NYM – Holistyczna Prywatność; Dlaczego ZKP to za mało?!

Węzeł źródłowy: 978133

Czy zastanawiałeś się kiedyś, dlaczego Twój smartfon/laptop/komputer stacjonarny wymaga ciągłych modyfikacji? Jednym z powodów jest to, że nowa poprawka zabezpieczeń zapewnia bardziej kompleksowe zabezpieczenia w porównaniu do swoich poprzedników. Podobnie w zdecentralizowanym ekosystemie szczególnie w platformach i aplikacjach związanych z blockchainem można powiedzieć, że następcą ZKP (dowód zerowej wiedzy) jest NYM (na razie). Bardziej popularna nazwa VPN (wirtualna sieć prywatna) może być postrzegana jako jedna z poprzedników NYM. Dowód z wiedzą zerową wymaga trzech warunków do zakończenia walidacji dowodu, podczas gdy taki scenariusz nie miałby miejsca w NYM. W tym artykule szczegółowo omawiamy, dlaczego NYM stał się tak istotny, a ZYK znika z pola widzenia.

To zdjęcie badania pokazują unikalne sposoby zachowania bezpieczeństwa i prywatności, wykorzystując również aplikacje typu open source i Wi-Fi (wireless fidelity). Rysunek 3.1 daje abstrakcyjne pojęcie o funkcjonowaniu backendu. Ilustracje przeglądarki Tor i Wi-Fi Analyzer służą do pokazania, w jaki sposób utrzymywana jest prywatność poprzez połączenie infrastruktury klucza publicznego, certyfikatów cyfrowych, haseł mieszających, tokenów bezpieczeństwa i zabezpieczeń warstwy transportowej. Po spojrzeniu na rysunek 3.1 wydaje się oczywiste, że pierwszym krokiem jest uwierzytelnienie. Następnie generowany jest token sesji lub certyfikat. Dopiero po wygenerowaniu certyfikatu, po otrzymaniu potwierdzenia, wysyłany jest token sesyjny, a na końcu wysyłana jest odpowiednia odpowiedź i dane. Przeglądarka Tor to przeglądarka typu open source, która wykorzystuje routing cebulowy i większość sieci Wi-Fi używanych przez aplikacje korzystające z języka Java, ponieważ wykonane kodowanie jest stosunkowo bezpieczniejsze i trudniejsze do zhakowania. Z przeprowadzonych badań można stwierdzić, że powstała wzajemna walidacja pomiędzy klientem i serwerem, chroniąca jednocześnie tożsamość użytkownika. Anonimowość została osiągnięta dzięki wykorzystaniu Tora i tokenów/certyfikatów czasu. Jednym z obszarów, którym należy się zająć w przyszłości, jest produktywne modyfikowanie dostępu do sieci Wi-Fi. Innym sposobem zabezpieczenia danych Twojego/użytkownika jest „Firmware IdM”, który jest połączeniem Anonimowego Systemu Poświadczeń Idemix i kryptografii.

Ponieważ obawy dotyczące bezpieczeństwa i prywatności szybko rosną, gdyż duża liczba ludności na całym świecie korzysta na co dzień ze smartfonów/inteligentnych urządzeń elektronicznych, Architektura maszyna do maszyny (M2M). nabiera znaczenia w kontekście ochrony prywatnych danych użytkowników. Jeśli nie masz pojęcia o nadchodzących technologiach, które będą działać jak IoT, możesz wziąć pod uwagę, że M2M jest postrzegane jako konieczność dla IoT i przyszłych technologii. Postrzegano to również jako konieczność ze względu na skuteczność i produktywność. Rysunek 1 przedstawia ten unikalny identyfikator (UID) uchwytu opartego na IoT obejmowałby mieszaninę adresów MAC, Hash, IMEI, URI, URN, EPC i DOI, co byłoby przydatne do celów globalnej przejrzystej odpowiedzialności. Architektoniczny model referencyjny (ARM) wspomniany w tym artykule pokazuje, w jaki sposób zachodzi interakcja między różnymi warstwami, utrzymując strukturę bezpieczeństwa IoT na zapleczu. Funkcjonowanie proponowanego modelu przedstawiono na rysunku 4. Rysunek ten w pewnym sensie reprezentuje cały cykl życia produktu/usługi (mówiąc metaforycznie). Jednym z czynników (między innymi), który czyni ten proponowany model wyjątkowym, jest to, że zapewnia on uwierzytelnianie, autoryzację, zarządzanie atrybutami, poświadczenia i dostarczanie kluczy kryptograficznych. Dodatkowe funkcjonalności, które oferuje, wynikają z połączenia systemu IdM z FIRMWARE Key rock IdM. Kolejnym dodatkiem, który oferuje proponowany prototyp, są atrybuty służące do administrowania inteligentnymi kontraktami, których również nie ma w modelu SCIM (system zarządzania tożsamością między domenami). Ostatecznie badanie to wykazało, że proponowany model oferuje rozwiązanie, w którym można uzyskać kilka danych uwierzytelniających za pomocą techniki ochrony prywatności. Poniższe badania pomagają w rozwiązaniu problemu prywatnego uwierzytelniania w zdecentralizowanym, otwartym ekosystemie za pośrednictwem poświadczeń NYM.

W tej chwili problem zdecentralizowanych platform można nazwać paradoksem zarządzania tożsamością. Ty/użytkownik chcesz ujawnić swoje dane osobowe w jak najmniejszym stopniu (i słusznie). Aby jednak uniknąć ataku Sybil (osoba atakująca podważa znaczenie usługi sieciowej, budując dużą liczbę fikcyjnych tożsamości i wykorzystuje je do uzyskania nieproporcjonalnych wpływów), Token/poświadczenie NYM jest zbudowany w ramach NYM Framework. Infografika wyświetlona poniżej pomoże Ci zrozumieć relacje pomiędzy różnymi graczami zaangażowanymi w przepływ/wymianę tokenów NYM.

Jeśli zaobserwujesz, niektórzy mogą łączyć tokeny, a inni nie. Słowo „Możliwość powiązania” odnosi się do faktu, że strona trzecia w systemie może powiązać użytkownika z jego odpowiednimi działaniami z innymi podmiotami/stronami trzecimi w siatce NYM. Cały proces rozpoczyna się, gdy użytkownik otrzyma tokeny NYM. Następnie walidatorzy/uwierzytelnicy modyfikują tokeny na dane uwierzytelniające. Następnie użytkownik przedstawia dostawcy usługi swoje dane uwierzytelniające, po czym walidatorzy/uwierzytelnicy potwierdzają przekazanie tokenów dostawcy usług. Aby natychmiast zrozumieć, liczby wymienione powyżej linii mogą również pomóc w chwilowym uzyskaniu przejrzystości na temat struktury NYM. Ponieważ pomysł i proponowany model jest obecnie w początkowej fazie, można założyć, że w nadchodzących dniach nastąpi w nim wiele modyfikacji. Następny model, który wskazuje na podobne skłonności w zakresie holistycznej prywatności NYM, pokazuje, w jaki sposób ich prototyp może rozwiązać problem ataku typu „odmowa usługi”, unieważniając wiele okien możliwości powiązania i rozszerzając protokół przejęcia Verinym o sieć Tor.

Poniższy model można postrzegać jako drugą stronę tego samego medalu (mówiąc metaforycznie). Jak wspomniano tutaj, Nymble Framework wykorzystuje dwie zaufane strony trzecie, a mianowicie Psednym Manager (PM) i Nymble Manager (NM). Użytkownik jest tworzony, gdy zarówno PM, jak i NM wydają wraz z zestawem, którego nie można połączyć, i używaj tylko raz tokenów uwierzytelniających (o nazwie Nymble).

Powyższa infografika przedstawia różne sposoby interakcji różnych interesariuszy w sieci. SP może być również określane jako dostawca usług. W skrócie Nymble Issuer jest zapisywany jako NI. Emitent Verinym jest zapisywany jako VI, a PE może być również postrzegany jako ekstraktor pseudonimów. Strzałki na końcach linii pomogą Ci zrozumieć, jakie różne czynności można wykonać.

Wszystkie wymienione powyżej unikalne proponowane modele to różne sposoby na wspomnienie, że aby uzyskać całościową prywatność, NYM jest lepszy niż ZYK. Aby dowiedzieć się więcej o najnowszych zmianach w obszarze blockchain, chcesz rozwiać wątpliwości lub dowiedzieć się, jak przydatne może być jego przyswojenie w Twojej firmie, odwiedź stronę Primafelicitas.

 191 191 wyświetleń łącznie, XNUMX wyświetleń dzisiaj

Źródło: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Znak czasu:

Więcej z PrimafeLicitas