Жорсткі технології приватності — це методи захисту даних. Жорсткі технології приватності та м’які технології приватності підпадають під категорію технології, що покращують приватність. Жорсткі технології приватності дозволяють онлайн-користувачам захищати свою приватність за допомогою різних сервісів і програм без довіри третіх сторін.[1] Метою захисту даних є мінімізація даних і зниження довіри до третіх сторін, забезпечення свободи (і методів) приховування інформації або спілкування.
Перемішуючі мережі[en] використовують як криптографію, так і перестановки, щоб забезпечити анонімність у спілкуванні.[4] Ця комбінація робить моніторинг наскрізного зв'язку більш складним для тих, хто підслуховує, оскільки порушує зв'язок між відправником і одержувачем.[5]
Tor — це безкоштовна анонімна служба, яка основана на концепції цибулевої маршрутизації. Серед усіх технологій, що покращують приватність, tor має одну з найвищих баз користувачів.[6]Цибулева маршрутизація — це технологія шифрована в Інтернеті для запобігання прослуховуванню, атакам аналізу трафіку тощо. Повідомлення в цибулевій мережі вбудовуються в шари шифрування.[7] Місце призначення в кожному шарі буде зашифровано. Для кожного маршрутизатора повідомлення розшифровується його приватним ключем і розкривається як «цибуля», а потім повідомлення передається наступному маршрутизатору.[8]
DC-net — це протокол зв'язку, який забезпечує безпечний безперебійний зв'язок.[9] Цей протокол на основі раундів дозволяє учасникам непомітно публікувати один біт повідомлення за раунд.[10]
Цифрова мережа інтегрованих послуг (ISDN)
ISDN базується на цифровій телекомунікаційній мережі, тобто цифровій мережі каналів 64 кбіт/с. ISDN в основному використовується для обміну мережами; тому він пропонує ефективний сервіс для спілкування.[11]
VPN
Віртуальна приватна мережа(VPN) є одним із найважливіших способів захисту особистої інформації. VPN з'єднує приватну мережу з загальнодоступною мережею, що допомагає користувачам обмінюватися інформацією через загальнодоступні мережі, розширюючи їх на їхні комп'ютерні пристрої. Таким чином, користувачі VPN можуть отримати переваги від більшої безпеки.[12]
Атаки на анонімне спілкування
Для атак на системи анонімності використовується аналіз трафіку, який відстежує інформацію, наприклад, хто з ким розмовляє, формує профілі тощо. Аналіз трафіку використовується проти ванільних або загартованих систем.
Майбутнє жорстких технологій приватності
Майбутнє жорсткої технології приватності включає технологію обмеженого розкриття.[13]
Технологія обмеженого розкриття інформації пропонує механізм для збереження приватності людей, заохочуючи їх надавати лише невелику інформацію, достатньої для завершення взаємодії або покупки з постачальниками послуг. Ця технологія покликана обмежити обмін даними між споживачами та іншими третіми сторонами.[14]
Методологія LINDDUN
«LINDDUN» скорочує сім категорій загроз приватності, включаючи зв'язування, розпізнавання, невідмовність, чутливість, витік деталей, недобросовісність і недотримання. Вона використовується як методологія моделювання загроз приватності, яка підтримує аналітиків у систематичному виявленні та пом'якшенні загроз приватності в архітектурах програмного забезпечення.[15] Її головною перевагою є поєднання методологічного керівництва та підтримки знань про приватність.[16]
↑Chaum DL (1988). The dining cryptographers problem: unconditional sender and recipient untraceability. J Cryptol: 1(1):65–75.
↑Dr. rer. nat. Peter Bocker (1988). ISDN The Integrated Services Digital Network: Concepts, Methods, Systems. Springer Berlin Heidelberg. ISBN978-3-662-08036-8.
↑Hoa Gia Bao Nguyen (2018). WIRELESS NETWORK SECURITYA GUIDE FOR SMALL AND MEDIUM PREMISES. Information Technology.
↑Trepte, Sabine & Teutsch, Doris & Masur, Philipp K. & Eichler, C. & Fischer, Mona & Hennhöfer, Alisa & Lind, Fabienne (2015). Do People Know About Privacy and Data Protection Strategies? Towards the "Online Privacy Literacy Scale". OPLIS. Law, Governance and Technology Series. 10.1007/978-94-017-9385-8. doi:10.1007/978-94-017-9385-8. ISBN978-94-017-9384-1.
↑Robles-González, Antonio, Parra-Arnau, Javier b, Forné, Jordi a (2020). A LINDDUN-Based framework for privacy threat analysis on identification and authentication processes. Computers & Security. 94: 101755. doi:10.1016/j.cose.2020.101755.