// Абсолютная анонимность //

แชร์
ฝัง
  • เผยแพร่เมื่อ 14 เม.ย. 2021
  • Видео о существовании абсолютной анонимности в компьютерных сетях, о возможности быть безымянными даже в замкнутой и враждебной системе.
    Статья "Теория строения скрытых систем": github.com/Number571/gopeer/b...
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 112

  • @user-lh2br3yj9g
    @user-lh2br3yj9g 2 ปีที่แล้ว +26

    Чувак, я просто так тебя жду) безумно нравится то, как ты продаёшь информацию, очень доступно и ненавящево. Возвращайся к нам) мы все тебя ждем)

  • @ketoslavaket4477
    @ketoslavaket4477 ปีที่แล้ว +6

    Это видео заставило меня заного поверить в человечество и в себя, спасибо автору за такой полезный контент)

  • @stephennord5515
    @stephennord5515 3 ปีที่แล้ว

    Блин как же я обожаю твой канал это просто что что с чем то

  • @WeefixOff
    @WeefixOff 3 ปีที่แล้ว +1

    Спасибо за видео, было интересно. Делай побольше таких видео)

  • @kovach9036
    @kovach9036 3 ปีที่แล้ว +17

    Дякую та повага!

  • @alurma
    @alurma 3 ปีที่แล้ว +1

    Интересно, спасибо. Про механизм шифра Вернама не рассказал, но, как я понял, ты и не планировал. В вики и так понятно всё, ничего сложного =)

  • @kniga-pavlovicha
    @kniga-pavlovicha ปีที่แล้ว

    пожалуйста не бросайте канал вы очень умный человек

  • @MrMegaNatural
    @MrMegaNatural 3 ปีที่แล้ว +4

    Завтра буду смотреть, а пока лайк тебе!
    Удачи!

  • @johnroget7022
    @johnroget7022 3 ปีที่แล้ว +1

    Спасибо за видео, которые ты делаешь, хотелось бы увидеть видео с доступным объяснением доказательства с нулевым разглашением и/или алгоритм работы всего этого в Zcash. Вообще твои видосы с реализациями топчик, но формат мне кажется немного тяжел для восприятия, видео больше часа-двух тяжело воспринимаются. Но это лишь мое мнение, в любом случае ты проделываешь кучу полезной работы, еще раз спасибо.

  • @snegsaxar2106
    @snegsaxar2106 2 ปีที่แล้ว

    Поддержим, этого прекрасного и умного человека!!!

  • @modeck5844
    @modeck5844 3 ปีที่แล้ว +3

    очень крутой ролик

  • @vchslv-py
    @vchslv-py 3 ปีที่แล้ว +7

    Привет!Давно слежу за тобой и твоим каналом.Не мог бы ты снять подробное видео про библиотеку "stdint.h" ,а так же рассказать, как разбивать и объединять битовые блоки.Буду очень благодарен!

  • @functionalcpp
    @functionalcpp 3 ปีที่แล้ว +1

    Гыэна, очень интересно, крутой ролик. За заставку из Врат отдельный респект

  • @disconnect3763
    @disconnect3763 3 ปีที่แล้ว

    Круто, спасибо

  • @og4cc365
    @og4cc365 ปีที่แล้ว

    Это masterpiece !
    КОНСПЕКТИРУЙТЕ

  • @pxmppxmp1226
    @pxmppxmp1226 3 ปีที่แล้ว

    Спасибо !!!

  • @user-zg4uc4hv4e
    @user-zg4uc4hv4e 3 ปีที่แล้ว +6

    А можешь пожалуйста рассказать как делаются крипторы? было бы очень интересно

  • @semninrussia
    @semninrussia 3 ปีที่แล้ว +1

    Пипец у тебя голос изменился! :)

  • @marmarosh7449
    @marmarosh7449 2 ปีที่แล้ว

    Привет, слушай у меня к тебе вопрос, пытаюсь запилить по шаблону битка крипто валюту, на Remixe, но не могу редактировать в нем картинку, а так вроде все получается? Вопрос? Стоит ли вообше парить сибе и мозг и запускать крипту по шаблону? или у тебя нет где нибудь выложенного шаблона на основе BEP 20, с анонимной сетью, чтоб просто редактировать количество монет, нейм монеты и картинку монеты*?*??????

  • @godsqwerty690
    @godsqwerty690 3 ปีที่แล้ว +17

    Чел, ты охуенный:)

  • @firestrike4039
    @firestrike4039 3 ปีที่แล้ว

    Как расшифровать .enc файл? Сделайте видео на эту тему если несложно, заранее спасибо

  • @user-vl2hy8ml9d
    @user-vl2hy8ml9d 2 ปีที่แล้ว

    Круто, обязательно с
    почту обязательно стать. Вы создавали подобную систему программно?

  • @ahhh8946
    @ahhh8946 2 ปีที่แล้ว

    Спасибо

  • @binikkolporn6792
    @binikkolporn6792 3 ปีที่แล้ว

    по биткоину давно известно что могут вычислить по провайдерским логам хозяинов кошельков. А вот в монеро и зкэше не все так однозначно. Например касперский может и слить логи и скриншоты вашего компа

  • @do4816
    @do4816 2 ปีที่แล้ว

    Приветствую Вас! Я очень далёк от программирования и тем более разработок чего либо вообще, скажите, на сколько сложно создать свой проект парамайнинга, т.е. свою монету по принципу проекта Призм, наверняка знаете, и взялись ли бы Вы за это? Дело в том, что я трейдер, есть задача создать свой крипто фонд с целью привлечения оборотных средств, при этом не интересует скамить этот проект, напротив, есть интерес продвигать проект и далее с тем, чтобы это позволило и созданию инвестиционной платформы с сервисом копи трейдинга и своим торговым терминалом. Ну не суть, задач много, но первостепенная это создание своего проекта парамайнинга для привлечения оборотных средств, ну а далее уже внедрять и остальное.

  • @egorvernov9884
    @egorvernov9884 3 ปีที่แล้ว

    Крайне интересный ролик, но у меня возник один вопрос:
    При данный условия каждый пользователь получит минимум n - количесво отправленных сообщений ×4 , то для обслуживания данной сети на определенном n количестве отправлений не понадобится ли вычислительная мощность и\или размера пропускнова канала стремящиеся к бесконечности?

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว +3

      Так оно и есть. Сеть на данном этапе и на текущем моменте развития технологий не может быть масштабной априори. Даже если попытаться смоделировать эту сеть с огромным количеством узлов, то рано или поздно слабые узлы будут от неё отваливаться из-за невозможности обработки большого количества информации, что в свою очередь приведёт к нормализации нагруженности всей сети за счёт уменьшения количества узлов. Тем не менее, такая сеть вполне успешно может работать на малых масштабах, обеспечивая точно такую же доказуемость анонимности субъектов информации, как и сеть построенная в бОльших масштабах.

  • @BROV1
    @BROV1 2 ปีที่แล้ว +3

    вернись пожалуйста

  • @Eshkin_
    @Eshkin_ ปีที่แล้ว

    Ты крут

  • @_xor_rax_rax_
    @_xor_rax_rax_ 3 ปีที่แล้ว +2

    Картинка это случайно не спираль простых чисел?🤔

  • @dsjohn3926
    @dsjohn3926 2 ปีที่แล้ว

    Новые ролики будут?

  • @user-ze6gm5oo2y
    @user-ze6gm5oo2y 2 ปีที่แล้ว +3

    А есть ли сети, соответствующие максимальному уровню анонимности? И можно ли допилить существующие tor и i2p до максимального уровня?

    • @avsb6905
      @avsb6905 ปีที่แล้ว

      Да было бы неплохо еслибы автор соизволил ответить

    • @djpipidaster8786
      @djpipidaster8786 ปีที่แล้ว +1

      есть, я уже создал такую сеть

    • @avsb6905
      @avsb6905 ปีที่แล้ว

      @@djpipidaster8786 да? и Как она называеться ? Раскажи о ней поподробней

    • @Cubic_cat
      @Cubic_cat 11 หลายเดือนก่อน

      ​@@avsb6905я не думаю что человек с ником dj pipidaster смог бы создать хоть что то

  • @kazakhmen
    @kazakhmen 3 ปีที่แล้ว

    Если один пакет уже во второй раз, но зашифрованным идет по узлу первоначалного переслателя/или отправителя, можно его вычислить или удалить?!

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว +2

      Как я увидел постановку вопроса. Если неверно понял саму мысль, опишите её более подробно.
      Если узлам приходит один и тот же пакет дважды, он просто игнорируется. На практике это достигается запоминанием хеша пакета. Один пользователь не может генерировать два одинаковых пакета, т.к. в каждый должна вставляться уникальная и случайная строка, изменяющая хеш самого пакета. Это необходимо по той лишь причине, чтобы не было зацикленности в самой сети, чтобы пакет не блуждал в ней вечность. Вероятность сгенерировать точно такой же хеш пакета у одного пользователя, равна вероятности генерации на любом другом узле в самой сети. Даже если появится пакет с одинаковым хешем и пройдёт время запоминания, что такой хеш пакета существовал вовсе, то уязвимости в данном случае никакой не будет, так как хаотичность маршрутизации никуда не исчезнет. Другой момент, если в системе не существует любой случайности кроме выбора существования полиморфной маршрутизации. Такой случай отбрасывает все возможные векторы инициализации и случайные строки в самих пакетах, в том числе и случайные сеансовые ключи. Поэтому если сгенерируется два одинаковых пакета одним и тем же пользователем, и при маршрутизации будет выдаваться одна и та же последовательность ответов и/или маршрутизаций (что возможно при одних и тех же узлах с одними и теми же публичными ключами), то произойдёт полная деанонимизация субъектов из-за возможности разложить хаотичность выбора маршрута по количеству цепочки одинаковых пакетов. Тем не менее, данную ситуацию крайне сложно представить в реальности, т.к. она просто навсего делает даже сам факт передачи сообщений небезопасным, не говоря уже об анонимности. В абсолютной же анонимности идёт предположение, что сами методы шифрования являются надёжными и что они были спроектированы правильно, из-за чего им можно доверять (иначе абсолюта со стороны анонимности никакого бы и не было).

  • @user-di6wv2yp7x
    @user-di6wv2yp7x ปีที่แล้ว

    Это пздц, чувак ты крутой

  • @sanurich8581
    @sanurich8581 10 หลายเดือนก่อน

    🤓А можно и так:
    Чтобы отправить сообщение📨 с луковой маршрутизацией и получить ответ о доставке, можно зарядить пакет🧅 со случайной маршрутизацией в виде кольца📿 ((пред(пред)..)последняя чешуйка для себя), где получатель где-то между чешуйками, получит сообщение и отправит этот пакет🧅 далее по маршруту (кольцевому) и придёт он тебе или чуть далее по кольцу... Короче пакет 🧅 можно заряжать сообщениями и для нескольких абонентов в том числе и для себя(ответ о доставке).🤔

  • @anon3696
    @anon3696 3 ปีที่แล้ว

    И еше один вопрос. Как будут получены адреса сети? Ну то есть хотя бы один клиент сети, с помощью которого, можно получить остальных клиентов.

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว

      Только через сторонние каналы связи. Это исключает моменты связанные с абсолютным доверием к центрам сертификации, тем самым, никак не влияя на уменьшение уровня децентрализации в сети. Также и неприменима в данной сети концепция доверия, подобная PGP, т.к. такая модель сложна по своей логистике и потому сделает анализ безопасности сети на факте простоты невозможной, что приведёт и к невозможности дальнейшего доказательства её абсолютной анонимности.
      Такое решение конечно может показаться игнорированием протокола распределения ключей (что впринципе недалеко от истины), но только благодаря этому появляется возможность рассмотреть последующий факт абсолютной анонимности, как абстрагированной концепции.

  • @Hach
    @Hach ปีที่แล้ว

    Получаеться web3 будет полностью анонимна?

  • @user-ze6gm5oo2y
    @user-ze6gm5oo2y 2 ปีที่แล้ว +2

    Не совсем понимаю, зачем выбирать между "с полиморфизмом" и "без полиморфизма", когда можно все пакеты создать с полиморфизмом, но при этом варьировать количество маршрутных пакетов, т.е. глубины маршрутизации. Можно ведь обернуть пакет ключом одного посредника, а можно последовательно оборачивать ключами нескольких посредников. И тогда каждый из них будет маршрутизировать пакет дальше. Если количество посредников маршрутизации будет случайными - это будет гораздо запутаннее, чем пакет без полиморфизма (по моему скромному мнению).

    • @CryptoFunIT
      @CryptoFunIT  2 ปีที่แล้ว +3

      Это частный случай. В статье же я рассматривал наименьшие требования для воссоздания анонимности, где как раз отсутствие полиморфизма и полиморфизм в два этапа является минимальной формой анонимата. Данный способ безоговорочно можно увеличивать и расширять, что я также указал в научной статье, в теме с периодом T. Важность заключается в вероятности выбора полиморфизма, в количестве его этапов. При этом количество может быть и равно нулю, что также является верным.

  • @r10v
    @r10v 3 ปีที่แล้ว

    Алиса и Боб случайно не из роликов про RSA и тд ?)

  • @decodedlife
    @decodedlife 4 หลายเดือนก่อน

    Энтропия накапливается... Как и количество сообщений для обработки(

  • @Al-en6nj
    @Al-en6nj 2 ปีที่แล้ว

    Блиндозь, почему бросил канал?

  • @user-be5mj7cn7n
    @user-be5mj7cn7n 3 ปีที่แล้ว

    Слушай, а какого ты мнения о RetroShare??

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว

      Система ориентированная на безопасность, но не обладающая полиморфизмом информации, что приводит лишь к четвёртой стадии анонимности, как это и было показано в видео. Четвёртая стадия анонимности так или иначе всёравно является очень важным этапом, так как снижает мощность доверия до минимально возможного значения, что и делает её безопасной. Но анонимность подобной стадии является добавочным свойством, а не самоцелью как таковой. Поэтому RetroShare (со стороны данной теории) нельзя рассматривать как анонимную сеть (поэтому в RetroShare и имеется возможность подключаться к сетям Tor и I2P). Данную сеть можно рассматривать на уровне таких систем как, Bitmessage, Freenet, Bitcoin и т.д.

  • @artem0325
    @artem0325 ปีที่แล้ว

    Ссылка в описании не работает

  • @vladyslavostrovskyi9180
    @vladyslavostrovskyi9180 3 ปีที่แล้ว +5

    где найти такие же обои?)

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว +8

      mega.nz/file/h99BHKRI#tEZPe51Squpo1LcBlWCc9P2ne0y-ATyPt5wgCx_GxzM

  • @bobapirat6557
    @bobapirat6557 2 ปีที่แล้ว +1

    Автор подскажи пожалуйста, как можно учить языки программирования?

    • @79181able
      @79181able 2 ปีที่แล้ว

      лучше на практике, ставите практическую задачу -например создать календарь чтоб печатал весь год и выводил месяцами, неделями и маркировал выходные дни , плюс в том что учите базу и штудируете функции и создается понимание как это вообще работает, потом уже можно дальше когда будет понимание что это вообще такое и как оно работает

  • @ruservices
    @ruservices 2 ปีที่แล้ว

    ну осталось только написать ее...

  • @roraryakha9670
    @roraryakha9670 2 ปีที่แล้ว

    Три вопроса: реально ли в такой сети создать узел, являющийся шлюзом в обычный интернет? Если да, то как это повлияет на деанон пользователей?
    Провайдер будет видеть хаотичные соединения, следовательно, сам факт использования сети. Возможно ли пользоваться такой сетью, предварительно прогнав трафик через персональный удаленный сервер?

    • @CryptoFunIT
      @CryptoFunIT  2 ปีที่แล้ว

      Создать узел во вне не составит проблем, потому как сам получатель станет просто прокси-сервером к конечной точке назначения в сети Интернет. Второй вопрос наиболее интересен. Если исходить из замкнутой системы, то-есть системы, которая прослушивается полноценно извне, то это может нести достаточно большую роль в деанонимизации субъектов, что сведёт абсолютную анонимность на анонимность более низкого уровня, подобия Tor. Пример таков:
      1) Существует три узла несвязанных между собой;
      2) Существует внешний наблюдатель в виде провайдера;
      3) Один из трёх узлов генерирует пакет и отправляет его;
      4) Один из узлов начинает генерировать в конечном счёте пакет во вне, в сеть Интернет;
      5) Если конечный сайт в сговоре с лицами провайдера (допустим Ростелеком+VK), то появляется возможность сопоставления сетевой и личностной информации пользователя;
      6) Ростелеком связывается с сайтом VK предоставляя ему запрос отправленный из анонимной сети. Сайт VK выдаёт информацию об аккаунте пользователя, который создаёт схожие запросы. Ростелеком по данным зарегистрированных провайдеров определяет личность субъекта анонимной сети, а также его сетевой адрес и действия.
      7) Таким образом, один из субъектов раскрыт (сетевой адрес + личные данные пользователя). Но это будет действовать только в пределах сговора. Если сговора нет, могут применяться вероятностные методы. Так например, предположим один из трёх узлов генерирует часто пакеты отправляемые на VK и более вероятно, что он же генерирует пакет на N-ый запрещённый сайт. Это может привести к более детальному анализу данного субъекта.
      В итоге, сеть должны быть имманентной, то-есть представлять сервисы внутри себя, чтобы нельзя было понять разнородность траффика + сервисы (получатели) должны быть доказуемо безопасные, то-есть связь должна базироваться на безопасности клиентского приложения (подобия систем Bitcoin), чтобы невозможно было создать сговор.
      Прогон трафика через персональный удалённый сервер не поможет в замкнутых системах, то-есть он должен будет располагаться в другой стране и желательно которая относится к первоначальной стране как можно враждебнее. Допустим Россия (отправление) -> США (маршрутизация) -> Россия (получение). Но в данном случае должно быть определённое замедливание системы на стороне удалённого сервера, чтобы нельзя было сопоставить связь скрытая_сеть->удалённый_сервер->VK.

    • @roraryakha9670
      @roraryakha9670 2 ปีที่แล้ว

      @@CryptoFunITТо есть, имея цепочку отправитель -> сервер в США (соединение шифрованное) -> скрытая сеть (в которой наш сервер, по сути, будет являться отправителем), мы скрываем факт использования скрытой сети от провайдера и при этом не увеличиваем риск деанона? Прошу прощения, если задаю глупый вопрос, хочется во всех подробностях разобраться)

    • @CryptoFunIT
      @CryptoFunIT  2 ปีที่แล้ว

      @@roraryakha9670 к сожалению теоретический риск всё же увеличивается. Теряется анонимность в замкнутом пространстве, заменяясь анонимностью на базе федеративности. Первое явление является более качественной формой, т.к. теоретически всё же доказывает анонимность к внешнему атакующему, анализирующим всю сеть. Тем не менее, второй подход является практически безопасным, потому как в такой ситуации враждующие страны не разглашают или минимизируют утечку информации со стороны своих провайдеров, что сильно уменьшает вероятность сговора между сервисами и провайдерами связи.

    • @roraryakha9670
      @roraryakha9670 2 ปีที่แล้ว

      @@CryptoFunIT Понял. Получается, единственным безопасным вариантом будет создание подобной mesh-сети? При таком варианте провайдеры не участвуют в соединениях между узлами сети, чем обеспечивается высокий уровень безопасности узлов.

    • @CryptoFunIT
      @CryptoFunIT  2 ปีที่แล้ว

      @@roraryakha9670 Не совсем так, если под mesh-сетью понимается анонимная замкнутая сеть, то провайдеры могут участвовать в такой сети достаточно активно (потому как они являются "проводниками" сообщений). Связано это с тем, что в такой концепции сами провайдеры становятся внешним наблюдателем, а это не даёт никаких преимуществ, если запросы-ответы происходят внутри самой сети.

  • @user-gn3od8mk7s
    @user-gn3od8mk7s 3 ปีที่แล้ว

    Реально ли применить это на практике? В реальной жизни, к примеру для денежных переводов .

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว

      Скрытые сети представляют только критерий анонимности, но не безопасности. Это звучит парадоксально, но четвёртый этап анонимности является более безопасным (но менее анонимным), чем сами скрытые сети. Только в объединении четвёртой+пятой или четвёртой+шестой стадиях итоговый результат будет и безопасным, и анонимным. Четвёртая стадия уже существует в виде криптовалют, пятые стадии уже существуют в виде скрытых сетей Tor и I2P. Шестую стадию также вполне реально использовать, но в современных реалиях мощность среднестатистических компьютеров не позволит использовать данную сеть с большим количеством пользователей, т.к. каждый узел требует принимать N-1 пакетов, где N - количество всех пользователей в скрытой сети. Это ведёт к огромному количеству спама, что будет также приводить к выходу из строя самых слабых узлов.

    • @r10v
      @r10v 3 ปีที่แล้ว

      @@CryptoFunIT достаточно знать только N ближайших/известных пользователей, те никто в сети не знает полный список пользователей, только кусочек

  • @anonimananimus4893
    @anonimananimus4893 2 ปีที่แล้ว +1

    Чел ты где?

  • @ivankrupskyi8984
    @ivankrupskyi8984 2 ปีที่แล้ว

    Эй братуха, ты где?

    • @hedgegod8644
      @hedgegod8644 2 ปีที่แล้ว

      В армию забрали наверное

  • @bobobo500
    @bobobo500 3 ปีที่แล้ว +2

    Уважаемый автор, что вы думаете про язык Rust ?

  • @olegkyzymenko2993
    @olegkyzymenko2993 3 ปีที่แล้ว

    Как решить проблему спама в такой системе?

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว

      Никак. Данная сеть сама воспроизводит спам, как добавочное свойство, взамен отдавая абсолютную анонимность, построенную на факте неоднозначности маршрутизации. Практическое применение данной сети возможно сегодня лишь с ограниченным количеством пользователей, которое можно высчитать исходя из количества возможных подключений, количества принимаемой информации и общей размерности сети как пропускного канала. К данным характеристикам необходимо приложить объём памяти и производительность компьютера. В общих чертах, если сеть будет переполнена, то будут оставаться в сети только наиболее производительные машины, в то время как слабые будут от неё отваливаться. С последующем улучшением компьютеров и связи, данная сеть будет также развиваться и становиться более доступной.

    • @user-hw7kl9ef5q
      @user-hw7kl9ef5q 2 ปีที่แล้ว

      @@CryptoFunIT сможешь создать криптовалют?

  • @serialdesignationn6019
    @serialdesignationn6019 3 ปีที่แล้ว

    Анонимус в интернете

  • @redevil6364
    @redevil6364 3 ปีที่แล้ว

    но ведь... в масштабах любого размера сети, выходит, что один и тот же пакет бессмертный, так постоянно пересылается, и это реинкарнация червя морриса на современный лад?)

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว +1

      Нет, каждый узел должен принимать один пакет только один раз. Это достигается сохранением хеша пакета на N-ое количество времени, либо N-ым количеством объёма хешей, либо (если имеется возможность использовать БД) постоянным сохранением хешей.

    • @redevil6364
      @redevil6364 3 ปีที่แล้ว

      @@CryptoFunIT спасибо за объяснение!👍

  • @ostrov11
    @ostrov11 3 ปีที่แล้ว +2

    аааа так ты из сопротивленцев ???

    • @februalist4686
      @februalist4686 3 ปีที่แล้ว

      ты имеешь ввиду лучших людей России?

    • @ostrov11
      @ostrov11 3 ปีที่แล้ว

      @@februalist4686 лучших людей России

  • @davletovarstan9064
    @davletovarstan9064 2 ปีที่แล้ว

    Братан как мне с тобой связаться? У меня есть к вам приложение.

  • @cachatt
    @cachatt 3 ปีที่แล้ว +1

    Умеешь же ты объяснять и затягивать!

  • @Rostik-pk1ik
    @Rostik-pk1ik 3 ปีที่แล้ว

    Бро, ты либертартанец?

  • @cachatt
    @cachatt 3 ปีที่แล้ว +2

    Почему никто еще не создал такой системы на практике ?

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว +6

      Из похожих систем можно привести только Bitmessage, но т.к. в этом приложении не существует полиморфизма маршрутизации, то и сама сеть определяется только четвёртой стадией анонимности. Тем не менее, в основе шестой стадии как раз лежит идея данного мессенджера с дополнениями из пятой стадии. Можно выделить несколько причин, почему ещё не было создано приложений на основе шестой стадии анонимности:
      1) Теория самой анонимности очень мала развита. Можно сказать, что большинство анонимных сетей развивались эмпирическим путём, когда отбрасывались полностью взломанные и нежизнеспособные и улучшались те, чей потенциал был достаточно высок. Сама анонимность в большинстве научных статей рассматривается чисто как практическая деятельность, как алгоритм того, что нужно сделать и какие приложения нужно установить, чтобы этой абстрактной анонимности добиться. Но мало кто описывал саму анонимность, то из чего она состоит и в чём её базис, а также ядро существования.
      2) Сама система на шестой стадии имеет крайне высокую степень спама. Любое сообщение отправленное от одного узла будет передано и транслировано на все узлы в сети. Увеличивая количество маршрутизации (например до двух) и учитывая ответ получателя, сам факт передачи сообщения будет равен четырём отправлениям по всей сети. Для небольших сетей, такая система будет работать вполне корректно, но по мере увеличения количество узлов в сети, сеть будет работать более медленно за счёт необходимости обрабатывать совершенно все запросы от всех узлов сети. Таким образом, нагрузка сети определяется её количеством узлов, что ведёт к линейной нагруженности O(N).

    • @alurma
      @alurma 3 ปีที่แล้ว +2

      @@CryptoFunIT да уж, при возможности спамеру с мощностью в 1 нагружать систему на N система будет очень плохо масштабироваться

  • @sergrybodrov9593
    @sergrybodrov9593 9 หลายเดือนก่อน

    это не для всех бро)...

  • @flamehowk
    @flamehowk 3 ปีที่แล้ว +1

    Да, плохо у Вас получается объяснять то, что Вы сами не понимаете. Выходит что-то вроде "хлеб - это хлеб, а хлеб, который хлеб, это хлебный хлеб из-за его хлебности".
    Рекомендую Вам:
    а) сначала хорошо разобраться в теме и понять ее.
    б) придумать понятные модели для демонстрации.
    в) написать сценарий ролика и строго придерживаться его.
    Иначе беда...

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว

      Можно более конкретные замечания? Метафоры конечно хороши, но хороши в моменты, когда есть с чем сравнивать, когда есть точная и осмысленная критика направленная на те или иные суждения и тезисы.

    • @user-jz3st4ls3j
      @user-jz3st4ls3j 3 ปีที่แล้ว

      Да, создается устойчивое впечатление, что автор ролика сам не понимает принципов которые пытается объяснять 😄 это и есть конкретное замечание. Без обид😀

    • @Soveshchaniye
      @Soveshchaniye 3 ปีที่แล้ว

      Конкретика будет?

    • @flamehowk
      @flamehowk 3 ปีที่แล้ว

      @@Soveshchaniye Всю конкретику я давно высказал, включая ссылку на картинку, однако мои комментарии уже удалены, и судя по всему - автором.
      Начиная с 26:26 автор рассказывает о 6 стадии анонимности в которой сравнивает 4 степень и 6 степень анонимности, которые, якобы, различаются "щепоткой полиморфизма", однако в результате описывает ОДИН И ТОТ ЖЕ протокол передачи данных в одной и той же структуре сети. Это прекрасно видно на вот этой картинке: hostingkartinok.com/show-image.php?id=5d4bd4a86a5431f03791076207ac5f53
      Плюс автору явно было бы неплохо указать - какой именно вид полиморфизма информации он применяет в данной схеме и как этот самый полиморфизм в ней решает конкретные задачи.
      А так - просто вышло масло масленное. И уж коли на поведенческой схеме автору не удалось показать методику работы и объяснить ее сильные и слабые стороны, то взявшись ее объяснять на примере формул он только усугубил дело.
      Я разработал реальную модель подобной сети, но клянусь, что я так и не смог понять автора - что он хотел донести...

    • @CryptoFunIT
      @CryptoFunIT  3 ปีที่แล้ว

      ​@@flamehowk клеветать прошу не надо. Комментарии я не удаляю вовсе, какие бы они ни были.
      Теперь же о 4 и 6 стадиях анонимности. Сама шестая стадия основывается на четвёртой и потому не мудрено, что структура имеет схожий вид, только то, что вы выделяете на картинке представляет собой полиморфизм, изменчивость информации со стороны её маршрутизации пятой стадии как таковой, изображаемой разными цветами. Помимо прочего, в видео я указывал, что сам полиморфизм происходит методом "сдирания", снимания слоёв шифрования, что также происходит и на шестой стадии анонимности.
      Полиморфизм решает задачу хаотичности, когда сам он имеет вероятность своего появления, а это приводит в свою очередь к неопределённости выявления субъектов информации, когда в одном случае (при отсутствии полиморфизма) на пакет отвечают, в другом случае (при существовании полиморфизма) пакет только передают в изменённой шифрованной форме. Из такого явления скрывается получатель, а как показывается далее, при нарастании энтропии, будет скрываться и сам отправитель. Формулы как раз и показывают эту переменчивость. Если будет больше конкретики в критике по поводу формул, также попытаюсь в свободное время ответить.