InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊

2023-10-22 08:59

本文主要是介绍InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

隐私保护问题凸显

​在全球约76亿的全球人口数量中,互联网网民数量已经超40亿。互联网飞速发展使社会急剧变化,社会转型与挑战以及种种不确定性越来越强烈地引发一类“全球焦虑”——数据隐私问题无法回避。

直到今日,各类隐私泄露事件虽被公众关注,大多数人还是于沉默的螺旋中被动分化。放眼全球,不论是五角大楼意外暴露18亿公民信息,还是Facebook泄露用户隐私案、抑或埃森哲服务器未加密事件,都曾闹得沸沸扬扬,使得网络上人人自危。但人们对网络的依赖已经到达不可分割的地步,人们一方面害怕自己的信息被网络泄露,一方面又不得不继续使用网络。这当中绝大多数人对隐私泄露保持沉默。

无论如何,我们要承认一个事实:隐私保护已经作为全球化的重要课题正式亮相历史舞台。我们在互联网上做的任何事情,都会在IP包通过的设备上生成使用记录。这些记录随时可能被人收集、整理、分析和总结,并且用来决策,甚至用来从事其它非法商业活动。现在区块链技术对抗这类隐私泄露已经有解决方案,大多采用Tor加Trr,提高了窃取隐私的成本,但舍弃了通信的效率。

为了解决这一问题,InterValue采用基于P2P的匿名通信技术。在底层P2P网络节点通信层面,结合现有基于Tor的匿名通信网络、基于区块链的分布式VPN的优点实现了独创的匿名P2P通信网络,设计实现了节点匿名接入的方法,并实现了私有加密的通信协议。极大地增强了底层通信网络中节点的匿名性,确保节点间通信难以被追踪和破解。InterValue在通过“片内自治,片间协作”的方式形成一个分而治之的分布式账本系统,这种将Tor中继节点分片化重组的方式的将窃取隐私的成本维持在一定高度,而P2P保证了中继节点的大量存在,并且解决了通信效率问题。

基于Tor的匿名通信网络

InterValue使用了基于Tor的节点间匿名访问机制。“Tor” 是用来对付在线追踪终端 IP 地址和其它违反隐私行为的技术,诞生于美国军方。它通过让你的连接在一个由匿名的入口节点、中继节点和出口节点组成的匿名中继链上反复跳转的方式来实现防止追踪的目的。Tor在全世界有很多的中继节点,当启动Tor上网时,首先会以一种加密方式进入中继节点,然后Tor 客户端随机挑选其中三个节点用于中转,并且每过几分钟会重新选择,最后才到达服务器。在这三个步骤里,前两个都是加密的,只有出口节点能看到你的真实访问信息。

对应的,InterValue的匿名通信是轻节点与局部全节点通信的一种可选通信方式。其中路由采用多跳多重非对称加密方式实现,数据请求与返回采用Web服务请求模式实现。我们将在文章后段介绍InterValue网络中的轻节点发送信息、查询消息的方法。

基于区块链的分布式VPN

在传统互联网中,当我们使用VPN 服务时,我们的 IP 地址映射到 VPN 提供商那里, 经VPN 提供商可以映射到家庭所在地。

综合InterValue白皮书引用的IBM关于P2P的定义, P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:1、系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;2、系统中成员同时扮演服务器与客户端的⻆色;3、系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。

当传统的VPN遇到P2P时,一场去中心化的VPN全新技术革命狂潮就诞生了。InterValue底层通信网络正是采用 P2P+VPN强强联合的架构方式,每一个节点都可以成为平等的VPN参与者,资源的所有权和控制权被分散到网络的每一个节点,网络上的沟通变得很容易、很直接。P2P技术改变了以集中式的VPN服务商为中心的现状,使得资源不保存在中心服务器上,而保存在所有用户的PC 机上。P2P 技术使得终端成为具有服务器和客户端双重特征的设备,InterValue因此具有去中心化特性,并且兼顾了匿名通信的效率问题。

InterValue的匿名通信网络

InterValue独的匿名P2P通信网络结合了现有基于 Tor 的匿名通信网络、基于区块链的分布式VPN的优点。这不是单纯的P2P+Tor+VPN的技术,从InterValue分层分片的设计理念看,这种匿名通信网络支持片内通信、片间协作,同时从InterValue的跨链通信和多链融合的设计指向看,这种匿名通信网络更加支持项目采用中继链技术,更加支持保持跨链操作的安全性。从具体操作上看,InterValue的匿名通信示意如图所示

轻节点a在发送信息时,依照某种规则选择所属分片内的两个及以上的局部全节点,比如图中b、c、d、e,轻节点a采用非对称加密方式将预发送信息和各选中局部全节点的ip地址多重加密获得加密信息,并将加密信息发送给b;b利用自身私钥解密获得新的加密信息以及中继节点地址,b将新的加密信息发送给节点c;类似的,c、d经过解密和传递操作将最终加密信息发送到节点e,e利用自身私钥解密接收到的信息获得原始信息。

当轻节点要查询信息时,轻节点a依照某种规则选择所属分片内的两个及以上个局部全节点(以选择b、c、d、e为例),将查询请求(包含查询标识、查询账号、加密路由数据等)按照发送信息的方法匿名发送至节点e;e将查询结果采用a的公钥进行加密后根据路由信息按照逆向顺序返回给接入局部全节点b;b将加密查询结果返回给a;a利用自身私钥将上述信息解密获得查询结果。

具有去中心化特性的P2P能保证InterValue主网上大量中继局部全节点协作存在,这本身就为后来建设全领域生态的项目目标做好铺垫,再加上基于Tor的节点匿名接入技术、私有加密的通信协议,InterValue的设计极大地增强了底层通信网络中节点的匿名性,确保节点间通信难以被追踪和破解。

结语

匿名通信是InterValue愿景实现上的重要特性。没有匿名通信,我们将只能看到一个与传统互联网环境类似的,依然存在“隐私泄露焦虑”的残缺区块链项目。我们相信,全球化的隐私泄露焦虑正在不断催生新的隐私保护技术的变革。唯有拥抱变革,才能真正价值互联!

这篇关于InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/260419

相关文章

Python实现MQTT通信的示例代码

《Python实现MQTT通信的示例代码》本文主要介绍了Python实现MQTT通信的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录1. 安装paho-mqtt库‌2. 搭建MQTT代理服务器(Broker)‌‌3. pytho

CSS Anchor Positioning重新定义锚点定位的时代来临(最新推荐)

《CSSAnchorPositioning重新定义锚点定位的时代来临(最新推荐)》CSSAnchorPositioning是一项仍在草案中的新特性,由Chrome125开始提供原生支持需... 目录 css Anchor Positioning:重新定义「锚定定位」的时代来了! 什么是 Anchor Pos

RabbitMQ工作模式中的RPC通信模式详解

《RabbitMQ工作模式中的RPC通信模式详解》在RabbitMQ中,RPC模式通过消息队列实现远程调用功能,这篇文章给大家介绍RabbitMQ工作模式之RPC通信模式,感兴趣的朋友一起看看吧... 目录RPC通信模式概述工作流程代码案例引入依赖常量类编写客户端代码编写服务端代码RPC通信模式概述在R

在Spring Boot中实现HTTPS加密通信及常见问题排查

《在SpringBoot中实现HTTPS加密通信及常见问题排查》HTTPS是HTTP的安全版本,通过SSL/TLS协议为通讯提供加密、身份验证和数据完整性保护,下面通过本文给大家介绍在SpringB... 目录一、HTTPS核心原理1.加密流程概述2.加密技术组合二、证书体系详解1、证书类型对比2. 证书获

Python模拟串口通信的示例详解

《Python模拟串口通信的示例详解》pySerial是Python中用于操作串口的第三方模块,它支持Windows、Linux、OSX、BSD等多个平台,下面我们就来看看Python如何使用pySe... 目录1.win 下载虚www.chinasem.cn拟串口2、确定串口号3、配置串口4、串口通信示例5

基于C#实现MQTT通信实战

《基于C#实现MQTT通信实战》MQTT消息队列遥测传输,在物联网领域应用的很广泛,它是基于Publish/Subscribe模式,具有简单易用,支持QoS,传输效率高的特点,下面我们就来看看C#实现... 目录1、连接主机2、订阅消息3、发布消息MQTT(Message Queueing Telemetr

Android 实现一个隐私弹窗功能

《Android实现一个隐私弹窗功能》:本文主要介绍Android实现一个隐私弹窗功能,本文通过实例代码给大家介绍的非常详细,感兴趣的朋友一起看看吧... 效果图如下:1. 设置同意、退出、点击用户协议、点击隐私协议的函数参数2. 《用户协议》、《隐私政策》设置成可点击的,且颜色要区分出来res/l

Linux中的进程间通信之匿名管道解读

《Linux中的进程间通信之匿名管道解读》:本文主要介绍Linux中的进程间通信之匿名管道解读,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、基本概念二、管道1、温故知新2、实现方式3、匿名管道(一)管道中的四种情况(二)管道的特性总结一、基本概念我们知道多

WiFi6时代来临! 华三H3C NX54路由器还值得购买吗?

《WiFi6时代来临!华三H3CNX54路由器还值得购买吗?》WiFi6时代已经来临,众多路由器厂商也纷纷推出了兼容WiFi6协议的路由器,今天我们将深入体验H3CNX54路由器,这款由知名企业... 随着科技的发展,WiFi6逐渐走进了我们的日常生活之中,相比WiFi5来说,WiFi6拥有更高的带宽、更高

Python如何实现PDF隐私信息检测

《Python如何实现PDF隐私信息检测》随着越来越多的个人信息以电子形式存储和传输,确保这些信息的安全至关重要,本文将介绍如何使用Python检测PDF文件中的隐私信息,需要的可以参考下... 目录项目背景技术栈代码解析功能说明运行结php果在当今,数据隐私保护变得尤为重要。随着越来越多的个人信息以电子形