# Порівняння Nym з іншими технологіями **Published by:** [web3crypto](https://paragraph.com/@askpro/) **Published on:** 2023-11-26 **URL:** https://paragraph.com/@askpro/nym-2 ## Content Навіщо використовувати Nym: розуміння значимості Nym Nym − це перша відома нам система, яка забезпечує інтегрований захист як на рівні мережі, так і на рівні транзакцій одночасно. Цей цілісний підхід забезпечує найкращий захист конфіденційності, гарантуючи, що ніщо не просочується крізь щілини між системами. Наведена нижче діаграма та короткі пояснювальні тексти дають високий огляд відмінностей між Nym та іншими порівнюваними системами.Якщо ви хочете глибше розібратися в тому, як трафік пакетується та переміщується через мікснет, перегляньте сторінку Mixnet Traffic Flow у документації. Nym проти VPN Найпопулярнішим рішенням конфіденційності на рівні мережі на даний момент є VPN (віртуальна приватна мережа), яка забезпечує захист на рівні мережі через зашифрований тунель між комп’ютером користувача та комп’ютером, яким керує постачальник VPN. Однак мережі VPN часто неправильно налаштовані, і навіть якщо вони налаштовані правильно, вони не забезпечують справжньої конфіденційності чи належного захисту від цензури. Постачальники VPN також можуть повністю спостерігати за всім мережевим трафіком між користувачами та загальнодоступним Інтернетом, точно знаючи, до яких послуг їхні користувачі мають доступ у певний час. Користувач повинен бути впевненим, що провайдер VPN не використовує його інформацію зловмисним чином і не зберігає журнали. Мікснет Nym − це анонімна накладна мережа, яка забезпечує надійну анонімність на рівні мережі, навіть якщо є потужні системи, здатні пасивно контролювати всю мережу. Мікснет децентралізований, без довірених третіх сторін, тому не потребує надійного постачальника такого як VPN. Що ще важливо, Nym забезпечує чудову конфіденційність для VPN і може підтримувати високу якість обслуговування та низьку затримку завдяки стимулам. Nym проти Tor Tor є найвідомішою анонімною накладною мережею сьогодні. На відміну від VPN, Tor забезпечує «схему» з трьох переходів, що забезпечує кращу конфіденційність, ніж одновузлові VPN, тому жодний окремий вузол у Tor не може деанонімізувати трафік. Цибулева маршрутизація (onion-routing) Tor шифрує трафік між кожним стрибком, щоб лише останній стрибок, «вихідний вузол» Tor, міг розшифрувати пакет. Проте властивість анонімності Tor може бути порушена об’єктом, який здатний контролювати «вхідні» та «вихідні» вузли всієї мережі, тому що хоча onion-routing шифрує трафік, Tor не додає обфускації часу та не використовує приманку трафіку, щоб приховати шаблони трафіку, які можна використовувати для деанонімізації користувачів. Хоча такі атаки вважалися нереальними, коли був винайдений Tor, в епоху могутніх державних установ і приватних компаній, такі атаки є реальною загрозою. Дизайн Tor також базується на централізованому каталозі для маршрутизації. Хоча Tor може бути найкращим існуючим рішенням для перегляду веб-сторінок загального призначення, яке має доступ до всього Інтернету, безперечно, що змішані мережі кращі, ніж Tor, для систем передачі повідомлень, таких як транзакції криптовалюти та безпечний обмін повідомленнями, і ми вважаємо, що добре розроблені стимули можуть також дозволяють використовувати Nym як децентралізовану VPN загального призначення. Мікснет Nym забезпечує чудову конфіденційність, роблячи пакети схожими один на одного, додаючи прихований трафік і забезпечуючи обфускацію часу. На відміну від попереднього дизайну мікснету та Tor, мікснет Nym децентралізує свої спільні операції за допомогою технології блокчейн і використовує стимули як для масштабування, так і для забезпечення стійкості до цензури. Nym проти I2P I2P («Невидимий Інтернет-проект») замінює повноваження каталогу Tor на розподілену хеш-таблицю для маршрутизації. Як розробити безпечну та приватну розподілену хеш-таблицю, все ще залишається відкритим питанням дослідження, і I2P відкритий для ряду атак, які ізолюють, неправильно спрямовують або деанонімізують користувачів. Як і Tor, I2P базується на «безпеці через невідомість», де передбачається, що жоден зловмисник не може спостерігати за всією мережею. Хоча захист через невідомість, можливо, був передовим на рубежі тисячоліть, такий підхід швидко старіє. Передовий дизайн змішаної мережі Nym гарантує мережеву анонімність і стійкість до стеження навіть перед обличчям потужних деанонімних атак. На відміну від I2P, Nym додає приманку трафіку та обфускацію часу. Замість централізованого каталогу або розподіленої хеш-таблиці, Nym використовує технологію блокчейну та економічні стимули для децентралізації своєї мережі. Nym mixnet може анонімізувати метадані навіть від державних установ або приватних компаній, які можуть контролювати мережеві посилання та спостерігати за вхідним і вихідним трафіком усіх клієнтів і серверів. Nym проти Facebook Connect Система облікових даних Nym децентралізує функції таких систем, як Facebook Connect, додаючи конфіденційності. Особисті дані стали токсичним активом навіть для компаній, які базують весь свій бізнес на них, про що свідчить злам системи ідентифікації OAuth Facebook у 2018 році та подальше оприлюднення даних 50 мільйонів користувачів. На відміну від Facebook Connect і подібних служб на основі OAuth, таких як Вхід через Google, традиційні імена користувачів і паролі або навіть пари відкритих/приватних ключів, облікові дані Nym дозволяють користувачам автентифікувати та авторизувати обмін даними, не рокриваючи будь-яку інформацію третій стороні. Не існує центральної третьої сторони, яка відповідає за облікові дані, і користувачі повністю контролюють свої власні дані, розкриваючи їх лише тим, кому вони хочуть. Користувач може зберігати свої дані де завгодно (зокрема, на своїх власних пристроях), і на відміну від таких альтернатив, як DID W3C, користувач нічого не зберігає в блокчейні, що забезпечує кращу конфіденційність. Першоджерело: https://nymtech.net/developers/infrastructure/nym-vs-others.html ## Publication Information - [web3crypto](https://paragraph.com/@askpro/): Publication homepage - [All Posts](https://paragraph.com/@askpro/): More posts from this publication - [RSS Feed](https://api.paragraph.com/blogs/rss/@askpro): Subscribe to updates