Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Рождение магии от духа протокола торрент (cхема организации свободной бесцензурной неразрушимой информационной сети)

Криптография *
Из песочницы
Постановка задачи

Как известно, Интернет создавался как сеть передачи информации, способная функционировать в условиях ядерной войны. Канал связи между двумя точками пролегает везде и нигде, изьятие одного из узлов сети не помешает другим продложать обмениваться пакетами. Однако эта распределенная сеть передачи данных не является распределенной сетью хранения — в принципе, данные хранятся в конкретном месте и в ряде случаев уязвимость конечных узлов очень… мешает.

Вероятно, настало время преодолеть это ограничение. Технологии, позволяющие это сделать, уже придуманы и широко известны, осталось только найти правильный способ сложить их вместе.

Вариант сети передачи данных с распределенным источником — всем нам знакомый протокол торрент. Ясно, однако, что он разрабатывался под узкую цель передачи файлов и не позволяет построить полную и самодостаточную систему.

Я предлагаю схему создания такой системы, отталкиваясь от принципа функционирования торрентов.

Итак, мы будем решать следующую задачу:
создание децентрализованной распределенной сети хранения и передачи информации,
с анонимными, но идентифицируемыми участниками,
действующими на равных правах и не нуждающимися в каком-то едином управляющем властном авторитете,
которая обеспечивает хранение и распространение любой информации до тех пор, пока в системе есть участники, заинтересованные в ее распространении.
Читать дальше →
Всего голосов 46: ↑36 и ↓10 +26
Просмотры 26K
Комментарии 82

Народная призма. Технологии на службе общества

Open source *
Из песочницы
«Идея человеческого разума может преображать города. Одна единственная идея способна переписать правила и все изменить.» к/ф «Начало»




Для преамбулы перечислю несколько общеизвестных фактов, которые имеют непосредственное отношение к теме. Итак, на данный момент мы имеем ситуацию, когда:

— спецслужбы используют технологии для слежки за простыми гражданами, а правительства им это разрешают, да и господа регуляторы подключаются.
— неумолимо приближается время великого русского фаерволла, гайки постепенно закручиваются, прав и свобод становится все меньше.
— с другой стороны мы имеем то правительство, которое имеем, распилы, откаты, олимпиаду в Сочи и прочее.

При этом, расслоение на тех, кому можно (политики, олигархи, спецслужбы), и тех, кому нельзя (обычные граждане), усиливается уже даже не по дням, а по часам.

В настоящий момент развитие общества дошло до того момента, когда ситуацию нужно исправлять, а развитие технологий — до момента, когда эту ситуацию хотя бы частично исправить можно. И отделяет нас от этого момента только два шага, и первый шаг должны будут сделать именно гики. А точнее, для первого шага осталось написать одну довольно толстую (по объему кода) программулину.

Всем, кому интересно, что же это за шаги и какая нужна программа, добро пожаловать под кат.
Пора все вывернуть наизнанку
Всего голосов 6: ↑2 и ↓4 -2
Просмотры 2.3K
Комментарии 2

Как оценивать и сравнивать устройства шифрования для сетей Ethernet

Информационная безопасность *Криптография *Сетевые технологии *Сетевое оборудование
Из песочницы
Этот обзор (или, если хотите, руководство для сравнения) я написал, когда мне поручили сравнить между собой несколько устройств разных вендоров. К тому же эти устройства принадлежали к разным классам. Пришлось разбираться в архитектуре и характеристиках всех этих устройств и составлять «систему координат» для сравнения. Я буду рад, если мой обзор поможет кому-то:

  • Разобраться в описаниях и спецификациях устройств шифрования
  • Отличить «бумажные» характеристики от действительно важных в реальной жизни
  • Выйти за рамки привычного набора вендоров и включить в рассмотрение любые продукты, подходящие для решения поставленной задачи
  • Задать правильные вопросы на переговорах
  • Составить тендерные требования (RFP)
  • Понять, какими характеристиками придется пожертвовать, если будет выбрана какая-то модель устройства
Читать дальше →
Всего голосов 18: ↑16 и ↓2 +14
Просмотры 11K
Комментарии 5