Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
antalden11
6 лет назад

Remme: гость из будущего?

 Remme представляет собой проект, который предназначен для предоставления безопасного доступа к идентификаторам. Данная платформа напрямую связана с инфраструктурой открытых ключей, а также включает в себя ряд децентрализованных приложений. Зачем это нужно? Применение технологии позволит получить защиту от взлома при входе на различные сайты без паролей любым человеком.

Почему возникла необходимость в проекте

Просто представьте, что ежедневно тысячи аккаунтов от различных приложений и сайтов подвергаются атаке со стороны хакеров. Большая часть взломов проходит успешно, поэтому разработчики Remme пришли к выводу, что нынешние способы защиты информация, представленные в виде пароля, не могут эффективно противостоят способностям "пиратов".

Каждый человек обладает способностью ввода слов в компьютер, чтобы войти в аккаунт. А если человек один раз сохранил где-то пароль, и злоумышленник его нашел, то что будет? Правильно, все данные окажутся в руках неприятеля. К этому стоит добавить, что большая часть пользователей имеет одинаковый пароль ко всем приложениям и сайтам. 

На сайте Remme есть несколько упоминаний о методах решения данный проблемы при помощи различных средств. Существует несколько типов защиты от хакеров: введение двухфакторной аутентификации, что позволяет сделать защиту логинов более успешной, если сравнивать с обычным кодом, одноразовые пароли, которые будут отправляться на телефон, аппаратные токены, некоторые другие методы.

В чем заключается проблема

Никто не станет отрицать, что главный недостаток этих методов безопасности - привязанность к центрам сертификации. То есть, если одна часть неправильно, скомпрометировано, то весь алгоритм рушится и перестает иметь свой смысл. Наиболее усугубляющих фактор - централизованная архитектура.

Создателям проекта Remme такой подход не нравится, поэтому они хотят изменить ряд недостатков:

  • Обязательный фактор доверия к центру сертификации, хотя он является централизованным.
  • Ключи СА представляют собой скомпрометированные сведения.
  • Часто пользователям могут предоставлять поддельный сертификат. 
  • Сертификаты стараются захватить и перенаправить соединения.

Что делает Remme

Remme старается устранить недостатки в нынешних централизованных алгоритмах, используя протокола биткоина. Его зачастую применяют в одном из двух случаев:

Отмена сертификатов

Каждый документ такого типа имеет связь с конкретной транзакцией этой криптовалюты. Если брать в расчет это, то получается, что сертификат перестает быть действительным. 


Аутентификация сертификата

В абсолютно каждом, без исключения, документе находится особая цифровая подпись строчки, которую подписывает владелец сертификата. Данная строка будет подлежать стандарту проекта, а также определяться биткоин-адресом владельца. То есть, если пользователь имеет данные пункты в наличии, станет возможным сформировать строку из сведений сертификата. Если это трудно понять, то ниже будет алгоритм проведения операции:

  1. Генерация двух ключей.
  2. Создание перевода биткоинов. Данная транзакция будет применяться, чтобы управлять аннулированием. 
  3. Получение сертификата, с последующим заполнением строки subject, где за основу была взята спецификации Remme.
  4. Генерация канарской строки.
  5. Оставление подписи на ней, с выбором возможности signmessage.
  6. Строка перемещается в конкретное поле сертификата.
  7. Далее этот документ подписывается.

Это наиболее безопасный способ, гарантирующий полную сохранность средств и защиту их от взлома.

Если вы не доверяете подлинности сведений, то при желании можете проверить их на актуальности. Для этого выполните алгоритм из следующих шагов:

  1. Забрать сертификат.
  2. Проверить, что транзакция, связанная с ним не произошла. Другими словами, убедитесь в действительности данного документа.
  3. Напишите канаринную строку по сведениям сертификата.
  4. Постарайтесь проверить подпись данной строки, которая включена в документ. Убедитесь в применении функций верификации.

После проведения данного ряда действий вы гарантировано не ошибетесь, транзакция будет выполнена качественно.

Для чего нужен протокол биткоина

Одна из важнейших причин использования - подтверждение подлинности. Платформа применяет уже имеющиеся способности протокола, чтобы  обеспечить максимальную доступную безопасность входа.  Эти мероприятия несомненно приведут к созданию децентрализованных программ, за основу которых взят будет наш проект.

Где его можно применять:

Данный типы приложений будут обладать такими типами защиты, как  

  • Remme WebAuth. Регистрация на веб-ресурсах без использования паролей за счет анализа подлинности ярлыков.
  • Remme Enterprise. Гарантирует пропуск без взлома к части систем корпораций.
  • Remme для IoT. Платформа Remme  обладает способностью разрешать контакт разных устройств между собой. Стоит отметить, что в WhitePeper основной упор делается на автомобильной отрасли, умных городах. 
  • Remme SDK. Пакет создатели наделяют пропуском к протоколу PKI. Это делает доступным разработку своих собственных децентрализованные программы на Remme. Проект имеет свои токены - REM. С их помощью можно будет выполнять ряд действий в экосистеме платформы.

Данные о проекте:

Сайт: https://remme.io

Whitepeper: https://drive.google.com/file/d/0B1jTRGmj_3khUV9RTERnYzNvaE0/view

Telegram: https://t.me/remme

Facebook: https://www.facebook.com/remme.io/

Twitter: https://twitter.com/remme_io

Youtube: https://www.youtube.com/channel/UCeSQ8UosUXwII-6JOh7Fi3g

Информация об авторе:

Bitcointalk username: Antalden11
Profile link:  https://bitcointalk.org/index.php?action=profile;u=2181284 

Аntiplagiat: https://text.ru/antiplagiat/5b2622203a2cb
Telegram: @NetLifeG

0
0.181 GOLOS
На Golos с June 2018
Комментарии (3)
Сортировать по:
Сначала старые