InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊

2023-10-22 08:59

本文主要是介绍InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

隐私保护问题凸显

​在全球约76亿的全球人口数量中,互联网网民数量已经超40亿。互联网飞速发展使社会急剧变化,社会转型与挑战以及种种不确定性越来越强烈地引发一类“全球焦虑”——数据隐私问题无法回避。

直到今日,各类隐私泄露事件虽被公众关注,大多数人还是于沉默的螺旋中被动分化。放眼全球,不论是五角大楼意外暴露18亿公民信息,还是Facebook泄露用户隐私案、抑或埃森哲服务器未加密事件,都曾闹得沸沸扬扬,使得网络上人人自危。但人们对网络的依赖已经到达不可分割的地步,人们一方面害怕自己的信息被网络泄露,一方面又不得不继续使用网络。这当中绝大多数人对隐私泄露保持沉默。

无论如何,我们要承认一个事实:隐私保护已经作为全球化的重要课题正式亮相历史舞台。我们在互联网上做的任何事情,都会在IP包通过的设备上生成使用记录。这些记录随时可能被人收集、整理、分析和总结,并且用来决策,甚至用来从事其它非法商业活动。现在区块链技术对抗这类隐私泄露已经有解决方案,大多采用Tor加Trr,提高了窃取隐私的成本,但舍弃了通信的效率。

为了解决这一问题,InterValue采用基于P2P的匿名通信技术。在底层P2P网络节点通信层面,结合现有基于Tor的匿名通信网络、基于区块链的分布式VPN的优点实现了独创的匿名P2P通信网络,设计实现了节点匿名接入的方法,并实现了私有加密的通信协议。极大地增强了底层通信网络中节点的匿名性,确保节点间通信难以被追踪和破解。InterValue在通过“片内自治,片间协作”的方式形成一个分而治之的分布式账本系统,这种将Tor中继节点分片化重组的方式的将窃取隐私的成本维持在一定高度,而P2P保证了中继节点的大量存在,并且解决了通信效率问题。

基于Tor的匿名通信网络

InterValue使用了基于Tor的节点间匿名访问机制。“Tor” 是用来对付在线追踪终端 IP 地址和其它违反隐私行为的技术,诞生于美国军方。它通过让你的连接在一个由匿名的入口节点、中继节点和出口节点组成的匿名中继链上反复跳转的方式来实现防止追踪的目的。Tor在全世界有很多的中继节点,当启动Tor上网时,首先会以一种加密方式进入中继节点,然后Tor 客户端随机挑选其中三个节点用于中转,并且每过几分钟会重新选择,最后才到达服务器。在这三个步骤里,前两个都是加密的,只有出口节点能看到你的真实访问信息。

对应的,InterValue的匿名通信是轻节点与局部全节点通信的一种可选通信方式。其中路由采用多跳多重非对称加密方式实现,数据请求与返回采用Web服务请求模式实现。我们将在文章后段介绍InterValue网络中的轻节点发送信息、查询消息的方法。

基于区块链的分布式VPN

在传统互联网中,当我们使用VPN 服务时,我们的 IP 地址映射到 VPN 提供商那里, 经VPN 提供商可以映射到家庭所在地。

综合InterValue白皮书引用的IBM关于P2P的定义, P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:1、系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;2、系统中成员同时扮演服务器与客户端的⻆色;3、系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。

当传统的VPN遇到P2P时,一场去中心化的VPN全新技术革命狂潮就诞生了。InterValue底层通信网络正是采用 P2P+VPN强强联合的架构方式,每一个节点都可以成为平等的VPN参与者,资源的所有权和控制权被分散到网络的每一个节点,网络上的沟通变得很容易、很直接。P2P技术改变了以集中式的VPN服务商为中心的现状,使得资源不保存在中心服务器上,而保存在所有用户的PC 机上。P2P 技术使得终端成为具有服务器和客户端双重特征的设备,InterValue因此具有去中心化特性,并且兼顾了匿名通信的效率问题。

InterValue的匿名通信网络

InterValue独的匿名P2P通信网络结合了现有基于 Tor 的匿名通信网络、基于区块链的分布式VPN的优点。这不是单纯的P2P+Tor+VPN的技术,从InterValue分层分片的设计理念看,这种匿名通信网络支持片内通信、片间协作,同时从InterValue的跨链通信和多链融合的设计指向看,这种匿名通信网络更加支持项目采用中继链技术,更加支持保持跨链操作的安全性。从具体操作上看,InterValue的匿名通信示意如图所示

轻节点a在发送信息时,依照某种规则选择所属分片内的两个及以上的局部全节点,比如图中b、c、d、e,轻节点a采用非对称加密方式将预发送信息和各选中局部全节点的ip地址多重加密获得加密信息,并将加密信息发送给b;b利用自身私钥解密获得新的加密信息以及中继节点地址,b将新的加密信息发送给节点c;类似的,c、d经过解密和传递操作将最终加密信息发送到节点e,e利用自身私钥解密接收到的信息获得原始信息。

当轻节点要查询信息时,轻节点a依照某种规则选择所属分片内的两个及以上个局部全节点(以选择b、c、d、e为例),将查询请求(包含查询标识、查询账号、加密路由数据等)按照发送信息的方法匿名发送至节点e;e将查询结果采用a的公钥进行加密后根据路由信息按照逆向顺序返回给接入局部全节点b;b将加密查询结果返回给a;a利用自身私钥将上述信息解密获得查询结果。

具有去中心化特性的P2P能保证InterValue主网上大量中继局部全节点协作存在,这本身就为后来建设全领域生态的项目目标做好铺垫,再加上基于Tor的节点匿名接入技术、私有加密的通信协议,InterValue的设计极大地增强了底层通信网络中节点的匿名性,确保节点间通信难以被追踪和破解。

结语

匿名通信是InterValue愿景实现上的重要特性。没有匿名通信,我们将只能看到一个与传统互联网环境类似的,依然存在“隐私泄露焦虑”的残缺区块链项目。我们相信,全球化的隐私泄露焦虑正在不断催生新的隐私保护技术的变革。唯有拥抱变革,才能真正价值互联!

这篇关于InterValue匿名通信——绝不做隐私泄露时代的沉默羔羊的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/260419

相关文章

Linux中的进程间通信之匿名管道解读

《Linux中的进程间通信之匿名管道解读》:本文主要介绍Linux中的进程间通信之匿名管道解读,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、基本概念二、管道1、温故知新2、实现方式3、匿名管道(一)管道中的四种情况(二)管道的特性总结一、基本概念我们知道多

WiFi6时代来临! 华三H3C NX54路由器还值得购买吗?

《WiFi6时代来临!华三H3CNX54路由器还值得购买吗?》WiFi6时代已经来临,众多路由器厂商也纷纷推出了兼容WiFi6协议的路由器,今天我们将深入体验H3CNX54路由器,这款由知名企业... 随着科技的发展,WiFi6逐渐走进了我们的日常生活之中,相比WiFi5来说,WiFi6拥有更高的带宽、更高

Python如何实现PDF隐私信息检测

《Python如何实现PDF隐私信息检测》随着越来越多的个人信息以电子形式存储和传输,确保这些信息的安全至关重要,本文将介绍如何使用Python检测PDF文件中的隐私信息,需要的可以参考下... 目录项目背景技术栈代码解析功能说明运行结php果在当今,数据隐私保护变得尤为重要。随着越来越多的个人信息以电子形

Linux内存泄露的原因排查和解决方案(内存管理方法)

《Linux内存泄露的原因排查和解决方案(内存管理方法)》文章主要介绍了运维团队在Linux处理LB服务内存暴涨、内存报警问题的过程,从发现问题、排查原因到制定解决方案,并从中学习了Linux内存管理... 目录一、问题二、排查过程三、解决方案四、内存管理方法1)linux内存寻址2)Linux分页机制3)

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

【STM32】SPI通信-软件与硬件读写SPI

SPI通信-软件与硬件读写SPI 软件SPI一、SPI通信协议1、SPI通信2、硬件电路3、移位示意图4、SPI时序基本单元(1)开始通信和结束通信(2)模式0---用的最多(3)模式1(4)模式2(5)模式3 5、SPI时序(1)写使能(2)指定地址写(3)指定地址读 二、W25Q64模块介绍1、W25Q64简介2、硬件电路3、W25Q64框图4、Flash操作注意事项软件SPI读写W2

vue2 组件通信

props + emits props:用于接收父组件传递给子组件的数据。可以定义期望从父组件接收的数据结构和类型。‘子组件不可更改该数据’emits:用于定义组件可以向父组件发出的事件。这允许父组件监听子组件的事件并作出响应。(比如数据更新) props检查属性 属性名类型描述默认值typeFunction指定 prop 应该是什么类型,如 String, Number, Boolean,

内卷时代无人机培训机构如何做大做强

在当今社会,随着科技的飞速发展,“内卷”一词频繁被提及,反映了各行业竞争日益激烈的现象。对于无人机培训行业而言,如何在这样的时代背景下脱颖而出,实现做大做强的目标,成为每个培训机构必须深思的问题。以下是从八个关键方面提出的策略,旨在帮助无人机培训机构在内卷时代中稳步前行。 1. 精准定位市场需求 深入研究市场:通过市场调研,了解无人机行业的最新趋势、政策导向及未来发展方向。 明确目标

linux中使用rust语言在不同进程之间通信

第一种:使用mmap映射相同文件 fn main() {let pid = std::process::id();println!(

java线程深度解析(一)——java new 接口?匿名内部类给你答案

http://blog.csdn.net/daybreak1209/article/details/51305477 一、内部类 1、内部类初识 一般,一个类里主要包含类的方法和属性,但在Java中还提出在类中继续定义类(内部类)的概念。 内部类的定义:类的内部定义类 先来看一个实例 [html]  view plain copy pu