Геннадий Коваленко - Общая теория анонимных коммуникаций

Общая теория анонимных коммуникаций
Название: Общая теория анонимных коммуникаций
Автор:
Жанры: Математика | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Общая теория анонимных коммуникаций"

Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных/безопасных систем.

Бесплатно читать онлайн Общая теория анонимных коммуникаций


© Геннадий Александрович Коваленко, 2023


ISBN 978-5-0060-5715-9

Создано в интеллектуальной издательской системе Ridero

Теория строения скрытых систем

Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.


Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;

1. ВВЕДЕНИЕ

Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1] [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении.

Если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д. эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.

Всё вышеописанное, на первый взгляд, являясь положительным со стороны защиты информации, является на деле фиктивным, потому как нападающие неявным образом меняют свои векторы нападения, фрагментировано синтезируясь с защищающими. Плавное течение борьбы и единства атакующих с защищающими приостанавливается как только появляется синтез средств массовой информации с компьютерными технологиями. Множеству атакующих становятся бессмысленны прямолинейные взломы (по крайней мере в гражданском секторе), как того требовалось ранее. Нападающие, в новой парадигме, постепенно разделяются на две категории, где первые всё также продолжают противостоять более новым средствам защиты информации, выбирая путь классического криптоанализа и развития квантовых технологий [3], а вторые начинают выбирать путь взлома за счёт своего слияния со средствами массовой информации и её защищающими, становясь тем самым совершенно иной формой, отличной от примитивно атакующих и/или защищающих. Данная формация, являясь одновременно защищающей и атакующей стороной для одних и тех же лиц, не совершенствуется, как это было всегда ранее при обнаружении уязвимостей, потому как ей становится выгоден сам фактор системной незащищённости.


Рисунок 1. Развитие средств защиты информации (n) посредством действий атакующих и защищающих сторон. Слияние атакующих и защищающих способно порождать стагнацию в развитии средств защиты информации


Вышеописанная форма синтеза атакующих и защищающих представляет собой множество сервисов связи (социальные сети, форумы, мессенджеры и т.д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам, либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные, противоположные функции. Основной причиной данной проблематики становятся устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же, мы имеем дело с куда более специфичной формой нападения, которая продолжает и будет продолжать выполнять свои неявные функции.

В современных реалиях, обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации – пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, предпочтения в еде, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, тип устройства, интересы, хобби, образование и т. д. Такая перемешанная масса данных связанных между собой лишь и только одним её субъектом становится ценнейшей информацией, выражающей «человеческий капитал», отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.


С этой книгой читают
496 примеров на деление натуральных чисел с ответами.Задания отсортированы по возрастанию трудности вычислений.Книга будет полезна при подготовке к ВОУД, ВПР, ГИА, ЕНТ, ЕГЭ, SHL-тестам, Formatta, "Числовые тесты", "IQ тесты" для успешной сдачи экзаменов и трудоустройства в в Big4, Procter & Gamble, Schlumberger, Mars, Unilever, BAT, Pepsi, Nestle, Henkel, JTI, Philip Morris и другие компании.
Целью изучения курса алгебры в 7 классе является овладение системой алгебраических знаний и умений, необходимых для применения в практической деятельности, изучения смежных дисциплин, продолжения образования; формирование элементов алгоритмической культуры; развитие интереса к алгебре, формирование любознательности; подведение к понятию значимости математики в развитии общества.Контрольные работы являются отличным средством для контроля УУД обуча
В начальной школе многих родителей мучает один вопрос – как выучить таблицу умножения, чтобы ребенок ее запомнил и понял.Благодаря этой книге вы сможете помочь ребенку понять и выучить таблицу умножения за 7 простых и эффективных шагов.
Сборник моих первых конкурсных рассказов и миниатюр. И эпилог в форме самой сложной школьной задачи. За 5 лет с момента её публикации и ещё за годика два обработки черновиков ни одного правильного и чёткого ответа не поступило. Поэтому и публикую её ещё раз здесь.
Дорогие читатели! Перед вами – новые истории от уже полюбившихся героев, девочки Дуни и кота Киселя, а значит – и новые терапевтические сказки на действительно важные и уже взрослые темы. Наши малыши растут, у них появляются другие вопросы и интересы, и многим родителям найти подходящие ответы уже не так легко, как раньше.
Наша модель, развивающая теорию Капицы, позволяет объяснить все парадоксы роста человечества как системы: его начало, его цикличность, феномен неолита, глобальный демографический переход. С ее помощью можно объяснить парадокс Ферми, вычислить время эволюции человека Thomo = 42399τ = 1.69 млн лет (τ = 39.8 лет – постоянная времени Капицы) и возраст Вселенной Tuniverse = 2^46(π²/6 − 1)Рo − Thomo = 13805.0 ± 0.2 млн лет (Рo = 160.0101 ± 0.0001 минут
❤️ОДНОТОМНИК! Драконы покинули материк много веков назад, даже были подозрения, что они уже вымерли. Но нет, в одно прекрасное утро в нашу академию нагрянула целая делегация – четверо мощных, широкоплечих мужчин. Их предводитель – хмурый и синеглазый – заявил, что девица, которая активировала древний артефакт, находится в большой опасности, и пообещал защитить. Жениться дракон не намерен, но в стенах академии теперь слишком часто звучит слово «не
Сказки для романтиков. Золушка для принца или Укрощение строптивой. У Тани Крюковой, студентки университета, есть любящий отец, личная жизнь и желание быть счастливой. Она совсем не рада возвращению в эту жизнь рыжего и наглого Бампера - самоуверенного владельца ночного клуба, три года назад посмеявшегося над внешностью провинциальной девчонки и прозвавшего ее Коломбиной. И пусть Его Величество Случай - известный шутник, сегодня у девушки найдет