NYM – Holistische privacy; Waarom zijn ZKP niet genoeg?!

Bronknooppunt: 978133

Heb je je ooit afgevraagd waarom je smartphone/laptop/desktop constant moet worden aangepast? Een van de redenen is dat de nieuwe beveiligingspatch meer inclusieve beveiliging biedt in vergelijking met zijn voorganger(s). Evenzo zou je in het gedecentraliseerde ecosysteem, specifiek in blockchain-gerelateerde platforms en applicaties, kunnen zeggen dat de opvolger van ZKP (zero-knowledge proof) NYM is (voorlopig). Een populairdere naam VPN (een virtual private network) kan gezien worden als een van de voorloper(s) van de NYM. Een nulkennisbewijs vereist drie voorwaarden voor het voltooien van de validatie van het bewijs, terwijl een dergelijk scenario zich niet zou voordoen in NYM. Dit stuk gaat in op de kern van waarom NYM enigszins essentieel is geworden en ZYK uit beeld raakt.

Deze onderzoek toont aan unieke manieren om veiligheid en privacy te behouden door ook gebruik te maken van open-source applicaties en Wi-Fi (draadloze trouw). Figuur 3.1 geeft een abstract idee van het functioneren van de backend. Illustraties van Tor-browser en Wi-Fi Analyzer worden gebruikt om te laten zien hoe privacy wordt gehandhaafd door middel van een mix van openbare-sleutelinfrastructuur, digitale certificaten, hash-wachtwoorden, beveiligingstokens en transportlaagbeveiliging. Het lijkt eenvoudig na het bekijken van figuur 3.1 dat authenticatie de eerste stap is. Daarna wordt een sessietoken of certificaat gegenereerd. Pas nadat het certificaat is gegenereerd, wordt het sessietoken verzonden na ontvangst van een bevestiging (en) en wordt het juiste antwoord, evenals gegevens, aan het einde verzonden. Tor-browser is een open-sourcebrowser die gebruikmaakt van uienroutering en de meeste wifi-netwerken die worden gebruikt door applicaties die Java-taal gebruiken, omdat de codering relatief veiliger en niet gemakkelijk te hacken is. Uit het onderzoek kan worden gezegd dat wederzijdse validatie tussen de client en de server tot stand is gekomen waarbij tegelijkertijd de identiteit van de gebruiker wordt gewaarborgd. Anonimiteit werd bereikt door het gebruik van Tor en tijdtokens/certificaten. Een gebied dat in de toekomst zou worden aangepakt, is het productief aanpassen van de wifi-netwerktoegang. Een andere manier om de gegevens van u/gebruiker te beschermen, is door middel van "Firmware IdM", een samenwerking tussen Idemix Anonymous Credential System en cryptografie.

Aangezien de bezorgdheid over veiligheid en privacy snel toeneemt en een groot deel van de bevolking over de hele wereld dagelijks gebruik maakt van smartphones/slimme elektronische apparaten, machine to machine (M2M) architectuur wordt steeds relevanter met betrekking tot het beschermen van de persoonlijke gegevens van gebruikers. Als u geen idee heeft van de opkomende backend-technologieën die werken zoals IoT, dan kunt u er rekening mee houden dat M2M ook wordt gezien als een noodzaak voor IoT en opkomende technologieën. Het wordt ook gezien als een noodzaak voor effectiviteit en productiviteit. Figuur 1 vitrines die unieke identifier (UID) voor een op IoT gebaseerde handgreep zou een combinatie van MAC, Hash, IMEI, URI, URN, EPC en DOI omvatten voor wereldwijde transparante verantwoordingsdoeleinden. Het architecturale referentiemodel (ARM) dat in dit stuk wordt genoemd, laat zien hoe de interactie tussen verschillende lagen plaatsvindt, waarbij het IoT-beveiligingsraamwerk aan de achterkant blijft. De werking van het voorgestelde model wordt weergegeven in figuur 4. In zekere zin vertegenwoordigt de figuur de gehele levenscyclus van een product/dienst (metaforisch gesproken). Een factor die (onder andere) dit voorgestelde model uniek maakt, is dat het ook authenticatie, autorisatie, attribuutbeheer, referenties en cryptografische sleutelvoorziening biedt. De extra functionaliteit(en) die het biedt, is vanwege het samenvoegen van het IdM-systeem met FIRMWARE Key rock IdM. Een andere add-on die dit voorgestelde prototype biedt, omvat attributen voor het beheren van slimme contracten die ook niet aanwezig zijn in het SCIM-model (system for cross-domain identity management). Uiteindelijk heeft dit onderzoek aangetoond dat het voorgestelde model een oplossing biedt waarbij meerdere beveiligingsreferenties zouden kunnen worden verkregen via de privacybehoudende techniek. Het volgende onderzoek helpt bij het oplossen van het probleem van privé-authenticatie in een gedecentraliseerd open-end ecosysteem via NYM-referenties.

Op dit moment zou het probleem in gedecentraliseerde platforms kunnen worden gezegd als een paradox van identiteitsbeheer. U/gebruiker wil uw persoonlijke gegevens zo minimaal mogelijk bekendmaken (terecht). Maar om een ​​Sybil-aanval te vermijden (de aanvaller ondermijnt de bekendheid van de netwerkdienst door een groot aantal fictieve identiteiten op te bouwen en gebruikt deze om onevenredige invloed te verwerven), NYM-token/referentie is gebouwd binnen een NYM Framework. De onderstaande infographic zal u helpen bij het begrijpen van de relatie (s) tussen verschillende spelers die betrokken zijn bij de stroom / uitwisseling van NYM-tokens.

Als je observeert, kunnen sommigen de tokens koppelen, terwijl anderen dat niet kunnen. Het woord "Koppelbaar" verwijst naar het feit dat een derde partij binnen het systeem een ​​gebruiker kan koppelen aan hun respectievelijke activiteiten met andere entiteiten/derden in het NYM-raster. Het algehele proces wordt gestart wanneer de gebruiker NYM-tokens krijgt. Daarna wijzigen validators/authenticators tokens in referenties. Vervolgens toont de gebruiker hun respectieve inloggegevens aan de serviceprovider, waarna validators/authenticators de overdracht van tokens naar de serviceprovider bevestigen. Om het meteen te begrijpen, kunnen de getallen die boven de regels worden genoemd, ook helpen om tijdelijk duidelijkheid te krijgen over het NYM-framework. Aangezien het idee en het voorgestelde model zich momenteel in de beginfase bevinden, mag u ervan uitgaan dat er de komende dagen veel wijzigingen in zullen plaatsvinden. Het volgende model dat vergelijkbare neigingen aangeeft met betrekking tot de holistische privacy van NYM, vertelt hoe hun prototype het probleem van denial-of-service-aanval kan oplossen, waarbij meerdere koppelbaarheidsvensters worden ingetrokken, en het Verinym Acquisition Protocol met Tor-netwerk wordt uitgebreid.

Het volgende model zou (figuurlijk gesproken) als de keerzijde van dezelfde medaille kunnen worden gezien. Zoals genoemd hier, maakt het Nymble Framework gebruik van twee vertrouwde derde partijen, namelijk de Psednym Manager (PM) en Nymble Manager (NM). Een gebruiker wordt gebouwd wanneer zowel PM als NM worden uitgegeven, samen met een set niet-koppelbare authenticatietokens die slechts eenmaal kunnen worden gebruikt (genaamd Nymble).

De bovenstaande infographic geeft de verschillende manieren weer waarop verschillende belanghebbenden in het netwerk met elkaar kunnen communiceren. SP kan ook worden aangeduid als de dienstverlener. Nymble Issuer, kort gezegd, wordt geschreven als NI. Verinym-uitgever is geschreven als VI en PE kan ook worden gezien als pseudoniem Extractor. Pijlen aan het einde van regels helpen u te begrijpen wat alle verschillende activiteiten kunnen worden gedaan.

Alle hierboven genoemde unieke voorgestelde modellen zijn verschillende manieren om te vermelden dat om holistische privacy te krijgen, NYM beter is dan ZYK. Als u meer wilt weten over de laatste wijzigingen op het gebied van blockchain of als u twijfels wilt wegnemen of wilt weten hoe het nuttig kan zijn om het binnen uw bedrijf op te nemen, bezoek dan PrimaFelicitas.

 191 totaal aantal keer bekeken, 191 keer bekeken vandaag

Bron: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Tijdstempel:

Meer van Primafelicitas