id: Гость   вход   регистрация
текущее время 03:36 30/04/2024
Владелец: unknown редакция от 17/05/2010 12:49 (автор: unknown) Печать
Категории: анонимность
http://www.pgpru.com/Библиотека/Статьи/SAC/11Введениевсистемыанонимныхкоммуникаций
создать
просмотр
редакции
ссылки

1 Введение в системы анонимных коммуникаций


Как было показано ранее, электронная наличность возникла в начале восьмидесятых из работ Дэвида Чаума. В его работах того периода предложены примитивы, которые сыграли плодотворную роль в исследовании и разработке как электронных денег, так и финансовой криптографии в целом. Это включает в себя слепые подписи [28], цифровые псевдонимы, механизмы удостоверения личности и их использование в платёжных системах и других транзакциях [29], а также другие примитивы и усовершенствования на их основе.


Но даже до всего этого, он предложил анонимные коммуникации и миксы в 1981 году в его основополагающей работе "Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы" [27]. Спустя несколько лет он представил другой из фундаментальных примитивов, используемых в анонимной коммуникации, сеть обедающих криптографов или DC-net [30].


Чем хороши анонимные коммуникации? Анонимные коммуникации скрывают, кто с кем общается. Например в анонимной интернет-коммуникации появляется возможность спрятать сетевой адрес отправителя или получателя (IP адрес, адрес электронной почты и т.д.) от нежелательного наблюдения. Чем это хорошо? Очевидное коммерческое использование включает просмотр сайтов для нахождения товаров или цен без раскрытия персонального или корпоративного интереса. Аналогично кто-то может исследовать предложения конкурентов, не раскрывая себя. (Нам известны случаи, когда поставщик создавал подставной вэбсайт под определённые IP-адреса своего конкурента, отличающийся от того, что можно видеть с других адресов). Частные лица могут скрывать профили своих коммуникаций также для того, чтобы снизить риск фишинга или похищения персональных данных.


Anonymous communication is not directly in the design of security for fi-

nancial and commercial applications, but it is often assumed to be an available
building block underlying those applications. Roger Dingledine, designer of
the censorship-resistant publishing system FreeHaven and later one of the de-
signers of the anonymous communication system Tor, has remarked that this
was a primary motivator that enticed him into researching anonymity. He no-
ticed when working on FreeHaven that, in every censorship-resistant publishing
design he encountered, at some point there was a statement that the system
assumes there is an available anonymous communication channel. He wanted to
know what was involved in making that assumption correct. Unlike confidential
channels and authenticated channels, the history of deployed anonymous chan-
nels is rather short. Worse, those concerned with security for financial systems
usually understand the need for confidential and authenticated communication,
and typically they have at least a rudimentary understanding of what those
things are. But, there is often no understanding at all on the part of those con-
cerned with securing financial systems of the principles underlying anonymity
nor an understanding of where anonymity might be needed. This chapter is
intended to provide some understanding of the design and analysis of systems
for communications anonymity.


Оглавление | Дальше