Comments 11
Хм... А прецедента Торнадо не боитесь. Кто-то доведет до ума Сеть, запустит что-то нехорошее, а иски , в условных Амстердаме или Париже, Вам будут предъявлять, как автору идеи?
Если отбросить иронию, то БОЛЬШОЕ ВАМ СПАСИБО. Тема важная. И чем дальше, тем более повсеместно важная.
Это глупость, претензии предъявляют тем кто распространяет и зарабатывает. Например разработчику etherdelta (децентрализованной биржи на базе ethereum) предъявили иск формально за то что он своими токенами там торговал.
«Если это обвинение основано исключительно на написании кода, который другие люди используют не по назначению, то это действительно важное дело, потому что многие, очень многие пишут код, который другие люди могут использовать в хороших или плохих целях», — сказала исполнительный директор группы по защите цифровых прав Electronic Frontiers Foundation Синди Кон в интервью изданию перед слушаниями.
Итак! В суде было доказано, что Алексей Перцев зарабатывал и распространял?
Больше понравилось место про анализ стойкости, возможных векторов атак и их нивелирования. Интересная статья, и реализация изящная!
Недавно что то подобное на Golang реализовывал для обмена webrtc пакетами в децентрализованной гео распределенной сети через libp2p есть пример для чата (pub\sub + kv storage)
Использовали авторизацию по ETHereum ключу и PoF cuckoo-cycle алгоритм защиты, заставляющий клиент вычислить хэш (потратить ресурсы CPU + памяти для подключения к сети), дабы не задудосили.
Проект Dtelecom.org
А в чем анонимность что кто отправил найти сложно, но при этом последнего тот кто опубликовал можно легко взять за хвост хотя он не виновен?
Задумка может быть и интересная, но вот реализация подкачал, по факту это тот же https с но самописный и не продуманный.
К тому же в таком подходе если больше 1й ноды, придется передавать ключи всех НОД, расшифровка сообщений будет по экспоненте.
по факту это тот же https с но самописный и не продуманный
С HTTPS здесь очень мало схожего, разве что есть асимметричный алгоритм, и на этом собственно все схожести заканчиваются.
если больше 1й ноды, придется передавать ключи всех НОД
Не придётся, ноды могут быть несвязаны между собой вовсе асимметричными ключами. Если существует три узла, то может существовать вероятность того, что только два узла всегда коммуницируют между собой, в то время как третий постоянно генерирует ложный трафик и не знает публичные ключи других узлов.
расшифровка сообщений будет по экспоненте
Расшифровка линейна (от количества участников в сети), но точно не экспонциональна.
Ждем через год статью "Анонимная сеть в 50 строк кода на Go"
Анонимная сеть в 100 строк кода на Go