¿Qué categoría de anonimato pueden permitirse el enrutamiento de cebolla y las cadenas de bloques?

6

Mi entendimiento es que una definición estricta de anonimato significa que vencer el mecanismo de seguridad es lógicamente imposible o matemáticamente inviable, y por lo tanto es deducir la identidad. (Un ejemplo sería firmas ciegas . Los mecanismos podrían incluir NP-completeness o seguridad de la teoría de la información ).

Tor, y otros enrutadores de cebolla, no prometen este tipo de anonimato. Con suficiente esfuerzo (y control de la red) un adversario podría distinguir a algunos usuarios. Del mismo modo, bitcoin no promete este tipo de anonimato. Con suficiente esfuerzo, un adversario podría seguir incluso una compra caída a través de la cadena de bloques.

¿Existe un término que distinga el anonimato "basado en esfuerzo" del anonimato "basado en la inviabilidad"?

(Soy consciente de que un sistema dado podría hacer la transición de uno a otro, por ejemplo, factores principales y el algoritmo de Shor .)

    
pregunta d3vid 15.10.2017 - 16:13
fuente

2 respuestas

1

Aunque anonimato estricto puede verse como una preferencia a un usuario que intenta ocultar todos los aspectos de su identidad, es inviable e imposible decir lo menos. Tor, Blockchain y otras tecnologías de anonimato diseñadas para un propósito específico nunca pueden ser infalibles. Después de todo, las personas cometen errores y esos son los elementos que contribuyen a derrotar la seguridad de un programa determinado. Como se ha centrado, la tecnología cuántica, sin duda, erradicará la mayoría de nuestras tecnologías de encriptación actuales y las volverá inútiles.

Si buscamos definir el tipo de anonimato ofrecido por tecnologías como el enrutamiento de cebolla y el encadenamiento de bloques, entonces una definición podría ser anonimato específico de la plataforma , donde el anonimato no se define como estricto, sino como componente de esa plataforma dada que es difícil de vencer o no puede ser derrotada de manera realista con la tecnología actual.

En mi opinión, definir el anonimato como invencible extiende el propósito del término. Aquí está la definición general de la palabra anonimato según el American Heritage Dictionary (que se encuentra en Free Dictionary) [1]:

  
  1. La calidad o estado de ser desconocido o no reconocido.
  2.   
  3. Uno que es desconocido o no reconocido.
  4.   

El anonimato no se refiere a la calidad de ser incapaz de ser desenmascarado , simplemente a la calidad de ser enmascarado . En Seguridad de la información, el objetivo final es proteger la información de un usuario de la mejor manera posible utilizando un software anónimo que se sabe que es eficaz según los estándares actuales. Cualquier mecanismo de seguridad puede ser derrotado teóricamente, especialmente por un adversario determinado con suficientes recursos a su disposición. Tor no es perfecto ni es Blockchain, pero ofrecen un nivel de protección que actualmente no es fácil de vencer (aunque Tor definitivamente ha visto su navegador comprometido en el pasado, así como sus nodos envenenados).

[1] Para la definición del Diccionario de Herencia Americana: American Heritage® Dictionary of the English Language, Quinta edición. S.v. "anonimato." Consultado el 20 de abril de 2018 de enlace

    
respondido por el Paradox Inferno 20.04.2018 - 14:21
fuente
0

Solo los protocolos de conocimiento cero proporcionan un anonimato perfecto. Incluso los problemas de NP-Hard se pueden resolver con suficiente potencia de cómputo, es simplemente imposible hacerlo. Debido a esto, no hay un término distinto para la seguridad, que llevaría mil millones de años, lo que llevaría 2 años, lo que llevaría una hora de búsqueda a través de la cadena de bloques o lo que implicaría conseguir un director general ebrio, por lo que le da acceso. Solo tienes que evaluar los riesgos por ti mismo.

Los protocolos Zero-Knowledge probablemente no proporcionan información más allá de lo que se supone que se debe proporcionar. Pero solo hay algoritmos conocidos para algunos problemas y todos los protocolos de conocimiento cero que conozco también tienen una confiabilidad basada en la posibilidad.

Entonces, por ejemplo, un protocolo de autenticación Zero-Kowledge autenticará a un usuario con cierta probabilidad. Un atacante puede autenticarse como usuario, si tiene la suerte / lo intenta varias veces. Pero puede que nunca recupere la clave secreta del usuario y tampoco el servidor original.

PS: En cuanto a enrutar datos a través de Tor, por ejemplo, nunca puede haber un sistema perfectamente anónimo (quizás más allá de algunos chanchullos cuánticos), porque el sistema debe saber cómo responder al servidor. al usuario.

    
respondido por el Peter Harmann 20.04.2018 - 12:12
fuente

Lea otras preguntas en las etiquetas