NYM - Holistisk personvern; Hvorfor er ikke ZKP nok ?!

Kilde node: 978133

Har du noen gang lurt på hvorfor smarttelefonen / bærbare / stasjonære datamaskinen din krever konstant endring? En årsak er at den nye sikkerhetsoppdateringen gir mer inkluderende sikkerhet sammenlignet med forgjengeren (e). På samme måte, i det desentraliserte økosystemet, spesielt i blockchain-relaterte plattformer og applikasjoner, kan du si at etterfølgeren til ZKP (null-kunnskapssikker) er NYM (foreløpig). Et mer populært navn VPN (et virtuelt privat nettverk) kan sees på som en av forgjengerne (e) til NYM. Et bevis på null kunnskap krever tre betingelser for å fullføre validering av beviset, mens et slikt scenario ikke ville oppstå i NYM. Dette stykket kommer inn i det nitty-gritty av hvorfor NYM har blitt noe viktig og ZYK beveger seg ut av bildet.

Dette forskning viser unike måter å bevare sikkerhet og privatliv ved å bruke applikasjoner med åpen kildekode og Wi-Fi (trådløs troskap) også. Figur 3.1 gir en abstrakt ide om backend-funksjon. Illustrasjoner av Tor-nettleser og Wi-Fi Analyzer brukes til å vise hvordan personvern opprettholdes gjennom en blanding av offentlig nøkkelinfrastruktur, digitale sertifikater, hashing-passord, sikkerhetstokener og transportlagsikkerhet også. Det ser rett ut etter å ha sett på figur 3.1 at autentisering er det første trinnet. Etter det genereres et økttoken eller sertifikat. Det er først etter at sertifikatet er generert, sesjonstokenet etter å ha mottatt en bekreftelse (r), og det riktige svaret, så vel som data, sendes på slutten. Tor-nettleser er en nettleser med åpen kildekode som bruker løkruting og de fleste Wi-Fi-nettverk som brukes av applikasjoner som bruker Java-språk, da kodingen er relativt tryggere og ikke lett å hacke. Fra forskningen kan det sies at gjensidig validering mellom klienten og serveren samtidig som beskytter brukerens identitet ble etablert. Anonymitet ble oppnådd ved bruk av Tor og time-tokens / sertifikater. Et område som vil bli adressert i fremtiden er å endre Wi-Fi-nettverkstilgang produktivt. En annen måte å beskytte din / brukerens data på er gjennom “Firmware IdM”, som er et samarbeid mellom Idemix Anonym Credential System og kryptografi.

Siden bekymringene om sikkerhet og personvern øker raskt med et stort antall av befolkningen over hele verden som bruker smarttelefoner / smartelektroniske enheter til daglig bruk, maskin til maskin (M2M) arkitektur blir relevant med hensyn til å beskytte brukerens private data. Hvis du ikke har noen forståelse for den kommende teknologien som fungerer som IoT, kan du ta i betraktning at M2M blir sett på som en nødvendighet for IoT og kommende teknologier også. Det har blitt sett på som en nødvendighet for effektivitet og produktivitet også. Figur 1 viser den unike identifikatoren (UID) for et IoT-basert håndtak vil omfatte en blanding av MAC, Hash, IMEI, URI, URN, EPC og DOI en brønn for globale transparente ansvar. Den arkitektoniske referansemodellen (ARM) som er nevnt i dette stykket, viser hvordan samspillet mellom forskjellige lag foregår og holder sikkerhets-IoT-rammeverk på backend. Den foreslåtte modellens funksjon vises i figur 4. Figuren representerer på en måte hele livssyklusen til et produkt / tjeneste (metaforisk sett). En faktor (blant annet) som gjør denne foreslåtte modellen unik, er at den også gir autentisering, autorisasjon, attributtadministrasjon, legitimasjon og kryptografisk nøkkeladministrering. Den ekstra funksjonaliteten (e) som den tilbyr, skyldes sammenslåing av IdM-system med FIRMWARE Key rock IdM. Et annet tillegg som denne foreslåtte prototypen tilbyr inkluderer attributter for administrering av smarte kontrakter, som ikke er tilstede i SCIM-modellen (system for identitetsstyring på tvers av domener). Til slutt har denne undersøkelsen vist at den foreslåtte modellen tilbyr en løsning der flere sikkerhetsopplysninger kan oppnås via personvernbevaringsteknikken. Følgende undersøkelser hjelper til med å løse problemet med privat autentisering blant desentraliserte åpne økosystemer via NYM Credentials.

For øyeblikket kan problemet i desentraliserte plattformer sies som et paradoks for identitetsstyring. Du / bruker vil avsløre din personlige informasjon så minimal som mulig (med rette). Men for å unngå et Sybil Attack (angriper undergraver nettverkstjenestens fremtredende plass ved å bygge et stort antall fiktive identiteter og bruker dem til å få uforholdsmessig innflytelse), NYM-token / legitimasjon er bygget innenfor et NYM Framework. Infografikken som vises nedenfor vil veilede deg i forståelsen av forholdet (e) mellom forskjellige spillere som er involvert i flyt / inter-change av NYM Tokens.

Hvis du observerer, kan noen koble tokens mens andre ikke kan det. Ordet “Linkable” refererer til det faktum at en tredjepart i systemet kan knytte en bruker til sine respektive aktiviteter med andre enheter / tredjeparter i NYM-nettet. Den samlede prosessen blir startet når brukeren får NYM-tokens. Etter det endrer validatorer / autentisatorer tokens til legitimasjon. Deretter viser brukeren sine respektive legitimasjonsopplysninger til tjenesteleverandøren, hvorpå validatorer / autentiserere bekrefter overføringen av tokens til tjenesteleverandøren. For å forstå øyeblikkelig, kan tall som er nevnt ovenfor linjene også hjelpe til med å få klarhet om NYM-rammeverket kort. Ettersom ideen og den foreslåtte modellen for øyeblikket er i sin innledende fase, kan du anta at det kommer mange endringer i den de neste dagene. Den neste modellen som indikerer lignende tilbøyeligheter angående NYMs helhetlige personvern, forteller hvordan prototypen deres kan løse problemet med denial-of-service-attack, tilbakekalling av flere koblingsvinduer, utvidelse av Verinym Acquisition Protocol med Tor-nettverket.

Følgende modell kan sees på som den andre siden av samme mynt (metaforisk sett). Som nevnt her., bruker Nymble Framework to pålitelige tredjeparter, nemlig Psednym Manager (PM) og Nymble Manager (NM). En bruker er bygget når både PM og NM utsteder sammen med et sett med un-linkable, kun bruker autentiseringstoken én gang (kalt Nymble).

Infografikken plassert ovenfor representerer de forskjellige måtene forskjellige interessenter i nettverket kan samhandle med hverandre på. SP kan også omtales som tjenesteleverandøren. Nymble Issuer er kort sagt skrevet som NI. Verinym utsteder er skrevet som VI og PE kan også sees på som Pseudonym Extractor. Pilene på slutten av linjene vil hjelpe deg med å forstå hva alle forskjellige aktiviteter kan gjøres.

Alle de unike foreslåtte modellene nevnt ovenfor er forskjellige måter å nevne at NYM er bedre enn ZYK for å få helhetlig personvern. Hvis du vil vite mer om de siste endringene i blockchain-området, eller hvis du vil løse noen tvil eller ønsker å vite hvordan det kan være nyttig å innboble det i firmaet ditt, besøk PrimaFelicitas.

 191 visninger totalt, 191 visninger i dag

Kilde: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Tidstempel:

Mer fra Primafelicitas