All streams
Search
Write a publication
Pull to refresh
154
0.2
Коваленко Геннадий @Number571

Криптограф, Программист

Send message

Люблю статьи про анононимность, особенно если таковая направлена на мою, даже в целях критики )

Тем не менее, я всё же вижу в данном тексте некое непонимание анонимности в целом и моей работы в частности, поэтому буду по порядку отвечать на ту или иную критику.

В первой части предлагается конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность.

Давайте начнём с этого утверждения. В комментарии под статьёй "Структурный анализ сетевой анонимности", я указал доказательство того, что ненаблюдаемость априори включает в себя несвязываемость (у вас под анонимностью понималась несвязываемость, а под неотслеживаемостью - ненаблюдаемость соответственно).

Теперь обратимся к нескольким источникам, один из которых вы сами же и указали в комментарии - "Трушина Оксана Вячеславовна «Разработка теоретико-информационных
методов обеспечения анонимности в телекоммуникационных сетях» по
специальности 05.13.17 (Теоретические основы информатики)". Кстати отличная диссертация, по ней нет возражений и даже более скажу, многие тезисы сходятся из теоретической части. Даже с учётом того, что тематики разные в плане дальнейшего исследования.

В работе [23] утверждается, что анонимность сеанса связи гарантирует более слабую защиту по сравнению с анонимностью отправителя/получателя. Анонимность отправителя/получателя влечет за собой анонимность сеанса связи. Компрометация анонимности сеанса связи автоматически приводит к компрометации анонимности отправителя/получателя. В тоже время компрометация анонимности отправителя/получателя не приводит к компрометации анонимности сеанса связи. Действительно, если злоумышленник может определить отправителя или получателя сообщения, то анонимность сеанса связи сохраняется пока злоумышленник не может определить второго корреспондента. С другой стороны, сравнивать эти два вида анонимности некорректно, так как они преследуют разные цели. Анонимность сеанса связи не ставит своей задачей защитить отправителя или получателя, но скрыть связь между отправителем и получателем, то есть кто кому передает сообщения.

Переходим на 23 источник "Pfitzmann A., Hansen M. A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management // http://dud.inf.tudresden.de/literatur/Anon_terminology_v0.34.pdf – 2010.". Запоминаем,

Теперь другая, вторая работа из которой я 1) таковые термины брал, 2) использовал для доказательства - https://www.pgpru.com/biblioteka/statji/sac

До количественного определения анонимности, сначала требовалось множество рабочих определений анонимности и других связанных концепцмй, таких как несвязываемость (unlinkability) или ненаблюдаемость (unobservability).

В [157] Пфитцман и Хансен1 предложили множество рабочих определений анонимности, несвязываемости, ненаблюдаемости и псевдонимности. Эти определения впоследствии были адаптированы в большинстве литературы по анонимности.

Сама данная работа ссылается на Пфитцмана и Хансена, работа которых также была указана в источниках Оксаны Вячеславовны в своей работе. Поэтому по поводу терминологии и доказательства я думаю здесь особо вопросов более не должно возникать.

Это можно сказать я наткнулся сразу на такое повествование с первых предложений, даже не начиная с моей критики. Т.к. я пишу комментарий последовательно, поточно, то боюсь представить, что будет далее с моей критикой.

востребованной на практике услуги безопасности как анонимность

Я бы не сказал, что таковая анонимность как либо востребована. Есть одно из главных противоречий между безопасностью (сюда вношу пока и анонимность) и комфортабельностью обычных пользователей. И как указывал Шнайер, люди выберут скорее удобную систему, чем безопасную. А т.к. анонимность представляет собой более высшую стадию, чем просто безопасность передаваемых данных, потому как должна скрывать ещё и инициаторов этих данных, то таковая система становится более медлительной и некомфортабельной. Востребованность становится крайне узка.

Автор для обозначения анонимности использует термин «несвязываемость».
Мы ничего не имеем против новых терминов при условии, что они не
дублируют уже существующие и привносят дополнительные смыслы. В данном
случае нам не удалось уловить фокус предлагаемой новации.

Данный момент непонимания я уже развеял выше.

Для обозначения неотслеживаемости Автор применяет термин «ненаблюдаемость», который также не привносит ничего нового в смысловом плане.

Это также.

Итак, Автор рассуждает о неотслеживаемости. Основные положения можно
считать верными, если бы не одно «но». Автор утверждает, что
неотслеживаемость включает в себя анонимность.

Именно так оно и есть, в том числе указывая ваш источник (в комментарии) я это дополнительно доказал.

Следует сразу оговориться, что наша трактовка анонимности как услуги
безопасности соответствует нормативной модели, в которой персональные
данные не раскрываются ни субъектам взаимодействия, ни стороннему
наблюдателю

Это крайне поверхностный тезис. Если для двух человек не существует анонимности (в данном случае речь идёт о идентификации как данных), иными словами, они идентифицируют себя открыто, но при этом нельзя узнать их состояния (отправляют ли они что-то или получают), то анонимности здесь также нет? Если ещё идти далее и предположить, что под данными здесь понимаются вообще любые данные, то это уже безопасность данных и зачем их скрывать от отправителя-получателя? Или под субъектами также понимаются промежуточные субъекты? Я бы поправил (уточнил) немного данное суждение.

По причине деактуализации анонимности и замены её на конфиденциальность
представляется несостоятельной упрощённая модель, в которой персональные
данные всегда известны субъектам, но при этом не раскрываются
стороннему наблюдателю.

Если это было направлено на мою статью, то вот опровержение из моей же статьи:

Вышепредставленные пункты становятся также проблематичными в плане более подробного описания, потому как становится неизвестным условие – насколько отправитель и получатель анонимны друг к другу, и следует ли считать неанонимность друг к другу нарушением анонимности, тем более, если таковые связи строятся на взаимной деанонимизации друг друга. Поэтому следует учитывать ещё два дополнительных внутренних свойства, относящихся к любому из вышепредставленных пунктов:

1. Система разграничивает абонентов информации. В такой концепции существует три возможных случая: 1) отправитель анонимен к получателю, но получатель известен отправителю; 2) отправитель известен получателю, но получатель анонимен к отправителю; 3) отправитель и получатель анонимны друг к другу. Примером являются 1) анонимный доступ к открытому Интернет ресурсу; 2) анонимное получение информации из ботнет системы со стороны сервера-координатора; 3) анонимный доступ к скрытому ресурсу в анонимной сети. 

2. Система связывает абонентов информации. В такой концепции отправитель и получатель известны друг к другу. Системы построенные на данном пункте часто ограничены в своём применении, но, так или иначе, остаются способными представлять анонимность субъектов, в том числе и на уровне критерия ненаблюдаемости (более подробно в подразделе «Модель на базе очередей» раздела «Абстрактные анонимные сети»).

 Идём далее

Если взглянуть на проблематику шире, то разумно интерпретировать анонимность в контексте таких базовых услуг безопасности, как конфиденциальность, подлинность и целостность.

Нет, это термины конкретно безопасности. Анонимность и безопасность хоть и связаны между собой и в определённых контекстах могут нести такие же недостатки (подобия неудобности в применении чего-либо), но они также и вступают часто в открытое противоречие между собой. В качестве примера чистый DC-сети (проблема обедающих криптографов). В такой сети не существует ни конфиденциальности (все пользователи знают отправляемое и получаемое сообщение), ни целостности (сообщение могло быть подменено коллизиями), ни подлинности (в теории любой пользователь мог отправить сообщение). Тем не менее, это анонимная сеть, где отправитель остаётся анонимным и нельзя здесь как-либо сказать, что это не анонимная сеть вовсе. Есть сам факт - анонимность отправителя.

Передача отдельного зашифрованного сообщения гарантирует анонимность отправителя, но не получателя.

Отсутствие анонимности получателя объясняется тем, что его персональные данные известны отправителю и могут быть разглашены (отправитель не заинтересован в разглашении своих собственных персональных данных, но это правило может не распространяться на чужие персональные данные).

Действует простой принцип: «Если кто-то, кроме тебя самого, знает твои
персональные данные, то они могут быть разглашены». Однако для
обеспечения неотслеживаемости необходимо задействовать дополнительные
средства, например воспользоваться сетевым кодированием. Здесь мы видим,
что анонимность и неотслеживаемость существуют сами по себе и никак не
коррелируют.

У вас здесь много путаницы.

Во-первых, могут существовать системы, где отправитель информации неанонимен, а получатель - анонимен. Даже есть прикладное применение в этой схеме - ботнет системы. Сервер должен оставаться анонимным, а отправители нейтральными к анонимности. Пример из моей статьи:

Примером таковых сетей может являться сеть, где отправитель транспортирует полностью зашифрованное сообщение всем участникам сети,  расшифровать которое может только тот, у кого есть приватный ключ  ориентированный на данное сообщение (если здесь конечно используется  асимметричная криптография). Теоретически все могут узнать отправителя  информации, но узнать получателя и есть ли он вообще крайне  проблематично, потому как в теории получателем может оказаться каждый, т.к. каждый получает эти сообщения.

Во-вторых, даже если была бы ненаблюдаемость отправителя и получателя, но при этом они переписывались и один из них как-то в ходе переписки обранил бы паспорт, а после этого другой абонент разослал таковой документ всем остальным, то таковая "жертва" тоже бы стала деанонимизирована. Вы описывается, а точнее размываете, совершенно сторонние вещи и называете их отсутствием анонимности. В моей же работе, речь шла конкретно о сетевой анонимности, без вглядывание в то, как информация внутри канала связи будет "протекать". Меня интересовал сам канал связи и конкретно его анонимность, а не анонимность передаваемых по нему персональных данных.

В третьих, предположим, что существует анонимность отправителя и неанонимность получателя. Иными словами соблюдается критерий ненаблюдаемости для отправителя, а целью служит доказательство несвязываемости отправителя-получателя. Предположим, что существует некий атакующий, который смог посредством несвязываемости обнаружить отправителя и получателя. Таким образом, он смог сломать и ненаблюдаемость отправителя. Это говорит о том, что несвязываемость уже включается в ненаблюдаемость, и посредством неё может быть нарушена таковая ненаблюдаемость.

Валидность этой ЭЦП свидетельствует о подлинности общедоступного ключа
из сертификата. Как мы отметили выше, сертификат также содержит
персональные данные заверителя. Это в свою очередь означает, что анонимность невозможна. Совершенно неважно, обеспечивается при этом неотслеживаемость или нет.

Если нужна анонимность, может легче тогда использовать чистый публичный ключ вместо сертификата? Публичный ключ также может заверяться кем-либо посредством связки ключ-значения = "идентификатор":"публичный ключ".

Сообщение можно сначала заверить  ЭЦП при помощи секретного ключа
отправителя, а потом зашифровать на общедоступном ключе получателя.
Очевидно, что такая схема также не обеспечивает анонимности субъектов
взаимодействия.

Почему и как это приводит к деанонимизации? Тут уже и додумать что-либо сложновато. Из вышеописанного я уже всё основное описал.

Это тот самый контрпример, который указывает на
несостоятельность «доказательства», представленного Автором.

Контрпример оказался солянкой, где участвуют персональные данные, несвязываемость и ненаблюдаемость, сертификаты в одной составляющей. И опять таки, это доказательство было сформулировано ещё задолго до моей публикации, в том числе и в вашей литературе.

Логично заключить, что анонимность достижима при отказе от сертификатов общедоступных ключей. Иногда это оправдано (подробнее), однако при решении подавляющего большинства конвенциональных задач такое радикальное отступление от принципов асимметричной криптографии приводит к дискредитации базовых услуг безопасности.

Невозможно полностью отказаться от асимметричной криптографии.

Асимметричная криптография != сертификаты (или между абзацами была какая-то другая мысль, которая просто была удалена). Система сертификатов может работать на нескольких моделях. Чаще всего используемая - это централизованная, где существуют конкретно выделяемые центры сертификации. Наверное здесь не стоит объяснять, что централизация часто идёт в некое противоречие с анонимными сетями, которые обязаны быть, по своей сути, минимум гибридными системами. Иначе будут образовываться 1) узкие места в отказоустойчивости, 2) узкие места в анонимности. Есть также и другие системы сертификации - это сети доверенных соединений, в которых участники субъективно выставляют уровни доверия к другим участникам. Получение сертификатов (или публичных ключей) осуществляется посредством внутренней передачи таковой информации, без обращения к центрам сертификации. Как раз по второму пункту анонимные сети и могут существовать и быть анонимными структурами.

Последующие рассуждения уже к моей работе как-либо не относятся.

Нет, такого типа идентификации точно не должно быть. На самом деле, регистрация и идентификация уже в мессенджере существует, но лишь на уровне сети, где под регистрацией понимается генерация приватного ключа, а под идентификацией использование пары приватный/публичный ключей в сети.

Планируемая регистрация - это локальная регистрация по паролю. Сейчас проблема мессенджера заключается в том, что когда запускаешь HLS, он автоматически начинает работать от приватного ключа, расположенного в файле в открытом виде.

Введённый пароль пользователем может быть использован для шифрования и расшифрования приватного ключа, в следствие чего сам приватный ключ будет храниться у клиента в защищённом виде. Успешность расшифрования приватного ключа будет свидетельствовать об авторизации, разблокирующей последующую идентификацию пользователя.

На счёт первого случая согласен, недавно только его исправлял (на данный момент локально). Ранее по логике client был учтён для получения публичного ключа, сейчас та часть логики была вырезана из-за ненадобности как таковой.

На счёт HandleServiceTCP. Логика return nil сводится к тому, что поступили некорректные данные от какого-либо пользователя в сети, и как следствие их не следует обрабатывать и посылать таковому узлу ответ, либо сам принимающий некорректно выставил роуты. Если пользователь валидный, тогда он должен априори придерживаться ровно такого же списка правил и позволенных действий. Несогласованность параметров является технической ошибкой.

Анонимность заключается в невозможности определить состояние пользователя - отправляет ли он какую-то информацию, получает её или бездействует. Из этого, как следствие, становится невозможным определение - связывается ли он вообще хоть с кем-то в анализируемой сети. IP адреса здесь представляются лишь как множество всех участников сети, но идентификация и истинная маршрутизация между пользователями осуществляется на криптографическом уровне.

Для общего развития почему бы и нет. Tor и VPN хоть это и классика, но существуют куда более интересные способы анонимизации сетевого траффика. Так например, DC-сети (обедающие криптографы) представляют интересную модель анонимизации. В отличие от Tor или VPN такие сети могут предоставлять теоретически доказуемую анонимность участников. Другая сеть - Crowds интересна своей вероятностной маршрутизацией (хоть и неустойчивой к некоторым атакам). Некоторые сети, не анонимные, подобия Bitmessage имеют интересные способы идентификации участников в сети без необходимости знать и понимать где они находятся и к кому надо подключаться для связи с конкретным абонентом. В общем спектр разнородных технологий и работ был проделан достаточно большой, где можно найти ещё много чего интересного.

Сколько много душнил в хабре появилось, которые по существу так и не способны ничего сказать, кроме как придираться к неоднозначности единственного термина со стороны перевода, не читая при этом саму статью.

Вы уж удосудьтесь сначала прочитать, выделить все недостатки, а потом уже указывать нестыковки и противоречия. То что вы указали - это цирк на потеху публике, которая кстати по соотношению плюсов/минусов действительно любит хавать такую низкосортную критику.

В вашем тексте речь идёт о неотслеживаемости

В моём тексте речь идёт и о неотслеживаемости (ненаблюдаемость) и об анонимности (несвязываемость) в представленной вами терминологии. Это можно как минимум наблюдать в разделе "Анонимные сети", в качестве описания, и в "Конструкты анонимности", в качестве построения тех и других видов.

Поясню разницу. Анонимность не позволяет установить однозначное соответствие для
персональных данных и некоторой абстрактной сущности, это может быть,
например, некий адрес, идентификатор и пр. Неотслеживаемость не
позволяет определить источник сообщения.

Анонимность - это общий термин и сама неотслеживаемость априори включает в себя несвязываемость.

Доказательство (из данной статьи):

Критерий ненаблюдаемости уже включает в себя критерий несвязываемости.
Если пойти от обратного и предположить ложность данного суждения
(то-есть, отсутствие несвязываемости в ненаблюдаемости), тогда можно
было бы при помощи несвязываемости определить существование субъектов
информации и, тем самым, допустить нарушение ненаблюдаемости, что
является противоречием для последнего.

Если же мы говорим о неотслеживаемости и анонимности раздельно, то это начинает больше путать, чем давать ответов. Поэтому я не использовал вовсе такие определения и разграничения в подобном контексте.

если используется ЭЦП с сертификатами общедоступных ключей, то анонимность не обеспечивается

ЭЦП можно скрыть в самой структуре сообщения, в том числе и с сертификатами общедоступных ключей, на примере шифрования сообщений в BitMessage (которая не является анонимной сетью, но на подобном методе шифрования вполне можно выстраивать сети обеспечивающие критерий ненаблюдаемости).

Люблю темы связанные так или иначе с анонимностью, потому как таковые становятся всё реже и реже, что парадоксально учитывая вектор развития монополистических корпораций и действия государств по регулированию. Тем не менее, есть пару моментов в статье с которыми я несоглашусь.

Анонимность бывает абсолютной и отзываемой.

Приведённый термин анонимности (хоть и взят из словаря) так или иначе оказывается противоречивым. Если есть два вида анонимности - абсолютная и отзываемая, то под абсолютную попадают даже все анонимные и околоанонимные сети с уязвимостями, но без функции отзыва? Или, сеть с отзываемостью может считаться анонимной, если контроль может происходить со стороны централизованного управления над всеми участниками? По последнему вопросу, даже если действия централизации видны всем в качестве раскрытия участников, то набрав нужную массу узлов она в один момент может всех раскрыть для своих выгод. Допустим если собралось много участников и в ней стало создаваться много незаконных сайтов. В итоге централизованный механизм за одно мгновение может начать всех деанонимизировать.

Анонимность в сети подразумевает отсутствие связи реальной личности с пользователем в интернете.

Данное определение становится достаточно упрощённым. Допустим, может существовать такая система в которой все участники и их IP известны, но при связи "один-к-одному" невозможно определить для внешних и внутренних участников кто с кем общается. Это вполне себе анонимность, но со связью реальной личности и псевдонимом (или пользователем в интернете).

Далее по самим методам достижения анонимности также существуют нюансы. Приведено лишь два спсоба - VPN и Tor. Не скажу, что они никак не анонимизируют, напротив, вполне могут. Нюансы же заключаются в том, что 1) Tor можно рассматривать частично как каскад VPN, иными словами это просто общий и частный случай применения; 2) Существует огромное количество других технологий направленных на анонимность и с разной моделью угроз (у Tor'a достаточно слабая модель), подобия I2P, Mixminion, Crowd, Herbivore, Dissent (две последние основаны вообще на теоретически доказуемой анонимности).

По всему этому поводу можете почитать статью "Теория строения скрытых систем" (https://github.com/number571/go-peer/blob/master/hidden_systems.pdf). Да, это самопиар, но всё же я достаточно (или относительно) давно начал изучать сетевую анонимность, анонимные сети в частности и смежные явления. Думаю в этой работе можно найти определённые интересные моменты, особенно когда темы статей связаны.

Вынужден частично не согласиться и согласиться.

Darknet достаточно часто рассматривают (а точнее пытаются рассматривать) с технической точки зрения. Каждое техническое описание особенностей буквально натыкается на противоречие другого технического описания (взять те же определения F2F-сети и контента в Tor-сети). При этом, сложность приведения к общему термину также натыкается на противоречие (как это было показано в данной работе). Поэтому одним из возможных моих выводов является неиспользование данного термина в терминологиях (и тут да, скорее моя ошибка, нужно было уточнить, что именно в технической литературе).

С другой стороны, как вы отметили, термин действительно представляет собой более культурный характер, нежели технический. В своей основной работе, как пример, я намеренно пытался избегать использование термина "Darknet", заменяя некоторые его элементы другими составляющими (хоть в некоторых случаях крайне близкими, но более конкретными).

Тем не менее, культурное (как некое историческое) явление также часто идёт в противоречие с техническим по поводу такой терминологии как анонимность и безопасность. А это уже более глубокие определения, которые в той или иной степени также могут запутывать (особенно анонимность как таковая). Нерегулируемость также ставится под вопрос. Стандартизация или факт отсутствия стандартизации тех или иных терминов может помочь во всём этом и дать точное определение (либо более точное понимание), либо дать осознание, что таковой термин крайне сложен в применении (и как вывод лучше воспользоваться другим, более точным).

Ноуп, описанное является лишь малой частью основной статьи (https://github.com/number571/go-peer/blob/master/hidden_systems.pdf). А данную статью пишу просто по фану. Когда возникает какой-либо новый раздел, который может быть в той или иной степени интересен как отдельная составляющая, тогда выкладываю на хабр. Не выкладываю всю статью, т.к. уже ранее выкладывал старую версию и каждый раз выкладывать обновлённые версии - это такое себе.

Скорее проблема не в том, что его не существует, а в том, что трактовок термина существует большое количество, где некоторые явным образом противоречат другим. Из-за такого свойства его дальнейшее применение в литературе затруднительно. А композирование нескольких терминов "Darknet"'a приведёт просто к ещё одному противоречию.

Вполне возможно, сами определения были взяты с приведённых ссылок, где говорится о Darknet'e непосредственно.

При анализе литературы неоднозначность термина приводит к сложности его использования. Как минимум это сводит его последующее трактование на нет, иначе велика вероятность ещё добавить новое значение к ранее созданным.

Если ставите минусы, оставляйте также комментарии. Может я что-то не так сказал или что-то не то. Благодаря комментариям можно поправлять саму мысль, если кто-либо забывает об этом (при условии конечно если сам комментарий стоящий).

Возможно вы сами себя запутали в анализе текста.

Вы предложение согласовали?
"Развитие" как переходная форма {чего?}

Развитие как переходная форма от централизованных систем к скрытым системам. Скрытые системы - совокупность, множество клиент-безопасных приложений и анонимных сетей. Анонимность есть более высокая категория, а потому в Web3 особо на ней не акцентируют внимание. Тем не менее, в Web3 уже виднеется развитие клиент-безопасных приложений как системы.

>Такое {какое конкретно?} действие становится возможным лишь по
причине экономической на то {на что?} необходимости из-за постоянного
расширения, увеличения централизованных систем, а также из-за иных
игроков рынка, создающих новые монополии.

"Развитие Web3" как действие. Экономическая необходимость описана в статье. Вкратце, экономическая необходимость обуславливается двумя противоречиями, которые становятся данностью - 1) внутренние участники централизованных систем всё стремительнее начинают "разлогать" саму систему посредством частной и краткосрочной прибыли, нарушением политик безопасности из-за постоянного усложения иерархической структуры, в которой множеству отделов становится необходимым связываться, тем самым создавая неявные связи; 2) внешние участники рынка создают принципиально иные системы (клиент-безопасные), которые открывают другие рынки на которых можно также заработать. У монопольных компаний остаётся два выхода в лице краткосрочных и долгосрочных перспектив. Либо они подавляют такие системы политическим путём (буквальным подавлением со стороны запретов и законов), либо экономическим (подавлением на опережение, скупкой уже имеющихся стартапов и т.д., чтобы не опоздать в данной гонке). Из-за внутренних и внешних противоречий, централизованным системам становится выгоднее некоторые свои ресурсы выводить на децентрализацию, тем самым, во-первых, расходуя меньше средств на содержание сложных иерархических структур, во-вторых, выдавливая новых экономических игроков из открытых ими рынков.

Ответ #1. Не намеренно

Достаточно сложно описать в одном предложении и лаконично само развитие без видимого конечного результата. Виднеется лишь вектор, благодаря которому началось движение от экономической целесообразности к технической безопасности. Если бы я описывал исключительно тезисы, без интересов большинства участников тех или иных систем, без тех или иных противоречий, то я бы уже описывал и не развитие вовсе. Любое становление есть сумма накопленных противоречий.

Технология web3 является необходимостью {потому что, есть запрос}, но
она несовершенна, так как ей нужно быть прибыльной {чтобы привлечь туда
бизнес} и безопасной {потому что у нас есть кучка анархистов, которые не
чувствуют себя в безопасности}. То есть она несовершенна. Верно вас
понял?

Технология Web3 становится необходимостью для монополистических корпораций, чтобы 1) не потерять зарождающиеся рынки и подавить новых её участников; 2) иерархическая структура становится всё сложнее в управлении и некоторые её составляющие становится возможным переносить в децентрализацию, без особых угроз со стороны потери прибыли. Если существует спрос, то монополистические корпорации конечно же дают своё предложение, но исключительно ради того, чтобы сдержать свою монополизацию за счёт подавления других и облегчения собственной структуры. Так что косвенным путём они действительно начинают давать предложение на спрос, но вовсе не из-за своей прихоти, а как раз из-за такой необходимости, в которой они буквально попадают в неизбежность совершенствовать безопасные технологии.

На счёт вторых моментов - нет. Она как раз таки прибыльная, как со стороны переноса некоторого переноса своей экономической составляющей в децентрализацию (что упростит иерархическую структуру), так и со стороны осваивания новых рынков. Несовершенность выражается в её двойственности, где она одновременно совмещает в себе необходимость в заработке и необходимость в безопасности. Иными словами, централизованные системы расчитаны как раз на прибыль как самоцель, в то время как безопасность является третьим делом. Скрытые же системы (в данном контексте возьмём исключительно клиент-безопасные) ставят самоцелью безопасность клиентов, в то время как прибыль вообще не ставится в расчёт. Web3 - есть переходное состояние от централизованных систем к скрытым, совмещая в себе необходимость в прибыли и безопасности, что часто будет приводить к открытому нарушению безопасности из-за необходимости увеличивать прибыль, и к уменьшению прибыли из-за необходимости увеличивать безопасность.

Ответ #2. Надеюсь здесь из мною описанного стала более понятна мысль повествования.

Развитие Web3 связано с самим фактом развития как переходной формы от централизованных систем к клиент-безопасным. Такое действие становится возможным лишь по причине экономической на то необходимости из-за постоянного расширения, увеличения централизованных систем, а также из-за иных игроков рынка, создающих новые монополии. В таком кругоовороте рождается Web3, как необходимость, которая сочетает в себе много противоречивых сторон - необходимость в постоянной прибыли (остаток централизации) и необходимость в безопасности (росток в эволюции безопасных приложений). Так что это вполне себе развитие, но конечно не скачок, потому как таковая эволюция скорее всего будет проходить постепенно и поэтапно.

Формации можно определять как способы перехода от одного состояния к другому. Стадии являются непосредственно самими состояниями.

Скорее решается проблема определения роли узла в качестве отправителя или получателя, но не маршрутизатора. Маршрутизатор в такой же концепции остаётся отдалённым и разделённым субъектом, потому как список маршрутизаторов должен явным образом задаваться и отображаться.

Суть скорее в том, что вышеописанная атака равным образом действует и на данный случай, пакетов будет на конечной точке большое количество, если сам отправитель отсылает такое большое количество информации. По этому шаблону определение истинного получателя вполне возможно. К тому же, если атакующий - это глобальный наблюдатель, то ему даже не важно деанонимизировать конкретно выбранного участника сети, он просто может пробегаться по списку (как пример) самых знаменитых скрытых сервисов и итеративно, поэтапно определять где они находятся.

Nym близок по концепции к Mixminion, которая является вполне анонимной и безопасной сетью, только у таких родственных связей всегда существует вышеописанный недостаток. I2P ушёл в немного другом направлении, сделав сеть децентрализованной, а не гибридной. Поэтому определение отправителя и получателя яляется более сложной задачей, т.к. каждый субъект становится и в равной степени маршрутизатором информации, что куда сильнее размывает грань между ролями субъектов. Но при этом I2P переносит данную атаку с плоскости 100% нахождения на вероятностную, сужающую множество всех участников сети до определённого минимального из которого придётся выбирать, что тоже не является хорошим показателем, т.к. априорные показатели становятся неравными апостериорным. В любом случае всё родство данных сетей сводится к практической реализации анонимности, а не теоретической.

Из сетей с теоретически доказуемой анонимностью в научной литературе явным образом выделяются DC-сети (на базе проблемы обедающих криптографов) и непосредственно сами анонимные сети Dissent и Herbivore, реализующие данную задачу разными способами. Другой сетью с теоретически доказуемой анонимностью можно предложить сеть описанную в данной статье (или в основной "Теория строения скрытых систем", где в определённой степени исправляются недочёты, неточности или ошибки).

Здесь не нужно условно понимать под ' производную. Суть самой формулы в том, что мощность анонимности стремится к своему константно заданному значению, равному выставленному количеству узлов в цепочке маршрутизации. |A| и |A|' являются разными переменными (тут скорее корректнее было |A'| поставить, что действительно является ошибкой). В другом случае x <= |A| <= N мощность анонимности зависит от количества узлов всей сети, потому как каждый узел становится маршрутизирующим для распространения объекта.

Но разве тоже самое не актуально для луковичной и чесночной(I2P) маршрутизации?

Более чем актуально. Tor и I2P точно также базируются на работе Дэвида Чаума, как и большинство других анонимных систем в которых предполагается маршрутизация информации с несколькими слоями шифрования, каждый из которых "снимается" по мере перехода от одного маршрутизатора к другому, заменяясь при этом случайными данными ("мусором") для поддержания константной величины сообщения. Ровно на таком же принципе базируется Nym.

Если вы имеете в виду фактор временной задержки

Нет, временная задержка хоть и играет свою роль в анонимизации трафика, но лишь для разрыва связей между истинными субъектами (способом перемешивания сообщений с целью накапливания энтропии), а не для сокрытия самого факта генерации новой информации отправителем (запрос) или получателем (ответ).

Иными словами, каждый субъект в роли отправителя или получателя вполне определён, потому как идёт явное разграничение между маршрутизаторами и клиентами сети. Через клиентов не может проходить сторонний трафик, клиент не является ретранслятором. Получатель в свою очередь, выдвигаясь как сервис связи, не способен генерировать самостоятельно информацию, он способен лишь отвечать на получаемые им запросы (то есть такой клиент может генерировать информацию только после получения другой информации). Глобальный наблюдатель по такому критерию вполне легко может сопоставить кто является отправителем, а кто в конечном счёте получателем (как фактом, без какого-либо дальнейшего связывания отправителя с получателем).

В сговоре со внутренним активным наблюдателем, глобальный может генерировать пакеты изнутри, ориентируясь на конкретный скрытый сервис в самой сети и посылая большое количество пакетов. Если он увидит, что конечному сервису приходит достаточно масштабное количество информации, то с большей вероятностью данный получатель является истинным. Таким образом деанонимизация получателя осуществится достаточно легко, если присутствует сговор (что осуществляется достаточно легко, потому как клиенты беспрепятственно могут пользоваться сетью).

Сети Tor, I2P, Mixminion и т.д., а также и Nym, обладают ровно таким же недостатком, решая проблему двумя методами: 1) принципом федеративности (создавая узлы в разных государствах) и 2) количеством маршрутизирующих узлов.

Information

Rating
2,871-st
Location
Россия
Works in
Registered
Activity

Specialization

Backend Developer, Application Developer
Senior
Golang
C
Cryptography
Microservices
Information Security