Название | Общая теория анонимных коммуникаций |
---|---|
Автор произведения | Геннадий Александрович Коваленко |
Жанр | |
Серия | |
Издательство | |
Год выпуска | 0 |
isbn | 9785006057159 |
Таблица 1. Пассивные/Активные и Внутренние/Внешние нападения как множества векторов, направленных на анонимные сети
В своей совокупности, в синтезе, сговоре внешних и внутренних атакующих способны проявляться атаки, которые ранее были бы невозможны по отдельности. Абстрагировано, основные методы нападений, как множества, можно изобразить в виде Таблицы 1. При этом из определения активных атак выясняется, что таковые являются надмножеством пассивных, то есть A ∈ C и B ∈ D. Также внешние атаки условно можно разделить на две составляющие, два подмножества: {B1, B2} и {D1, D2}, где множество {B2, D2} является представлением внешних атак с глобальным наблюдателем, а {B1, D1} следовательно без него = {B \ B2, D \ D2
Конец ознакомительного фрагмента.
Текст предоставлен ООО «Литрес».
Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Примечания
1
Скрытые системы – множество сетевых технологий, направленных на обеспечение и поддержание приемлемого уровня анонимности конечных субъектов (отправителя и получателя) в совокупности с безопасностью объектов (информацией). При этом анонимность и безопасность могут реализовываться в разной степени, что делает класс таких систем достаточно обширным. К системам подобного рода относятся анонимные сети и клиент-безопасные приложения.
2
Проблема доверия – невозможность построения безопасной, монолитной и саморасширяющейся системы, основанной полностью на криптографических алгоритмах для конечных субъектов, без использования промежуточных узлов, удостоверяющих идентификацию абонентов, либо без сторонних каналов связи с заранее установленным доверием. Задача возникает на фоне сложности передачи публичных ключей. В децентрализованных ризоморфных системах данная проблема куда более значима, т. к. оставляет лишь метод использования сторонних каналов связи, то есть прямого доверия,