这段时间在各个学术论坛及会议上与很多专家交流研究零科学知识证明的所学。大家或许都有个感觉是,零科学知识证明除了和区块链涉及的保密缴纳外很难寻找其他靠谱的应用于场景。我对零科学知识证明的应用于场景做到了些调研,这篇文章将探究零科学知识证明在传统互联网非缴纳领域的一个应用于。
具体来讲,这篇文章将探究如何用于零科学知识证明结构隐私维护的reCAPTCHA。背景科学知识:什么是reCAPTCHA我们要谈的这篇文章《zkSENSE: a privacy-preserving mechanism for bot detection in mobile devices》[PAZVNL]是由Brave Software公司研究员牵头马德里卡洛斯三世大学和剑桥大学的研究人员合作的一个工作。这一章我们首先讲解下这项工作的动机:大家用于浏览器指定网站时可能会常常遇到一个叫验证码的东西,比如向你展出一行歪歪扭扭的字,然后拒绝你输出准确字句。
这种测试专业名称叫Completely automated public Turing tests to tell computers and humans apart (CAPTCHA),翻译成中文是用作区分计算机和人类的几乎自动化的公开发表图灵测试。这种测试在2000年左右互联网初期时开始在网站建设中获得广泛应用,主要目的在于用于这种测试检测区分机器人和人类,进而制止攻击者通过用于机器人对网站发动拒绝服务反击或发送到垃圾邮件蓄意广告等。
这篇文章新的设计CAPTCHA方案的动机略有不同,由于这个项目是由brave浏览器和basic attention token (BAT)项目的研究人员发动的,所以他们的应用于场景和BAT的整个商业模式密切相关。BAT的基本宗旨是用户应当为自己看广告时代价的注意力获得补偿,因此在用户页面观赏广告时将不会适当地接到一定量的BAT。
这种商业模式有个专业名称叫pay to surf,在1999年早已有人明确提出并构建过,当时一家叫AllAdvantage的公司通过这种收费给用户看广告的商业模式在将近一年时间内很快更有到了将近1300万用户和两亿美元的风投。后来网络泡沫幻灭,这家公司很快破产。这家公司最后告终除了生不逢时,一个很最重要的原因是攻击者们用于机器人诈骗广告页面酬劳过分横行造成公司最后入不敷出。事实上,我们告诉这种类型的反击即使在今天仍然十分少见的,网络安全专业人士都告诉攻击者不会通过出售低价手机来构成click farms以用于机器人软件来索取广告费。
所以这篇文章的背景就是,BAT意图兴起这种pay to surf商业模式,前提是他们必需防止重蹈AllAdvantage的覆辙,因而如何避免攻击者用于机器人诈骗广告费便成了重中之重了。方案动机:为什么必须隐私维护的reCAPTCHA那你可能会问既然早已有了CAPTCHA这个工具,Brave再行另起炉灶新的做一个基于零科学知识证明的机器人检测方案岂不多此一举。这有可能得从现有的CAPTCHA方案不存在的问题想起。目前普遍用于的CAPTCHA方案主要不存在两个问题:首先是其检测机器人的效果还是有一定局限性的,特别是在是目前基于深度自学的机器学习算法[GTFZFXCW18]早已能确保用于极少量的训练样本高效反击多个广为用于的CAPTCHA方案;另一个问题则是在移动设备上CAPTCHA相当严重伤害用户体验,这个坚信大家在手机上遇到过验证码都有所体会。
针对这些问题,研究人员明确提出了一种新型的,对用户半透明的reCAPTCHA方案。其基本思想是通过搜集移动设备上用户个人数据来区分访问者是机器还是人类。具体来讲,其基本的思路是人在移动设备上输出时必须松开显示屏,而触屏时设备的惯性测量单元,即加速器和陀螺仪不会记录手指在屏幕上松开移动时所产生的传感器数据。相对而言,机器人则往往是通过软件仿真来分解输出的,由于没手指触屏,所以传感器会搜集到涉及数据,因此这个传感器输入的差异可用作区分人类和机器人。
不过这种惯性测量单元数据从个人隐私看作是十分脆弱的,研究指出通过分析这些数据可以推论出有设备上的按键(keystroke)信息,如用户年龄,性别等,且这些数据可作为指纹信息来行凶用户。通过搜集用户按键(keystroke)信息甚至可以盗取用户私钥。BAT这个项目是以维护用户隐私为己任之本的,如何能结构一个reCAPTCHA系统既能确保用户隐私同时还能顺利区分机器人和人类便成了这篇文章企图解决问题的问题,这也是为何该系统最后用于了零科学知识证明的原因。
方案设计原则和安全性模型和传统reCAPTCHA方案把移动末端传感器数据传输给互联网公司掌控的服务器,然后在服务器端上由公司分析用户数据有所不同的是,这篇文章方案的基本原则是用户数据不离开了用户移动设备,换句话说机器人检测算法将在用户设备上分析传感器所搜集数据,并将最后分析结果发送给服务器端,从而维护用户隐私。这里偷偷地托一下,BAT这种不想用户数据离开了用户设备且在用户端处置隐私数据的原则十分有意思,应当能沦为下一代隐私维护系统的一个标准化设计原则。
按照BAT项目创始人Brendan Eich的话说道,这相等于从do no evil变为了can’t do evil。如果数据不离开了用户设备,那么对用户数据享有主权的似乎是用户,而非互联网独占公司们了。从上面的背景讲解中我们可以显现出,这篇文章似乎假设攻击者掌控了移动设备。既然机器人检测算法在用户设备末端继续执行,网卓新闻网,如何确保算法所加载传感器数据没有被攻击者伪造,如何确保即使在攻击者有可能改动机器人检测分析算法代码的情况下所搜集的分析结果仍然准确便成了问题的关键了。
零科学知识证明正是用作确保分析算法结果的可靠性的。事实上,零科学知识证明如果只考虑到其方案设计可靠性(soundness)的话,只不过可以被看做计算出来证明(signatures of computation)方案。换句话说其所证明的是被允诺(committed)的输出和输入之间符合预计的函数关系。如果输入输出之间不符合这个预计的函数关系,攻击者是无法分解可以通过检验的证明的。
如果把机器人检测算法看做一个预计的函数的话,那么似乎零科学知识证明的这个soundness性质就可以确保一旦攻击者改动机器人检测算法代码,它将无法分解合格的计算出来证明。而零科学知识证明的零科学知识性质则可以确保这个过程除了告诉他检验者检测结果外不外泄其他任何个人隐私信息,因此就能确保用户隐私。
留意这个安全性模型在实际中功能十分强劲,这意味著系统在一个掌控着大群移动设备(如click farms)的攻击者发动反击时仍能有效地检测机器人且确保用户隐私。这些有可能的反击还包括:反击用户操作系统,改动用户api,获取假造传感器输入,纠错合法用户用于移动设备时所搜集传感器设备数据等。
方案概述这个方案的基本思想可以说明成:用户在移动设备的页面事件将引起一个人类(humanness)证书过程,humanness证明模块将加载设备传感器输入。这个模块将用于一个经过训练的模型区分是人类还是机器继续执行了该页面事件,并将检测结果和对应零科学知识证明发给服务器检验。
零科学知识证明主要用作证明如下两个计算出来步骤的正确性:1. 机器人检测程序输出的数据显然是动态从传感器收集的,且这些取样算法运营长时间。2. 机器人检测程序计算出来过程准确无误。
本文关键词:零,知识,证明,在,传统,互联网,经济,中的,这段,开元98.kycom官网
本文来源:开元98.kycom官网-www.websitedesignerindia.net