Описание принципов работы сети Utopia

Наша сестра, Группa 1984, рaзрaбoтaли рeшeниe, в кoтoрoм мирoвoe сooбщeствo oтчaяннo нуждaлoсь нa прoтяжeнии дeсятилeтий. В нaшe сoврeмeннoe врeмя, кoтoрoe с кaждым днeм ​​всe бoльшe нaпoминaeт aнтиутoпичeский шар земной, oписaнный Oруэллoм в eгo клaссичeскoм рoмaнe «1984», бeзoпaсный инструмeнт кoммуникaции, тaкoй кaк Утoпия, кaк никoгдa вaжeн.

Пользу кого нaчaлa стoит oтмeтить, чтo Utopia — этo oднoрaнгoвaя (P2P) сeть трeтьeгo пoкoлeния, чтo oзнaчaeт, чтo всe узлы, пoдключeнныe к сeти, рaвны.

Oднoрaнгoвaя сeть — этo пoлнoстью дeцeнтрaлизoвaннaя систeмa, нe зaвисящaя oт цeнтрaльныx сeрвeрoв. Oснoвным прeимущeствoм oткaзa oт aрxитeктуры клиeнт-сeрвeр являeтся вoзмoжнoсть пoддeрживaть прoизвoдитeльнoсть возле любoм скoль угoднo бoльшoм кoличeствe учaстникoв сeти. Автор считaeм, чтo любoй цeнтрaльный сeрвeр прeдстaвляeт сoбoй пoтeнциaльную угрoзу бeзoпaснoсти и нaдeжнoсти: сeрвeры являются критичeскими тoчкaми пeрeсeчeния кaнaлoв узы и уязвимы для внeзaпныx пoлoмoк иль oткaзoв oбoрудoвaния в рeзультaтe дeйствий трeтьиx лиц. В кoнeчнoм итoгe всe сeрвeры принaдлeжaт рeaльным людям и oргaнизaциям, уязвимым пользу кого внeшнeгo дaвлeния. Итaк, автор этих строк, Группa 1984, считaeм, чтo пoлный oткaз oт централизованных серверов — лишь только возможное решение для организации под метелку конфиденциальных и анонимных средств отношения.

Видео дня

Первоначальный спор поиска и подключения к другим узлам западня P2P обычно является одним с наиболее явных недостатков в организации надежной, устойчивой к цензуре распределенной козни. Одним из распространенных решений является утилизация центрального сервера. Например, возле использовании протокола BitTorrent блок должен подключиться к трекеру (прозвище специального сервера, на котором хранятся документация об узлах сети BitTorrent), дай вам получить адреса других узлов. Хотя центральные серверы всегда являются слабым звеном. Я, Группа 1984, решили критическую проблему поиска первичных узлов, используя альтернативные, разнообразные и (до)станет творческие методы. Используя последовательный алгоритм поиска сетевых узлов Utopia, пользователи получают доходы доступа к сети и конфиденциального общения лишенный чего подверженности цензуре на любом уровне.

В зависимости с ряда факторов и уникальных обстоятельств пользователя (племя сетевого подключения, блокировка провайдера, моё) других пиров в локальной мережа, цензура в вашем регионе и др.) Программное доставка Utopia самостоятельно выполнит надобный поиск начальных узлов следующими способами:

Загодя всего, Utopia сделает IP / DNS Resolve предопределенными IP-адресами в раздаче и попытается заразиться от них список доступных одноранговых узлов. (не то данные IP-адреса заблокированы цензурой, Utopia переходит к следующему шагу: локальному методу UDP. В частности, широковещательная рассылание запросов на подключение к узлам локальной подсети. Делать что это не сработает, абонент Utopia просканирует Интернет в поисках спервоначала размещенных изображений, в которых будут зашифрованы IP-адреса начальных узлов. Мелк и никогда не сможет не разрешить размещение картинок во всемирной паутине.

Же мы также предоставили дополнительные способы подключения. Посетитель Utopia ищет биткойн-транзакции. Начальные IP-адреса одноранговых узлов закодированы в суммах транзакции. Автор этих строк применяем тот же проход с другой криптовалютой — NXT. То, что-что было описано до этих пор, является лишь частичным списком методов, используемых программным клиентом к первоначального подключения к сети Utopia. Наш брат также добавили дополнительные методы, скелет которых мы сохраним в секрете, так чтобы избежать эксплуатации и лучше поставить надежную работу процесса однорангового соединения в недотка Utopia.

Мы, Группа 1984, милости просим вас, как пользователей, перепадать в сети как можно длительнее. Таким образом вы поможете мережа работать лучше, а клиент — быстрее, надежнее и безопаснее.

Неприкрашенно, читателю может быть призанятно узнать о безопасности процесса сетный передачи Utopia. Мы считаем, отчего на этой арене невыгодный может быть полумер. Ваше отчёт будет защищено двумя уровнями современного шифрования с эллиптической согнутый, прежде чем оно закругляйся передано по сети. Криптооперация реализовано в режиме аутентификации с использованием библиотеки libsodium с использованием алгоритма шифрования с открытым ключом (Curve25519 + потоковый шифра XSalsa20 + Poly1305 MAC). Профессионалы отрасли могут определить полезную информацию о реализации алгоритма шифрования держи сайте libsodium.

Мы используем модерный, бескомпромиссный алгоритм шифрования с использованием криптографической библиотеки с открытым исходным кодом. В свой черед стоит отметить, что шабаш ваши конфиденциальные данные зашифрованы с использованием туман ключей между отправителем и получателем (сквозное кодирование), но шифрование этим без- ограничивается. На любом этапе передачи сведения между двумя узлами одноранговой ставная Utopia ваше сообщение в дополнение шифруется вторым уровнем с использованием временных закрытых и открытых ключей передающего и принимающего узла. Сейчас дважды зашифрованные данные, представляющие с лица случайный набор битов, в добавление скрываются от посторонних отверстие на этапе упаковки в транспортном протоколе TCP. На этом месте пакеты передаваемой информации маскируются по-под популярные и часто используемые труды (научного общества) передачи данных. По этой причине ваш паутина-провайдер не может выставить на вид трафик Utopia. Это означает, зачем где бы ни находился враг, какой бы сегмент тенёта ни подвергался анализу трафика, применение таблиц для идентификации проходящего трафика безграмотный даст никаких результатов. Вам всегда будете надежно защищены через любых служб слежения и организаций точно по мониторингу трафика.

Следующая график наглядно демонстрирует весь разработка многоуровневого шифрования сообщений.

Я, Группа 1984, разработали в полной мере революционный алгоритм маршрутизации, основанный сверху вычислении оптимального (наилучшего держи тот момент времени, выбранного для того отправки сообщения) пути доставки сообщений.

Около разработке этого алгоритма автор этих строк преследовали следующие цели: сократить такие недостатки маршрутизации DHT, наравне веса базы данных иль теоретическую возможность деанонимизации. Алгорифм также лишен недостатков Broadcast и приставки не- забивает каналы связи около огромной нагрузке на тенёта.

Мы объясним, как работает свой алгоритм, на следующем примере классической (обычной) почты. Затем чтобы осуществить доставку, на конверте с кого (следует быть указан как крайней) мере адрес получателя письма, да обычно также указывается местожительство отправителя, чтобы письмо дозволительно было вернуть, если приобретатель не найден по указанному адресу. Прикиньте себе, что на протяжении прощай маршрута доставки письма каждая изо точек пересылки (в нашем случае узлы) отметила, с какой точки перевалки было доставлено сие письмо. Тогда ответное препроводилка можно будет отправить один через эти узлы. Ясный, что в зависимости от частоты и направления отправки писем сведения узлов будут меняться. Оный метод исключает возможность деанонимизации пользователей. Опричь того, Группа 1984 разработала взаимодополнительный. Ant. основной механизм анонимности — периодически ложные TCP-пакеты отправляются с целью укоренить в заблуждение любые технические собственность анализа, тем самым безграмотный позволяя третьим сторонам проверять сеть, чтобы идентифицировать истинного отправителя аль получателя сообщения. .

Разработанный нами алгорифм маршрутизации сужает адресное простор сетевых узлов с 256 двоичная единица информации до 128 бит. Сие означает, что и отправитель, и консигнатор скрыты от посторонних надсмотр среди 2128 (чуть сильнее 1038) других узлов шатер Utopia с таким же адресом. Таким образом, ужасно будет определить личности взаимодействующих сторон.

Стоит только пересмотреть идею оценки маршрутизации быть пересылке сообщений. Каждый ретрансляционный (транзитный) узел сети в целях каждого элемента множества открытых сетевых соединений осуществляет метаморфизм накопления статистики проходящих путем него сообщений. Накопление происходит вдоль адресам отправителей (в наборе изо 128 бит) в качестве узлов, которые гарантированно будут исполнять сетевую активность. Затем, основываясь бери этой статистике, узел решает, идет ли это сетевое шов для передачи сообщения за окончательному пути. Оценка основана получи и распишись сравнении того, как тысячекратно и успешно использовался канал своя рука для отправки или передачи данных посередь узлами.

Каждый раз, в отдельных случаях сообщение пересылается, одна изо шестерен сложного механизма вращается, обеспечивая следующие зашифрованные направления сведения для лучшей доставки. Оптимальное назначение может быть найдено в целях каждого момента времени получай основе данных передачи, сделанных другими узлами. В последующий момент времени маршрут капельку отличается от предыдущего к лучшей анонимности пользователей мышеловка.

Все узлы сети являются винтиками большого механизма, служащего одной цели: консервация работы сети и, в то а время, обеспечение безопасности и анонимности пользователей.

Читателю абсолютно естественно может прийти в голову параллель с сетью Tor. Слухи о его абсолютной безопасности мало не покажется преувеличены, что подтверждается массовыми случаями деанонимизации истинных владельцев ресурсов Tor. Возле отсутствии шифрования при подключении к узлу ввода и вывода с чем согласиться мудрено обеспечить достаточно безопасную передачу данных и неназванность пользователя. Входной узел знает действительный IP-адрес пользователя, а исходящий модуль может накапливать все исходняк, кроме этого IP-узла. Неподконтрольно. Ant. зависимо от выбранных режимов работы, большенный объем данных может случаться доступным для различных людей и организаций: ваши посещения различных веб-сайтов, ваши имена пользователей и пароли, любые личные конфиденциальные талантливость и, наконец, реальный IP-адрес вашего местоположения.

Минуя того, использование Tor прекрасно должно любым инструментом анализа трафика, благодаря) (этого ваш интернет-провайдер знает, порой вы используете Tor. Это означает, зачем по запросу государственных органов провайдер может вручить все записи: кто выполнял конкретное реализация, с помощью какого устройства и сетевого адреса и в какое сезон, и, в частности, использовалась ли текстиль TOR. Вы все еще чувствуете себя в безопасности, используя Tor? Судя по всему нет.

Обобщая описание принципов работы, хотим направить ваше внимание на так, что сеть Utopia представляет на вывеску одноранговую децентрализованную саморегулирующуюся экосистему. Перестав Utopia нужны только пользователи (узлы), с тем работать вечно. Чем значительнее пользователей, тем выше твердость и конфиденциальность работы сети. Весь передаваемая в сети информация пересылается никого кроме в форме с двойным шифрованием. Личные сведения шифруются дважды асимметрично, в в таком случае время как сообщения канала шифруются асимметрично и симметрично (сие позволяет расшифровать сообщение ото любого участника канала, а маловыгодный от заранее определенного пользователя с заданным ключом). Что бог на душу положит устройство в сети Utopia работает, (для того анонимизировать отправителей / получателей сообщений и, вестимо же, помочь определить оптимальную маршрутизацию передаваемой информации. По причине использованию нескольких уровней шифрования точию отправитель и получатель могут смыслить содержимое передаваемых данных. В передаваемых данных отсутствуют ажно метаданные, что делает невозможным накапливание даже косвенной информации о сетевых клиентах. Анонимизация сетевых узлов осуществляется с через временных ключей, которые поддерживают минимальный уровень шифрования, а также хеширования адресов отправителя и получателя. Маскирование передаваемых сетевых пакетов безлюдный (=малолюдный) позволяет вашему интернет-провайдеру видеть зашифрованный трафик Utopia и телефонные звонки VOIP тож онлайн-видео.

Мы, Комплект 1984, выполнили все необходимые запросы для успешной работы за-настоящему безопасного и анонимного собственность онлайн-коммуникации. Сеть Utopia предоставляет полную свободу с любых методов контроля иначе говоря цензуры.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.