Как стать автором
Обновить

Комментарии 3

Маршрутизация обеспечивает критерий анонимности, направленный на субъект, шифрование – критерии конфиденциальности, целостности, аутентификации, направленные на объект.

2/4
Субъект анонимизируется за счёт маршрутизации + стеганографии (не той, что описана ниже, а сокрытием самого факта обмена сообщениями с помощью, например, спама).
Объект обеспечивается за счёт шифрования + подписи (или любой другой защитой от подмены MITM, что ваш протокол игнорирует).

Всего же существует шесть стадий

Я думаю, можно добавил седьмую стадию: вертикальные слои. Мы ведь говорим о сети в одной плоскости (однораговой), но мы можем использовать несколько таких сетей (получается этакая 3D матрица/граф, где строки/слои/плоскости — одноранговые сети, а столбцы — отдельные узлы).

Данный протокол игнорирует способ получения публичного ключа от точки назначения.

После этой фразы ваш протокол теряет какую-либо безопасность в принципе — безопасность протокола целиком и полностью зависит от установления безопасного канала связи (в данному случае обмена ключами шифрования).
2/4
Субъект анонимизируется за счёт маршрутизации + стеганографии (не той, что описана ниже, а сокрытием самого факта обмена сообщениями с помощью, например, спама).
Объект обеспечивается за счёт шифрования + подписи (или любой другой защитой от подмены MITM, что ваш протокол игнорирует).

1. Стеганография, или как вы говорите сокрытие сообщения методом спама, не является базисом анонимности, а может лишь рассматриваться как добавочное свойство. Так например, в пятой стадии анонимности ни о каком спаме и речи не идёт, даже косвенно. Помимо прочего, сколько примитивного спама не добавляй, теоретически безопасность такой анонимности рассмотреть не получится. Так например, в шестой стадии, спам является лишь только следствием абсолютной анонимности, но никак не её причиной. Возникновение теоретически доказанной анонимности обуславливается только объединением вероятностной полиморфной маршрутизации с заливочной.
2. Подпись представлена как сочетание целостности и аутентификации. Сам термин шифрование в данном контексте был рассмотрен обще и из контекста вполне ясен.
3. MITM атака не исчезает за счёт подписей.

Я думаю, можно добавил седьмую стадию: вертикальные слои. Мы ведь говорим о сети в одной плоскости (однораговой), но мы можем использовать несколько таких сетей (получается этакая 3D матрица/граф, где строки/слои/плоскости — одноранговые сети, а столбцы — отдельные узлы).

1. Смысла от седьмых, восьмых, девятых и т.д. стадий уже нет. Шестая стадия является последней, так как она уже создаёт абсолютно возможную анонимность в компьютерных сетях. При анализе анонимности я мог лишь пропустить какие-либо промежуточные стадии, стремящиеся к последней.
2. Используя несколько одноранговых и однотипных систем, как либо кардинально изменить фактор анонимности не получится. Это точно также, как если существует задача полного перебора массива, где в одном массиве 10 элементов, а в другом 100. Сама сложность всегда остаётся равной O(N), вне зависимости от входных параметров.

После этой фразы ваш протокол теряет какую-либо безопасность в принципе — безопасность протокола целиком и полностью зависит от установления безопасного канала связи (в данному случае обмена ключами шифрования).

1. Возьмите книгу Брюса Шнайера «Прикладная криптография» и откройте третью главу: «Основные протоколы». В ней большинство протоколов разобрано с так называемым участником Трент, которому все безусловно и абсолютно доверяют. При этом, все участники уже имеют по-умолчанию его публичный ключ и сами протоколы не руководствуются тем, как он был получен. Это есть условность, соблюдая которую сам протокол в следствии и расписывается, и уже на приведённом примере его безопасность доказывается.
2. Также и само игнорирование обуславливается тем фактом, что минимальность протокола помогает встраиваться с лёгкостью в разные системы, будь то одноранговые сети, будь то тайные каналы связи, в которых вообще не существует каких-либо центров сертификации.

P.S. Прочитайте, пожалуйста, сначала статью, перед тем как что-либо в ней критиковать или разбирать.
Согласитесь, что лучшая проверка безопасности сети — это её взлом. Я кое-что смыслю в безопасных сетях, поэтому накидываю слабые места, чтобы новый протокол N+1 их учёл.

Стеганография, или как вы говорите сокрытие сообщения методом спама, не является базисом анонимности, а может лишь рассматриваться как добавочное свойство.

Это самый натуральный базис анонимности. В противном случае пользователя можно вычислить по атаке типа сопоставления сигнатуры трафика нагрузка-время на передатчике и приёмнике (не знаю её оригинальное название). А вот как раз полагаться на низкую вероятность во времена big data не разумно.

Подпись представлена как сочетание целостности и аутентификации. Сам термин шифрование в данном контексте был рассмотрен обще и из контекста вполне ясен.

Шифрование != конфиденциальность, поэтому любое шифрование бессмыслено без удостоверения ключей. Вы же пишите в том числе и о конфиденциальности, что я просто не могу проигнорировать, когда речь идёт о новой супер-мега безопасной сети, шифр которой «вполне ясен».

MITM атака не исчезает за счёт подписей.

Нет, подписи для этого и изобрели, чтобы исключить MITM. В действительности, их изобрели, чтобы не нужно было передавать (это уже исключает MITM) целый ключ, а только его маленький хеш, т.к. это удобнее. Просто в последнее время за нас подписи ставят (и выдают сертификаты) некие абстрактные центры доверия.

Используя несколько одноранговых и однотипных систем, как либо кардинально изменить фактор анонимности не получится.

Допустим, что вероятность угадать отправителя p=|A|⁻¹. Тогда вероятность угадать отправителя за двумя слоями p^2=|A|⁻².
С другой стороны, мы можем вычислить её как p*L⁻¹=(|A|L)⁻¹, где L — количество двухслойных узлов.
В любом случае, это мультипликативный фактор.

Возьмите книгу Брюса Шнайера «Прикладная криптография»

Да да да, возьмите ГОСТ123, или пособие ЦРУ по шифрованию, или протокол телеги… Зачем же вы тогда статью пишите, если за вас уже давно придумали «безопасные» сети? У науки нет авторитетов, только у учёных.

которому все безусловно и абсолютно доверяют

Ой ёо ой, опять на те же грабли. Сколько ещё секретов должны украсть, пока люди поймут, что нет таких абсолютно и безусловно безопасных. Окей, с одной стороны проблема MITM, с другой проблема доверия — вот камень на горле криптографии. Всё остальное уже давно придумали и построили. А как вы предлагаете разрешить эту дилемму? Напомню, что криптовалюту изначально тоже якобы невозможно было форкнуть, мол там очень очень много узлов.

уже на приведённом примере его безопасность доказывается

Нет, доказывается малая вероятность взлома или невозможность взлома. А для этого нужны критерии взлома и строгое определение безопасности.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации