Общая теория анонимных коммуникаций. Второе издание

Общая теория анонимных коммуникаций. Второе издание

Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных/безопасных систем.

Жанры: Книги о компьютерах, Математика, Прочая образовательная литература
Цикл: Не является частью цикла
Год публикации: Неизвестен

Читать онлайн Общая теория анонимных коммуникаций. Второе издание


© Геннадий Александрович Коваленко, 2023


ISBN 978-5-0060-5715-9

Создано в интеллектуальной издательской системе Ridero

Теория строения скрытых систем

Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.


Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;

1. ВВЕДЕНИЕ

Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1] [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении.

Если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д. эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.


Вам будет интересно
Книга предназначена для тех, кто только начинает исследовать мир беспилотных систем. Здесь читатели найдут информацию о базовых принципах работы с дронами, основах программирования и создании автономных приложений для управления дронами. Автор также предоставляет практические проекты и советы по безопасности и законодательству в области дронов. Эта книга открывает перед начинающими программистами возможность освоить новые навыки и исследовать захватывающий мир дронов....
Читать онлайн
Данный самоучитель предназначен для начинающих и практикующих системных администраторов, инженеров облачных сервисов и девопс-инженеров с языковым уровнем А2. С ним вы повторите необходимые грамматические конструкции и устойчивые выражения для ведения делового разговора, написания резюме и прохождения интервью, а также основные технические термины, которые используются каждый день....
Читать онлайн
Автор шаг за шагом проведет вас через эволюцию интернета от его первоначальных версий до современных инноваций Web 3. Вы узнаете о ключевых принципах децентрализации, блокчейна, умных контрактов и криптовалют, а также о том, как эти технологии влияют на приватность, безопасность и пользовательский опыт в цифровом пространстве.Откройте для себя мир, где пользователь вновь становится центром цифровой вселенной и где контроль, прозрачность и инновации определяют новую эру интернета....
Читать онлайн
В книге "Искусственный интеллект в поисках исторической истины" автор исследует проблематику противоречивости исторических фактов, а также множества их различных толкований. Через диалог с искусственным интеллектом автор разрабатывает методы использования наук естественно-научного цикла для поиска исторической достоверности.Раскрывается возможность создания голографической исторической реальности, основанной на достижениях искусственного интеллекта и естественных наук. Автор анализирует, каким о...
Читать онлайн
Перед вами второе издание книги о криптовалюте. Авторы – создатели проекта Pro Blockchain и медиаплатформы, на которой вы можете увидеть, что в режиме реального времени происходит с рынком криптовалют. Все, что вы прочитаете в этой книге – результат их опыта, иногда печального, иногда успешного. Все, что они рассказывают про blockchain, bitcoin, ethereum, ripple и другие криптовалюты, проверено на успешных и неуспешных сделках. Авторы не теоретики, они практики. И эта практика всем на пользу....
Читать онлайн
Книга «Новая эра в IT» это не учебник и не пособие о том, как преуспеть в информационных технологиях. Это книга расскажет вам о том, как работают IT-специалисты и как работают основатели IT-компаний. Этот опыт рекомендуется изучить всем, кто так или иначе интересуется IT и бизнесом. Ведь наши эксперты поделились теориями, стандартами и примерами из их личной практики....
Читать онлайн
"ИГРА ТОЛЬКО НАЧАЛАСЬ, ВСЁ САМОЕ ИНТЕРЕСНОЕ ЖДЁТ НАС ВПЕРЕДИ"У Полины Клиновской большие проблемы – она прогибается под мнением одноклассников и становится главной жертвой буллинга. Девушка была готова сдаться, но тут в их классе появляется новенький ученик, который помогает ей бороться, показывает, что нужно давать отпор, иметь свою точку зрения и ни в коем случае не терпеть этого всего. Со временем они становятся близкими друг другу людьми, но… в один момент всё прекращается.Справится ли Полин...
Читать онлайн
Исследование критического мышления, генеративного ИИ, возможностей и рисков аугментации с персональным интеллектом. Разбираться в ловушках мышления, и, теперь, не только собственных, но и аугментированного мышления не только увлекательная но критически важная задача. В данном исследовании рассматриваются множество тем в контексте критического мышления, такие как здравый смысл, творческое мышление, инженерия промптов, цепочки рассуждений, аугментация мышления и т. п. + юмор, конечно....
Читать онлайн
Перерождения не бывает. Так ли это? А если твоя душа стала игрушкой в руках капризной богини? Все еще не веришь? Зря. Ты – игрушка Судьбы. Богини-Судьбы. И это твое наказание. Теперь все зависит только от тебя.Низведенный мир, носящий имя «Эннэлион», с радостью примет тебя в свои клыкасто-когтистые объятия. Сможешь вырваться из немилости богов? Сможешь выдержать все трудности и найти выход из сложившейся ситуации? Боги сделали ставки. Теперь твой ход....
Читать онлайн
Слушайте, все знатные девушки королевства, и не говорите потом, что не слышали! Грядет Королевское Испытание, победительница которого станет супругой его величества!Торопитесь в замок Старой Птицы, чтобы показать себя и посмотреть на других!Не правда ли, звучит как в сказке?Вот только замок – совсем не сказочный, старый, неуютный, со сквозняками. И служанка одна на шестерых гостий. А уж само Испытание… кто только выдумал такие задания, какой изувер? И вообще творится что-то непонятное, правда, н...
Читать онлайн
Муравейник – густонаселенный мегаполис, гигантское живое здание, возведенное давно исчезнувшей цивилизаций. Поговаривают, что его кишащие чудовищами подземные уровни простираются так глубоко, что достигают самого ада, но в них есть и выходы в другие обитаемые миры. Вету нашли где-то там, и она, робкая и несмелая, выросла на нулевом уровне Муравейника, чувствуя себя мышкой в чужом доме. Но однажды по своей прихоти офицер стражи Муравейника забирает ее с собой на верхние уровни, устроив на работу ...
Читать онлайн
Команда академии по драгонболу – это пятеро красивых и страстных драконов. Мишель – человек, и она устраивается менеджером в эту команду, не подозревая, что ей суждено познать все грани драконьей любви.Четвёртая часть книги...
Читать онлайн