Вот уже почти четыре года на Github развивается Dissent — совместный проект исследователей из Техасского университета в Остине и Йельского университета. Они поставили задачу разработать мощную, анонимную систему групповых коммуникаций, которая с достаточной надёжностью гарантирует безопасность участников. Всё прошедшее время проект сохраняет статус «экспериментального прототипа», но недалёк тот день, когда он всё-таки созреет для практического использования.

Техническая схема реализации Dissent (Dining-cryptographers Shuffled-Send Network) имеет два фундаментальных отличия от известной сети анонимайзеров Tor.

  1. Dissent использует протокол «обедающих криптографов» и проверяемый алгоритм смешивания (verifiable shuffle). В результате обеспечивается доказуемая анонимность коммуникаций, даже если злоумышленник анализирует весь проходящий трафик, что характерно для некоторых авторитарных государств с контролируемыми провайдерами.
  2. Dissent стремится реализовать «ответственную» анонимность, то есть предоставляет полезный инструмент тем пользователям, которые в этом нуждаются, но при этом защищая форумы и конференции от анонимного спама и прочих злоупотреблений. В отличие от альтернативных систем, Dissent способен гарантировать, что каждый пользователь онлайнового форума получает в точности один голос, один псевдоним и один юнит пропускной способности, в то время как остальные пользователи имеют возможность заблокировать его в случае злоупотребления.

Разработчики предполагают, что Dissent лучше всего подходит для общения в закрытых малых группах, таких как доски объявлений, wiki, аукционы, чаты, системы голосования и т.д. Везде, где требуется криптографическая гарантия, что у каждого пользователя есть только 1 голос и где важно соблюдать анонимность.

К сожалению, у Dissent есть определённые ограничения: он требует поддерживать связь узлов сети по принципу «каждый с каждым», так что при увеличении сети трафик возрастает логарифмически. По этой причине Dissent лучше всего подходит для закрытых малых групп.

Более подробно о работе экспериментальных протоколов Dissent см. в технических докладах, подготовленных для конференций CCS ’10, OSDI ’12 и USENIX Security ’13.



8 комментариев

  1. 18.12.2014 at 23:55

    Кто-нибудь нормально объяснит что это, и как им пользоваться?

    • 19.12.2014 at 10:43

      Вся беда в том, что этому чуду инженерной мысли вообще трудно придумать широкое применение в реальности. За анонимность внутри Dissent приходится платить тем, что вся сеть легко выявляется контролем траффика с одного единственного узла.

  2. 19.12.2014 at 11:44

    -Dissent лучше, чем Tor
    -чем?

    -чем Tor!

  3. 19.12.2014 at 14:52

    Всё прошедшее время проект сохраняет статус «экспериментального
    прототипа», но недалёк тот день, когда он всё-таки созреет для
    практического использования.
    Недалек тот день , когда разработчики поймут, что все это время они изобретали велосипед

    • 21.12.2014 at 15:49

      Ну как же. Совсем другие принципы построения сети. Методы — оригинальные. И где тут велосипед?

      • 22.12.2014 at 12:09

        таки пспомните разные забытые графические форматы, например jpeg2000.
        +при увеличении сети трафик возрастает логарифмически.» — и зачем? вАНГУЮ ЗАБВЕНИЕ

        • 26.01.2015 at 13:23

          Ниши всегда есть. Самый простой пример — групповая работа в классе без авторизации. Снимается проблема авторизации, злоупотреблений, повторного логина после бана и так далее.
          Логарифмический рост внутри локалки не смертелен, — да и вообще не смертелен, т.к. логарифм самая медленно растущая функция, это не экспонента же :-). Если рост даже не линейный — то это не недостаток, а поразительное преимущество.

  4. 25.12.2014 at 23:51

    Йельский университет? Это же пидарасы масоны делают.

Оставить мнение