Общая теория анонимных коммуникаций [Геннадий Александрович Коваленко] (pdf) читать постранично

-  Общая теория анонимных коммуникаций  2.92 Мб, 210с. скачать: (pdf) - (pdf+fbd)  читать: (полностью) - (постранично) - Геннадий Александрович Коваленко

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Геннадий Александрович Коваленко

Общая теория
анонимных
коммуникаций
Второе издание

Издательские решения
По лицензии Ridero
2023

УДК 60
ББК 3
К56

Шрифты предоставлены компанией «ПараТайп»

К56

Коваленко Геннадий Александрович
Общая теория анонимных коммуникаций : Второе
издание / Геннадий Александрович Коваленко. — [б. м.] :
Издательские решения, 2023. — 208 с.
ISBN 978-5-0060-5715-9
Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать основные
подходы к построению или использованию скрытых систем. Понимание термина
«анонимность» посредством декомпозиции его составляющих способно дать
оценку дальнейшего вектора развития анонимных / безопасных систем.

УДК 60
ББК 3
12+ В соответствии с ФЗ от 29.12.2010 №436-ФЗ

ISBN 978-5-0060-5715-9

© Геннадий Александрович Коваленко, 2023

ПРЕДИСЛОВИЕ
Книга, которую сейчас вы держите в руках, состоит из научно-теоретических, а также научно-исследовательских работ, основным направлением которых является анализ анонимных
коммуникаций в сетевом пространстве. Книга состоит из четырёх глав:
1. «Теория строения скрытых систем»,
2. «Монолитный криптографический протокол»,
3. «Абстрактные анонимные сети»,
4. «Децентрализованный протокол обмена ключами».
Каждая глава разбирает определенную сторону вопроса
анонимных коммуникаций. Так в первой главе даются общие понятия об анонимности, такие как — определение, развитие и моделирование. Во второй главе даются более конкретные аспекты проектирования анонимных и безопасных систем, в основе
которых закладывается разработка криптографического протокола. В третьей главе даётся определение узкого класса анонимных сетей с возможностью своего функционирования в замкнутых пространствах централизованных систем. В четвертой главе
на рассмотрение даётся проблема обмена ключами в децентрализованных системах, а также её возможные сопутствующие решения.
Книга может быть полезна программистам, собравшимся
проектировать и разрабатывать собственные анонимные / безопасные системы, криптографам, предлагая ко вниманию новые
направления в анонимных коммуникациях (абстрактные анонимные сети, криптографические протоколы), преподавателям
и студентам предметов КСЗИ (криптографические средства защиты информации), СиСПИ (сети и системы передачи информа3

ции), КС (компьютерные сети), за счёт структурированного материала по терминологии «анонимность».
На базе приведённой теории была разработана теоретически доказуемая анонимная сеть «Hidden Lake», исходные коды
которой находятся в открытом доступе по ссылке: https://
github.com/number571/go-peer/tree/master/cmd/hidden_lake.
Дополнительный материал, программные коды, а также дальнейшее развитие теории вы можете найти на страницах GitHub
профиля: https://github.com/number571, и в частности на страницах проекта «go-peer»: https://github.com/number571/go-peer.

4

Теория строения скрытых
систем

Аннотация. Существующие определения анонимности
и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы
структурировать и в некой степени даже стандартизировать основные подходы к построению или использованию скрытых
систем1. Практическая реализация, которая далеко вышла
за пределы теоретического понимания, становится в конечном
счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающей на второй план развитие их содержания. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего
вектора развития анонимных и безопасных систем.
Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически
доказуемая анонимность; полиморфизм информации; мощность
доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика.

Скрытые системы — множество сетевых технологий, направленных
на обеспечение и поддержание приемлемого уровня анонимности конечных субъектов (отправителя и получателя) в совокупности с безопасностью объектов (информацией). При этом анонимность и безопасность
могут реализовываться в разной степени, что делает класс таких систем
достаточно обширным. К системам подобного рода относятся анонимные сети и клиент-безопасные приложения.
1

7

1. ВВЕДЕНИЕ
Вся история тайнописи, защиты информации, стеганографии
и криптографии сопровождалась антагонизмом двух сторон —
нападающими и