Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет ramendik ([info]ramendik) в [info]snail
@ 2009-06-24 10:16:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Мысли о линке, по обсужденному. Пока без роутинга
- Основной режим передачи - точка-многоточка, burst (т.е. передается пакет, а не устанавливается сессия). Носитель любой, скорость от нескольких битов в секунду, что требует малого размера пакета.
- Отношения доверия требуются только для непосредственного установления связи. Пакеты от "чужих" просто не будут приняты. Да, это не закрывает возможность глушения - но её вообще ничто не закрывает.
- Устанавливающие линк договариваются об общем канале и раздают друг другу _публичные ключи_ электронной подписи. Поскольку ключи публичные, закрытый канал для договора не требуется. Нужен алгоритм подписи с публичным ключом, одновременно обеспечивающий N-кратное дублирование (т.е. возможность восстановления при том что приняты не все биты) - это чисто математическая задача.
- Шифрование, однако, на этом уровне использовать не вижу смысла, только подпись. Шифровать надо уровнем выше, от передающего к принимающему, чтобы по роутингу шло уже в шифрованном виде. Это позволяет обойтись без отношений доверия по всему роутингу. А роутинг я тут не обсуждаю пока :) Одновременно это отмазка от законов против крипто любой строгости.
- Сценарий передачи в канале: один из узлов передаёт пакет с подписью. Все остальные пытаются его принять и проверить подпись. Все, кто приняли, передают подтверждение на этот пакет уже со своей подписью. Если передавший узел не принял нужного подтверждения, он передаёт пакет ещё раз. Как определить, какое из всей многоточки нужное - это уже к роутингу.
- Этот сценарий отнюдь не исключает варианта, что два принимающих узла связаны скоростной сетью и кооперируются в приёме. Просто если они вместе сумели принять пакет - оба и передают подтверждения.


(Добавить комментарий)


[info]olegmi
2009-06-24 16:55 (ссылка)
Крипто после потерь, - такое мне неизвесно. Но есть FEC и ретрейны. Протокол восстановления против ошибок должен лежать ниже крипто.

Публичные ключи уязвимы перед атакой мэйлори. Проблема, если их кто-то подменит.

Спецслужюы ублажать ьем, что без шивровния - глупое дело. Если нужно их ублажить, то делается специфичская уязвимость с регулируемой стойкостью. Шифровать нужно хотя бы потому, что данные управления роутингом снабдят злоумышленика таким инсайдом, что он сможет ломануть сетку под ноль.

Передавать подтверждение всем вместе нельзя. Не забывай, что у наз низкоскоростной ОБЩИЙ канал Даже если разрулить колизии, то это все займет кучу времени... При том все это время радиус, на котором занята частота, будет в среднем в 1.5 раза больше, чем радиус пространства занятого оригинальной передачей.
=====
Шифровать нужно RSA Им же и подписывать. Для шифрования и для подписи ключи разные. Может быть стоит для канала делать канальные ключи, публичную часть которых не публиковать. Тогда можно сделать RSA-64, мне кажется. Подписывать не дайджест, а прямо данные. Так экономнее для канала.

(Ответить)