Геннадий Коваленко - Общая теория анонимных коммуникаций

Общая теория анонимных коммуникаций
Название: Общая теория анонимных коммуникаций
Автор:
Жанры: Математика | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Общая теория анонимных коммуникаций"

Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных/безопасных систем.

Бесплатно читать онлайн Общая теория анонимных коммуникаций


© Геннадий Александрович Коваленко, 2023


ISBN 978-5-0060-5715-9

Создано в интеллектуальной издательской системе Ridero

Теория строения скрытых систем

Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.


Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;

1. ВВЕДЕНИЕ

Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1] [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении.

Если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д. эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.

Всё вышеописанное, на первый взгляд, являясь положительным со стороны защиты информации, является на деле фиктивным, потому как нападающие неявным образом меняют свои векторы нападения, фрагментировано синтезируясь с защищающими. Плавное течение борьбы и единства атакующих с защищающими приостанавливается как только появляется синтез средств массовой информации с компьютерными технологиями. Множеству атакующих становятся бессмысленны прямолинейные взломы (по крайней мере в гражданском секторе), как того требовалось ранее. Нападающие, в новой парадигме, постепенно разделяются на две категории, где первые всё также продолжают противостоять более новым средствам защиты информации, выбирая путь классического криптоанализа и развития квантовых технологий [3], а вторые начинают выбирать путь взлома за счёт своего слияния со средствами массовой информации и её защищающими, становясь тем самым совершенно иной формой, отличной от примитивно атакующих и/или защищающих. Данная формация, являясь одновременно защищающей и атакующей стороной для одних и тех же лиц, не совершенствуется, как это было всегда ранее при обнаружении уязвимостей, потому как ей становится выгоден сам фактор системной незащищённости.


Рисунок 1. Развитие средств защиты информации (n) посредством действий атакующих и защищающих сторон. Слияние атакующих и защищающих способно порождать стагнацию в развитии средств защиты информации


Вышеописанная форма синтеза атакующих и защищающих представляет собой множество сервисов связи (социальные сети, форумы, мессенджеры и т.д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам, либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные, противоположные функции. Основной причиной данной проблематики становятся устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же, мы имеем дело с куда более специфичной формой нападения, которая продолжает и будет продолжать выполнять свои неявные функции.

В современных реалиях, обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации – пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, предпочтения в еде, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, тип устройства, интересы, хобби, образование и т. д. Такая перемешанная масса данных связанных между собой лишь и только одним её субъектом становится ценнейшей информацией, выражающей «человеческий капитал», отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.


С этой книгой читают
Данная книга является переводом одноименной книги из комплекта технической документации, поставляемой в составе дистрибутива R, и призвана восполнить пробел в русской локализации системы R.
Данная книга имеет особенности объяснения настолько далёких от человеческого сознания особенностей окружающего мира планеты Земля и окружающего её Космического пространства, что фактически выводит его намного, далеко вперёд, опережая всю настоящую современность. Познание гения математики Г. Перельмана и его коллег есть тому пример, как можно найти искомое, даже не поняв этого. Сама логика всей земной математики есть путь преодоления Незнания упра
Данный урок рассчитан на детей от 3-х лет. В книге дано 6 упражнений, каждое из которых включает в себя несколько заданий, направленных на знакомство с буквой -а- и цифрами от 1 до 6, на развитие навыков чтения, письма в прописях, счёта и рисования. В книге даны раскраски, содержащие мелкие детали, что, в свою очередь, способствует развитию мелкой моторики и облегчает приобретение навыков письма. Пособие содержит красочные иллюстрации.
Тренажёр для подготовки к контрольным работам по математике. Книга состоит из 4 частей. в первой части содержатся контрольные работы по математике. Для каждой темы составлены 4 варианта работ. Вторая часть книги состоит из самостоятельных работ по математике. Каждая самостоятельная работа состоит из двух вариантов одинаковой сложности. Третья часть книги поможет ребёнку подготовиться к математическим диктантам. В четвёртой части книги содержатся
Дорогие читатели! Перед вами – новые истории от уже полюбившихся героев, девочки Дуни и кота Киселя, а значит – и новые терапевтические сказки на действительно важные и уже взрослые темы. Наши малыши растут, у них появляются другие вопросы и интересы, и многим родителям найти подходящие ответы уже не так легко, как раньше.
Наша модель, развивающая теорию Капицы, позволяет объяснить все парадоксы роста человечества как системы: его начало, его цикличность, феномен неолита, глобальный демографический переход. С ее помощью можно объяснить парадокс Ферми, вычислить время эволюции человека Thomo = 42399τ = 1.69 млн лет (τ = 39.8 лет – постоянная времени Капицы) и возраст Вселенной Tuniverse = 2^46(π²/6 − 1)Рo − Thomo = 13805.0 ± 0.2 млн лет (Рo = 160.0101 ± 0.0001 минут
Измена мужа привела меня в постель другого мужчины. Жизнь удивительная штука. Случайный секс обернулся счастьем. Я не собиралась мстить. Но бумеранг выпущенный мужем, вернется к нему. Переспать с другим и забеременеть... Что мне делать?
Соню увезли из стаи много лет назад, и про оборотней она знала лишь по сказкам. Решившись вернуться к сородичам, она сталкивается с нападением волков. Её спасает незнакомец, красивый и опасный. Волчица Сони просыпается в объятиях Дениса. Между молодыми людьми вспыхивает страсть, жгучая и непреодолимая. Но так ли просто Денис? Почему иногда, когда Соня не видит его взгляда, он смотрит на неё с желанием и....ненавистью?