Quale categoria di anonimato consente il routing e il blockchain della cipolla?

6

La mia comprensione è che una definizione rigorosa dell'anonimato significa che sconfiggere il meccanismo di sicurezza è logicamente impossibile o matematicamente irrealizzabile, e quindi si deduce così l'identità. (Un esempio potrebbe essere firme cieche . I meccanismi potrebbero includere NP-completezza o sicurezza delle informazioni ).

Tor e altri router di cipolle non promettono questo tipo di anonimato. Con abbastanza sforzo (e controllo della rete) un avversario potrebbe distinguere alcuni utenti. Allo stesso modo, bitcoin non promette questo tipo di anonimato. Con abbastanza sforzo, un avversario potrebbe seguire anche un acquisto caduto attraverso la blockchain.

Esiste un termine che distingue l'anonimato basato sullo "sforzo" dall'anonimato "basato sull'infattibilità"?

(Sono consapevole che un determinato sistema potrebbe passare da uno all'altro, ad esempio fattori primi e algoritmo di Shor ).

    
posta d3vid 15.10.2017 - 16:13
fonte

2 risposte

1

Mentre rigoroso anonimato può essere visto come una preferenza per un utente che tenta di nascondere tutti gli aspetti della sua identità, è a dir poco irrealizzabile e impossibile. Tor, Blockchain e altre tecnologie di anonimizzazione progettate per uno scopo specifico non possono mai essere rese infallibili. Dopo tutto, le persone commettono errori e questi sono gli elementi che si prestano a sconfiggere la sicurezza di un determinato programma. Come è stato incentrato su, la tecnologia quantistica avrebbe, senz'altro, sradicato la maggior parte delle nostre attuali tecnologie di crittografia e le renderà inutili.

Se stiamo cercando di definire il tipo di anonimato offerto da tecnologie come il routing della cipolla e il blockchaining, allora una definizione potrebbe essere anonimato della piattaforma specifica -dove l'anonimato non è definito come rigoroso, ma come componente di quella data piattaforma che è difficile da sconfiggere o non può essere realisticamente sconfitta con la tecnologia di oggi.

Definire l'anonimato come indefinibile allunga lo scopo del termine a mio parere. Ecco la definizione generale della parola anonimato come da American Heritage Dictionary (trovato sul dizionario gratuito) [1]:

  1. The quality or state of being unknown or unacknowledged.
  2. One that is unknown or unacknowledged.

L'anonimato non si riferisce alla qualità di essere incapace di essere smascherato , semplicemente la qualità di essere mascherati . In Information Security l'obiettivo finale è quello di proteggere le informazioni di un utente al meglio delle proprie abilità utilizzando software anonimo che è noto per essere efficace secondo gli standard odierni. In teoria, qualsiasi meccanismo di sicurezza può essere sconfitto, soprattutto da un determinato avversario con risorse sufficienti a sua disposizione. Tor non è perfetto né Blockchain, ma offrono un livello di protezione che al momento non è semplice da sconfiggere (anche se Tor ha sicuramente visto il suo browser compromesso in passato così come i suoi nodi avvelenati).

[1] Per la definizione di American Heritage Dictionary: American Heritage® Dictionary of the English Language, Fifth Edition. S.v. "Anonimato". Estratto il 20 aprile 2018 da link

    
risposta data 20.04.2018 - 14:21
fonte
0

Solo i protocolli Zero-Knowledge forniscono un perfetto anonimato. Anche i problemi NP-Hard possono essere risolti con una potenza di calcolo sufficiente, è semplicemente impossibile farlo. Per questo motivo, non esiste un termine distinto per la sicurezza, che richiederebbe miliardi di anni, che richiederebbero 2 anni, il che richiederebbe un'ora di ricerca attraverso block-chain o che comporterebbe l'ubriacatura di un amministratore delegato in modo da consentirgli l'accesso. Devi solo valutare i rischi per te.

I protocolli Zero-Knowledge non forniscono, in alcun modo, informazioni oltre a quelle che dovrebbero essere fornite. Ma ci sono solo algoritmi noti per alcuni problemi e tutti i protocolli Zero-Knowledge che conosco hanno anche un'affidabilità basata sulla probabilità.

Quindi, ad esempio, un protocollo di autenticazione Zero-Kowledge autentificherà un utente con una certa probabilità. Un utente malintenzionato può essere in grado di autenticarsi come utente, se è fortunato / prova abbastanza volte. Ma potrebbe non recuperare mai la chiave segreta degli utenti e nemmeno il vero server.

PS: per quanto riguarda il routing dei dati attraverso ad esempio Tor, non può mai esserci sistema perfettamente anonimo (oltre a qualche shenanigans quantistico), perché il sistema deve sapere come inviare le risposte dal server per l'utente.

    
risposta data 20.04.2018 - 12:12
fonte

Leggi altre domande sui tag