Rezik
18.01.2016, 02:43
Криптограф Дэвид Чом (https://en.wikipedia.org/wiki/David_Chaum) (David Chaum) — личность известная. Благодаря его идеям был создан Tor, да и таинственные авторы Bitcoin тоже не постеснялись позаимствовать у Чома некоторые мысли. Но самого Чома не устраивают современные средства анонимных коммуникаций. На криптографической конференции Real World, прошедшей в Стэнфордском университете, он рассказал о своей новой разработке, которая должна учесть все прошлые недочеты и стать лучше Tor, I2P, HORNET или Vuvuzela.
Еще в 1979 году Чом впервые описал концепцию анонимного протокола Mix Network (https://en.wikipedia.org/wiki/Mix_network) (иногда его называют Mixing Network), и именно на этих принципах базируется работа сети Tor. Как нетрудно догадаться, за минувшие десятилетия идеи, заложенные в основу Mix Network, не устарели, напротив – они актуальны как никогда.
В начале января, выступая на конференции Real World с докладом, Чом представил публике концепцию новогокриптографического протокола cMix (http://eprint.iacr.org/2016/008.pdf), назвав свою новую разработку «эволюцией Mix Network». Криптограф также рассказал о PrivaTegrity – защищенной сети для анонимного общения, которая будет базироваться на протоколе cMix.
Работа над cMix и PrivaTegrity велась последние два года. Дэвид Чом корпел над созданием улучшенного варианта Tor и I2P не один: ему помогали ученые из университета Пердью, голландского университета Неймегена, британского Бирмингемского университета, а также сотрудники Cyber Defense Lab.
Новая сеть должна быть защищена лучше нынешних решений, но при этом она также должна работать гораздо быстрее, чтобы пользователь вообще не замечал каких-либо задержек.
В своем докладе Чом описывает работу протокола cMix следующим образом. Каждый раз, когда в сети cMix нужно установить канал связи, отправитель сообщения связывается с несколькими доверенными серверами, с которыми делится рядом ключей. Во время отправки сообщения, данные перемножаются с использованием этих ключей. Затем, когда сообщение проходит через сервер, оно делится, в соответствии с ключом, который соотнесен с этим сервером, а также снова умножается на случайное число. Сообщения сохраняются в рандомизированном виде, в буфере каждого сервера.
Когда придет время передать информацию получателю, каждый из серверов отыщет нужное сообщение, разделит на случайное число, а затем умножит, используя ключ получателя. Когда сообщение попадет на компьютер реципиента, его ключи будут использованы для извлечения данных и расшифровки послания.
http://s020.radikal.ru/i708/1601/d5/37d5f9fea62a.jpg
Чом пишет, что делегируя большую часть вычислительных операций серверу (вместо клиента), протокол cMix достигает той же скорости передачи данных, на которой работает Tor. Но, в отличие от своего предшественника, cMix неуязвим для атак типа tagging (https://blog.torproject.org/blog/one-cell-enough). Чтобы применить такую технику к cMix, атакующим придется скомпрометировать вообще все ноды, участвующие в процессе шифрования, а это практически невозможно. Кроме того, PrivaTegrity защитят ключи, используемые пользователями и серверами.
«Задача PrivaTegrity – предоставить пользователю приватность на технологическом уровне, недоступном для правительств, — заявляет Чом. — PrivaTegrity применяет новый подход к идентификации пользователей, требуя от каждого из них, предоставить маленький и отличный от других кусочек идентификационных данных для каждого нода».
Пока разработка cMix и PrivaTegrity находятся на ранней стадии. Сообщается (http://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/), что в рамках альфа-теста было создано приложение для Android, пока работающее как мессенджер, но скоро к нему собираются добавить функцию обмена файлами. В данный момент проект работает в облаке Amazon, но в будущем серверы планируют разместить в Швейцарии, Канаде, Исландии и других странах, где можно не опасаться слежки со стороны американского правительства.
Хотя протокол cMix выглядит надежным, и в компетенции Дэвида Чома сомневаться не приходится, стопроцентной анонимности пользователям все же не обещают. Дело в том, что Чом и его коллеги сознательно решили добавить в свою разработку бэкдор, чтобы иметь возможность деанонимизировать людей, которые «будут признаны злодеями». Для этого сформируют специальный совет, в который войдут администраторы девяти серверов из разных уголков мира. Они будут осуществлять контроль за бэкдором и решать, кого записать в «злодеи».
Таким образом разработчики пытаются сохранить баланс между тем фактом, что тотальная слежка – это плохо и официальными запросами от правоохранительных органов, которые неминуемо попросят предоставить им доступ к зашифрованной информации пользователей. В случае получения официального запроса на раскрытие данных, совет девяти должен будет придти к единогласному решению. Если хотя бы один из администраторов выскажется против, информация не будет расшифровываться и передаваться в руки властей.
16.01.2016
https://xakep.ru/2016/01/15/privategrity/
Еще в 1979 году Чом впервые описал концепцию анонимного протокола Mix Network (https://en.wikipedia.org/wiki/Mix_network) (иногда его называют Mixing Network), и именно на этих принципах базируется работа сети Tor. Как нетрудно догадаться, за минувшие десятилетия идеи, заложенные в основу Mix Network, не устарели, напротив – они актуальны как никогда.
В начале января, выступая на конференции Real World с докладом, Чом представил публике концепцию новогокриптографического протокола cMix (http://eprint.iacr.org/2016/008.pdf), назвав свою новую разработку «эволюцией Mix Network». Криптограф также рассказал о PrivaTegrity – защищенной сети для анонимного общения, которая будет базироваться на протоколе cMix.
Работа над cMix и PrivaTegrity велась последние два года. Дэвид Чом корпел над созданием улучшенного варианта Tor и I2P не один: ему помогали ученые из университета Пердью, голландского университета Неймегена, британского Бирмингемского университета, а также сотрудники Cyber Defense Lab.
Новая сеть должна быть защищена лучше нынешних решений, но при этом она также должна работать гораздо быстрее, чтобы пользователь вообще не замечал каких-либо задержек.
В своем докладе Чом описывает работу протокола cMix следующим образом. Каждый раз, когда в сети cMix нужно установить канал связи, отправитель сообщения связывается с несколькими доверенными серверами, с которыми делится рядом ключей. Во время отправки сообщения, данные перемножаются с использованием этих ключей. Затем, когда сообщение проходит через сервер, оно делится, в соответствии с ключом, который соотнесен с этим сервером, а также снова умножается на случайное число. Сообщения сохраняются в рандомизированном виде, в буфере каждого сервера.
Когда придет время передать информацию получателю, каждый из серверов отыщет нужное сообщение, разделит на случайное число, а затем умножит, используя ключ получателя. Когда сообщение попадет на компьютер реципиента, его ключи будут использованы для извлечения данных и расшифровки послания.
http://s020.radikal.ru/i708/1601/d5/37d5f9fea62a.jpg
Чом пишет, что делегируя большую часть вычислительных операций серверу (вместо клиента), протокол cMix достигает той же скорости передачи данных, на которой работает Tor. Но, в отличие от своего предшественника, cMix неуязвим для атак типа tagging (https://blog.torproject.org/blog/one-cell-enough). Чтобы применить такую технику к cMix, атакующим придется скомпрометировать вообще все ноды, участвующие в процессе шифрования, а это практически невозможно. Кроме того, PrivaTegrity защитят ключи, используемые пользователями и серверами.
«Задача PrivaTegrity – предоставить пользователю приватность на технологическом уровне, недоступном для правительств, — заявляет Чом. — PrivaTegrity применяет новый подход к идентификации пользователей, требуя от каждого из них, предоставить маленький и отличный от других кусочек идентификационных данных для каждого нода».
Пока разработка cMix и PrivaTegrity находятся на ранней стадии. Сообщается (http://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/), что в рамках альфа-теста было создано приложение для Android, пока работающее как мессенджер, но скоро к нему собираются добавить функцию обмена файлами. В данный момент проект работает в облаке Amazon, но в будущем серверы планируют разместить в Швейцарии, Канаде, Исландии и других странах, где можно не опасаться слежки со стороны американского правительства.
Хотя протокол cMix выглядит надежным, и в компетенции Дэвида Чома сомневаться не приходится, стопроцентной анонимности пользователям все же не обещают. Дело в том, что Чом и его коллеги сознательно решили добавить в свою разработку бэкдор, чтобы иметь возможность деанонимизировать людей, которые «будут признаны злодеями». Для этого сформируют специальный совет, в который войдут администраторы девяти серверов из разных уголков мира. Они будут осуществлять контроль за бэкдором и решать, кого записать в «злодеи».
Таким образом разработчики пытаются сохранить баланс между тем фактом, что тотальная слежка – это плохо и официальными запросами от правоохранительных органов, которые неминуемо попросят предоставить им доступ к зашифрованной информации пользователей. В случае получения официального запроса на раскрытие данных, совет девяти должен будет придти к единогласному решению. Если хотя бы один из администраторов выскажется против, информация не будет расшифровываться и передаваться в руки властей.
16.01.2016
https://xakep.ru/2016/01/15/privategrity/