// Абсолютная анонимность //

Поделиться
HTML-код
  • Опубликовано: 2 окт 2024
  • Видео о существовании абсолютной анонимности в компьютерных сетях, о возможности быть безымянными даже в замкнутой и враждебной системе.
    Статья "Теория строения скрытых систем": github.com/Num...

Комментарии • 112

  • @ИльяБернгардт
    @ИльяБернгардт 2 года назад +26

    Чувак, я просто так тебя жду) безумно нравится то, как ты продаёшь информацию, очень доступно и ненавящево. Возвращайся к нам) мы все тебя ждем)

  • @godsqwerty690
    @godsqwerty690 3 года назад +17

    Чел, ты охуенный:)

  • @ketoslavaket4477
    @ketoslavaket4477 Год назад +6

    Это видео заставило меня заного поверить в человечество и в себя, спасибо автору за такой полезный контент)

  • @ПовелительЗверей
    @ПовелительЗверей 3 года назад +6

    А можешь пожалуйста рассказать как делаются крипторы? было бы очень интересно

  • @vchslv-py
    @vchslv-py 3 года назад +7

    Привет!Давно слежу за тобой и твоим каналом.Не мог бы ты снять подробное видео про библиотеку "stdint.h" ,а так же рассказать, как разбивать и объединять битовые блоки.Буду очень благодарен!

  • @kovach9036
    @kovach9036 3 года назад +17

    Дякую та повага!

  • @MrMegaNatural
    @MrMegaNatural 3 года назад +4

    Завтра буду смотреть, а пока лайк тебе!
    Удачи!

  • @BROV1
    @BROV1 2 года назад +3

    вернись пожалуйста

  • @_xor_rax_rax_
    @_xor_rax_rax_ 3 года назад +2

    Картинка это случайно не спираль простых чисел?🤔

  • @user-huZah3udae
    @user-huZah3udae 3 года назад +2

    Не совсем понимаю, зачем выбирать между "с полиморфизмом" и "без полиморфизма", когда можно все пакеты создать с полиморфизмом, но при этом варьировать количество маршрутных пакетов, т.е. глубины маршрутизации. Можно ведь обернуть пакет ключом одного посредника, а можно последовательно оборачивать ключами нескольких посредников. И тогда каждый из них будет маршрутизировать пакет дальше. Если количество посредников маршрутизации будет случайными - это будет гораздо запутаннее, чем пакет без полиморфизма (по моему скромному мнению).

    • @CryptoFunIT
      @CryptoFunIT  3 года назад +3

      Это частный случай. В статье же я рассматривал наименьшие требования для воссоздания анонимности, где как раз отсутствие полиморфизма и полиморфизм в два этапа является минимальной формой анонимата. Данный способ безоговорочно можно увеличивать и расширять, что я также указал в научной статье, в теме с периодом T. Важность заключается в вероятности выбора полиморфизма, в количестве его этапов. При этом количество может быть и равно нулю, что также является верным.

  • @modeck5844
    @modeck5844 3 года назад +3

    очень крутой ролик

  • @user-huZah3udae
    @user-huZah3udae 3 года назад +3

    А есть ли сети, соответствующие максимальному уровню анонимности? И можно ли допилить существующие tor и i2p до максимального уровня?

    • @avsb6905
      @avsb6905 2 года назад

      Да было бы неплохо еслибы автор соизволил ответить

    • @djpipidaster8786
      @djpipidaster8786 2 года назад +1

      есть, я уже создал такую сеть

    • @avsb6905
      @avsb6905 2 года назад

      @@djpipidaster8786 да? и Как она называеться ? Раскажи о ней поподробней

    • @Cubic_cat
      @Cubic_cat Год назад

      ​@@avsb6905я не думаю что человек с ником dj pipidaster смог бы создать хоть что то

  • @decodedlife
    @decodedlife 6 месяцев назад

    Энтропия накапливается... Как и количество сообщений для обработки(

  • @sanurich8581
    @sanurich8581 Год назад

    🤓А можно и так:
    Чтобы отправить сообщение📨 с луковой маршрутизацией и получить ответ о доставке, можно зарядить пакет🧅 со случайной маршрутизацией в виде кольца📿 ((пред(пред)..)последняя чешуйка для себя), где получатель где-то между чешуйками, получит сообщение и отправит этот пакет🧅 далее по маршруту (кольцевому) и придёт он тебе или чуть далее по кольцу... Короче пакет 🧅 можно заряжать сообщениями и для нескольких абонентов в том числе и для себя(ответ о доставке).🤔

  • @johnroget7022
    @johnroget7022 3 года назад +1

    Спасибо за видео, которые ты делаешь, хотелось бы увидеть видео с доступным объяснением доказательства с нулевым разглашением и/или алгоритм работы всего этого в Zcash. Вообще твои видосы с реализациями топчик, но формат мне кажется немного тяжел для восприятия, видео больше часа-двух тяжело воспринимаются. Но это лишь мое мнение, в любом случае ты проделываешь кучу полезной работы, еще раз спасибо.

  • @anonimananimus4893
    @anonimananimus4893 3 года назад +1

    Чел ты где?

  • @Hach
    @Hach Год назад

    Получаеться web3 будет полностью анонимна?

  • @semninrussia
    @semninrussia 3 года назад +1

    Пипец у тебя голос изменился! :)

  • @alurma
    @alurma 3 года назад +1

    Интересно, спасибо. Про механизм шифра Вернама не рассказал, но, как я понял, ты и не планировал. В вики и так понятно всё, ничего сложного =)

  • @WeefixOff
    @WeefixOff 3 года назад +1

    Спасибо за видео, было интересно. Делай побольше таких видео)

  • @do4816
    @do4816 3 года назад

    Приветствую Вас! Я очень далёк от программирования и тем более разработок чего либо вообще, скажите, на сколько сложно создать свой проект парамайнинга, т.е. свою монету по принципу проекта Призм, наверняка знаете, и взялись ли бы Вы за это? Дело в том, что я трейдер, есть задача создать свой крипто фонд с целью привлечения оборотных средств, при этом не интересует скамить этот проект, напротив, есть интерес продвигать проект и далее с тем, чтобы это позволило и созданию инвестиционной платформы с сервисом копи трейдинга и своим торговым терминалом. Ну не суть, задач много, но первостепенная это создание своего проекта парамайнинга для привлечения оборотных средств, ну а далее уже внедрять и остальное.

  • @cachatt
    @cachatt 3 года назад +1

    Умеешь же ты объяснять и затягивать!

  • @АлександрМариничев-з8к

    Круто, обязательно с
    почту обязательно стать. Вы создавали подобную систему программно?

  • @og4cc365
    @og4cc365 Год назад

    Это masterpiece !
    КОНСПЕКТИРУЙТЕ

  • @marmarosh7449
    @marmarosh7449 3 года назад

    Привет, слушай у меня к тебе вопрос, пытаюсь запилить по шаблону битка крипто валюту, на Remixe, но не могу редактировать в нем картинку, а так вроде все получается? Вопрос? Стоит ли вообше парить сибе и мозг и запускать крипту по шаблону? или у тебя нет где нибудь выложенного шаблона на основе BEP 20, с анонимной сетью, чтоб просто редактировать количество монет, нейм монеты и картинку монеты*?*??????

  • @ruservices
    @ruservices 3 года назад

    ну осталось только написать ее...

  • @vladyslavostrovskyi9180
    @vladyslavostrovskyi9180 3 года назад +5

    где найти такие же обои?)

    • @CryptoFunIT
      @CryptoFunIT  3 года назад +8

      mega.nz/file/h99BHKRI#tEZPe51Squpo1LcBlWCc9P2ne0y-ATyPt5wgCx_GxzM

  • @binikkolporn6792
    @binikkolporn6792 3 года назад

    по биткоину давно известно что могут вычислить по провайдерским логам хозяинов кошельков. А вот в монеро и зкэше не все так однозначно. Например касперский может и слить логи и скриншоты вашего компа

  • @Eshkin_
    @Eshkin_ Год назад

    Ты крут

  • @r10v
    @r10v 3 года назад

    Алиса и Боб случайно не из роликов про RSA и тд ?)

  • @firestrike4039
    @firestrike4039 3 года назад

    Как расшифровать .enc файл? Сделайте видео на эту тему если несложно, заранее спасибо

  • @ostrov11
    @ostrov11 3 года назад +2

    аааа так ты из сопротивленцев ???

    • @februalist4686
      @februalist4686 3 года назад

      ты имеешь ввиду лучших людей России?

    • @ostrov11
      @ostrov11 3 года назад

      @@februalist4686 лучших людей России

  • @sergrybodrov9593
    @sergrybodrov9593 11 месяцев назад

    это не для всех бро)...

  • @snegsaxar2106
    @snegsaxar2106 2 года назад

    Поддержим, этого прекрасного и умного человека!!!

  • @Al-en6nj
    @Al-en6nj 3 года назад

    Блиндозь, почему бросил канал?

  • @kniga-pavlovicha
    @kniga-pavlovicha Год назад

    пожалуйста не бросайте канал вы очень умный человек

  • @artem0325
    @artem0325 Год назад

    Ссылка в описании не работает

  • @bobapirat6557
    @bobapirat6557 2 года назад +1

    Автор подскажи пожалуйста, как можно учить языки программирования?

    • @79181able
      @79181able 2 года назад

      лучше на практике, ставите практическую задачу -например создать календарь чтоб печатал весь год и выводил месяцами, неделями и маркировал выходные дни , плюс в том что учите базу и штудируете функции и создается понимание как это вообще работает, потом уже можно дальше когда будет понимание что это вообще такое и как оно работает

  • @anon3696
    @anon3696 3 года назад

    И еше один вопрос. Как будут получены адреса сети? Ну то есть хотя бы один клиент сети, с помощью которого, можно получить остальных клиентов.

    • @CryptoFunIT
      @CryptoFunIT  3 года назад

      Только через сторонние каналы связи. Это исключает моменты связанные с абсолютным доверием к центрам сертификации, тем самым, никак не влияя на уменьшение уровня децентрализации в сети. Также и неприменима в данной сети концепция доверия, подобная PGP, т.к. такая модель сложна по своей логистике и потому сделает анализ безопасности сети на факте простоты невозможной, что приведёт и к невозможности дальнейшего доказательства её абсолютной анонимности.
      Такое решение конечно может показаться игнорированием протокола распределения ключей (что впринципе недалеко от истины), но только благодаря этому появляется возможность рассмотреть последующий факт абсолютной анонимности, как абстрагированной концепции.

  • @МаксБутенко-у2ч
    @МаксБутенко-у2ч Год назад

    Это пздц, чувак ты крутой

  • @redevil6364
    @redevil6364 3 года назад

    но ведь... в масштабах любого размера сети, выходит, что один и тот же пакет бессмертный, так постоянно пересылается, и это реинкарнация червя морриса на современный лад?)

    • @CryptoFunIT
      @CryptoFunIT  3 года назад +1

      Нет, каждый узел должен принимать один пакет только один раз. Это достигается сохранением хеша пакета на N-ое количество времени, либо N-ым количеством объёма хешей, либо (если имеется возможность использовать БД) постоянным сохранением хешей.

    • @redevil6364
      @redevil6364 3 года назад

      @@CryptoFunIT спасибо за объяснение!👍

  • @dsjohn3926
    @dsjohn3926 3 года назад

    Новые ролики будут?

  • @kazakhmen
    @kazakhmen 3 года назад

    Если один пакет уже во второй раз, но зашифрованным идет по узлу первоначалного переслателя/или отправителя, можно его вычислить или удалить?!

    • @CryptoFunIT
      @CryptoFunIT  3 года назад +2

      Как я увидел постановку вопроса. Если неверно понял саму мысль, опишите её более подробно.
      Если узлам приходит один и тот же пакет дважды, он просто игнорируется. На практике это достигается запоминанием хеша пакета. Один пользователь не может генерировать два одинаковых пакета, т.к. в каждый должна вставляться уникальная и случайная строка, изменяющая хеш самого пакета. Это необходимо по той лишь причине, чтобы не было зацикленности в самой сети, чтобы пакет не блуждал в ней вечность. Вероятность сгенерировать точно такой же хеш пакета у одного пользователя, равна вероятности генерации на любом другом узле в самой сети. Даже если появится пакет с одинаковым хешем и пройдёт время запоминания, что такой хеш пакета существовал вовсе, то уязвимости в данном случае никакой не будет, так как хаотичность маршрутизации никуда не исчезнет. Другой момент, если в системе не существует любой случайности кроме выбора существования полиморфной маршрутизации. Такой случай отбрасывает все возможные векторы инициализации и случайные строки в самих пакетах, в том числе и случайные сеансовые ключи. Поэтому если сгенерируется два одинаковых пакета одним и тем же пользователем, и при маршрутизации будет выдаваться одна и та же последовательность ответов и/или маршрутизаций (что возможно при одних и тех же узлах с одними и теми же публичными ключами), то произойдёт полная деанонимизация субъектов из-за возможности разложить хаотичность выбора маршрута по количеству цепочки одинаковых пакетов. Тем не менее, данную ситуацию крайне сложно представить в реальности, т.к. она просто навсего делает даже сам факт передачи сообщений небезопасным, не говоря уже об анонимности. В абсолютной же анонимности идёт предположение, что сами методы шифрования являются надёжными и что они были спроектированы правильно, из-за чего им можно доверять (иначе абсолюта со стороны анонимности никакого бы и не было).

  • @stephennord5515
    @stephennord5515 3 года назад

    Блин как же я обожаю твой канал это просто что что с чем то

  • @egorvernov9884
    @egorvernov9884 3 года назад

    Крайне интересный ролик, но у меня возник один вопрос:
    При данный условия каждый пользователь получит минимум n - количесво отправленных сообщений ×4 , то для обслуживания данной сети на определенном n количестве отправлений не понадобится ли вычислительная мощность и\или размера пропускнова канала стремящиеся к бесконечности?

    • @CryptoFunIT
      @CryptoFunIT  3 года назад +3

      Так оно и есть. Сеть на данном этапе и на текущем моменте развития технологий не может быть масштабной априори. Даже если попытаться смоделировать эту сеть с огромным количеством узлов, то рано или поздно слабые узлы будут от неё отваливаться из-за невозможности обработки большого количества информации, что в свою очередь приведёт к нормализации нагруженности всей сети за счёт уменьшения количества узлов. Тем не менее, такая сеть вполне успешно может работать на малых масштабах, обеспечивая точно такую же доказуемость анонимности субъектов информации, как и сеть построенная в бОльших масштабах.

  • @serialdesignationn6019
    @serialdesignationn6019 3 года назад

    Анонимус в интернете

  • @Боніст-новачок
    @Боніст-новачок 3 года назад

    Слушай, а какого ты мнения о RetroShare??

    • @CryptoFunIT
      @CryptoFunIT  3 года назад

      Система ориентированная на безопасность, но не обладающая полиморфизмом информации, что приводит лишь к четвёртой стадии анонимности, как это и было показано в видео. Четвёртая стадия анонимности так или иначе всёравно является очень важным этапом, так как снижает мощность доверия до минимально возможного значения, что и делает её безопасной. Но анонимность подобной стадии является добавочным свойством, а не самоцелью как таковой. Поэтому RetroShare (со стороны данной теории) нельзя рассматривать как анонимную сеть (поэтому в RetroShare и имеется возможность подключаться к сетям Tor и I2P). Данную сеть можно рассматривать на уровне таких систем как, Bitmessage, Freenet, Bitcoin и т.д.

  • @ahhh8946
    @ahhh8946 3 года назад

    Спасибо

  • @МаксимСветлов-я4п
    @МаксимСветлов-я4п 3 года назад

    Реально ли применить это на практике? В реальной жизни, к примеру для денежных переводов .

    • @CryptoFunIT
      @CryptoFunIT  3 года назад

      Скрытые сети представляют только критерий анонимности, но не безопасности. Это звучит парадоксально, но четвёртый этап анонимности является более безопасным (но менее анонимным), чем сами скрытые сети. Только в объединении четвёртой+пятой или четвёртой+шестой стадиях итоговый результат будет и безопасным, и анонимным. Четвёртая стадия уже существует в виде криптовалют, пятые стадии уже существуют в виде скрытых сетей Tor и I2P. Шестую стадию также вполне реально использовать, но в современных реалиях мощность среднестатистических компьютеров не позволит использовать данную сеть с большим количеством пользователей, т.к. каждый узел требует принимать N-1 пакетов, где N - количество всех пользователей в скрытой сети. Это ведёт к огромному количеству спама, что будет также приводить к выходу из строя самых слабых узлов.

    • @r10v
      @r10v 3 года назад

      @@CryptoFunIT достаточно знать только N ближайших/известных пользователей, те никто в сети не знает полный список пользователей, только кусочек

  • @disconnect3763
    @disconnect3763 3 года назад

    Круто, спасибо

  • @pxmppxmp1226
    @pxmppxmp1226 3 года назад

    Спасибо !!!

  • @bobobo500
    @bobobo500 3 года назад +2

    Уважаемый автор, что вы думаете про язык Rust ?

  • @olegkyzymenko2993
    @olegkyzymenko2993 3 года назад

    Как решить проблему спама в такой системе?

    • @CryptoFunIT
      @CryptoFunIT  3 года назад

      Никак. Данная сеть сама воспроизводит спам, как добавочное свойство, взамен отдавая абсолютную анонимность, построенную на факте неоднозначности маршрутизации. Практическое применение данной сети возможно сегодня лишь с ограниченным количеством пользователей, которое можно высчитать исходя из количества возможных подключений, количества принимаемой информации и общей размерности сети как пропускного канала. К данным характеристикам необходимо приложить объём памяти и производительность компьютера. В общих чертах, если сеть будет переполнена, то будут оставаться в сети только наиболее производительные машины, в то время как слабые будут от неё отваливаться. С последующем улучшением компьютеров и связи, данная сеть будет также развиваться и становиться более доступной.

    • @АртурАртурович-й4с
      @АртурАртурович-й4с 2 года назад

      @@CryptoFunIT сможешь создать криптовалют?

  • @functionalcpp
    @functionalcpp 3 года назад +1

    Гыэна, очень интересно, крутой ролик. За заставку из Врат отдельный респект

  • @ivankrupskyi8984
    @ivankrupskyi8984 2 года назад

    Эй братуха, ты где?

    • @hedgegod8644
      @hedgegod8644 2 года назад

      В армию забрали наверное

  • @roraryakha9670
    @roraryakha9670 2 года назад

    Три вопроса: реально ли в такой сети создать узел, являющийся шлюзом в обычный интернет? Если да, то как это повлияет на деанон пользователей?
    Провайдер будет видеть хаотичные соединения, следовательно, сам факт использования сети. Возможно ли пользоваться такой сетью, предварительно прогнав трафик через персональный удаленный сервер?

    • @CryptoFunIT
      @CryptoFunIT  2 года назад

      Создать узел во вне не составит проблем, потому как сам получатель станет просто прокси-сервером к конечной точке назначения в сети Интернет. Второй вопрос наиболее интересен. Если исходить из замкнутой системы, то-есть системы, которая прослушивается полноценно извне, то это может нести достаточно большую роль в деанонимизации субъектов, что сведёт абсолютную анонимность на анонимность более низкого уровня, подобия Tor. Пример таков:
      1) Существует три узла несвязанных между собой;
      2) Существует внешний наблюдатель в виде провайдера;
      3) Один из трёх узлов генерирует пакет и отправляет его;
      4) Один из узлов начинает генерировать в конечном счёте пакет во вне, в сеть Интернет;
      5) Если конечный сайт в сговоре с лицами провайдера (допустим Ростелеком+VK), то появляется возможность сопоставления сетевой и личностной информации пользователя;
      6) Ростелеком связывается с сайтом VK предоставляя ему запрос отправленный из анонимной сети. Сайт VK выдаёт информацию об аккаунте пользователя, который создаёт схожие запросы. Ростелеком по данным зарегистрированных провайдеров определяет личность субъекта анонимной сети, а также его сетевой адрес и действия.
      7) Таким образом, один из субъектов раскрыт (сетевой адрес + личные данные пользователя). Но это будет действовать только в пределах сговора. Если сговора нет, могут применяться вероятностные методы. Так например, предположим один из трёх узлов генерирует часто пакеты отправляемые на VK и более вероятно, что он же генерирует пакет на N-ый запрещённый сайт. Это может привести к более детальному анализу данного субъекта.
      В итоге, сеть должны быть имманентной, то-есть представлять сервисы внутри себя, чтобы нельзя было понять разнородность траффика + сервисы (получатели) должны быть доказуемо безопасные, то-есть связь должна базироваться на безопасности клиентского приложения (подобия систем Bitcoin), чтобы невозможно было создать сговор.
      Прогон трафика через персональный удалённый сервер не поможет в замкнутых системах, то-есть он должен будет располагаться в другой стране и желательно которая относится к первоначальной стране как можно враждебнее. Допустим Россия (отправление) -> США (маршрутизация) -> Россия (получение). Но в данном случае должно быть определённое замедливание системы на стороне удалённого сервера, чтобы нельзя было сопоставить связь скрытая_сеть->удалённый_сервер->VK.

    • @roraryakha9670
      @roraryakha9670 2 года назад

      @@CryptoFunITТо есть, имея цепочку отправитель -> сервер в США (соединение шифрованное) -> скрытая сеть (в которой наш сервер, по сути, будет являться отправителем), мы скрываем факт использования скрытой сети от провайдера и при этом не увеличиваем риск деанона? Прошу прощения, если задаю глупый вопрос, хочется во всех подробностях разобраться)

    • @CryptoFunIT
      @CryptoFunIT  2 года назад

      @@roraryakha9670 к сожалению теоретический риск всё же увеличивается. Теряется анонимность в замкнутом пространстве, заменяясь анонимностью на базе федеративности. Первое явление является более качественной формой, т.к. теоретически всё же доказывает анонимность к внешнему атакующему, анализирующим всю сеть. Тем не менее, второй подход является практически безопасным, потому как в такой ситуации враждующие страны не разглашают или минимизируют утечку информации со стороны своих провайдеров, что сильно уменьшает вероятность сговора между сервисами и провайдерами связи.

    • @roraryakha9670
      @roraryakha9670 2 года назад

      @@CryptoFunIT Понял. Получается, единственным безопасным вариантом будет создание подобной mesh-сети? При таком варианте провайдеры не участвуют в соединениях между узлами сети, чем обеспечивается высокий уровень безопасности узлов.

    • @CryptoFunIT
      @CryptoFunIT  2 года назад

      @@roraryakha9670 Не совсем так, если под mesh-сетью понимается анонимная замкнутая сеть, то провайдеры могут участвовать в такой сети достаточно активно (потому как они являются "проводниками" сообщений). Связано это с тем, что в такой концепции сами провайдеры становятся внешним наблюдателем, а это не даёт никаких преимуществ, если запросы-ответы происходят внутри самой сети.

  • @cachatt
    @cachatt 3 года назад +2

    Почему никто еще не создал такой системы на практике ?

    • @CryptoFunIT
      @CryptoFunIT  3 года назад +6

      Из похожих систем можно привести только Bitmessage, но т.к. в этом приложении не существует полиморфизма маршрутизации, то и сама сеть определяется только четвёртой стадией анонимности. Тем не менее, в основе шестой стадии как раз лежит идея данного мессенджера с дополнениями из пятой стадии. Можно выделить несколько причин, почему ещё не было создано приложений на основе шестой стадии анонимности:
      1) Теория самой анонимности очень мала развита. Можно сказать, что большинство анонимных сетей развивались эмпирическим путём, когда отбрасывались полностью взломанные и нежизнеспособные и улучшались те, чей потенциал был достаточно высок. Сама анонимность в большинстве научных статей рассматривается чисто как практическая деятельность, как алгоритм того, что нужно сделать и какие приложения нужно установить, чтобы этой абстрактной анонимности добиться. Но мало кто описывал саму анонимность, то из чего она состоит и в чём её базис, а также ядро существования.
      2) Сама система на шестой стадии имеет крайне высокую степень спама. Любое сообщение отправленное от одного узла будет передано и транслировано на все узлы в сети. Увеличивая количество маршрутизации (например до двух) и учитывая ответ получателя, сам факт передачи сообщения будет равен четырём отправлениям по всей сети. Для небольших сетей, такая система будет работать вполне корректно, но по мере увеличения количество узлов в сети, сеть будет работать более медленно за счёт необходимости обрабатывать совершенно все запросы от всех узлов сети. Таким образом, нагрузка сети определяется её количеством узлов, что ведёт к линейной нагруженности O(N).

    • @alurma
      @alurma 3 года назад +2

      @@CryptoFunIT да уж, при возможности спамеру с мощностью в 1 нагружать систему на N система будет очень плохо масштабироваться

  • @Rostik-pk1ik
    @Rostik-pk1ik 3 года назад

    Бро, ты либертартанец?

  • @davletovarstan9064
    @davletovarstan9064 2 года назад

    Братан как мне с тобой связаться? У меня есть к вам приложение.

  • @flamehowk
    @flamehowk 3 года назад +1

    Да, плохо у Вас получается объяснять то, что Вы сами не понимаете. Выходит что-то вроде "хлеб - это хлеб, а хлеб, который хлеб, это хлебный хлеб из-за его хлебности".
    Рекомендую Вам:
    а) сначала хорошо разобраться в теме и понять ее.
    б) придумать понятные модели для демонстрации.
    в) написать сценарий ролика и строго придерживаться его.
    Иначе беда...

    • @CryptoFunIT
      @CryptoFunIT  3 года назад

      Можно более конкретные замечания? Метафоры конечно хороши, но хороши в моменты, когда есть с чем сравнивать, когда есть точная и осмысленная критика направленная на те или иные суждения и тезисы.

    • @МишаИванов-м3ы8ф
      @МишаИванов-м3ы8ф 3 года назад

      Да, создается устойчивое впечатление, что автор ролика сам не понимает принципов которые пытается объяснять 😄 это и есть конкретное замечание. Без обид😀

    • @Soveshchaniye
      @Soveshchaniye 3 года назад

      Конкретика будет?

    • @flamehowk
      @flamehowk 3 года назад

      @@Soveshchaniye Всю конкретику я давно высказал, включая ссылку на картинку, однако мои комментарии уже удалены, и судя по всему - автором.
      Начиная с 26:26 автор рассказывает о 6 стадии анонимности в которой сравнивает 4 степень и 6 степень анонимности, которые, якобы, различаются "щепоткой полиморфизма", однако в результате описывает ОДИН И ТОТ ЖЕ протокол передачи данных в одной и той же структуре сети. Это прекрасно видно на вот этой картинке: hostingkartinok.com/show-image.php?id=5d4bd4a86a5431f03791076207ac5f53
      Плюс автору явно было бы неплохо указать - какой именно вид полиморфизма информации он применяет в данной схеме и как этот самый полиморфизм в ней решает конкретные задачи.
      А так - просто вышло масло масленное. И уж коли на поведенческой схеме автору не удалось показать методику работы и объяснить ее сильные и слабые стороны, то взявшись ее объяснять на примере формул он только усугубил дело.
      Я разработал реальную модель подобной сети, но клянусь, что я так и не смог понять автора - что он хотел донести...

    • @CryptoFunIT
      @CryptoFunIT  3 года назад

      ​@@flamehowk клеветать прошу не надо. Комментарии я не удаляю вовсе, какие бы они ни были.
      Теперь же о 4 и 6 стадиях анонимности. Сама шестая стадия основывается на четвёртой и потому не мудрено, что структура имеет схожий вид, только то, что вы выделяете на картинке представляет собой полиморфизм, изменчивость информации со стороны её маршрутизации пятой стадии как таковой, изображаемой разными цветами. Помимо прочего, в видео я указывал, что сам полиморфизм происходит методом "сдирания", снимания слоёв шифрования, что также происходит и на шестой стадии анонимности.
      Полиморфизм решает задачу хаотичности, когда сам он имеет вероятность своего появления, а это приводит в свою очередь к неопределённости выявления субъектов информации, когда в одном случае (при отсутствии полиморфизма) на пакет отвечают, в другом случае (при существовании полиморфизма) пакет только передают в изменённой шифрованной форме. Из такого явления скрывается получатель, а как показывается далее, при нарастании энтропии, будет скрываться и сам отправитель. Формулы как раз и показывают эту переменчивость. Если будет больше конкретики в критике по поводу формул, также попытаюсь в свободное время ответить.