All streams
Search
Write a publication
Pull to refresh
154
0.2
Коваленко Геннадий @Number571

Криптограф, Программист

Send message

Они используют классическую технологию mix-серверов предложенную Дэвидом Чаумом в работе "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms" (1981). Сама технология неплоха и применяется во множестве современных анонимных сетей (Tor, I2P, Mixminion и т.д). Но у такой технологии существует скорее теоретический недостаток, а именно анонимность таких сервисов в большей мере зависит от количества участников системы. Чем их больше, тем чаще способны в Mix-серверах пересекаться сообщения, из-за чего и повышается качество анонимности на основе неопределённостей выявления дальнейшего маршрута. Также в большинстве подобных сетей сразу видно кто является отправителем, а кто получателем. Анонимность держится на факторе несвязанности отправителя и получателя, где не скрывается сам факт отправления, либо получения (I2P в этом случае сделала шаг в другом, более правильном направлении со стороны улучшения анонимности, где отправитель и получатель могут также оказаться и промежуточными субъектами - маршрутизаторами). Из-за вышеописанных моментов глобальный пассивный наблюдатель вполне способен сопоставлять связи на основе долгосрочных наблюдений. Если же будет ещё и сговор внутреннего активого наблюдателя (генерирующего сообщения) и глобального пассивного, то долгосрочные наблюдения вполне могут стать и краткосрочными для деанонимизации получателя информации.

Действительно есть такая проблема. Подредактировал подобные моменты (мощность анонимности, абстрактные субъекты и пятая, первая^ стадии анонимности). Спасибо за замечание.

Согласен с начальными суждениями.

Да, выкидывание определенных транзакций — это первое что приходит в голову

(или просто их замедление: хотите быстрее — платите держателю валидаторов).

...

Итого всё упрётся в бизнес-логику определения неправильных валидаторов,

Следующее суждение под вопросом.

Потенциально можно добиваться ненахождения консенсуса (commit), т.к.
каждое взаимодействие между валидаторами (merge) его меняет.

Ненахождение консенсуса маловероятно, если валидаторы подключены по принципу каждый-к-каждому. В таком случае, даже если злоумышленник попробует разделить свои узлы на несколько подсетей, то остальные выберут наибольшее число схожих блоков, что приведёт к восстановлению консенсуса для настоящих валидаторов (не изменяющих поведение сети). Другая же часть (одна из двух сетей разделённых злоумышленником), оказавшись уже в меньшинстве, станет отброшенной по причине ошибки консенсуса.

Добавление PoS нивелирует надобность в PoU, тогда можно и один PoS оставить.

Одна бизнес-логика (БЛ) (коей является PoS алгоритм, как бы это парадоксально не звучало) не приводит к консенсусу. Это можно наблюдать на примере PoS, который обязан объединяться с другими алгоритмами консенсуса, будь это BFT (задача византийских генералов, примером которой может являться Tendermint+Cosmos) или PoW. Наилучшее описание такого поведения можно найти также в статье на хабре https://habr.com/ru/post/600113.

PoU по своему определению более схож с BFT (как способу сетевого консенсуса), нежели с PoS (как консенсусу на базе БЛ). Одно без другого, как показывает практика, не способно существовать. Таким образом, PoS алгоритм может быть соединён с PoU, равно как и PoS с BFT.

PoA — это отказ от децентрализации, тогда и блокчейн не нужен.

Блокчейн вполне может быть применим в централизованных системах на уровне безопасного распределения данных в целях отказоустойчивости. В большей степени такая характеристика может быть полезна большим компаниям, где данные в своей сущности не удаляются, а история всех действий сохраняется.

Итого всё упрётся в бизнес-логику определения неправильных валидаторов, что приводит к сложности реализации, а следовательно и к проблеме доказуемой безопасности конечного решения.

По поводу вышеприведённого мне действительно нужно будет обдумать правильность суждения, потому как я исхожу из противостояния PoU и PoS, хотя в большей степени нужно исходить из разницы PoU с BFT (как сетевыми и количественными моделями обеспечения консенсуса).

Ничего не мешает. Вопрос стоит в плоскости того, что из этого злоумышленник может сделать. Если не существует дополнительной бизнес-логики, то он способен замещать наиболее релевантные транзакции своими, что приведёт к проблематике схожей (и одновременно противоположной) к спаму наиболее релевантными транзакциями.

Из этого следует, что сам алгоритм консенсуса уязвим к концентрациям связи, что вполне может приводить к выстраиванию картелей валидаторов. Но и при этом сам консенсус также продолжает работать, в том числе и для "подчиняющихся" монополии узлов. Эта проблематика схожа с ядром Tendermint, базируемым на задаче византийских генералов, где необходимым условием консенсуса является +2/3 сети вне зависимости от того, кто такую сеть наполняет.

Суть проблемы базируется на количественной мере выстраивания консенсуса, в то время как качественная способна содержаться в бизнес-логике. Решений может быть множество, начиная от централизованной валидации каждого узла (что более схоже с PoA), совмещением других алгоритмов консенсуса (подобия PoS, PoB) и заканчивая сохранением наиболее релевантных транзакций с последующей возможностью определения их внесения в новый блок (исходя из чего узлы смогут понимать, кто являлся злоумышленником, заменяющим транзакции).

В любом случае, данный вопрос является наиболее корректным и мало описанным в этой статье. Поэтому в обновлённой версии таковую проблематику опишу куда лучше и детальнее. Спасибо за комментарий.

2/4
Субъект анонимизируется за счёт маршрутизации + стеганографии (не той, что описана ниже, а сокрытием самого факта обмена сообщениями с помощью, например, спама).
Объект обеспечивается за счёт шифрования + подписи (или любой другой защитой от подмены MITM, что ваш протокол игнорирует).

1. Стеганография, или как вы говорите сокрытие сообщения методом спама, не является базисом анонимности, а может лишь рассматриваться как добавочное свойство. Так например, в пятой стадии анонимности ни о каком спаме и речи не идёт, даже косвенно. Помимо прочего, сколько примитивного спама не добавляй, теоретически безопасность такой анонимности рассмотреть не получится. Так например, в шестой стадии, спам является лишь только следствием абсолютной анонимности, но никак не её причиной. Возникновение теоретически доказанной анонимности обуславливается только объединением вероятностной полиморфной маршрутизации с заливочной.
2. Подпись представлена как сочетание целостности и аутентификации. Сам термин шифрование в данном контексте был рассмотрен обще и из контекста вполне ясен.
3. MITM атака не исчезает за счёт подписей.

Я думаю, можно добавил седьмую стадию: вертикальные слои. Мы ведь говорим о сети в одной плоскости (однораговой), но мы можем использовать несколько таких сетей (получается этакая 3D матрица/граф, где строки/слои/плоскости — одноранговые сети, а столбцы — отдельные узлы).

1. Смысла от седьмых, восьмых, девятых и т.д. стадий уже нет. Шестая стадия является последней, так как она уже создаёт абсолютно возможную анонимность в компьютерных сетях. При анализе анонимности я мог лишь пропустить какие-либо промежуточные стадии, стремящиеся к последней.
2. Используя несколько одноранговых и однотипных систем, как либо кардинально изменить фактор анонимности не получится. Это точно также, как если существует задача полного перебора массива, где в одном массиве 10 элементов, а в другом 100. Сама сложность всегда остаётся равной O(N), вне зависимости от входных параметров.

После этой фразы ваш протокол теряет какую-либо безопасность в принципе — безопасность протокола целиком и полностью зависит от установления безопасного канала связи (в данному случае обмена ключами шифрования).

1. Возьмите книгу Брюса Шнайера «Прикладная криптография» и откройте третью главу: «Основные протоколы». В ней большинство протоколов разобрано с так называемым участником Трент, которому все безусловно и абсолютно доверяют. При этом, все участники уже имеют по-умолчанию его публичный ключ и сами протоколы не руководствуются тем, как он был получен. Это есть условность, соблюдая которую сам протокол в следствии и расписывается, и уже на приведённом примере его безопасность доказывается.
2. Также и само игнорирование обуславливается тем фактом, что минимальность протокола помогает встраиваться с лёгкостью в разные системы, будь то одноранговые сети, будь то тайные каналы связи, в которых вообще не существует каких-либо центров сертификации.

P.S. Прочитайте, пожалуйста, сначала статью, перед тем как что-либо в ней критиковать или разбирать.
12 ...
9

Information

Rating
2,856-th
Location
Россия
Works in
Registered
Activity

Specialization

Backend Developer, Application Developer
Senior
Golang
C
Cryptography
Microservices
Information Security