Общая теория анонимных коммуникаций. Геннадий Александрович Коваленко

Читать онлайн.
Название Общая теория анонимных коммуникаций
Автор произведения Геннадий Александрович Коваленко
Жанр
Серия
Издательство
Год выпуска 0
isbn 9785006057159



Скачать книгу

анстве. Книга состоит из четырёх глав:

      1. «Теория строения скрытых систем»,

      2. «Монолитный криптографический протокол»,

      3. «Абстрактные анонимные сети»,

      4. «Децентрализованный протокол обмена ключами».

      Каждая глава разбирает определенную сторону вопроса анонимных коммуникаций. Так в первой главе даются общие понятия об анонимности, такие как – определение, развитие и моделирование. Во второй главе даются более конкретные аспекты проектирования анонимных и безопасных систем, в основе которых закладывается разработка криптографического протокола. В третьей главе даётся определение узкого класса анонимных сетей с возможностью своего функционирования в замкнутых пространствах централизованных систем. В четвертой главе на рассмотрение даётся проблема обмена ключами в децентрализованных системах, а также её возможные сопутствующие решения.

      Книга может быть полезна программистам, собравшимся проектировать и разрабатывать собственные анонимные / безопасные системы, криптографам, предлагая ко вниманию новые направления в анонимных коммуникациях (абстрактные анонимные сети, криптографические протоколы), преподавателям и студентам предметов КСЗИ (криптографические средства защиты информации), СиСПИ (сети и системы передачи информации), КС (компьютерные сети), за счёт структурированного материала по терминологии «анонимность».

      На базе приведённой теории была разработана теоретически доказуемая анонимная сеть «Hidden Lake», исходные коды которой находятся в открытом доступе по ссылке: https://github.com/number571/go-peer/tree/master/cmd/hidden_lake. Дополнительный материал, программные коды, а также дальнейшее развитие теории вы можете найти на страницах GitHub профиля: https://github.com/number571, и в частности на страницах проекта «go-peer»: https://github.com/number571/go-peer.

      Теория строения скрытых систем

      Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать и в некой степени даже стандартизировать основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающей на второй план развитие их содержания. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.

      Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика.

      1. Введение

      Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1], [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей в своём открытом, транспарентном представлении.

      Если брать во внимание криптографию как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного



<p>1</p>

Скрытые системы – множество сетевых технологий, направленных на обеспечение и поддержание приемлемого уровня анонимности конечных субъектов (отправителя и получателя) в совокупности с безопасностью объектов (информацией). При этом анонимность и безопасность могут реализовываться в разной степени, что делает класс таких систем достаточно обширным. К системам подобного рода относятся анонимные сети и клиент-безопасные приложения.