• No products in the cart.

La plateforme NYM

[et_pb_section fb_built=”1″ _builder_version=”4.10.3″ _module_preset=”default”][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

La plateforme Nym

Nym est une plateforme de confidentialité. Elle fournit une forte confidentialité au niveau du réseau contre les attaquants sophistiqués de bout en bout ainsi qu’un contrôle d’accès anonyme à l’aide d’identifiants aveugles, ré-randomisables et décentralisés.

Notre objectif est de permettre aux développeurs de créer de nouvelles applications ou de mettre à niveau des applications existantes, avec des fonctionnalités de confidentialité non disponibles sur d’autres systèmes.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Vue d’ensemble

L’internet est devenu essentiel au fonctionnement de la société moderne. De nombreux aspects de la vie quotidienne sont désormais touchés par l’internet d’une manière à la fois banale et profondément révolutionnaire. Tout s’accélère.

Mais l’internet que nous avons n’est pas l’internet que nous aurions souhaité avoir. L’augmentation de la surveillance au cours des vingt dernières années n’a pas été accompagnée d’avancées technologiques en matière de protection de la vie privée. Nym est une tentative de redresser ce déséquilibre.

La plateforme Nym réunit plusieurs technologies de protection de la vie privée en les intégrant dans un système de nœuds en réseau coopératifs.

À un haut niveau, nos technologies comprennent :

  1. un schéma de signature améliorant la confidentialité appelé Coconut. Coconut permet de changer la façon de penser le contrôle d’accès aux ressources  en passant d’un paradigme basé sur l’identité de l’utilisateur à un paradigme préservant la vie privée et basé sur le droit d’utilisation.
  2. Sphinx, un moyen de transmettre des paquets d’informations blindés et chiffrés par couche, impossibles à distinguer les uns des autres au niveau binaire.
  3. un mixnet qui crypte et mélange le trafic de paquets Sphinx afin qu’il soit impossible de déterminer qui communique avec qui. Notre mixnet est basé sur une version modifiée de la conception de Loopix.

Nous allons explorer Coconut, Sphinx et Loopix en détail dans les prochaines sections. La chose la plus importante à noter est que ces technologies assurent la confidentialité à deux niveaux différents de la pile : la transmission des données du réseau et les transactions.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

LA PLATEFORME NYM

Nous utilisons actuellement un réseau de test avec des validateurs et des mixnodes Nym. Ensemble, les validateurs et les mixnodes fournissent un contrôle d’accès intégré et une confidentialité du réseau aux utilisateurs de la plateforme Nym. Ils sont assistés par plusieurs autres composants de la plateforme : plusieurs types de clients et des nœuds de passerelle.

Voici un aperçu de l’ensemble du réseau.

La plateforme Nym comprend les mixnodes, les validateurs, les passerelles et le code client utilisé pour parler au réseau. Tout ceci est exécuté de manière décentralisée et sans faille.

Les mixnodes assurent la sécurité du réseau pour le contenu et les métadonnées du réseau, rendant impossible de voir qui communique avec qui.

Les validateurs sécurisent le réseau avec des défenses sybiles de type “proof-of-stake”, déterminent quels nœuds sont inclus dans le réseau et travaillent ensemble pour créer des identifiants de seuil de coconut qui permettent un accès anonyme aux données et aux ressources.

Les nœuds de passerelle servent de stockage de messages pour les clients qui peuvent se déconnecter et se reconnecter et se défendent contre les attaques par déni de service.

Mais la plateforme Nym (en bleu) n’est qu’une infrastructure. Ce qui est intéressant, ce sont les applications de protection de la vie privée (jaune) qui peuvent être créées par des développeurs de la protection de la vie privée ou connectées au réseau pour des applications existantes. Nous avons inclus quelques exemples (fictifs) de choses que nous pensons que les gens pourraient construire ou intégrer. Lisez notre documentation et faites preuve d’imagination, vous en trouverez peut-être beaucoup plus !

Les applications améliorées par le Nym peuvent :

  • améliorer les propriétés de confidentialité des applications existantes, telles que les portefeuilles cryptographiques, les VPN, les systèmes de paiement, le chat, les dossiers médicaux, les blockchains, les échanges, les marchés, les DAO ou d’autres systèmes d’allocation.
  • permettre la création de nouveaux types d’applications dont la confidentialité est au cœur de la conception.

Les applications communiquent avec le réseau Nym en se connectant aux nœuds de la passerelle. Les applications peuvent être en ligne et hors ligne ; la passerelle constitue une sorte de boîte aux lettres où les applications peuvent recevoir leurs messages.

Il existe deux types fondamentaux d’applications à confidentialité renforcée :

  1. les applications orientées utilisateur fonctionnant sur des appareils mobiles ou de bureau. Elles exposent généralement une interface utilisateur (IU) à un utilisateur humain. Il peut s’agir d’applications existantes, telles que des portefeuilles de crypto-monnaies qui communiquent avec Nym via notre proxy SOCKS5 ou d’applications entièrement nouvelles.
  2. Les fournisseurs de services qui s’exécutent généralement sur un serveur et prennent des mesures au nom des utilisateurs sans savoir qui ils sont.

Les Fournisseurs de Services (FSs) peuvent interagir avec des systèmes externes au nom d’un utilisateur. Par exemple, un FS peut soumettre une transaction Bitcoin, Ethereum ou Cosmos, proxyer une requête réseau, parler à un serveur de chat ou fournir un accès anonyme à un système médical tel qu’un traqueur de coronavirus respectueux de la vie privée.

Il existe également une catégorie spéciale de fournisseurs de services, à savoir les FS qui n’interagissent pas visiblement avec des systèmes externes. On pourrait les considérer comme des crypto-utopiapps : ils font quelque chose mais il n’est pas possible de l’extérieur de dire avec certitude quelle est leur fonction ou qui interagit avec eux.

Toutes les applications communiquent avec les nœuds de la passerelle Nym en utilisant des paquets Sphinx et un petit ensemble de messages de contrôle simples. Ces messages sont envoyés aux passerelles via des websockets. Chaque application cliente entretient une relation durable avec sa passerelle ; Nym définit les messages pour les clients qui s’enregistrent et s’authentifient auprès des passerelles, ainsi que pour l’envoi de paquets Sphinx chiffrés.

Nous nous concentrons actuellement sur la protection de la vie privée dans les systèmes de blockchain. Mais nos ambitions sont plus larges. À moyen terme, nous travaillons activement à rassembler une série de nouvelles technologies qui peuvent permettre une forte confidentialité pour l’ensemble de l’internet. Au cours des 15 dernières années, il n’y a pas eu beaucoup de nouvelles technologies de protection de la vie privée largement adoptées pour aider les internautes. Nous travaillons dur pour changer cela.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Situation actuelle

Le mixnet et les validateurs fonctionnent maintenant.

Les API de Mixnet se sont pour la plupart stabilisées, et à ce stade, il est possible de commencer à construire des applications.

Les validateurs fonctionnent maintenant dans leur forme la plus basique, et incluent un jeton de réputation appelé nym. Plus tard, les validateurs généreront également des informations d’identification de type Coconut.

Il existe actuellement un client mixnet natif écrit en Rust. Il fonctionne de manière autonome sur les ordinateurs de bureau ou les serveurs. Vous pouvez l’utiliser pour connecter des applications de bureau ou de serveur au réseau Nym en utilisant tout langage qui parle websockets.

Un client webassembly existe également. Les clients webassembly peuvent être utilisés dans les navigateurs ou les applications mobiles et communiquent à nouveau avec les passerelles via des websockets. Le client webassembly n’est pas complet (il n’envoie pas encore de trafic de couverture) mais il fonctionne à un point tel que vous devriez être en mesure de l’utiliser pour le développement d’applications. Le trafic de couverture, lorsqu’il sera mis en place, se fera de manière transparente et vous ne devriez pas avoir à vous en soucier en tant que développeur d’applications Nym.

Enfin, un client SOCKS5 et un fournisseur de services (appelé nym-network-requester) facilitent l’adaptation des portefeuilles de crypto-monnaies et d’autres applications existantes compatibles SOCKS pour utiliser l’infrastructure de confidentialité Nym.

Dans les prochaines sections, nous examinerons plus en détail la confidentialité du réseau et la confidentialité de l’accès.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.10.3″ _module_preset=”default”][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

CONFIDENTIALITE RESEAU

Lorsque vous envoyez des données sur l’internet, elles peuvent être enregistrées par un large éventail d’observateurs : votre fournisseur d’accès, les fournisseurs d’infrastructure internet, les grandes entreprises technologiques et les gouvernements.

Même si le contenu d’une requête réseau est chiffré, les observateurs peuvent toujours voir que des données ont été transmises, leur taille, leur fréquence de transmission et recueillir des métadonnées à partir de parties non chiffrées des données (comme les informations de routage IP). Les adversaires peuvent alors combiner toutes les informations divulguées pour désanonymiser les utilisateurs de manière probabiliste.

La présentation éclair de Claudia lors de la Dappcon 2019 à Berlin donne un aperçu général de la confidentialité des réseaux.

Le mixnet Nym offre des garanties de sécurité très fortes contre ce type de surveillance. Il met en paquets et mélange le trafic IP de nombreux utilisateurs à l’intérieur d’un mixnet : un système décentralisé composé de nombreux mixnodes.

Un mixnet peut être utilisé pour sécuriser des systèmes blockchain ou non-blockchain. Les portefeuilles de crypto-monnaies, par exemple, sont naturellement adaptés aux mixnets tout comme les systèmes non-blockchain tels que les systèmes de chat ou les systèmes pour lesquels vous souhaitez une large utilisation mais de fortes garanties de confidentialité pour les utilisateurs, comme les applications de suivi des coronavirus.

Si vous aimez les comparaisons, le mixnet Nym est conceptuellement similaire à d’autres systèmes tels que Tor mais offre des protections améliorées contre les attaques de synchronisation de bout en bout qui peuvent dépersonnaliser les utilisateurs. Lorsque Tor a été lancé, en 2002, ce type d’attaques était considéré comme de la science-fiction. Mais l’avenir est désormais là.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Loopix, le Nym mixnet

Pour faire face à ces nouvelles menaces, le mixnet Nym réordonne les paquets Sphinx cryptés et indiscernables lorsqu’ils passent par les mixnodes. La conception de notre mixnet est basée sur le système d’anonymat Loopix, quelque peu modifié pour offrir de meilleures garanties de qualité de service. Un autre de nos chercheurs, Ania, est l’auteur de l’article universitaire sur Loopix.

Cette courte vidéo montre Ania discutant en détail de la conception du mixnet Loopix à USENix 2017.

Il existe une introduction très peu technique aux mixnets dans le billet de blog “Une Simple Introduction au Mixnets” A Simple Introduction to Mixnets. Mais voici l’explication résumée.

Supposons qu’un adversaire digne de Dieu puisse observer chaque paquet sur le réseau, tout enregistrer et tout analyser en temps réel. Est-il possible d’avoir des communications privées dans un tel environnement ? Intuitivement, la réponse est non : l’adversaire peut observer chaque paquet pendant qu’il circule sur le réseau et identifier progressivement les utilisateurs avec un haut degré de réussite en utilisant des techniques probabilistes.

Le Nym mixnet résout ce problème en mélangeant des messages à l’intérieur des nœuds du réseau qui sont opaques pour l’adversaire. Chaque paquet est crypté au niveau de la couche et rembourré de façon binaire afin qu’il soit impossible de le distinguer des autres paquets. Les paquets entrants sont “mélangés” avec tous les autres messages à l’intérieur du nœud. C’est-à-dire que le nœud enlève une couche de cryptage des paquets et ajoute un petit délai de transmission aléatoire, de sorte que les messages ne sont pas émis dans le même ordre que celui dans lequel ils sont arrivés.

Ensuite, le message est envoyé à un autre nœud de mélange, décrypté et mélangé à nouveau, puis à un troisième nœud de mélange pour un nouveau mélange. Enfin, le message est livré à sa passerelle de destination.

Tant que le trafic circulant entre les nœuds est suffisant, même un adversaire capable d’enregistrer tout l’internet ne pourra pas retracer le flux de paquets à travers le système.

Le réseau mixte Nym atténue les attaques par abandon de paquets par des nœuds malveillants et garantit la qualité du service grâce au trafic en boucle. Les clients envoient des messages qui se renvoient en boucle vers eux-mêmes. Cela permet aux clients de s’assurer que les messages sont délivrés correctement. Il fournit également un trafic de couverture pour garantir que suffisamment de messages passent par le système pour assurer la confidentialité.

Les applications à confidentialité renforcée (Peaps) qui doivent se défendre contre la surveillance au niveau du réseau peuvent utiliser le mixnet Nym.

Le résultat final est que les adversaires sont incapables de surveiller les applications à confidentialité renforcée (Peaps) utilisant Nym même s’ils peuvent enregistrer tout le trafic Internet. L’adversaire peut dire que la Peap d’un utilisateur s’est connectée au mixnet ; au-delà de cela, il est impossible de dire si l’utilisateur est en train de discuter de manière cryptée, de transférer des fichiers ou d’interagir avec une autre Peap.

 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.10.3″ _module_preset=”default”][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

NYM ET AUTRES SYSTEMES

Nym est le premier système dont nous avons connaissance qui offre une protection intégrée à la fois au niveau du réseau et des transactions. Nous pensons que cette approche transparente offre les meilleures protections possibles de la vie privée, en garantissant que rien ne passe à travers les mailles du filet entre les systèmes.

La plupart des systèmes comparables se concentrent sur une seule de ces couches à la fois.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Nym opposé aux VPNs

La solution de protection de la vie privée au niveau du réseau la plus populaire actuellement est le VPN (réseau privé virtuel) qui fournit une protection au niveau du réseau via un tunnel crypté entre l’ordinateur d’un utilisateur et celui d’un fournisseur de VPN. Cependant, les VPN sont souvent mal configurés et, même lorsqu’ils le sont correctement, ils n’offrent pas une réelle protection de la vie privée ou une résistance adéquate à la censure.

Les fournisseurs de VPN peuvent également observer tout le trafic réseau entre les utilisateurs et l’internet public et savoir exactement à quels services leurs utilisateurs accèdent à un moment donné. L’utilisateur doit avoir confiance dans le fait que le fournisseur de VPN n’utilise pas ses informations de manière malveillante et ne conserve pas de journaux.

Le mixnet de Nym est un réseau anonyme superposé qui assure un fort anonymat au niveau du réseau, même face à des systèmes puissants capables de surveiller passivement l’ensemble du réseau. Le mixnet est décentralisé, sans tiers de confiance et ne nécessite donc pas de fournisseur de confiance comme un VPN. Plus important encore, Nym offre une confidentialité supérieure à celle des VPN et peut soutenir une haute qualité de service et une faible latence grâce à des incitations.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Nym opposé à Tor

Tor est le réseau superposé anonyme le plus connu à ce jour. Contrairement aux VPN, Tor fournit un “circuit” de trois sauts qui assure une meilleure confidentialité que les VPN à nœud unique de sorte qu’un nœud unique de Tor ne peut pas désanonymiser le trafic. Le routage en oignon de Tor crypte le trafic entre chaque saut de sorte que seul le dernier saut, le ‘nœud de sortie’ de Tor, peut décrypter le paquet.

Cependant, les propriétés d’anonymat de Tor peuvent être mises en échec par une entité capable de surveiller l’ensemble des nœuds d’entrée et de sortie du réseau, car alors que le routage en oignon chiffre le trafic, Tor n’ajoute pas d’obfuscation temporelle ou n’utilise pas de trafic leurre pour obfusquer les modèles de trafic qui peuvent être utilisés pour désanonymiser les utilisateurs. Bien que ces types d’attaques aient été considérés comme irréalistes lorsque Tor a été inventé, à l’ère des agences gouvernementales et des entreprises privées puissantes, ces types d’attaques sont une menace réelle. La conception de Tor est également basée sur une autorité d’annuaire centralisée pour le routage.

Bien que Tor puisse être la meilleure solution existante pour la navigation web à usage général qui accède à l’ensemble de l’internet, il est indéniable que les mixnets sont meilleurs que Tor pour les systèmes de passage de messages tels que les transactions en crypto-monnaies et la messagerie sécurisée, et nous pensons que des incitations bien conçues peuvent également permettre l’utilisation de Nym comme VPN décentralisé à usage général. Le mixnet Nym fournit une confidentialité supérieure en rendant les paquets indiscernables les uns des autres, en ajoutant du trafic de couverture et en fournissant une obscurcissement temporel. Contrairement aux conceptions précédentes du mixnet et à Tor, le mixnet Nym décentralise ses opérations partagées à l’aide de la technologie blockchain et utilise des incitations à la fois pour évoluer et pour offrir une résistance à la censure.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Nym opposé à Facebook Connect

Le système d’accréditation Nym décentralise les fonctions de systèmes comme Facebook Connect tout en y ajoutant la confidentialité. Les données personnelles sont devenues un actif toxique, même pour les entreprises qui fondent toute leur activité autour d’elles, comme en témoigne le piratage du système d’identité OAuth de Facebook en 2018 et la divulgation ultérieure des données de 50 millions d’utilisateurs.

Contrairement à Facebook Connect et aux services similaires basés sur OAuth comme Sign in with Google, aux noms d’utilisateur et mots de passe traditionnels ou même aux paires de clés publiques/privées, les identifiants Nym permettent aux utilisateurs de s’authentifier et d’autoriser le partage de données sans révéler malgré eux la moindre information à un tiers. Il n’y a pas de tiers central en charge des identifiants et les utilisateurs restent totalement maîtres de leurs propres données, ne les divulguant qu’à ceux qu’ils souhaitent. Un utilisateur peut stocker ses données où il le souhaite (y compris sur ses propres appareils) et contrairement à des alternatives comme les DID du W3C, un utilisateur ne stocke rien sur la blockchain, offrant ainsi une meilleure confidentialité.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.10.3″ _module_preset=”default”][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

COCONUT

Introduction à Coconut

Coconut est un schéma de signature cryptographique qui produit des justificatifs d’identité renforçant la confidentialité. Il permet aux programmeurs d’applications concernés par le contrôle d’accès aux ressources de penser et de coder d’une nouvelle manière.

La plupart du temps, lorsque nous construisons la sécurité d’un système, nous pensons aux questions suivantes :

  • Alice s’est-elle identifiée (authentification) ?
  • Alice est-elle autorisée à effectuer une action spécifique (autorisation) ?

Coconut change fondamentalement ces questions. Plutôt que de demander qui est un utilisateur, il permet aux concepteurs d’applications de poser des questions différentes, principalement centrées sur des questions de droits :

  • L’entité qui effectue cette action a-t-elle le droit de faire X ?

Cela permet un autre type de sécurité. La plupart des systèmes informatiques avec lesquels nous parlons tous les jours n’ont pas besoin de savoir qui nous sommes, ils ont seulement besoin de savoir si nous avons le droit d’utiliser le système. Coconut permet aux autorités de signature et aux validateurs de travailler ensemble pour déterminer si un détenteur de clé privée donné a le droit d’entreprendre une action. Les justificatifs d’identité sont générés de manière coopérative par des systèmes décentralisés et sans failles.

Une fois qu’elles ont été générées, elles peuvent être ré-randomisées : de toutes nouvelles références, que personne n’a jamais vues auparavant, peuvent être présentées aux fournisseurs de services et validées comme par magie sans pouvoir être reliées à la référence donnée à l’origine par les validateurs.

Ces propriétés permettent aux certificats Coconut d’agir comme une version décentralisée et entièrement privée des certificats OAuth, ou comme des jetons cryptographiques générés par des systèmes décentralisés. Les jetons peuvent être modifiés de manière à ne pas être traçables, mais ils peuvent être vérifiés avec les autorisations d’origine intactes.

Les utilisateurs présentent des revendications cryptographiques encodées dans les justificatifs d’identité pour obtenir un accès sécurisé aux ressources, même si les systèmes vérifiant l’utilisation des justificatifs d’identité ne sont pas en mesure de savoir qui ils sont.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Ré-randomisation opposé à pseudonymat

Nous nous tenons sur les épaules de géants. Il y a dix ans, le bitcoin a montré la voie à suivre en permettant aux gens de contrôler l’accès aux ressources sans avoir à se poser de questions. Au contraire, dans le bitcoin et les blockchains qui lui ont succédé, une clé privée prouve un droit d’utilisation.

Mais comme nous pouvons maintenant le voir, les clés privées dans les systèmes de blockchain ne constituent qu’un obstacle mineur à la découverte de ceux qui accèdent aux ressources. Une clé privée Bitcoin ou Ethereum est en fait un pseudonyme à longue durée de vie qui est facilement traçable à travers des transactions successives.

Coconut nous permet de construire des systèmes véritablement privés plutôt que des systèmes pseudonymes.

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Comment fonctionne Coconut ?

Tout comme les références normales, les références de Nym’s Coconut peuvent être signées avec une clé secrète et vérifiées ultérieurement par toute personne possédant la bonne clé publique. Mais les justificatifs de Nym ont des superpouvoirs supplémentaires par rapport aux systèmes de signature “normaux” comme RSA ou DSA.

Plus précisément, Coconut est un système de signature d’accréditation aveugle, ré-randomisable et à seuil de divulgation sélectif. C’est tout un programme, alors décomposons-le en ses composants.

Disons que vous avez un message avec le contenu This credential controls controls X en main. En plus des fonctions normales sign(message, secretKey) et verify(message, publicKey) présentes dans d’autres schémas de signature, Coconut ajoute ce qui suit :

  1. Signatures aveugles : le contenu du message est masqué afin que le signataire ne puisse pas voir ce qu’il signe. Cela permet de défendre les utilisateurs contre les signataires : l’entité qui a signé ne peut pas identifier l’utilisateur qui a créé une référence donnée, puisqu’elle n’a jamais vu le message qu’elle signe avant qu’il ne soit masqué (transformé en charabia). Coconut utilise des preuves de connaissance zéro afin que le signataire puisse signer en toute confiance sans voir le contenu non masqué du message.
  2. Signatures ré-randomisables – prenez une signature et générez une toute nouvelle signature qui est valable pour le même message sous-jacent Cette référence contrôle X. La nouvelle chaîne de bits dans la signature ré-randomisée est équivalente à la signature originale mais ne peut pas être liée à elle. Ainsi, un utilisateur peut “montrer” un justificatif plusieurs fois, et à chaque fois, il apparaît comme un nouveau justificatif, qui ne peut être lié à aucun des “montages” précédents. Mais le contenu sous-jacent de l’identifiant ré-randomisé est le même (y compris pour des choses comme la double protection). Cela protège une fois de plus l’utilisateur contre le signataire, car celui-ci ne peut pas retracer le message signé qu’il a donné à l’utilisateur lorsqu’il est présenté. Cela protège également l’utilisateur contre la partie qui se fie à lui et qui accepte le justificatif signé. L’utilisateur peut présenter des justificatifs d’identité ré-randomisés à plusieurs reprises, et bien que le message sous-jacent soit le même dans tous les cas, il n’y a aucun moyen de les suivre en observant l’utilisateur présenter le même justificatif d’identité plusieurs fois.
  3. Divulgation sélective des attributs – permet à une personne possédant la clé publique de vérifier certaines parties d’un message, mais pas toutes. Ainsi, vous pouvez par exemple révéler sélectivement des parties d’un message signé à certaines personnes, mais pas à d’autres. Il s’agit d’une propriété très puissante de Coconut qui peut déboucher sur diverses applications : systèmes de vote, révélation sélective de données médicales, systèmes KYC respectueux de la vie privée, etc.
  4. Émission de seuil – permet de répartir la génération de signatures sur plusieurs nœuds et de la décentraliser, de sorte que soit tous les signataires doivent signer (n sur n, où n est le nombre de signataires), soit seul un nombre seuil de signataires doit signer un message (t sur n, où t est la valeur seuil).

Ensemble, ces propriétés assurent la confidentialité des applications lorsqu’il s’agit de générer et d’utiliser des signatures pour des demandes cryptographiques. Si vous le comparez aux technologies existantes, vous pouvez le considérer comme une sorte de JWT suralimenté, décentralisé et respectueux de la vie privée.

Une vue légèrement élargie de Coconut est disponible dans ce billet de blog.

 

[/et_pb_text][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

Utilisation de Coconut pour la confidentialité des transactions de la blockchain

Dans le contexte d’un système de monnaie blockchain, Coconut nous permet de créer une référence Coconut améliorée sur le plan de la confidentialité, qui représente de manière prouvée une quantité sous le contrôle d’une entité donnée. La référence peut ensuite être “utilisée” anonymement, comme s’il s’agissait de la valeur originale. Des protections contre les doubles protections s’appliquent à la référence, de sorte qu’elle ne peut être utilisée qu’une seule fois. Les validateurs Nym peuvent ensuite déverrouiller la valeur afin qu’elle puisse être échangée par la partie qui détient la référence.

Bien qu’il y ait encore du travail à faire pour l’intégrer à diverses blockchains, en principe, Coconut peut anonymiser des transactions de blockchain dans tout système qui fournit du multi-sig. Nous travaillons actuellement à l’intégration de Cosmos. Bitcoin et Ethereum sont également des cibles évidentes.

Coconut est simple et flexible et peut assurer la confidentialité plus que les transferts de pièces de monnaie ; il peut également assurer la confidentialité pour des contrats intelligents plus complexes.

Enfin, il convient de mentionner que Coconut peut être appliqué à la fois aux systèmes blockchain et non-blockchain – il s’agit d’une technologie à usage général.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.10.3″ _module_preset=”default”][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

LIENS

Voici quelques liens qui peuvent s’avérer utiles lorsque vous commencez à explorer.

Le Projet Nym

  • Vous pouvez discuter avec nous dans Keybase. Téléchargez l’application, puis cliquez sur Teams -> Join a team. Tapez nymtech.friends dans le nom de l’équipe et cliquez sur continuer. Pour les discussions générales, rendez-vous sur le canal #general. Notre développement se déroule dans le canal #dev. Les opérateurs de nœuds devraient être dans le canal #node-operators pour recevoir des notifications de mises à jour du système ou de temps d’arrêt des nœuds.
  • Le site web de Nym contient des informations générales sur l’état du projet et des liens vers du matériel d’apprentissage et des conférences que nous avons données.
  • Le blog Nym fournit des nouvelles et des points de vue actualisés sur le projet.
  • La documentation Nym vous explique comment construire et utiliser la plateforme Nym.
  • Le dépôt de code de la plateforme Nym contient la plupart des éléments du système Nym en un seul endroit pratique.
  • Le repo du validateur Nym contient le code de notre validateur basé sur Cosmos.
  • L’explorateur Nym montre les nœuds et l’activité du réseau de test.
  • Le membre de la communauté HansBricks a contribué à une image Docker pour l’exécution des mixnodes.

Documents académiques

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.10.3″ _module_preset=”default”][et_pb_row _builder_version=”4.10.3″ _module_preset=”default”][et_pb_column _builder_version=”4.10.3″ _module_preset=”default” type=”4_4″][et_pb_text _builder_version=”4.10.3″ _module_preset=”default” hover_enabled=”0″ sticky_enabled=”0″]

@p-connect

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

0 responses on "La plateforme NYM"

Leave a Message

Your email address will not be published.

*

code

Template Design © VibeThemes. All rights reserved.