NYM – Bütünsel Gizlilik; Neden ZKP yeterli değil?!

Kaynak Düğüm: 978133

Akıllı telefon/dizüstü/masaüstü bilgisayarınızın neden sürekli değişiklik gerektirdiğini hiç merak ettiniz mi? Bunun bir nedeni, yeni güvenlik yamasının öncekilere kıyasla daha kapsamlı güvenlik sağlamasıdır. Benzer şekilde, özellikle blok zinciri ile ilgili platformlarda ve uygulamalarda merkezi olmayan ekosistemde, ZKP'nin (sıfır bilgi kanıtı) halefinin NYM (şimdilik) olduğunu söyleyebilirsiniz. Daha popüler bir VPN adı (sanal özel ağ), NYM'nin öncüllerinden biri olarak görülebilir. Sıfır bilgi kanıtı, kanıtın doğrulanmasını tamamlamak için üç koşul gerektirirken, NYM'de böyle bir senaryo ortaya çıkmaz. Bu parça, NYM'nin neden bir şekilde gerekli hale geldiğinin ve ZYK'nin resmin dışına çıktığının özüne giriyor.

Bu Araştırma gösteriyor ki açık kaynaklı uygulamalar ve Wi-Fi (kablosuz sadakat) kullanarak güvenliği ve gizliliği korumanın benzersiz yolları. Şekil 3.1 arka uç işleyişi hakkında soyut bir fikir verir. Tor tarayıcı ve Wi-Fi Analyzer çizimleri, ortak anahtar altyapısı, dijital sertifikalar, karma parolalar, güvenlik belirteçleri ve taşıma katmanı güvenliğinin bir karışımı yoluyla gizliliğin nasıl korunduğunu göstermek için kullanılır. Şekil 3.1'e bakıldığında, doğrulamanın ilk adım olduğu açıkça görülüyor. Bundan sonra, bir oturum belirteci veya sertifikası oluşturulur. Yalnızca sertifikanın oluşturulmasından sonra, bir onay(lar) alındıktan sonra oturum belirteci gönderilir ve sonunda uygun yanıtın yanı sıra veriler de gönderilir. Tor tarayıcı, yapılan kodlama nispeten daha güvenli olduğundan ve hacklenmesi kolay olmadığından, Java dilini kullanan uygulamalar tarafından kullanılan soğan yönlendirme ve çoğu Wi-Fi ağını kullanan açık kaynaklı bir tarayıcıdır. Araştırmadan, istemci ve sunucu arasında, aynı anda kullanıcının kimliğini koruyan karşılıklı doğrulamanın kurulduğu söylenebilir. Tor ve zaman belirteçleri/sertifikaları kullanılarak anonimlik sağlandı. Gelecekte ele alınacak bir alan, Wi-Fi ağ erişimini verimli bir şekilde değiştirmektir. Sizin/kullanıcınızın verilerini korumanın bir başka yolu da, Idemix Anonim Kimlik Bilgileri Sistemi ile kriptografinin bir işbirliği olan “Firmware IdM”dir.

Güvenlik ve gizlilik endişeleri, dünya çapında çok sayıda nüfusun günlük kullanım için akıllı telefonlar/akıllı-elektronik cihazlar kullanması ile hızla arttığından, makineden makineye (M2M) mimarisi kullanıcının özel verilerinin korunmasıyla ilgili hale geliyor. IoT gibi çalışan arka uç teknolojileri hakkında biraz bilginiz yoksa, M2M'nin IoT ve gelecek teknolojiler için de bir gereklilik olarak görüldüğünü göz önünde bulundurabilirsiniz. Etkinlik ve üretkenlik için de bir gereklilik olarak görülmüştür. Şekil 1 vitrinler IoT tabanlı bir tanıtıcı için benzersiz tanımlayıcı (UID), küresel şeffaf hesap verebilirlik amaçları için bir MAC, Hash, IMEI, URI, URN, EPC ve DOI karışımını kapsayacaktır. Bu parçada bahsedilen mimari referans modeli (ARM), güvenlik IoT çerçevesini arka uçta tutarak farklı katmanlar arasındaki etkileşimin nasıl gerçekleştiğini gösterir. Önerilen modelin işleyişi şekil 4'te gösterilmektedir. Şekil bir bakıma bir ürün/hizmetin (metaforik olarak) tüm yaşam döngüsünü temsil etmektedir. Bu önerilen modeli benzersiz kılan faktörlerden biri (diğerlerinin yanı sıra), aynı zamanda kimlik doğrulama, yetkilendirme, öznitelik yönetimi, kimlik bilgisi ve kriptografik anahtar sağlama sağlamasıdır. Sunduğu ek işlevsellik(ler), IdM sistemini FIRMWARE Key rock IdM ile birleştirmesinden kaynaklanmaktadır. Önerilen bu prototipin sunduğu başka bir eklenti, SCIM (etki alanları arası kimlik yönetimi sistemi) modelinde de bulunmayan akıllı sözleşmeleri yönetmek için öznitelikler içerir. Sonunda, bu araştırma, önerilen modelin, gizliliği koruma tekniği ile birkaç güvenlik bilgisinin elde edilebileceği bir çözüm sunduğunu göstermiştir. Aşağıdaki araştırma, NYM Kimlik Bilgileri aracılığıyla merkezi olmayan açık uçlu ekosistem arasında özel kimlik doğrulama sorununun çözülmesine yardımcı olur.

Şu anda, merkezi olmayan platformlardaki sorun, bir kimlik yönetimi paradoksu olarak söylenebilir. Siz/kullanıcı, kişisel bilgilerinizi mümkün olduğu kadar az ifşa etmek istiyorsunuz (haklı olarak). Ancak bir Sybil Saldırısından kaçınmak için (saldırgan, çok sayıda hayali kimlik oluşturarak ağ hizmetinin önemini alt üst eder ve bunları orantısız etki elde etmek için kullanır), NYM jetonu/kimlik bilgisi bir NYM Çerçevesi içinde inşa edilmiştir. Aşağıda görüntülenen bilgi grafiği, NYM Jetonlarının akışına/değişimine dahil olan çeşitli oyuncular arasındaki ilişkileri anlamada size rehberlik edecektir.

Gözlemlerseniz, bazıları belirteçleri bağlayabilirken bazıları bağlayamaz. "Bağlanabilir" kelimesi, sistem içindeki bir üçüncü tarafın, bir kullanıcıyı NYM ızgarasındaki diğer kuruluşlar/üçüncü taraflarla ilgili faaliyetlerine bağlayabileceği gerçeğini ifade eder. Kullanıcı NYM jetonlarını aldığında genel süreç başlatılır. Bundan sonra doğrulayıcılar/doğrulayıcılar belirteçleri kimlik bilgilerine dönüştürür. Ardından kullanıcı, ilgili kimlik bilgilerini hizmet sağlayıcıya gösterir, ardından doğrulayıcılar/doğrulayıcılar, belirteçlerin hizmet sağlayıcıya transferini onaylar. Anında anlamak için, satırların üzerinde belirtilen sayılar, NYM çerçevesi hakkında anlık olarak netlik kazanmaya da yardımcı olabilir. Fikir ve önerilen model şu anda başlangıç ​​aşamasında olduğundan, önümüzdeki günlerde birçok değişikliğin olacağını varsayabilirsiniz. NYM'nin bütünsel gizliliğiyle ilgili benzer eğilimleri gösteren bir sonraki model, prototiplerinin hizmet reddi saldırısı sorununu nasıl çözebileceğini, birden çok bağlanabilirlik penceresini iptal ederek, Tor ağı ile Verinym Edinme Protokolünü genişlettiğini anlatıyor.

Aşağıdaki model aynı madalyonun diğer yüzü olarak görülebilir (mecazi anlamda). Söylendiği gibi okuyun, Nymble Framework, Psednym Manager (PM) ve Nymble Manager (NM) olmak üzere iki güvenilir üçüncü taraf kullanır. Bir kullanıcı, hem PM hem de NM, yalnızca bir kez kimlik doğrulama belirteçleri (Nymble olarak adlandırılır) ile bağlantılı olmayan bir dizi kullanımla birlikte yayınladığında oluşturulur.

Yukarıda yer alan infografik, ağdaki farklı paydaşların birbirleriyle etkileşime girebilecekleri çeşitli yolları temsil etmektedir. SP, servis sağlayıcı olarak da adlandırılabilir. Nymble Exporter, kısaca NI olarak yazılır. Verinym yayıncısı VI olarak yazılmıştır ve PE ayrıca Pseudonym Extractor olarak da görüntülenebilir. Satırların sonundaki oklar, tüm farklı etkinliklerin neler yapılabileceğini anlamanıza yardımcı olacaktır.

Yukarıda bahsedilen tüm benzersiz önerilen modeller, bütünsel mahremiyet elde etmek için NYM'nin ZYK'dan daha iyi olduğunu belirtmenin farklı yollarıdır. Blok zinciri alanındaki en son değişiklikler hakkında daha fazla bilgi edinmek veya bazı şüpheleri gidermek veya şirketinizde bunu benimsemenin ne kadar yararlı olabileceğini bilmek istiyorsanız, adresini ziyaret edin. PrimaFelicitas.

 Toplam 191 görüntüleme, bugün 191 görüntüleme

Kaynak: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Zaman Damgası:

Den fazla primafelicitas