Kovri & Bulletproofs: چگونه Monero بهبود حریم خصوصی

Monero یکی از cryptocurrencies آگاه حریم خصوصی برتر در حال حاضر در بازار است.

این باعث می شود استفاده از برخی از پیشرفته ترین فن آوری در رمزنگاری و تکنولوژی blockchain. این خدمات عبارتند از ویژگی های از قبیل آدرس خفا مخلوط کردن معامله و تماس معاملات محرمانه.

این Monero (XMR) تقریبا untraceable ساخته اند. با این حال، آنها را به منظور بهبود پروتکل در آخرین به روز رسانی خود جدیت “تقریبا” است نه به عنوان به اندازه کافی خوب برای جامعه Monero.

این به روز رسانی شامل اجرای Monero Kovri I2P هم چه “bulletproofs” نامیده می شوند. این تحولات در خط لوله برای مدتی بوده است و ما شروع به دیدن آنها فعالانه در حال نورد.

پس چه هستند و چگونه آنها می رویم به Monero حتی امن تر است؟

قبل از ما به فن آوری خوانی می تواند ما را به وضعیت فعلی Monero های حریم خصوصی نگاه است.

امن، پول نقد دیجیتال Untraceable

در حال حاضر، Monero قادر به مخفی کردن تمام جزئیات مورد معامله است. با استفاده از آدرس های خفا، آنها قادر به پنهان کردن جزئیات گیرنده و payers’ از بقیه شبکه است. آنها همچنین قادر به پنهان کردن مقدار است که معامله شده است.

استفاده از تماس محرمانه معامله و تراکنش Mixin، اطلاعات مربوط به معاملات آینده نیز از فرستنده اصلی این وجوه پنهان است.

بنابراین، معامله Monero احتمالا نزدیک شما را وادار به ساخت پرداخت با اسکناس untraceable است.

Monero USPs. منبع تصویر: Monero.

با این حال، دو ویژگی برجسته است که جامعه Monero بود نه 100% راحت با وجود دارد.

اول مربوط به پتانسیل کاربر آدرس آی پی نشت و دیگری حول ناکارآمدی Monero فعلی “محدوده اثبات”.

Kovri و Anonymization آی پی

همانطور که ذکر شد، Monero کاملا خصوصی است. با این حال، همیشه وجود دارد یک سوال است که باقی مانده اطراف آدرس آی پی کسانی که با شبکه Monero.

هنگامی که شما شروع به معامله در Monero blockchain, آدرس آی پی شبکه معرض است. اگر بازیگر مخرب وجود دارد، آنها مشاهده پذیر از این رویداد و آدرس IP را وارد سیستم شوید. این پتانسیل متا آناليز توسط دشمنان بزرگ و مشخص را ایجاد می کند.

در حالی که این حمله واقعا دشوار است برای تکمیل آن هنوز هم است یک نگرانی برای برخی.

این است دلیل است که جامعه در مورد آزادی Kovri و پتانسیل خود را به رمز در آوردن و مسیر هیجان زده شده است معاملات از طریق I2P گره های (نامرئی شده است در اینترنت). مشخصات فنی, Kovri را استفاده از “سیر رمزگذاری” و “مسیریابی سیر”

ما موفق به کسب ‘ تی رفتن به جزئیات بیشتر در مورد مسیریابی سیر اما یکی می تواند فکر می کنم از آن به عنوان نسخه امن تر از مسیریابی پیازی . مسیریابی پیازی اجرای شبکه های فعلی است که در استفاده از شبکه TOR است.

با استفاده از این پروتکل مسیریابی اتصال شما به شبکه و Monero نقاب آدرس آی پی شناسایی کند. با توجه به پاسخ سرب، Anonimal Kovri ، پروتکل Kovri خواهد شد:

“اساسا، ما قادر خواهید بود به anonymise monero معاملات حتی بیشتر از آنچه monero است قادر به انجام در حال حاضر مشخصات فنی زبان، که شبکه لایه “Kovri

در حال حاضر در مرحله انتشار آلفا است و هنوز هم وجود دارد مقدار زیادی از آزمایش است که باید انجام شود. در حال حاضر 48 همکاران که در حال کار بر روی آن وجود دارد و پروژه هنوز تکه سالم از بودجه این پروژه را به جلو است.

BulletProofs و معاملات قیمت های پایین تر

در حالی که Monero کاملا خصوصی هستند، آنها نسبتا ناکارآمد هستند. این اساسا به طبیعت Monero را “اثبات حدود” پایین می آید.

محدوده اثبات اساسا هر کسی که به بررسی کنید که تعهد خاص نشان دهنده مقدار در محدوده خاص است بدون معم فزاینده در هر چيز اجازه. این مورد نیاز به منظور اطمینان حاصل شود که معامله ورودی و مقدار خروجی مثبت است.

این ممکن است مانند یک لقمه صدا اما همه شما نیاز به دانستن این است که این مدارک محدوده قطعات ضروری برای معامله خصوصی.

با این حال، به عنوان آنها بخش عمده ای از حجم معامله را اثبات محدوده فعلی در شبکه Monero ناکارآمد هستند. این بدان معنی است که مقدار زیادی از منابع استخراج می رود نسبت به تایید این محدوده اثبات و هزینه این معاملات افزایش می دهد.

این است که در آن آمده اید BulletProofs

با وجود جاذب نام، BulletProofs راه حل ایده آل برای اثبات Monero مشکل محدوده. آنها در اندازه متفاوت دو Monero اثبات فعلی در مقیاس و در نتیجه، صرفه جویی در فضا به عنوان معاملات افزایش ورودی و خروجی.

توضیح کامل Bulletproofs فراتر از محدوده این مقاله است اما اگر شما می خواهید به انعطاف پذیری ماهیچه های معنوی خود را شما می تواند کاغذ در آن توسط Bünz بوتل، انگلستان و همکاران

مهم ترین غذای آماده از خواندن bulletproofs است فضایی که آن موجب صرفه جویی در معاملات Monero. به عنوان مثال، معامله Monero ساده است که دارای دو خروجی حدود 13.2 کیلوبایت در اندازه است. با این حال، bulletproofs با معامله تنها 2.5 کیلوبایت در اندازه است. این کامل 80% کاهش اندازه است که به کاهش متناسب در هزینه های ترجمه است.

داده که bulletproofs مقیاس تحويلي، فضا صرفه جویی در این معاملات حتی بیشتر با چند خروجی معامله تلفظ می شود.

در کوتاه مدت، bulletproofs راه حل است که همه کاربران Monero فورا متوجه خواهید شد.

هستند تا جایی که در خط لوله Monero bulletproofs?

در ماه ژوئیه، اوراق بهادار Kudelski تکمیل حسابرسی را از Monero bulletproofs سازگار. در حالی که مسائل جزئی بودند گذشت مرحله ممیزی و آماده برای پیاده سازی در شبکه test Monero بود.

اگر همه می رود و در آزمایش این فاز، سپس bulletproofs انتظار می رود برای زنده در شبکه Monero در ماه اکتبر منتشر شد.

نتيجه گيري

Monero خود را به یکی از سکه های برتر حفظ حریم خصوصی در بازار ثابت کرده است. جامعه پر رونق است و برخی از درخشانترین و اکثر حریم خصوصی افراد آگاه در جهان شده است.

البته، به عنوان Monero توجه از دولت حمایت نهادهای دست آورد پس تا خطرات افزایش آسیب پذیری و deanonymization بیش از حد است.

توسعه دهندگان Monero خوبی از این آگاه هستند و همیشه به دنبال راه حل برای بهبود در پروتکل.

Kovri و bulletproofs دو بهبود واقعا مهم است که کمک به سیمان Monero در بازار پیشرو وضعیت هستند.

ما مشتاق rollout برروی این تکنولوژی چشم خواهد شد.

تصویر برجسته از طریق Fotolia

فیلترشکن پرسرعت

آنها برای حفظ حریم خصوصی چه معنی میدهند؟


وسایل نقلیه الکتریکی و ماشین های بدون راننده ممکن است سرفصل ها را دریافت کنند، اما انقلاب واقعی در جاده ها در جای دیگر، به صورت سکوت و دور از چشم، اتفاق می افتد. برای بیست سال، بیشتر و بیشتر تکنولوژی دیجیتال به وسایل نقلیه اضافه شده است. امروزه آنها تقریبا رایانه های دارای چرخ و موتور هستند. این امر به طور جزئی توسط استاندارد OBB انجام شده است که راه را برای اجزای مختلف دیجیتال برای برقراری ارتباط و برای سیستم های کنترل برای نظارت و هماهنگ سازی عملیات ایجاد کرده است.

وسایل نقلیه متصل گام بعدی را بوسیله با استفاده از ارتباطات بی سیم برای اتصال سیستم دیجیتال روی دیوار به دنیای بیرون. یکی از شرکت های پیشرو در این بخش Geotab است که دفتر مرکزی آن در کانادا است. Geotab GO8 یک واحد کوچک است که سیستم OBB-II را برای استخراج داده ها و انتقال آن به Geotab برای تجزیه و تحلیل به سیستم متصل می کند. این دستگاه جمع آوری و انتقال تشخیص دقیق از بسیاری از منابع، از جمله موتور، هیدرولیک، خوشه ابزار و سایر زیر سیستم ها. داده های جمع آوری شده نه تنها برای نظارت بر اینکه چگونه وسیله نقلیه خود کار می کند. این همچنین می تواند مورد استفاده قرار گیرد برای تجزیه و تحلیل نحوه رانندگی افراد و ارائه بازخورد زمان واقعی برای اصلاح رفتارهای خطرناک یا ناخواسته:

افزایش هزینه های ناوگان ایمنی و کنترل با بازخورد زمان واقعی راننده – با GO Launcher GeoTab در خودرو راه حل کلامی و یا زنگ زدن. تنظیم قوانین برای کاهش رفتارهای راننده ناخواسته مانند سرعت، خاموش بودن یا عدم استفاده از کمربند ایمنی. بهره وری هدف یا تقویت انطباق

یکی از ویژگی های مرتبط تشخیص حادثه است. اگر یک تصادف مشکوک شناسایی شود، اطلاعات دقیق از دستگاه به طور خودکار آپلود خواهد شد تا امکان بازنگری قانونی رویداد و اعلان ارسال به مدیران از طریق ایمیل یا هشدار دسکتاپ. اگر چه بدون شک در موارد اضطراری مفید است، این ویژگی همچنین به این معنی است که خودروهای متصل به طور موثر بر رانندگان خود جاسوسی می کنند.

بازار نرم افزار و سخت افزار برای Geotab GO8 به شیوه های مختلف به عملکرد آن افزوده است. اما شاید مهمترین فرمت دستیابی به دستگاه از حرکت تشخیصی یک وسیله نقلیه به آنچه Geotab به نام "تجزیه و تحلیل شهری" است. این به طور کلی مفهوم همان "شهر هوشمند" است که Privacy News Online در سال گذشته نوشت. ایده این است که طیف گسترده ای از داده های سنسور بر اساس مبنای شهر جمع آوری می شود تا بتوان روند تجزیه و تحلیل های شهری را تحلیل کرد و منابع را با روش کارآمدتری مدیریت کرد.

به درستی انجام شده است، این به وضوح یک ایده منطقی است. اما نصب طیف وسیعی از سنسورها در سطح شهر و اتصال آنها به سیستم های نظارت مرکزی مستلزم سرمایه گذاری قابل توجهی است که مدیران شهر را از اتخاذ یا حتی بررسی این رویکرد جدید منع می کند. سیستم های وسایل نقلیه متصل به Geotab به طور موثر چندین سنسور روی چرخ ها دارند؛ به عنوان آنها در اطراف حرکت می کنند، آنها به طور مداوم جمع آوری بسیاری از داده ها که شهرستانها نیاز به تجزیه و تحلیل شهری. به همین دلیل، Geotab به عنوان یک جایگزین برای سنسورهای مستقل نصب شده در خیابان ها، شهرت خود را به شهرها ارائه می دهد. شرکت کانادایی می گوید که بیش از 2 میلیارد امتیاز داده در روز را پردازش می کند:

این داده ها از بیش از 1.1 میلیارد مایل رانندگی هر ماه (معادل 12 سفر به خورشید) و در هنگام ترکیب با لوازم جانبی شخص ثالث حاصل می شود و سنسور داده ها، یکی از بزرگترین شبکه های حسگر تلفن همراه [Internet of Things] صنعت را تشکیل می دهد. با استفاده از تجزیه و تحلیل پیشرفته و توانایی های اطلاعات علمی، Geotab هوش مصنوعی و تکنیک های یادگیری ماشین را برای غنی سازی داده های جمع شده و ارائه بینش عملی می کند. این بینش ها می تواند مورد استفاده برای شناسایی شرایط جاده، شناسایی مسیرهای خطرناک و تقاطع ها، پیش بینی الگوهای ترافیکی و غیره باشد.

نظارت بر زمان واقعی جریان ترافیک و تعیین نقاط حادثه در یک شهر، کاربرد های طبیعی مجموعه های داده های ژئوآب است. با این حال، به عنوان یک انتشار مطبوعاتی Geotab در مورد همکاری شهر هوشمند با کلمبوس، اوهایو، اشاره می کند، داده های سنسورهای واقع در وسایل نقلیه مزیت مهمی را نسبت به سیستم های جمع آوری داده های سنتی دارند:

در حال حاضر مدیران و برنامه ریزان شهر مواجه با چالش با تکیه بر اطلاعات ناقص و یا غیر از تاریخ. در مورد استفاده اولیه، کلمبوس نمونه ای از این می دهد که چگونه مطالعات ایمنی معمولا براساس تصادفات ثبت شده خودرو انجام می شود، اما شامل تقریبا ناهنجاری ها نمی شود، که می تواند بینش بیشتری در مناطق خطرناک در جاده ها ایجاد کند. داشتن این اطلاعات مکمل شواهد بیشتری را برای انجام اقدامات فراهم می کند و در نهایت می تواند به کاهش تعداد تصادف ها کمک کند.

کاربرد کمتری از مجموعه داده های Geotab، توانایی تشخیص مشکلات مانند چاله ها است. داده های شتاب سنج محوری جمع شده از وسایل نقلیه را می توان در زمان واقعی نزدیک به تجزیه و تحلیل برای نشان دادن مناطق نیاز به تعمیر و نگهداری جاده. جنبه های دیگری از زندگی شهری که می توانند به این طریق نظارت شوند عبارتند از مناطقی که اتومبیل ها بیکار می شوند، از این رو هدررفتن سوخت و افزایش آلودگی هوا و جاده ای که در آن رانندگان برای مکان های پارکینگ جستجو می کنند. جمع آوری این نوع داده ها با استفاده از روش های دیگر گران خواهد بود، اما به طور طبیعی از جریان های تجمع یافته ظاهر می شود.

مجموعه داده های وسیع، توسط سنسورها در وسایل نقلیه متصل فراهم می کند فرصت های جالب جدیدی را برای تجزیه و تحلیل شهری ارائه می دهد. اما به طور طبیعی، نگرانی های امنیتی نیز وجود دارد. وسایل نقلیه متصل ناگزیر کسانی هستند که آنها را رانندگی می کنند. تجزیه و تحلیل عادت های رانندگان که در سفر آنها نشان داده می شود، می تواند اطلاعات بسیار حساس را در نظر بگیرد – فکر می کند که بازدید کننده های مکرر به بیمارستان و یا غیر منتظره در شبانه روز در خانه های خصوصی است. [1965،9002] ژئوآت از این موضوع آگاه است. علاوه بر یک بخش حریم خصوصی در وب سایت خود، بر روی آن نیز تاکید می کند که اطلاعات شخصی، مشتری یا راننده در مورد data.geotab.com وجود ندارد، سایت آن که مجموعه داده های ناشناس را درباره زیرساخت های شهری، جمعیت شناسی کسب و کار و آب و هوا آزادانه در دسترس است:

در حالی که مجموعه داده ها از داده های مشتق شده از مکان مرتبط با مجموعه داده ها تشکیل شده اند تا اطمینان حاصل شود که هیچ اطلاعات مکان فردی افشا نمی شود و هر منطقه باید داده ها از مشتریان متعدد را تشکیل داده است. به عنوان مثال، مناطق رانندگی خطرناک به مساحت 150 متر با 150 متر جایی که حداقل 3 یا بیشتر مشتریان تجربه های شدید ترمز را تجربه کرده اند جمع شده اند.

به عنوان حسگرهای مربوط به اتومبیل های متصل شده پیچیده تر شده و داده هایی که آنها ارائه می دهند، بنابراین، مفید بودن این اطلاعات افزایش می یابد و با آن برنامه های کاربردی در زندگی روزمره. به عنوان مثال، شرکت های بیمه در حال حاضر برای کسانی که مایل به نصب سیستم های جعبه سیاه جعبه در وسایل نقلیه خود هستند، حق بیمه کاهش می یابد. این ها اساسا نسخه های تخصصی دستگاه های ردیابی وسیله نقلیه متصل شده در بالا هستند و شامل اطلاعات شخصی مشابه هستند. خطر این است که سیستمهای بدون شک که مفید هستند و می توانند شهرها را بهبود بخشند و پول ما را نجات دهند نیز می توانند راه دیگری برای تضعیف حریم خصوصی ما باشند.

تصویر ویژه از Geotab

درباره Glyn Moody

Glyn Moody is a روزنامه نگار آزاد، که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل سیاست عمومی مربوط به فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حالی که کار بعدی او،" Code of Life of Life "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد

.
   </div>
<p><a href=

حریم خصوصی – آیا ویندوز می تواند داده ها را از سیستم عامل های دیگر که در حال اجرا بر روی سخت افزار هستند؟

من به دنبال راه چگونگی راه اندازی محیط های خود هستم چون به طور همزمان نیاز به بیش از یک سیستم عامل دارم. من بیشتر به حفظ حریم خصوصی و اوراق بهادار احترام می گذارم، این اولویت من است. اما من نمی توانم ویندوز را به طور کامل رد کنم. به همین دلیل من باید بدانم آیا Windows logs فعالیت های دیگر سیستم عامل های دیگر را در همان سخت افزار اجرا می کند؟ آیا راهی برای اجرای سوء استفاده در ویندوز وجود دارد که برخی اطلاعات در مورد فعالیت ها یا داده ها را ذخیره می کند در حالی که سیستم عامل دیگر در همان سخت افزار اجرا می شود؟

من می خواهم درباره چنین سناریویی بپرسم:

A. بگذارید بگویم من توزیع لینوکس و همچنین ویندوز به طور معمول در یک دیسک فیزیکی نصب شده است.

B. اگر ویندوز فقط بر روی دیسک فیزیکی نصب شده است و جعبه مجازی یا برنامه مشابه با توزیع لینوکس داشته باشد، چه؟

سی. آیا راهی وجود دارد که اگر توزیع لینوکس را از طریق USB فعال یا بهتر انجام دهم – سی دی زنده؟ می توان گفت که ویندوز به طور معمول نصب شده است و Tails را از سی دی زنده اجرا می کنم. اگرچه هنوز مطمئن هستم من ترجیح می دهم تا توزیع گاه به گاه توزیع لینوکس را به جای Tails اجرا کنم.

آیا تنها راه حل خوبی برای داشتن 2 کامپیوتر مختلف برای سیستم عامل های مختلف است تا مطمئن شوید که ویندوز و برخی از فعالیت های آنلاین، داده ها در لینوکس با فعالیت آنلاین کمی درگیر هستند؟

حریم خصوصی – آیا کسی می تواند آدرس خانه من را دریافت کند، اگر بر روی پیوند به یک logger IP کلیک کنم؟

هر زمانی که شما از طریق پروتکل اینترنت (IP) به کامپیوتر دیگری متصل می شوید، کامپیوتر در انتهای دیگر آدرس IP خود را می بیند و وارد می کند. (نادیده گرفتن نمونه های نادر که در آن شما از طریق UDP با آدرس IP جعلی مبنی بر ارسال پیام ها دریافت می کنید و هیچگونه اطلاعاتی دریافت نمی کنید یا برای دریافت پیام ها در حین انتقال به آدرس آی پی فاخته شده خود). HTTP و HTTPS پروتکل TCP هستند، بدین معنی است که قبل از برقراری ارتباط، ابتدا یک دستاورد (که در آن شما باید یک ACK تصادفی 32 بیتی را مشاهده و ارسال کنید)، به طوری که آنها می توانند IP شما را مشاهده کنند.

گفتنی است، اگر شما از یک VPN استفاده می کنید، فقط آدرس IP واقعی خود را به ارائه دهنده VPN خود در معرض افشای قرار دهید، و سپس یکی از آدرس های IP VPN را به هر وب سایت یا کامپیوتر که با آن ارتباط برقرار می کنید، نمایش دهید.

آدرس فیزیکی از آدرس IP شما. به طور کلی، با استفاده از ابزار مکان یابی مبتنی بر IP فقط آدرس IP را به شهر خود بر اساس سوابق RIR ردیابی می کند. به گفته این فرد، کسی که بتواند سوابق اینترنتی را در اختیار داشته باشد، باید آدرس واقعی را که IP مشخص شده است، کشف کند، بنابراین کارکنان قانون یا کارکنان ISP میتوانند به آن دسترسی پیدا کنند. آنها همچنین ممکن است بتوانند مرجع آدرس IP شما را با یک آدرس فیزیکی از سایر منابع داده متقابل مرجع – مثلا اگر شما چیزی را از یک فروشگاه آنلاین خریداری کرده و آدرس فیزیکی خود را از یک IP مشخص وارد کنید، کسی می تواند آن IP را با شما مرتبط کند آدرس (به خصوص اگر پایگاه داده فروشگاه آنلاین به خطر بیافتد). یا اگر شخصی با GPS فعال در تلفن خود به شبکه WiFi خود متصل شود، GPS و داده ها با استفاده از برنامه ها می توانند آدرس فیزیکی شما را با آدرس IP شما مرتبط سازند.

حریم خصوصی – نحوه بررسی اینکه آیا اتصال HTTPS / TLS کامپیوتر من نظارت است یا یک log-key نصب شده است؟

چند روز پیش، در دفتر، از سوی کارفرمایان ما برای نصب یک برنامه خواسته شد. این یک برنامه آنتی ویروس بود.

اما پس از نصب این برنامه، بسیاری از همکاران ما با برخی مسائل مانند مشکل عملکرد، پاسخ آهسته برنامه، اتصال به شبکه آهسته مواجه شده اند.

  1. ما نمی توانیم مشکل را حذف کنیم. این درخواست رمز عبور را میپرسد. ما این را نمی دانیم
  2. ما نمی توانیم این روند را متوقف کنیم. اگر این کار را از مدیر کار انجام دهیم دوباره آن را مجددا راه اندازی می کنیم

من یک سوء ظن وجود دارد که ممکن است نظارت بر تمام اقدامات ما مانند هر فشار کلید (keylogger) باشد.

ما از مدیریت پرسیدیم اگر نگران این موضوع باشیم هیچ چیز نگران نباشید.

ما از این لپ تاپ برای دسترسی به ایمیل های شخصی، فیس بوک، حساب بانکی استفاده می کنیم.
این امر نقض حریم خصوصی محسوب می شود اگر آنها keylogging هستند و یا به نحوی موفق به نظارت بر ارتباط SSL ما مانند وب سایت های HTTPS اسکایپ، پیام های فیس بوک

آیا راهی برای اطمینان از اینکه آیا آنها انجام می دهند و مقابله با آنها ؟