Общая теория анонимных коммуникаций
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Группа авторов. Общая теория анонимных коммуникаций
Теория строения скрытых систем
1. ВВЕДЕНИЕ
1.1. СЕТЕВЫЕ КОММУНИКАЦИИ
1.2. ВЛИЯНИЕ ЦЕНТРАЛИЗАЦИИ
1.3. ОСНОВНАЯ ПРОБЛЕМАТИКА
1.4. ЭКОНОМИЧЕСКИЕ ПРИЧИНЫ
2. ПАРАДИГМЫ СЕТЕВЫХ КОММУНИКАЦИЙ
2.1. СЕТЕВЫЕ АРХИТЕКТУРЫ
2.2. АРХИТЕКТУРНЫЕ МОДЕЛИ
2.3. ЗАМКНУТОСТЬ МОДЕЛЕЙ
3. ОПРЕДЕЛЕНИЕ СКРЫТЫХ СИСТЕМ
3.1. АНОНИМНЫЕ СЕТИ
3.2. КЛИЕНТ-БЕЗОПАСНЫЕ ПРИЛОЖЕНИЯ
3.3. ТАЙНЫЕ КАНАЛЫ СВЯЗИ
4. АНАЛИЗ СЕТЕВОЙ АНОНИМНОСТИ
4.1. СТАДИИ АНОНИМНОСТИ
4.2. ВТОРОЙ ВЕКТОР РАЗВИТИЯ
4.3. РЕГРЕСС МОЩНОСТИ ДОВЕРИЯ
4.4. Алгебраические модели
I. ГЕНЕЗИС КОНСТРУКТ
II. БАЗОВЫЕ КОНСТРУКТЫ
III. СОСТАВНЫЕ КОНСТРУКТЫ
4.5. МНОЖЕСТВЕННОЕ ШИФРОВАНИЕ
5. ЗАКЛЮЧЕНИЕ
5.1. ОСНОВНЫЕ ВЫВОДЫ
5.2. ТЕРМИНОЛОГИЯ «DARKNET»
5.3. ПРОТИВОРЕЧИВОСТЬ «WEB3»
5.4. ИНТЕРНЕТ «АНОНИМНОСТЬ»
СПИСОК ЛИТЕРАТУРЫ
Монолитный криптографический протокол
1. ВВЕДЕНИЕ
2. ОПРЕДЕЛЕНИЕ
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
4. ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Абстрактные анонимные сети
1. ВВЕДЕНИЕ
2. АБСТРАКТНОСТЬ СЕТЕВЫХ КОММУНИКАЦИЙ
3. ПРИМЕРЫ АБСТРАКТНЫХ АНОНИМНЫХ СЕТЕЙ
3.1. МОДЕЛЬ НА БАЗЕ ОЧЕРЕДЕЙ
3.2. МОДЕЛЬ НА БАЗЕ УВЕЛИЧЕНИЯ ЭНТРОПИИ
3.3. МОДЕЛЬ НА БАЗЕ DC-СЕТЕЙ
4. ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Криптографический протокол обмена ключами децентрализованного характера в среде централизованных сервисов связи
1. ВВЕДЕНИЕ
2. ПРОБЛЕМАТИКА
3. РЕШЕНИЕ ЦЕНТРАЛИЗАЦИИ
4. РЕШЕНИЯ ДЕЦЕНТРАЛИЗАЦИИ
4.1. ПРОТОКОЛ ПЯТОГО МЕТОДА
5. ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Отрывок из книги
Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.
Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;
.....
Также стоит сказать, что не все сервисы способны быть эффективными считывателями, ровно также и не все сервисы способны быть эффективными потребителями. Связано это в первую очередь с тем обстоятельством, что имея один сервис – невозможно охватить всевозможные области жизни, как производство контента (социальные сети, мессенджеры, форумы), так и его потребление (маркетплейсы). На основе этого и рождается более общая модель взаимодействия нескольких сервисов между собой. Так например.
1. Маркетплейсы не могут эффективно считывать конфиденциальную информацию клиента, как его предпочтения, хобби, список знакомых и родственников, предпочтения в еде, музыке, спорте и т. д., потому что они лишь предоставляют уже готовые имеющиеся у них товары, как некое ограниченное множество элементов, из которого клиент и выбирает всё ему необходимое. Это конечно свидетельствует об интересах клиента, но охватываемый сбор конфиденциальной информации начинает исходить лишь из его покупок и действий направленных на определённые виды и категории товаров.
.....