Геннадий Коваленко - Общая теория анонимных коммуникаций

Общая теория анонимных коммуникаций
Название: Общая теория анонимных коммуникаций
Автор:
Жанры: Математика | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Общая теория анонимных коммуникаций"

Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных/безопасных систем.

Бесплатно читать онлайн Общая теория анонимных коммуникаций


© Геннадий Александрович Коваленко, 2023


ISBN 978-5-0060-5715-9

Создано в интеллектуальной издательской системе Ridero

Теория строения скрытых систем

Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.


Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;

1. ВВЕДЕНИЕ

Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1] [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении.

Если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д. эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.

Всё вышеописанное, на первый взгляд, являясь положительным со стороны защиты информации, является на деле фиктивным, потому как нападающие неявным образом меняют свои векторы нападения, фрагментировано синтезируясь с защищающими. Плавное течение борьбы и единства атакующих с защищающими приостанавливается как только появляется синтез средств массовой информации с компьютерными технологиями. Множеству атакующих становятся бессмысленны прямолинейные взломы (по крайней мере в гражданском секторе), как того требовалось ранее. Нападающие, в новой парадигме, постепенно разделяются на две категории, где первые всё также продолжают противостоять более новым средствам защиты информации, выбирая путь классического криптоанализа и развития квантовых технологий [3], а вторые начинают выбирать путь взлома за счёт своего слияния со средствами массовой информации и её защищающими, становясь тем самым совершенно иной формой, отличной от примитивно атакующих и/или защищающих. Данная формация, являясь одновременно защищающей и атакующей стороной для одних и тех же лиц, не совершенствуется, как это было всегда ранее при обнаружении уязвимостей, потому как ей становится выгоден сам фактор системной незащищённости.


Рисунок 1. Развитие средств защиты информации (n) посредством действий атакующих и защищающих сторон. Слияние атакующих и защищающих способно порождать стагнацию в развитии средств защиты информации


Вышеописанная форма синтеза атакующих и защищающих представляет собой множество сервисов связи (социальные сети, форумы, мессенджеры и т.д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам, либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные, противоположные функции. Основной причиной данной проблематики становятся устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же, мы имеем дело с куда более специфичной формой нападения, которая продолжает и будет продолжать выполнять свои неявные функции.

В современных реалиях, обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации – пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, предпочтения в еде, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, тип устройства, интересы, хобби, образование и т. д. Такая перемешанная масса данных связанных между собой лишь и только одним её субъектом становится ценнейшей информацией, выражающей «человеческий капитал», отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.


С этой книгой читают
В данной работе по возможности доступно, ясно мной излагаются основные понятия и функционирование параллельной специализированной гибридной вычислительной машины (МПСГВМ).Главное внимание уделено общему представлению об операциях параллельной специализированной гибридной вычислительной машины при решении задач класса NP.Функциональная схема параллельной специализированной гибридной вычислительной машины подчинена схеме метода точного мгновенного
Эта книга для воспитателей детских садов. В ней собран практический материал для работы с детьми дошкольного возраста по обучению математике в игровой форме. Ведь самое главное для ребенка – это игра, да ещё и занимательная.
Столкнулась с тем, что для своих занятий нет подходящих методичек с большим количеством задач, на которых возможно отработать приемы и варианты решения. Поэтому наполнила книгу созданными задачами и примерами. Поможет в организации дополнительных занятий и т. д.
Предлагаемое вниманию читателя пособие отражает авторский подход к объяснению материала важного раздела школьной математики – тригонометрии, содержит образцы решения задач из Открытого банка заданий ЕГЭ (ФИПИ). Адресовано учащимся 10—11 классов для подготовки к ЕГЭ по математике.
Дорогие читатели! Перед вами – новые истории от уже полюбившихся героев, девочки Дуни и кота Киселя, а значит – и новые терапевтические сказки на действительно важные и уже взрослые темы. Наши малыши растут, у них появляются другие вопросы и интересы, и многим родителям найти подходящие ответы уже не так легко, как раньше.
Наша модель, развивающая теорию Капицы, позволяет объяснить все парадоксы роста человечества как системы: его начало, его цикличность, феномен неолита, глобальный демографический переход. С ее помощью можно объяснить парадокс Ферми, вычислить время эволюции человека Thomo = 42399τ = 1.69 млн лет (τ = 39.8 лет – постоянная времени Капицы) и возраст Вселенной Tuniverse = 2^46(π²/6 − 1)Рo − Thomo = 13805.0 ± 0.2 млн лет (Рo = 160.0101 ± 0.0001 минут
Я – Сара Доусон, перегруженный работой адвокат. Да, порой я очень устаю, но по крайней мере последнее дело было интересным. Меня нанял мой друг Тедди Кинг, чтобы помочь сохранить в тайне домашнее видео, которое он снял много лет назад. Тедди – профессиональный хоккеист с мировым именем и огромным количеством поклонников, нельзя было допустить, чтобы подобное стало достоянием общественности.К тому же у меня был особый интерес в том, чтобы эта касс
Семен Чеботарев, по прозвищу Чобот, обжился в СССР образца 2010 года. Завел полезные знакомства, обзавелся связями. Его песни, принесенные из старой реальности, уже поют на концертах, студенты с удовольствием перекусывают шаурмой, а учитель физики в восторге от 3D-принтера. Да и с развитием как энергета все в порядке, впереди уже маячит новый ранг. И вроде все хорошо у попаданца/регрессора, но впереди схватка с чудовищем пострашнее Егеря или Одер