Вот уже почти четыре года на Github развивается Dissent — совместный проект исследователей из Техасского университета в Остине и Йельского университета. Они поставили задачу разработать мощную, анонимную систему групповых коммуникаций, которая с достаточной надёжностью гарантирует безопасность участников. Всё прошедшее время проект сохраняет статус «экспериментального прототипа», но недалёк тот день, когда он всё-таки созреет для практического использования.
Техническая схема реализации Dissent (Dining-cryptographers Shuffled-Send Network) имеет два фундаментальных отличия от известной сети анонимайзеров Tor.
- Dissent использует протокол «обедающих криптографов» и проверяемый алгоритм смешивания (verifiable shuffle). В результате обеспечивается доказуемая анонимность коммуникаций, даже если злоумышленник анализирует весь проходящий трафик, что характерно для некоторых авторитарных государств с контролируемыми провайдерами.
- Dissent стремится реализовать «ответственную» анонимность, то есть предоставляет полезный инструмент тем пользователям, которые в этом нуждаются, но при этом защищая форумы и конференции от анонимного спама и прочих злоупотреблений. В отличие от альтернативных систем, Dissent способен гарантировать, что каждый пользователь онлайнового форума получает в точности один голос, один псевдоним и один юнит пропускной способности, в то время как остальные пользователи имеют возможность заблокировать его в случае злоупотребления.
Разработчики предполагают, что Dissent лучше всего подходит для общения в закрытых малых группах, таких как доски объявлений, wiki, аукционы, чаты, системы голосования и т.д. Везде, где требуется криптографическая гарантия, что у каждого пользователя есть только 1 голос и где важно соблюдать анонимность.
К сожалению, у Dissent есть определённые ограничения: он требует поддерживать связь узлов сети по принципу «каждый с каждым», так что при увеличении сети трафик возрастает логарифмически. По этой причине Dissent лучше всего подходит для закрытых малых групп.
Более подробно о работе экспериментальных протоколов Dissent см. в технических докладах, подготовленных для конференций CCS '10, OSDI '12 и USENIX Security '13.
18.12.2014 в 23:55
Кто-нибудь нормально объяснит что это, и как им пользоваться?
19.12.2014 в 10:43
Вся беда в том, что этому чуду инженерной мысли вообще трудно придумать широкое применение в реальности. За анонимность внутри Dissent приходится платить тем, что вся сеть легко выявляется контролем траффика с одного единственного узла.
19.12.2014 в 11:44
-Dissent лучше, чем Tor
-чем?
-чем Tor!
19.12.2014 в 14:52
Всё прошедшее время проект сохраняет статус «экспериментального
прототипа», но недалёк тот день, когда он всё-таки созреет для
практического использования.
Недалек тот день , когда разработчики поймут, что все это время они изобретали велосипед
21.12.2014 в 15:49
Ну как же. Совсем другие принципы построения сети. Методы — оригинальные. И где тут велосипед?
22.12.2014 в 12:09
таки пспомните разные забытые графические форматы, например jpeg2000.
+при увеличении сети трафик возрастает логарифмически.» — и зачем? вАНГУЮ ЗАБВЕНИЕ
26.01.2015 в 13:23
Ниши всегда есть. Самый простой пример — групповая работа в классе без авторизации. Снимается проблема авторизации, злоупотреблений, повторного логина после бана и так далее.
Логарифмический рост внутри локалки не смертелен, — да и вообще не смертелен, т.к. логарифм самая медленно растущая функция, это не экспонента же :-). Если рост даже не линейный — то это не недостаток, а поразительное преимущество.
25.12.2014 в 23:51
Йельский университет? Это же пидарасы масоны делают.