toinen tapa suojata käyttäjän / käyttäjän tietoja on “Firmware IdM”, joka on Idemix Anonymous Credential System -järjestelmän ja salauksen yhteistyö.

Koska turvallisuus- ja yksityisyydensuojaongelmat lisääntyvät nopeasti, kun suuri osa väestöstä ympäri maailmaa käyttää älypuhelimia / äly-elektronisia laitteita päivittäiseen käyttöön, kone-kone (M2M) -arkkitehtuuri on tulossa merkitykselliseksi käyttäjän yksityisten tietojen suojaamisen kannalta. Jos sinulla ei ole jonkinlaista ymmärrystä tulevista tekniikoista, jotka toimivat IoT: n tavoin, voit ottaa huomioon, että M2M nähdään myös IoT: n ja tulevien tekniikoiden välttämättömyytenä. Sitä on pidetty välttämättömänä myös tehokkuuden ja tuottavuuden kannalta. Kuva 1 näyttää että IoT-pohjaisen kahvan yksilöllinen tunniste (UID) käsittäisi MAC: n, Hashin, IMEI: n, URI: n, URN: n, EPC: n ja DOI: n sekoituksen hyvin globaalin läpinäkyvyyden vuoksi. Tässä kappaleessa mainittu arkkitehtoninen viitemalli (ARM) osoittaa, kuinka eri kerrosten välinen vuorovaikutus tapahtuu pitämällä IoT-tietoturvakehys taustalla. Ehdotettu malli toimii kuvassa 4 esitetyllä tavalla. Kuvio edustaa tavallaan tuotteen / palvelun koko elinkaarta (metaforisesti ottaen). Yksi tekijä (muun muassa), joka tekee tästä ehdotetusta mallista ainutlaatuisen, on se, että se tarjoaa myös todennuksen, valtuutuksen, attribuuttien hallinnan, tunnistetiedot ja salausavainten hallinnan. Sen tarjoamat lisätoiminnot johtuvat IdM-järjestelmän yhdistämisestä FIRMWARE Key rock IdM: ään. Toinen lisäosa, jota tämä ehdotettu prototyyppi tarjoaa, sisältää attribuutteja älykkäiden sopimusten hallinnointiin, jota ei myöskään ole SCIM-mallissa (järjestelmä verkkotunnusten väliseen henkilöllisyyden hallintaan). Loppujen lopuksi tämä tutkimus on osoittanut, että ehdotettu malli tarjoaa ratkaisun, jossa yksityisyyttä säilyttävällä tekniikalla voitaisiin saada useita suojaustodistuksia. Seuraava tutkimus auttaa ratkaisemaan yksityisen todentamisen ongelman hajautetun avoimen ekosysteemin keskuudessa NYM Credentialsin kautta.

Tällä hetkellä hajautettujen alustojen asia voidaan sanoa identiteetin hallinnan paradoksina. Sinä / käyttäjä haluat paljastaa henkilökohtaisia ​​tietojasi mahdollisimman vähän (perustellusti). Mutta Sybil Attackin välttämiseksi (hyökkääjä heikentää verkkopalvelun näkyvyyttä rakentamalla suuren määrän kuvitteellisia identiteettejä ja hyödyntää niitä suhteettoman vaikutusvallan saamiseksi), NYM-tunnus / tunnistetiedot on rakennettu NYM-puitteissa. Alla näkyvä infografiikka opastaa sinua ymmärtämään suhdetta NYM-tunnusten kulkuun / muutokseen osallistuvien pelaajien välillä.

Jos huomaat, jotkut voivat linkittää tunnukset, kun taas toiset eivät. Sana "linkitettävä" viittaa siihen, että järjestelmän sisällä oleva kolmas osapuoli voi linkittää käyttäjän toimintaansa muiden NYM-verkkoon kuuluvien tahojen / kolmansien osapuolten kanssa. Koko prosessi käynnistyy, kun käyttäjä saa NYM-tunnuksia. Sen jälkeen vahvistimet / todentajat muokkaavat tunnuksia tunnistetiedoiksi. Sitten käyttäjä esittelee omat kirjautumistietonsa palveluntarjoajalle, minkä jälkeen validoijat / todennajat vahvistavat tunnusten siirron palveluntarjoajalle. Ymmärtääksesi heti, rivien yläpuolella mainitut numerot voivat myös auttaa saamaan selkeyttä NYM-kehyksestä hetkellisesti. Koska idea ja ehdotettu malli ovat parhaillaan alkuvaiheessa, voit olettaa, että siinä tapahtuu lähipäivinä paljon muutoksia. Seuraava malli, joka osoittaa samanlaisia ​​NYM: n kokonaisvaltaista yksityisyyttä koskevia suuntaviivoja, kertoo kuinka heidän prototyyppinsä voi ratkaista palvelunestohyökkäyksen, useiden linkitettävyysikkunoiden kumoamisen, Verinym Acquisition Protocolin lisäämisen Tor-verkkoon.

Seuraava malli voidaan nähdä saman kolikon toisena puolena (metaforisesti ottaen). Kuten mainittu tätä, Nymble Framework käyttää kahta luotettua kolmatta osapuolta, nimittäin Psednym Manageria (PM) ja Nymble Manageria (NM). Käyttäjä rakennetaan, kun sekä PM että NM antavat yhdessä linkittämättömän käytön kanssa vain kerran todennustunnuksia (nimeltään Nymble).

Yllä oleva infografika edustaa erilaisia ​​tapoja, joilla verkon eri sidosryhmät voivat olla vuorovaikutuksessa keskenään. SP: tä voidaan kutsua myös palveluntarjoajaksi. Nymble Issuer on lyhyesti sanottuna NI. Verinym-liikkeeseenlaskija on kirjoitettu VI: nä ja PE: tä voidaan myös nähdä salanimen poimijana. Rivien lopussa olevat nuolet auttavat sinua ymmärtämään, mitä kaikkia erilaisia ​​toimintoja voidaan tehdä.

Kaikki edellä mainitut ainutlaatuiset ehdotetut mallit ovat erilaisia ​​tapoja mainita, että kokonaisvaltaisen yksityisyyden saavuttamiseksi NYM on parempi kuin ZYK. Jos haluat tietää enemmän viimeisimmistä muutoksista blockchain-alueella tai jos haluat ratkaista joitain epäilyksiä tai haluat tietää, kuinka sen hankkiminen yrityksessäsi voi olla hyödyllistä, käy PrimaFelicitas.

 191 näyttökertaa, 191 katselukertaa tänään

Lähde: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Aikaleima:

Lisää aiheesta Primafelicitas