NYM – Holisztikus adatvédelem; Miért nem elég a ZKP?

Forrás csomópont: 978133

Elgondolkodott már azon, hogy okostelefonja/laptopja/asztali számítógépe miért igényel állandó módosítást? Ennek egyik oka, hogy az új biztonsági javítás átfogóbb biztonságot nyújt elődjéhez képest. Hasonlóképpen, a decentralizált ökoszisztémában, kifejezetten a blokklánchoz kapcsolódó platformokon és alkalmazásokban, azt mondhatnánk, hogy a ZKP (zéró tudásbizonyítvány) utódja az NYM (egyelőre). A VPN (virtuális magánhálózat) népszerűbb elnevezése az NYM egyik elődjének tekinthető. A nulla tudású bizonyításhoz három feltétel szükséges a bizonyíték érvényesítésének befejezéséhez, míg az NYM-ben ilyen forgatókönyv nem merül fel. Ez a darab belemerül annak okoskodásába, hogy az NYM miért vált valamelyest nélkülözhetetlenné, és miért mozdul ki a ZYK a képből.

Ezt a kutatás azt mutatja egyedi módszerek a biztonság és a magánélet megőrzésére nyílt forráskódú alkalmazások és Wi-Fi (vezeték nélküli hűség) használatával. ábra 3.1 absztrakt képet ad a háttérrendszer működéséről. A Tor böngésző és a Wi-Fi Analyzer illusztrációi arra szolgálnak, hogy bemutassák, hogyan tartják fenn a magánéletet a nyilvános kulcsú infrastruktúra, a digitális tanúsítványok, a kivonatjelszavak, a biztonsági tokenek és a szállítási réteg biztonságának keverékén keresztül. A 3.1. ábra alapján egyértelműnek tűnik, hogy a hitelesítés az első lépés. Ezt követően munkamenet-token vagy tanúsítvány jön létre. A munkamenet token csak a tanúsítvány generálása után kerül elküldésre, miután megkapta a nyugtát, és a végén elküldi a megfelelő választ, valamint az adatokat. A Tor böngésző egy nyílt forráskódú böngésző, amely hagyma útválasztást és a legtöbb Wi-Fi hálózatot használja a Java nyelvet használó alkalmazások által, mivel a kódolás viszonylag biztonságosabb és nem könnyű feltörni. A kutatásból elmondható, hogy a kliens és a szerver között létrejött a kölcsönös validáció, amely egyidejűleg védi a felhasználó azonosságát. Az anonimitás a Tor és az időjelzők/tanúsítványok használatával érhető el. Az egyik terület, amellyel a jövőben foglalkozni kell, a Wi-Fi hálózati hozzáférés produktív módosítása. Az Ön/felhasználói adatainak védelmének másik módja a „Firmware IdM”, amely az Idemix Anonymous Credential System és a kriptográfia együttműködése.

Mivel a biztonsággal és adatvédelemmel kapcsolatos aggodalmak gyorsan nőnek, mivel a lakosság nagy része világszerte használ okostelefonokat/okos-elektronikus eszközöket mindennapi használatra, gép-gép (M2M) architektúra egyre fontosabbá válik a felhasználók személyes adatainak védelme szempontjából. Ha nincs némi ismerete a közelgő technológiai háttérrendszerről, amely például az IoT-hez hasonlóan működik, akkor figyelembe veheti, hogy az M2M az IoT és a közelgő technológiák számára is elengedhetetlen. Ezt a hatékonyság és a termelékenység szempontjából is szükségesnek tartották. Az 1. ábra bemutatja ez az egyedi azonosító (UID) egy IoT-alapú kezelőhöz a MAC, a Hash, az IMEI, az URI, az URN, az EPC és a DOI keverékét foglalja magában, és jól használható a globális átlátható elszámoltathatóság érdekében. Az ebben a cikkben említett építészeti referenciamodell (ARM) bemutatja, hogyan megy végbe a különböző rétegek közötti interakció, miközben a biztonsági IoT keretrendszert a háttérben tartják. A javasolt modell működését a 4. ábra mutatja be. Bizonyos értelemben az ábra egy termék/szolgáltatás teljes életciklusát ábrázolja (metaforikusan szólva). Az egyik tényező (többek között), amely ezt a javasolt modellt egyedivé teszi, az, hogy hitelesítést, engedélyezést, attribútumkezelést, hitelesítő adatok és kriptográfiai kulcsok kiépítését is biztosítja. Az általa kínált további funkcionalitás(ok) az IdM rendszer és a FIRMWARE Key rock IdM egyesítésének köszönhető. Egy másik kiegészítő, amelyet ez a javasolt prototípus kínál, olyan attribútumokat tartalmaz az intelligens szerződések adminisztrálására, amelyek szintén nem szerepelnek a SCIM (tartományok közötti identitáskezelési rendszer) modellben. Végül ez a kutatás megmutatta, hogy a javasolt modell olyan megoldást kínál, ahol több biztonsági hitelesítő adat is megszerezhető a magánélet-megőrzési technikával. A következő kutatás segít megoldani a privát hitelesítés problémáját a decentralizált nyílt végű ökoszisztémák között az NYM Credentials segítségével.

Jelenleg a decentralizált platformok problémája az identitáskezelés paradoxonának mondható. Ön/felhasználó a lehető legkisebb mértékben kívánja nyilvánosságra hozni személyes adatait (jogosan). De a Sybil Attack elkerüléséért (a támadó nagyszámú fiktív identitás felépítésével felforgatja a hálózati szolgáltatás előterét, és aránytalan befolyás megszerzésére használja fel őket), NYM token/hitelesítési adat NYM keretrendszeren belül épül fel. Az alább látható infografika elvezeti Önt az NYM tokenek áramlásában/cseréjében részt vevő különböző szereplők közötti kapcsolat(ok) megértéséhez.

Ha megfigyeled, egyesek összekapcsolhatják a tokeneket, míg mások nem. A „Linkable” szó arra a tényre utal, hogy a rendszeren belüli harmadik fél összekapcsolhatja a felhasználót a saját tevékenységeivel a NYM rácson belüli más entitásokkal/harmadik felekkel. A teljes folyamat akkor indul el, amikor a felhasználó megkapja az NYM tokeneket. Ezt követően az érvényesítők/hitelesítők a tokeneket hitelesítő adatokká módosítják. Ezután a felhasználó bemutatja saját hitelesítő adatait a szolgáltatónak, majd az érvényesítők/hitelesítők megerősítik a tokenek szolgáltatónak történő átadását. Az azonnali megértéshez a sorokban fent említett számok is segíthetnek abban, hogy egy pillanatra tisztázzuk az NYM keretrendszert. Mivel az ötlet és a javasolt modell jelenleg a kezdeti stádiumban van, feltételezhető, hogy a következő napokban sok módosítás történik benne. A következő modell, amely hasonló hajlamokat jelez az NYM holisztikus magánéletével kapcsolatban, azt mutatja be, hogy prototípusuk hogyan oldhatja meg a szolgáltatásmegtagadási támadást, visszavonja a többszörös összekapcsolhatósági ablakokat, és kiegészíti a Verinym Acquisition Protocolt a Tor hálózattal.

A következő modellt ugyanannak az éremnek a másik oldalának tekinthetjük (metaforikusan szólva). Mint említettük itt, a Nymble Framework két megbízható harmadik felet használ, nevezetesen a Psednym Managert (PM) és a Nymble Managert (NM). A felhasználó akkor épül fel, ha a PM és az NM is egy sor nem összekapcsolható készlettel együtt csak egyszer használ hitelesítési tokeneket (Nymble néven).

A fent elhelyezett infografika bemutatja, hogy a hálózat különböző érintettjei milyen különböző módokon léphetnek kapcsolatba egymással. Az SP-re szolgáltatóként is hivatkozhatunk. A Nymble Issuer röviden NI-ként íródott. A Verinym kibocsátót VI-nak írják, a PE pedig Pseudonym Extractorként is megtekinthető. A sorok végén található nyilak segítenek megérteni, hogy milyen tevékenységeket lehet elvégezni.

A fent említett egyedi javasolt modellek különböző módon megemlítik, hogy a holisztikus adatvédelem érdekében az NYM jobb, mint a ZYK. Ha többet szeretne megtudni a blokklánc területén történt legújabb változásokról, vagy ha el szeretne oszlatni néhány kétséget, vagy szeretné tudni, hogy milyen hasznos lehet ezek beszívása a cégén belül, látogassa meg a PrimaFelicitas.

 Összesen 191 191 megtekintés, ma XNUMX megtekintés

Forrás: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Időbélyeg:

Még több Primafelicitas