NYM – Privacy olistica; Perché ZKP non basta?!

Ti sei mai chiesto perché il tuo smartphone/laptop/desktop richiede continue modifiche? Uno dei motivi è che la nuova patch di sicurezza fornisce una sicurezza più inclusiva rispetto ai suoi predecessori. Allo stesso modo, nell’ecosistema decentralizzato, in particolare nelle piattaforme e applicazioni legate alla blockchain, si potrebbe dire che il successore di ZKP (prova a conoscenza zero) è NYM (per il momento). Un nome più popolare VPN (una rete privata virtuale) può essere visto come uno dei predecessori del NYM. Una dimostrazione a conoscenza zero richiede tre condizioni per completare la validazione della dimostrazione, mentre uno scenario del genere non si presenterebbe nel NYM. Questo pezzo entra nel merito del motivo per cui NYM è diventato in qualche modo essenziale e ZYK sta uscendo dal quadro.

La sezione la ricerca mostra modi unici per preservare la sicurezza e la privacy utilizzando anche applicazioni open source e Wi-Fi (fedeltà wireless). Figure 3.1 dà un'idea astratta del funzionamento del backend. Le illustrazioni del browser Tor e dell'analizzatore Wi-Fi vengono utilizzate per mostrare come viene mantenuta la privacy attraverso un mix di infrastruttura a chiave pubblica, certificati digitali, password di hashing, token di sicurezza e sicurezza del livello di trasporto. Dopo aver osservato la figura 3.1 sembra ovvio che l'autenticazione sia il primo passo. Successivamente, viene generato un token o certificato di sessione. È solo dopo la generazione del certificato che il token di sessione viene inviato dopo aver ricevuto una o più conferme e alla fine viene inviata la risposta appropriata, nonché i dati. Tor Browser è un browser open source che utilizza il routing Onion e la maggior parte delle reti Wi-Fi utilizzate da applicazioni che utilizzano il linguaggio Java poiché la codifica eseguita è relativamente più sicura e non facile da hackerare. Dalla ricerca si può affermare che è stata stabilita la convalida reciproca tra il client e il server salvaguardando contemporaneamente l'identità dell'utente. L'anonimato è stato raggiunto tramite l'utilizzo di Tor e token/certificati temporali. Un'area che verrà affrontata in futuro è la modifica produttiva dell'accesso alla rete Wi-Fi. Un altro modo per salvaguardare i dati tuoi/dell'utente è tramite "Firmware IdM", che è una collaborazione tra il sistema di credenziali anonime Idemix e la crittografia.

Poiché le preoccupazioni relative alla sicurezza e alla privacy stanno aumentando rapidamente con un gran numero di persone in tutto il mondo che utilizzano smartphone/dispositivi elettronici intelligenti per l'uso quotidiano, architettura macchina-macchina (M2M). sta diventando rilevante per quanto riguarda la tutela dei dati privati ​​degli utenti. Se non hai una certa conoscenza del funzionamento del backend delle tecnologie imminenti come l'IoT, allora potresti prendere in considerazione che il M2M viene visto come una necessità anche per l'IoT e le tecnologie imminenti. È stato visto anche come una necessità per l'efficacia e la produttività. La Figura 1 mostra tale identificatore univoco (UID) per un handle basato sull'IoT comprenderebbe una combinazione di MAC, Hash, IMEI, URI, URN, EPC e DOI per scopi di responsabilità globale trasparente. Il modello di riferimento architetturale (ARM) menzionato in questo articolo mostra come avviene l'interazione tra i diversi livelli mantenendo il framework IoT di sicurezza nel backend. Il funzionamento del modello proposto è mostrato nella figura 4. In un certo senso, la figura rappresenta l'intero ciclo di vita di un prodotto/servizio (metaforicamente parlando). Un fattore (tra gli altri) che rende unico questo modello proposto è che fornisce anche autenticazione, autorizzazione, gestione degli attributi, credenziali e fornitura di chiavi crittografiche. Le funzionalità aggiuntive offerte sono dovute alla fusione del sistema IdM con FIRMWARE Key rock IdM. Un altro componente aggiuntivo offerto da questo prototipo proposto include attributi per l'amministrazione dei contratti intelligenti, che non sono presenti nel modello SCIM (sistema per la gestione delle identità interdominio). Alla fine, questa ricerca ha dimostrato che il modello proposto offre una soluzione in cui è possibile ottenere diverse credenziali di sicurezza tramite la tecnica di preservazione della privacy. La seguente ricerca aiuta a risolvere il problema dell'autenticazione privata nell'ecosistema decentralizzato e aperto tramite le credenziali NYM.

Al momento, la questione delle piattaforme decentralizzate potrebbe essere definita un paradosso della gestione dell’identità. Tu/l'utente desideri divulgare le tue informazioni personali il meno possibile (giustamente). Ma per evitare un attacco Sybil (l'aggressore sovverte l'importanza del servizio di rete costruendo un gran numero di identità fittizie e le utilizza per ottenere un'influenza sproporzionata), Token/credenziali NYM è costruito all'interno di un framework NYM. L'infografica mostrata di seguito ti guiderà nella comprensione delle relazioni tra i vari attori coinvolti nel flusso/scambio dei token NYM.

NYM – Privacy olistica; Perché gli ZKP non bastano?! Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.
NYM – Privacy olistica; Perché ZKP non basta?!

Se osservi, alcuni possono collegare i token mentre altri no. La parola "Collegabile" si riferisce al fatto che una terza parte all'interno del sistema può collegare un utente alle rispettive attività con altre entità/terze parti nella griglia NYM. Il processo complessivo viene avviato quando l'utente riceve i token NYM. Successivamente i validatori/autenticatori modificano i token in credenziali. Quindi l'utente mostra le proprie credenziali al fornitore di servizi, dopodiché i validatori/autenticatori confermano il trasferimento dei token al fornitore di servizi. Per capirlo immediatamente, i numeri menzionati sopra le righe potrebbero anche aiutare a ottenere momentaneamente chiarezza sulla struttura del NYM. Poiché l'idea e il modello proposto sono attualmente nella sua fase iniziale, è possibile che nei prossimi giorni si verifichino molte modifiche. Il prossimo modello che indica tendenze simili riguardo alla privacy olistica di NYM racconta come il loro prototipo potrebbe risolvere il problema dell'attacco denial-of-service, revocando più finestre di collegabilità, potenziando il protocollo di acquisizione Verinym con la rete Tor.

Il modello seguente potrebbe essere visto come l’altra faccia della stessa medaglia (metaforicamente parlando). Come accennato qui, Nymble Framework utilizza due terze parti affidabili, ovvero Psednym Manager (PM) e Nymble Manager (NM). Un utente viene creato quando sia PM che NM emettono insieme una serie di token di autenticazione non collegabili da utilizzare solo una volta (denominati Nymble).

NYM – Privacy olistica; Perché gli ZKP non bastano?! Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.
NYM – Privacy olistica; Perché ZKP non basta?!

L'infografica posta sopra rappresenta i vari modi in cui i diversi stakeholder della rete possono interagire tra loro. SP può anche essere definito fornitore di servizi. Nymble Issuer, in breve, è scritto come NI. L'emittente di Verinym è scritto come VI e PE può anche essere visto come Pseudonym Extractor. Le frecce alla fine delle righe ti aiuteranno a capire quali sono le diverse attività che possono essere svolte.

Tutti i modelli unici proposti sopra menzionati sono modi diversi per affermare che per ottenere una privacy olistica, NYM è migliore di ZYK. Per saperne di più sugli ultimi cambiamenti in ambito blockchain o se vuoi risolvere qualche dubbio o vuoi sapere quanto può essere utile assimilarla all'interno della tua azienda, visita Prima Felicitas.

 191 visualizzazioni totali, 191 visualizzazioni oggi

Fonte: https://www.primafelicitas.com/nym-holistic-privacy-why-zkp-arent-enough/?utm_source=rss&utm_medium=rss&utm_campaign=nym-holistic-privacy-why-zkp-arent-enough

Timestamp:

Di più da primafelicitas