Огораживание локальных интернетов и идеальные решения
В свете очередных сообщений СМИ о планах “преобразования” национального сегмента Сети, вот что нужно сказать: в идеальном мире адекватным ответом на попытки получения тотального доступа к пользовательским данным одной из сторон, действующей в глобальной Сети, было бы не огораживание “на своих серверах”, а разработка и продвижение технологий, сохраняющих приватность пользовательских данных в условиях “открытого” Интернета. Существующий математический аппарат позволяет так устроить протоколы и архитектуру сервисов, что у каждого пользователя будет контроль над доступом к его данным, вне зависимости от того, на каких серверах глобальной Сети они вдруг находятся.
То же самое касается и угроз по отключению национального сегмента Интернета извне – здесь адекватным решением, в идеальном мире, также является не огораживание, а создание технологии распределения национального сегмента по всей Сети так, чтобы отключить его можно было только вместе со всеми остальными сегментами. Опять же, теоретический аппарат для таких технологий – есть.
Да.
Наш мир, конечно, не идеален.
(Политические комментарии – буду удалять. Надеюсь на понимание.)
Адрес записки: https://dxdt.ru/2014/04/29/6794/
Похожие записки:
- Исчезновение "фрагментации Интернета" с разных точек зрения
- FTC про "неправильные" QR-коды
- Заголовки СМИ про "предположения учёных"
- Геопривязка в персональных цифровых финансах
- Сбой DNSSEC в .RU
- Электромобили с генераторами
- Ссылки: популярное описание ECH
- TLS в виртуальных машинах и извлечение ключей хостингом
- ML-KEM на тестовом сервере TLS
- "Блокирующие конусы" на автомобилях-роботах
- Экспериментальный сервер TLS 1.3: обновление
Комментарии читателей блога: 7
1 <t> // 30th April 2014, 02:03 // Читатель jno написал:
а неполитические тут и невозможны :/
2 <t> // 30th April 2014, 17:47 // Читатель sarin написал:
интересно, как это возможно обеспечить сохранность данных от прочтения посторонними когда программа выполняется на чужом сервере? ведь условный противник может вытаскивать дампы памяти без ограничений. а там будут и сами ключи, и расшифрованные данные и всё что только захочется.
3 <t> // 30th April 2014, 18:43 // Читатель jno написал:
вообще-то те же TPM’ы предназначались для того, чтобы ключи где попало не валялись…
4 <t> // 30th April 2014, 18:46 // Читатель jno написал:
кстати, пришло тут в голову, что при помощи пары вложенных гипервизоров можно попытаться соорудить среду выполнения в шифрованной памяти…
5 <t> // 1st May 2014, 01:12 // Александр Венедюхин:
> интересно, как это возможно обеспечить сохранность данных от прочтения посторонними когда программа выполняется на чужом сервере?
Просто данные обрабатываются в зашифрованном виде.
6 <t> // 1st May 2014, 10:49 // Читатель sarin написал:
а в какой момент и где производится расшифровка?
и возможно ли это вообще? сделать что-то полезное с зашифрованными данными, я имею ввиду. ну вот допустим алгоритму на каком-то этапе требуется сравнить плотность красного и зелёного цветов в одном пикселе в BMP-изображении. если к изображению применён современный симметричный блочный шифр, то данные о почти трёх пикселях будут равномерно “размазаны” по блоку в 8 байт. и если я могу, не имея ключа, предположить про любой бит из вектора с картинкой что-то кроме того, что раньше он с вероятностью 0.5 был 1, то над шифром нависла серьёзная угроза вскрытия.
нужны новые алгоритмы шифрования, с кардинально новыми свойствами. как быстро они могут быть разработаны?
7 <t> // 3rd May 2014, 01:18 // Читатель Jeff Zanooda написал:
С обычным симметричным шифром такой трюк не пройдет, нужно использовать гомоморфное шифрование (homomorphic encryption). Пока практических реализаций я не видел, и не факт что они вообще возможны (если не считать некоторых узких ниш).