Общая теория анонимных коммуникаций. Второе издание

Общая теория анонимных коммуникаций. Второе издание

Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных/безопасных систем.

Жанры: Книги о компьютерах, Математика, Прочая образовательная литература
Цикл: Не является частью цикла
Год публикации: Неизвестен

Читать онлайн Общая теория анонимных коммуникаций. Второе издание


© Геннадий Александрович Коваленко, 2023


ISBN 978-5-0060-5715-9

Создано в интеллектуальной издательской системе Ridero

Теория строения скрытых систем

Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.


Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;

1. ВВЕДЕНИЕ

Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1] [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении.

Если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д. эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.


Вам будет интересно
Книга предназначена для тех, кто только начинает исследовать мир беспилотных систем. Здесь читатели найдут информацию о базовых принципах работы с дронами, основах программирования и создании автономных приложений для управления дронами. Автор также предоставляет практические проекты и советы по безопасности и законодательству в области дронов. Эта книга открывает перед начинающими программистами возможность освоить новые навыки и исследовать захватывающий мир дронов....
Читать онлайн
Данный самоучитель предназначен для начинающих и практикующих системных администраторов, инженеров облачных сервисов и девопс-инженеров с языковым уровнем А2. С ним вы повторите необходимые грамматические конструкции и устойчивые выражения для ведения делового разговора, написания резюме и прохождения интервью, а также основные технические термины, которые используются каждый день....
Читать онлайн
Автор шаг за шагом проведет вас через эволюцию интернета от его первоначальных версий до современных инноваций Web 3. Вы узнаете о ключевых принципах децентрализации, блокчейна, умных контрактов и криптовалют, а также о том, как эти технологии влияют на приватность, безопасность и пользовательский опыт в цифровом пространстве.Откройте для себя мир, где пользователь вновь становится центром цифровой вселенной и где контроль, прозрачность и инновации определяют новую эру интернета....
Читать онлайн
В книге "Искусственный интеллект в поисках исторической истины" автор исследует проблематику противоречивости исторических фактов, а также множества их различных толкований. Через диалог с искусственным интеллектом автор разрабатывает методы использования наук естественно-научного цикла для поиска исторической достоверности.Раскрывается возможность создания голографической исторической реальности, основанной на достижениях искусственного интеллекта и естественных наук. Автор анализирует, каким о...
Читать онлайн
Перед вами второе издание книги о криптовалюте. Авторы – создатели проекта Pro Blockchain и медиаплатформы, на которой вы можете увидеть, что в режиме реального времени происходит с рынком криптовалют. Все, что вы прочитаете в этой книге – результат их опыта, иногда печального, иногда успешного. Все, что они рассказывают про blockchain, bitcoin, ethereum, ripple и другие криптовалюты, проверено на успешных и неуспешных сделках. Авторы не теоретики, они практики. И эта практика всем на пользу....
Читать онлайн
Книга «Новая эра в IT» это не учебник и не пособие о том, как преуспеть в информационных технологиях. Это книга расскажет вам о том, как работают IT-специалисты и как работают основатели IT-компаний. Этот опыт рекомендуется изучить всем, кто так или иначе интересуется IT и бизнесом. Ведь наши эксперты поделились теориями, стандартами и примерами из их личной практики....
Читать онлайн
"ИГРА ТОЛЬКО НАЧАЛАСЬ, ВСЁ САМОЕ ИНТЕРЕСНОЕ ЖДЁТ НАС ВПЕРЕДИ"У Полины Клиновской большие проблемы – она прогибается под мнением одноклассников и становится главной жертвой буллинга. Девушка была готова сдаться, но тут в их классе появляется новенький ученик, который помогает ей бороться, показывает, что нужно давать отпор, иметь свою точку зрения и ни в коем случае не терпеть этого всего. Со временем они становятся близкими друг другу людьми, но… в один момент всё прекращается.Справится ли Полин...
Читать онлайн
Исследование критического мышления, генеративного ИИ, возможностей и рисков аугментации с персональным интеллектом. Разбираться в ловушках мышления, и, теперь, не только собственных, но и аугментированного мышления не только увлекательная но критически важная задача. В данном исследовании рассматриваются множество тем в контексте критического мышления, такие как здравый смысл, творческое мышление, инженерия промптов, цепочки рассуждений, аугментация мышления и т. п. + юмор, конечно....
Читать онлайн
Перерождения не бывает. Так ли это? А если твоя душа стала игрушкой в руках капризной богини? Все еще не веришь? Зря. Ты – игрушка Судьбы. Богини-Судьбы. И это твое наказание. Теперь все зависит только от тебя.Низведенный мир, носящий имя «Эннэлион», с радостью примет тебя в свои клыкасто-когтистые объятия. Сможешь вырваться из немилости богов? Сможешь выдержать все трудности и найти выход из сложившейся ситуации? Боги сделали ставки. Теперь твой ход....
Читать онлайн
Слушайте, все знатные девушки королевства, и не говорите потом, что не слышали! Грядет Королевское Испытание, победительница которого станет супругой его величества!Торопитесь в замок Старой Птицы, чтобы показать себя и посмотреть на других!Не правда ли, звучит как в сказке?Вот только замок – совсем не сказочный, старый, неуютный, со сквозняками. И служанка одна на шестерых гостий. А уж само Испытание… кто только выдумал такие задания, какой изувер? И вообще творится что-то непонятное, правда, н...
Читать онлайн
БЕСПЛАТНО! Почему меня никто не предупредил, что, никогда, ни при каких обстоятельствах, даже навеселе, даже ради шутки, нельзя писать гадалкам? Нельзя просить их показать вам вашего суженого! Чревато! Нагадала, блин! Спасибо. А мне теперь разгребать. Новый мир, чужие люди, звание Провидицы. Оно мне надо? Нет! Отпустите домой… пожалуйста. В тексте есть: #Попаданка с прошлым #Взрослая главная героиня #Сварливый дух #Истинная пара #Тайны прошлого #Проклятье #Хэппи энд Проды 5-6 раз в неделю)...
Читать онлайн
– Разве ты не поняла еще, что ты моя?! – Это неправильно. – Мне решать, что правильно, а что нет! Ты МОЯ, и никто не имеет права даже касаться тебя! Молчу, ледяной взгляд холодом пробирает до костей. Все, что происходит после встречи с этим мужчиной, все неправильно. Он решил разрушить мою жизнь, растоптать, лишить будущего. Но страшнее всего – он решил, что я принадлежу ему. Я кукла для него – красивая, хрупкая, доверчивая. Он монстр. Он мой отчим. ...
Читать онлайн