NYM - Confidențialitate holistică; De ce ZKP nu sunt suficiente ?!

Nodul sursă: 978133

Te-ai întrebat vreodată de ce smartphone-ul/laptop-ul/desktop-ul tău necesită modificare constantă? Unul dintre motive este că noul patch de securitate oferă o securitate mai cuprinzătoare în comparație cu predecesorii săi. În mod similar, în ecosistemul descentralizat, în special în platformele și aplicațiile legate de blockchain, ați putea spune că succesorul ZKP (zero-knowledge proof) este NYM (deocamdată). Un nume mai popular VPN (o rețea privată virtuală) poate fi văzut ca unul dintre predecesorii NYM. O dovadă cu cunoștințe zero necesită trei condiții pentru finalizarea validării dovezii, în timp ce un astfel de scenariu nu ar apărea în NYM. Această piesă intră în esențialul de ce NYM a devenit oarecum esențial și ZYK iese din imagine.

Acest cercetarile arata modalități unice de a păstra securitatea și confidențialitatea prin utilizarea aplicațiilor open-source și Wi-Fi (fidelitate fără fir). Figura 3.1 oferă o idee abstractă despre funcționarea backend-ului. Ilustrațiile browserului Tor și ale analizorului Wi-Fi sunt folosite pentru a arăta modul în care confidențialitatea este menținută printr-un amestec de infrastructură de chei publice, certificate digitale, parole de hashing, jetoane de securitate și securitate la nivel de transport. Pare simplu, după ce ne uităm la figura 3.1, că autentificarea este primul pas. După aceea, este generat un token de sesiune sau un certificat. Numai după generarea certificatului, jetonul de sesiune este trimis după primirea unei confirmări și răspunsul corespunzător, precum și datele, sunt trimise la sfârșit. Browserul Tor este un browser open-source care utilizează rutarea ceapă și majoritatea rețelelor Wi-Fi sunt utilizate de aplicații care utilizează limbajul Java, deoarece codarea efectuată este relativ mai sigură și nu este ușor de piratat. Din cercetare, se poate spune că s-a stabilit validarea reciprocă între client și server salvând simultan identitatea utilizatorului. Anonimitatea a fost obținută prin utilizarea Tor și time-tokens/certificate. Un domeniu care ar fi abordat în viitor este modificarea productivă a accesului la rețeaua Wi-Fi. O altă modalitate de a proteja datele dvs./utilizatorului este prin „Firmware IdM”, care este o colaborare cu Idemix Anonymous Credential System și criptografie.

Pe măsură ce preocupările privind securitatea și confidențialitatea cresc rapid, un număr mare de populație din întreaga lume care utilizează telefoane inteligente/dispozitive electronice inteligente pentru uz zilnic, arhitectură mașină la mașină (M2M). devine relevantă în ceea ce privește protejarea datelor private ale utilizatorului. Dacă nu aveți o anumită înțelegere a viitoarelor tehnologii care funcționează ca IoT, atunci puteți lua în considerare faptul că M2M este văzut ca o necesitate pentru IoT și tehnologiile viitoare. A fost văzută ca o necesitate pentru eficacitate și productivitate. Figura 1 prezintă acel identificator unic (UID) pentru un handle bazat pe IoT ar cuprinde un amestec de MAC, Hash, IMEI, URI, URN, EPC și DOI, un put în scopuri de responsabilitate globală transparentă. Modelul de referință arhitectural (ARM) menționat în această piesă arată modul în care interacțiunea dintre diferitele straturi are loc, păstrând cadrul de securitate IoT în backend. Funcționarea modelului propus este prezentată în figura 4. Într-un fel, figura reprezintă întregul ciclu de viață al unui produs/serviciu (metaforic vorbind). Un factor (printre alții) care face ca acest model propus să fie unic este faptul că oferă autentificare, autorizare, gestionare a atributelor, acreditări și furnizare de chei criptografice. Funcționalitățile suplimentare pe care le oferă se datorează îmbinării sistemului IdM cu FIRMWARE Key rock IdM. Un alt add-on pe care îl oferă acest prototip propus include atribute pentru administrarea contractelor inteligente, de asemenea, care nu sunt prezente în modelul SCIM (sistem de gestionare a identității pe mai multe domenii). În cele din urmă, această cercetare a arătat că modelul propus oferă o soluție în care ar putea fi obținute mai multe acreditări de securitate prin tehnica de păstrare a confidențialității. Următoarele cercetări ajută la rezolvarea problemei autentificării private în cadrul ecosistemului descentralizat deschis prin intermediul acreditărilor NYM.

În acest moment, problema platformelor descentralizate ar putea fi spusă ca un paradox al managementului identității. Dvs./utilizatorul doriți să vă dezvăluiți informațiile personale cât mai puțin posibil (pe bună dreptate). Dar pentru evitarea unui atac Sybil (atacatorul subminează proeminența serviciului de rețea prin construirea unui număr mare de identități fictive și le folosește pentru a obține o influență disproporționată), Token/acreditare NYM este construit într-un cadru NYM. Infograficul afișat mai jos vă va ghida în înțelegerea relației (relațiilor) dintre diferiți jucători implicați în fluxul/interschimbarea jetoanelor NYM.

Dacă observați, unii pot lega jetoanele, în timp ce alții nu pot. Cuvântul „Conectabil” se referă la faptul că o terță parte din sistem poate lega un utilizator la activitățile lor respective cu alte entități/terți din grila NYM. Procesul general este inițiat atunci când utilizatorul primește jetoane NYM. După aceea, validatorii/autentificatorii modifică jetoanele în acreditări. Apoi, utilizatorul își prezintă acreditările respective furnizorului de servicii, după care validatorii/autentificatorii confirmă transferul de token-uri către furnizorul de servicii. Pentru a înțelege instantaneu, numerele menționate mai sus de rânduri ar putea ajuta, de asemenea, la obținerea clarității despre cadrul NYM pentru moment. Deoarece ideea și modelul propus sunt în prezent în stadiul inițial, este posibil să vă asumați o mulțime de modificări care apar în el în zilele următoare. Următorul model care indică înclinații similare cu privire la confidențialitatea holistică a NYM spune cum prototipul lor poate rezolva problema atacului de refuzare a serviciului, revocând mai multe ferestre de conectare, sporind Protocolul de achiziție Verinym cu rețeaua Tor.

Următorul model ar putea fi văzut ca cealaltă față a aceleiași monede (metaforic vorbind). După cum se menționează aici, Nymble Framework utilizează două terțe părți de încredere și anume, Psednym Manager (PM) și Nymble Manager (NM). Un utilizator este creat atunci când atât PM, cât și NM emite împreună cu un set de jetoane de autentificare care nu pot fi folosite decât o singură dată (numite Nymble).

Infograficul plasat mai sus reprezintă diferitele moduri în care diferiți factori interesați din rețea pot interacționa între ei. SP poate fi denumit și furnizor de servicii. Nymble Issuer, pe scurt, este scris ca NI. Verinym emitent este scris ca VI și PE poate fi, de asemenea, văzut ca Pseudonym Extractor. Săgețile de la sfârșitul rândurilor vă vor ajuta să înțelegeți ce se pot face toate activitățile diferite.

Toate modelele unice propuse menționate mai sus sunt moduri diferite de a menționa că, pentru a obține confidențialitate holistică, NYM este mai bun decât ZYK. Pentru a afla mai multe despre cele mai recente modificări din zona blockchain sau dacă doriți să rezolvați unele îndoieli sau doriți să știți cât de utilă poate fi absorbția în cadrul firmei dvs., vizitați PrimaFelicitas.

 191 vizualizări în total, 191 vizualizări astăzi

Sursa: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Timestamp-ul:

Mai mult de la Primafelicitas