NYM – Privasi Holistik; Mengapa ZKP tidak cukup?!

Node Sumber: 978133

Pernah bertanya-tanya mengapa Smartphone/laptop/desktop Anda membutuhkan modifikasi terus-menerus? Salah satu alasannya adalah bahwa patch keamanan baru memberikan keamanan yang lebih inklusif dibandingkan dengan pendahulunya. Demikian pula, dalam ekosistem terdesentralisasi khususnya di platform dan aplikasi terkait blockchain, Anda dapat mengatakan bahwa penerus ZKP (bukti tanpa pengetahuan) adalah NYM (untuk saat ini). Nama VPN yang lebih populer (jaringan pribadi virtual) dapat dilihat sebagai salah satu pendahulu NYM. Bukti tanpa pengetahuan memerlukan tiga kondisi untuk menyelesaikan validasi bukti, sementara skenario seperti itu tidak akan muncul di NYM. Bagian ini masuk ke seluk beluk mengapa NYM menjadi agak penting dan ZYK bergerak keluar dari gambar.

Kredensial mikro penelitian menunjukkan cara unik untuk menjaga keamanan dan privasi dengan menggunakan aplikasi sumber terbuka dan juga Wi-Fi (nirkabel). Gambar 3.1 memberikan gambaran abstrak tentang fungsi backend. Ilustrasi browser Tor dan Penganalisis Wi-Fi digunakan untuk menunjukkan bagaimana privasi dipertahankan melalui campuran infrastruktur kunci publik, sertifikat digital, kata sandi hashing, token keamanan, dan keamanan lapisan transport juga. Tampaknya langsung setelah melihat gambar 3.1 bahwa otentikasi adalah langkah pertama. Setelah itu, token sesi atau sertifikat dibuat. Hanya setelah pembuatan sertifikat, token sesi dikirim setelah menerima pengakuan dan respons yang sesuai, serta data, dikirim di akhir. Browser Tor adalah browser open-source yang menggunakan perutean bawang dan sebagian besar jaringan Wi-Fi digunakan oleh aplikasi yang menggunakan bahasa Java karena pengkodean yang dilakukan relatif lebih aman dan tidak mudah diretas. Dari penelitian tersebut dapat dikatakan bahwa saling validasi antara client dan server secara bersamaan menjaga identitas pengguna telah terjalin. Anonimitas dicapai melalui pemanfaatan Tor dan waktu-token/sertifikat. Salah satu area yang akan ditangani di masa depan adalah memodifikasi akses jaringan Wi-Fi secara produktif. Cara lain untuk mengamankan data Anda/pengguna adalah melalui “Firmware IdM” yang merupakan kolaborasi antara Sistem Kredensial Anonim Idemix dan kriptografi.

Karena masalah keamanan dan privasi meningkat pesat dengan sejumlah besar populasi di seluruh dunia menggunakan ponsel pintar/perangkat elektronik pintar untuk penggunaan sehari-hari, arsitektur mesin ke mesin (M2M) menjadi relevan sehubungan dengan menjaga data pribadi pengguna. Jika Anda tidak memiliki pemahaman tentang fungsi backend teknologi yang akan datang seperti IoT, maka Anda dapat mempertimbangkan bahwa M2M dipandang sebagai kebutuhan untuk IoT dan teknologi yang akan datang juga. Ini telah dilihat sebagai kebutuhan untuk efektivitas dan produktivitas juga. Gambar 1 menampilkan pengidentifikasi unik (UID) untuk pegangan berbasis IoT akan mencakup campuran MAC, Hash, IMEI, URI, URN, EPC, dan DOI dengan baik untuk tujuan akuntabilitas transparan global. Model referensi arsitektur (ARM) yang disebutkan dalam bagian ini menunjukkan bagaimana interaksi antara lapisan yang berbeda terjadi dengan menjaga kerangka kerja IoT keamanan di backend. Model yang diusulkan berfungsi dalam ditunjukkan pada Gambar 4. Di satu sisi, gambar tersebut mewakili seluruh siklus hidup produk/layanan (secara metaforis). Salah satu faktor (antara lain) yang membuat model yang diusulkan ini unik adalah ia menyediakan otentikasi, otorisasi, manajemen atribut, kredensial, dan penyediaan kunci kriptografi juga. Fungsionalitas tambahan yang ditawarkannya adalah karena menggabungkan sistem IdM dengan FIRMWARE Key rock IdM. Pengaya lain yang ditawarkan oleh prototipe yang diusulkan ini mencakup atribut untuk mengelola kontrak pintar juga yang tidak ada dalam model SCIM (sistem untuk manajemen identitas lintas domain). Pada akhirnya, penelitian ini menunjukkan bahwa model yang diusulkan menawarkan solusi di mana beberapa kredensial keamanan dapat diperoleh melalui teknik pelestarian privasi. Penelitian berikut membantu dalam memecahkan masalah otentikasi pribadi di antara ekosistem terbuka yang terdesentralisasi melalui Kredensial NYM.

Saat ini, isu pada platform terdesentralisasi dapat dikatakan sebagai paradoks manajemen identitas. Anda/pengguna ingin mengungkapkan informasi pribadi Anda seminimal mungkin (seharusnya demikian). Tetapi untuk menghindari Serangan Sybil (penyerang merongrong keunggulan layanan jaringan dengan membangun sejumlah besar identitas fiktif dan menggunakannya untuk mendapatkan pengaruh yang tidak proporsional), Token/kredensial NYM dibangun dalam Kerangka NYM. Infografis yang ditampilkan di bawah ini akan memandu Anda dalam memahami hubungan antara berbagai pemain yang terlibat dalam aliran/antar-perubahan Token NYM.

Jika Anda amati, beberapa dapat menautkan token sementara beberapa tidak. Kata "Dapat Ditautkan" mengacu pada fakta bahwa pihak ketiga dalam sistem dapat menghubungkan pengguna ke aktivitas mereka masing-masing dengan entitas/pihak ketiga lain di jaringan NYM. Proses keseluruhan dimulai ketika pengguna mendapatkan token NYM. Setelah itu validator/autentikator memodifikasi token menjadi kredensial. Kemudian pengguna menunjukkan kredensial masing-masing ke penyedia layanan, setelah itu validator/autentikator mengonfirmasi transfer token ke penyedia layanan. Untuk memahami secara instan, angka-angka yang disebutkan di atas garis juga dapat membantu mendapatkan kejelasan tentang kerangka NYM untuk sementara waktu. Karena ide dan model yang diusulkan saat ini masih dalam tahap awal, Anda mungkin menganggap banyak modifikasi yang terjadi di dalamnya dalam beberapa hari mendatang. Model berikutnya yang menunjukkan kecenderungan serupa mengenai privasi holistik NYM memberi tahu bagaimana prototipe mereka dapat menyelesaikan masalah serangan penolakan layanan, mencabut beberapa jendela tautan, menambah Protokol Akuisisi Verinym dengan jaringan Tor.

Model berikut dapat dilihat sebagai sisi lain dari mata uang yang sama (secara metaforis). Seperti yg disebutkan di sini, Nymble Framework menggunakan dua pihak ketiga yang tepercaya yaitu, Psednym Manager (PM) dan Nymble Manager (NM). Pengguna dibangun ketika PM dan NM mengeluarkan bersama-sama dengan satu set penggunaan yang tidak dapat ditautkan hanya sekali token otentikasi (dinamakan sebagai Nymble).

Infografis yang ditempatkan di atas mewakili berbagai cara di mana pemangku kepentingan yang berbeda dalam jaringan dapat berinteraksi satu sama lain. SP juga bisa disebut sebagai penyedia layanan. Penerbit Nymble, singkatnya, ditulis sebagai NI. Penerbit Verinym ditulis sebagai VI dan PE juga dapat dilihat sebagai Pseudonym Extractor. Panah di akhir baris akan membantu Anda memahami apa yang dapat dilakukan oleh semua aktivitas berbeda.

Semua model unik yang diusulkan yang disebutkan di atas adalah cara berbeda untuk menyebutkan bahwa untuk mendapatkan privasi holistik, NYM lebih baik daripada ZYK. Untuk mengetahui lebih banyak tentang perubahan terbaru di area blockchain atau jika Anda ingin menyelesaikan beberapa keraguan atau ingin tahu bagaimana menyerapnya dalam perusahaan Anda mungkin berguna, kunjungi Prima Felicitas.

 191 total tampilan, 191 tampilan hari ini

Sumber: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Stempel Waktu:

Lebih dari Primafelitas