Комментарии 29
Просто приятно читать настолько осведомленного человека :) Спасибо, отличная статья, карму вверх.
0
Очень хорошо. Спасибо.
0
НЛО прилетело и опубликовало эту надпись здесь
От паяльника остаются следы, а от резинового шланга или чулка с песком, при правильной работе по почкам, следов, как говорят, не бывает.
+2
правильно.
http://www.gosthim.ru/section.phtml?id=2… - для любителей
http://www.argument.kz/model.php?page=21… - для служащих
http://shop.oragie.com/images/palki.jpg - для профи
http://www.gosthim.ru/section.phtml?id=2… - для любителей
http://www.argument.kz/model.php?page=21… - для служащих
http://shop.oragie.com/images/palki.jpg - для профи
0
Интересно. Скажите, а по каким причинам сеть вроде Freenet не использует ключи для идентификации блоков файлов (например, содержимого одного сайта), а не только поштучной идентификации? Это же позволило бы хостить динамический контент. Есть какие-то проблемы в реализации, которых я сходу не вижу?
0
Я думаю потому, что Freenet выросла из файлообменки и тащит на себе груз морально устаревших технологий. На самом деле решение проблемы анонимного динамического контента упирается в создание распределенной анонимной базы данных и RIA у клиента. Задачами, которые надо при этом решить являются:
- разделение записи БД с резервированием между узлами сети (практически решена)
- распределение механизмов обработки записей между узлами с взаимным контролем шулерства
- организация системы политик доступа пользователей к записям
+1
Как вы правильно заметили, первая задача, в общем, решена. Что касается двух других, то всё относительно просто. Для решения проблемы целостности информации на узлах (я так понял под шулерством имелось в виду именно это) есть PGP-ключи (автор подписывает свои статьи/комментарии, клиент при выкачке проверяет подписи, для получения клиентом ключа автора есть бесплатные сервера-хранилища ключей). Лучшая политика доступа - information must be free! - т.е. отсутствие политики. В особо критичных случаях информацию можно тем же PGP шифровать для ограниченного круга лиц (или для одного виртуального лица чей private key доступен оному ограниченному кругу лиц), тогда остальные к ней доступ не получат.
0
Конечно, быть свободной информации хорошо, но... Есть целый ряд проблем:
- Вандализм. Пример - Википедия, но там с ним борятся специально обученные, практически святые люди.
- Совместное авторство. Необходимо, например для работы над общедоступным контентом, ограниченной группы лиц.
- Служебная информация бизнес-процессов. Если делать полноценный анонимный сервис, то он должен помимо контента содержать некоторые модели бизнес-процессов, например учет кармы пользователя :), или просто рейтинга (контента, пользователей, узлов). Доступ к изменению этой информации должны иметь только определенные боты.
0
- Вандализм. Не понял. Я написал статью, подписал своим private PGP ключём. Статья лежит на куче хабов в p2p-сети. У читателя - мой public PGP ключ полученный от специального PGP-сервера. Если один из хабов подменит мою статью она уже не пройдёт автоматическую проверку PGP-подписи у читателя и его программа для доступа в эту сеть просто перевытянет мою статью с другого хаба.
- Совместное авторство. Это задача скорее для wiki-подобных систем, чем для этой p2p-сети. Задача этой сети - предоставить читателям доступ к информации (уже после (совместного) написания), и гарантировать невозможность удаления или модификации этой информации в интересах третьих лиц.
- Кармы, рейтинги... Я предпочитаю unix-way: чтобы одна система решала одну, простую задачу. Фильтрацию интересного контента вероятно лучше осуществлять на стороне пользователя а-ля спам-фильтр. Оценки автору и/или статье для поощрения можно выставлять с помощью других систем.
0
То что вы предлагаете уже реализовано в анонимных сетях. А автор этого трэда EaE поставил вопрос о динамическом контенте, который изменяется в процессе своего существования, причем разными, но одинаково анонимными, пользователями. Это уже более сложная система, требующая реализации таких основных технологий обычных систем, как авторизация.
0
последнее мне кажется вообще маловерятно, что выполнимая задача.
ко второму - есть, например, метод упреждающих запросов, когда строим вероятность "честности" узла, обращаясь к нему с запросами, не отличимыми от обычных, но с заведомо известным результатом.
в общем, у меня диссер почти на эту тему - думаете переверну Сеть? :)
ко второму - есть, например, метод упреждающих запросов, когда строим вероятность "честности" узла, обращаясь к нему с запросами, не отличимыми от обычных, но с заведомо известным результатом.
в общем, у меня диссер почти на эту тему - думаете переверну Сеть? :)
0
Надо было дать почитать Дену Брауну,
перед тем как он начал писать *Цифровую Крепость*
перед тем как он начал писать *Цифровую Крепость*
+1
Они пришли, а у вас все зашифровано - софт типа трукрипта позволяет хранить контейнер в контейнере (и т.д.) и при воздействии шлангом нужно отдавать ключ от большого хранилища. Правда этот метод тоже не идеален - найти вложенный контейнер можно найти по разнице размера основного контейнера, размера залитых в основной контейнер данных и свободного места в основном файле контейнера. Если система врет и сообщает не верный размер (не включая размер нычки, т.е. больше) - можно попробовать забить большой контейнер до упора, опять же обнаружив разницу. Трукрипт открытый, но нет ли там ошибок сейчас - покажет время.
Еще законодательно немцев не заставляют делать дырки в ПО защиты данных. Как на самом деле - неизвестно...
Еще законодательно немцев не заставляют делать дырки в ПО защиты данных. Как на самом деле - неизвестно...
+1
стеганографию до кучи применить. кто не знает размазать по большому инф.массиву щепотку заветной инфы. на вид (и по объему, и по энтропии) почти как оригинал. в какой-нибудь видеоролик "я и моя собака" великолепно можно энциклопию собаководства вставить. так, что по собаке и не скажешь.
...спрятать камень на морском берегу. каменистом, не песчаном. ;)
...спрятать камень на морском берегу. каменистом, не песчаном. ;)
0
только надо еще быть параноиком и спрятать сам стегософт. Его наличие может свидетельствовать о том, что что-то есть.
Кстати.. говорили что /bin/laden размещал инструкции по управлению боингами в порнухе, объем которой огромен.. попробуй все проверь или попытайся разрушать возможные стегоконтейнеры при передаче.
Кстати.. говорили что /bin/laden размещал инструкции по управлению боингами в порнухе, объем которой огромен.. попробуй все проверь или попытайся разрушать возможные стегоконтейнеры при передаче.
0
чего уж мелочиться! надо прятать в интернете в целом, докуда руки дотянутся.
подумалось: теория заговоров (и эзотерика до кучи) применительно к интернету это гипотеза о том, что кто-то уже какое-то знание консолидировал и из вредности рассовал по порнухе этого мира. врассыпуху. и себя тоже рассовал. :)
подумалось: теория заговоров (и эзотерика до кучи) применительно к интернету это гипотеза о том, что кто-то уже какое-то знание консолидировал и из вредности рассовал по порнухе этого мира. врассыпуху. и себя тоже рассовал. :)
0
А иногда хорошо срабатывает старое-доброе правило: не находят то, что лежит на самом виду.
0
Вы имеете ввиду стикер с паролем, приклеенный секретаршей к монитору? :)
+1
И это, как ни странно, тоже. Но я имел ввиду несколько другое.
Например, вы пришли на новое место работы. Вам "по-наследству" достался комп с каким-то файлом. Что вы сделаете в первую очередь? Начнете просматривать и стирать ненужное. Вот, валяется там 2 архива: один под паролем, другой нет. В первый вы зайдете, просто глянете заголовки файлов и скорее всего удалите. А вот второй все же постараетесь сломать и смотреть, что это там такое интересное под паролем лежало, будете уже более внимательно.
(Можно, конечно, сейчас начать говорить о моральной стороне вопроса, но прошу учесть, что пример был чисто гипотетический, хоть и достаточно близкий к возможной реальности *)) )
Например, вы пришли на новое место работы. Вам "по-наследству" достался комп с каким-то файлом. Что вы сделаете в первую очередь? Начнете просматривать и стирать ненужное. Вот, валяется там 2 архива: один под паролем, другой нет. В первый вы зайдете, просто глянете заголовки файлов и скорее всего удалите. А вот второй все же постараетесь сломать и смотреть, что это там такое интересное под паролем лежало, будете уже более внимательно.
(Можно, конечно, сейчас начать говорить о моральной стороне вопроса, но прошу учесть, что пример был чисто гипотетический, хоть и достаточно близкий к возможной реальности *)) )
0
Отличная статья, НО не "OceanShore" а "OceanStore". Но это так, придирка :)
0
придирка: масоны через одно "с". или это кивок в сторону массонита? подлинность примерно одинаковая:)
0
Точно, все это издержки спеллчекерства :(
0
В смысле смотри URL
0
за ответ спасибо. url видел, да.
кстати, кто-нибудь в курсе как поправить этот ляп на википедии? в заголовке буква лишняя есть, в теле [википедийной] статьи всё нормально.
уж на хабре-то давайте грамотно. за линк пусть википедисты краснеют, если поправить нельзя. а в теле хабрастатьи двойную "с" долой. без обид.
навеяло:
мехмат, двоечное вступительное сочинение, апелляция (одно "п", два "л"), цитата из апелляции "а слово дъявол я писал через твердый знак, чтобы подчеркнуть его дЪявольскую сущность". во как.
кстати, кто-нибудь в курсе как поправить этот ляп на википедии? в заголовке буква лишняя есть, в теле [википедийной] статьи всё нормально.
уж на хабре-то давайте грамотно. за линк пусть википедисты краснеют, если поправить нельзя. а в теле хабрастатьи двойную "с" долой. без обид.
навеяло:
мехмат, двоечное вступительное сочинение, апелляция (одно "п", два "л"), цитата из апелляции "а слово дъявол я писал через твердый знак, чтобы подчеркнуть его дЪявольскую сущность". во как.
0
Здорово, чувствую себя параноиком...
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Руководство для параноика в Сети