NYM – Confidentialité holistique ; Pourquoi les ZKP ne suffisent pas ?!

Nœud source: 978133

Vous êtes-vous déjà demandé pourquoi votre smartphone/ordinateur portable/ordinateur de bureau nécessite des modifications constantes ? L'une des raisons est que le nouveau correctif de sécurité offre une sécurité plus complète par rapport à ses prédécesseurs. De même, dans l'écosystème décentralisé spécifiquement dans les plates-formes et les applications liées à la blockchain, on pourrait dire que le successeur de ZKP (preuve de connaissance zéro) est NYM (pour le moment). Un VPN de nom plus populaire (un réseau privé virtuel) peut être considéré comme l'un des prédécesseurs du NYM. Une preuve à connaissance zéro nécessite trois conditions pour terminer la validation de la preuve, alors qu'un tel scénario ne se produirait pas à NYM. Cette pièce entre dans le vif du sujet pourquoi NYM est devenu quelque peu essentiel et ZYK sort de l'image.

Ce recherche montre des moyens uniques de préserver la sécurité et la confidentialité en utilisant également des applications open source et le Wi-Fi (fidélité sans fil). Figure 3.1 donne une idée abstraite du fonctionnement du backend. Des illustrations du navigateur Tor et de l'analyseur Wi-Fi sont utilisées pour montrer comment la confidentialité est maintenue grâce à un mélange d'infrastructure à clé publique, de certificats numériques, de mots de passe de hachage, de jetons de sécurité et de sécurité de la couche de transport. Il semble simple après avoir regardé la figure 3.1 que l'authentification est la première étape. Après cela, un jeton de session ou un certificat est généré. Ce n'est qu'après la génération du certificat que le jeton de session est envoyé après réception d'un ou plusieurs accusés de réception et que sa réponse appropriée, ainsi que les données, sont envoyées à la fin. Le navigateur Tor est un navigateur open source qui utilise le routage en oignon et la plupart des réseaux Wi-Fi utilisés par les applications utilisant le langage Java, car le codage effectué est comparativement plus sûr et difficile à pirater. D'après les recherches, on peut dire qu'une validation mutuelle entre le client et le serveur protégeant simultanément l'identité de l'utilisateur a été établie. L'anonymat a été obtenu grâce à l'utilisation de Tor et de jetons/certificats de temps. Un domaine qui serait abordé à l'avenir est la modification productive de l'accès au réseau Wi-Fi. Une autre façon de protéger vos données/celles de l'utilisateur consiste à utiliser le « Firmware IdM » qui est une collaboration entre Idemix Anonymous Credential System et la cryptographie.

Alors que les problèmes de sécurité et de confidentialité augmentent rapidement avec un grand nombre de la population à travers le monde utilisant des téléphones intelligents/appareils électroniques intelligents pour un usage quotidien, architecture de machine à machine (M2M) devient pertinent en ce qui concerne la protection des données privées de l'utilisateur. Si vous n'avez pas une certaine compréhension du backend des technologies à venir fonctionnant comme l'IoT, vous pouvez prendre en considération le fait que le M2M est également considéré comme une nécessité pour l'IoT et les technologies à venir. Cela a également été considéré comme une nécessité pour l'efficacité et la productivité. Les vitrines de la figure 1 cet identifiant unique (UID) pour un descripteur basé sur l'IoT engloberait un mélange de MAC, Hash, IMEI, URI, URN, EPC et DOI ainsi qu'à des fins de responsabilité mondiale transparente. Le modèle de référence architectural (ARM) mentionné dans cet article montre comment l'interaction entre les différentes couches a lieu en maintenant le cadre de sécurité IoT au backend. Le fonctionnement du modèle proposé est présenté dans la figure 4. D'une certaine manière, la figure représente l'ensemble du cycle de vie d'un produit/service (métaphoriquement parlant). Un facteur (parmi d'autres) qui rend ce modèle proposé unique est qu'il fournit également l'authentification, l'autorisation, la gestion des attributs, les informations d'identification et la fourniture de clés cryptographiques. La ou les fonctionnalités supplémentaires qu'il offre sont dues à la fusion du système IdM avec le FIRMWARE Key rock IdM. Un autre module complémentaire offert par ce prototype proposé comprend des attributs pour l'administration de contrats intelligents également qui ne sont pas présents dans le modèle SCIM (système de gestion des identités interdomaines). Au final, cette recherche a montré que le modèle proposé offre une solution où plusieurs informations d'identification de sécurité pourraient être obtenues via la technique de préservation de la vie privée. La recherche suivante aide à résoudre le problème de l'authentification privée au sein d'un écosystème décentralisé et ouvert via les informations d'identification NYM.

À l'heure actuelle, la question des plateformes décentralisées pourrait être qualifiée de paradoxe de la gestion des identités. Vous/l'utilisateur souhaitez divulguer vos informations personnelles le moins possible (à juste titre). Mais pour éviter une attaque Sybil (l'attaquant subvertit l'importance du service réseau en créant un grand nombre d'identités fictives et les utilise pour acquérir une influence disproportionnée), Jeton NYM/identifiant est construit dans un cadre NYM. L'infographie affichée ci-dessous vous guidera dans la compréhension des relations entre les différents acteurs impliqués dans le flux/l'échange de jetons NYM.

Si vous observez, certains peuvent lier les jetons alors que d'autres ne le peuvent pas. Le mot « Linkable » fait référence au fait qu'un tiers au sein du système peut lier un utilisateur à ses activités respectives avec d'autres entités/tiers dans la grille NYM. Le processus global est lancé lorsque l'utilisateur obtient des jetons NYM. Après cela, les validateurs/authentificateurs modifient les jetons en informations d'identification. Ensuite, l'utilisateur présente ses informations d'identification respectives au fournisseur de services, après quoi les validateurs/authentificateurs confirment le transfert de jetons au fournisseur de services. Pour comprendre instantanément, les chiffres mentionnés au-dessus des lignes pourraient également aider à clarifier momentanément le cadre NYM. Comme l'idée et le modèle proposé en sont actuellement à leur stade initial, vous pouvez supposer que de nombreuses modifications y seront apportées dans les prochains jours. Le prochain modèle qui indique des tendances similaires concernant la confidentialité holistique de NYM explique comment leur prototype peut résoudre le problème des attaques par déni de service, en révoquant plusieurs fenêtres de liaison, en augmentant le protocole d'acquisition Verinym avec le réseau Tor.

Le modèle suivant pourrait être considéré comme l'envers de la même pièce (métaphoriquement parlant). Comme mentionné ici, Nymble Framework utilise deux tiers de confiance, à savoir Psednym Manager (PM) et Nymble Manager (NM). Un utilisateur est créé lorsque PM et NM émettent ensemble un ensemble de jetons d'authentification à usage unique non liés (nommés Nymble).

L'infographie placée ci-dessus représente les différentes manières dont les différents acteurs du réseau peuvent interagir les uns avec les autres. SP peut également être appelé fournisseur de services. Nymble Issuer, en bref, s'écrit NI. L'émetteur de verinym est écrit VI et PE peut également être considéré comme extracteur de pseudonyme. Les flèches à la fin des lignes vous aideront à comprendre ce que toutes les différentes activités peuvent être faites.

Tous les modèles proposés uniques mentionnés ci-dessus sont des manières différentes de mentionner que pour obtenir une confidentialité holistique, NYM est meilleur que ZYK. Pour en savoir plus sur les derniers changements dans le domaine de la blockchain ou si vous souhaitez lever des doutes ou savoir en quoi l'imprégner au sein de votre entreprise peut être utile, visitez Prima Felicitas.

 191 vues totales, 191 vues aujourd'hui

Source : https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Horodatage:

Plus de Primafelicitas