Entonces, hace mucho tiempo, solía ver Phil of the Future, y mencionó un dispositivo que reemplazó a la cosa que reemplazó a la cosa que mató a Internet.
Eso me hizo pensar en qué tipo de dispositivo sería capaz de matar (reemplazar) Internet. Por fin he pensado en un dispositivo que posiblemente podría hacer exactamente eso, excepto que me encuentro con problemas que Internet ya ha resuelto hasta cierto punto, pero las soluciones no se aplican a mi situación... demostrarlo probablemente sería más fácil. ..
Entonces, este es el escenario: los esquemas de un dispositivo que puede enviar y recibir luz visible en un número infinito de canales subespaciales ahora se conocen públicamente. Estos dispositivos son portátiles, autoalimentados (en realidad a través de una combinación de portal de panel solar interno), permiten una comunicación más rápida que la luz y podrían fabricarse en una variedad de tamaños, y tal vez incluso integrarse en computadoras portátiles.
Los lados de envío y recepción se pueden programar en diferentes canales y, como dije, no hay límite para los canales, por lo que para aquellos familiarizados con la criptografía, sería muy sencillo para Alice y Bob generar pares de claves al azar y escuchar en un canal correspondiente a su clave pública y hablan entre ellos. Si tuvieran algún otro medio para comunicar las llaves...
El problema es que tan pronto como alguien sepa el canal que estás escuchando, podría inundarlo con luz para ahogar cualquier otra señal, o llenarlo con luz aleatoria para hacer que cualquier otra señal sea ininteligible.
Cualquiera puede enviar y recibir en cualquier canal, pero los canales pueden volverse "ruidosos" como WiFi, pero realmente no puedo ver una buena manera de hacer una estructura similar a la de Internet.
Asi que aqui están mis preguntas. ¿Cómo pueden Alice y Bob compartir sus claves inicialmente? El canal 1 probablemente estaría más que abrumado con otros que intentan hacer precisamente eso. ¿Cómo pueden prevenir el equivalente de los ataques de DOS (el problema de la luz anterior)?
También como un aparte en los comentarios, ¿alguien puede ver algún otro problema inherente con esto? Los agregaré a medida que surjan si creo que pueden causar problemas.
No crearías una estructura "similar a Internet" encima de tu creación (la llamaré "La Caja"). Internet y sus protocolos están fuertemente influenciados por los desafíos de transmitir información a través de las redes cableadas públicas de nuestros días. The Box proporciona un conjunto completamente diferente de problemas para resolver, por lo que la infraestructura sería marcadamente diferente.
Debido al comportamiento similar a la transmisión de The Box, es probable que pueda recoger el arte anterior del mundo de la radio. La radio tiene muchos de los mismos problemas:
Parece que una de las preguntas clave para usted es la interferencia, tanto intencional como no intencional. Un canal es inútil si está repleto de personas que encienden luces brillantes en su Box. Vería las herramientas de RF que están diseñadas para dificultar que se produzcan atascos.
Para interferencias involuntarias, considere enviar las mismas señales en muchos canales a la vez. En la comunicación de RF, una herramienta que se usa a menudo son los "códigos dorados", que son señales realmente sofisticadas, de modo que podemos definir uno para cada persona, y cada uno es "ortogonal" al otro, lo que significa que si sumamos la señal en todos las muestras, es muy poco probable que oculte la señal por completo con una interferencia involuntaria. CDMA usa un enfoque similar a este en nuestros teléfonos celulares hoy (3G en los EE. UU. y algunos otros países). Todos nuestros teléfonos móviles hablan a la vez, pero se comunican mediante un código que garantiza que, por lo general, no entren en conflicto entre sí.
Para la interferencia intencional, es posible que desee ver las herramientas utilizadas por los militares. Un viejo pero bueno es el salto de frecuencia. A una velocidad predeterminada, ambas partes cambian a un nuevo canal. Siempre que un atacante no pueda predecir a qué canal cambiará, puede ser una forma muy efectiva de evitar interferencias. También hay otros enfoques más modernos para esto; siéntete libre de investigarlos.
En cuanto a la pregunta final de hacer el enlace, ¿por qué hacer todo en el canal 1? No transmitimos todo el tráfico IP en un solo canal. En cambio, tenemos una dirección IPv4 de 32 bits y un puerto de 16 bits. Estos difunden efectivamente las comunicaciones. Si agregara una dirección y un puerto juntos, podría identificar de forma única un nuevo canal para hacer el "¡Hola!" inicial. sobre.
Una vez que tenga ese concepto, cosas como el DNS se convierten en una extensión natural del proceso, y comenzará a ver algunos de esos comportamientos similares a los de Internet. Simplemente maneje los problemas específicos del hardware por debajo de ese nivel, y el resto se desarrollará. ¡sí mismo!
Su dispositivo (todavía The Box) no matará a Internet, simplemente reemplaza la capa de transporte de la misma. Dado que su capa de transporte se transmite a todos, tiene una situación similar a las comunicaciones por satélite. Cualquiera puede escuchar el lado del enlace descendente, o incluso el lado del enlace ascendente si lo desea. Las comunicaciones de módem a módem podrían establecerse mediante una variedad de métodos, por ejemplo, utilizando un flujo de transporte MPEG con DVB-S . No hay ningún problema con la tecnología actual para lograr comunicaciones seguras en un sistema de este tipo (al menos eso es lo que el Gran Hermano quiere que pienses).
La capa de IP probablemente no tendría que cambiarse y la capa de aplicación permanecería completamente sin cambios.
Pero el punto es que 'Internet', tal como lo experimentan los usuarios, no cambiaría. Más personas obtienen acceso a Internet ahora a través de la tecnología celular que a través de módems. Ese no era el caso en 2000, y todo el mundo necesitaba un teléfono fijo para tener acceso en 1990. Entonces, aunque Internet que conoces y amas es básicamente el mismo, excepto con mejores gráficos y pornografía más libre, la capa de transporte es principalmente diferente de hace 15 años y completamente diferente de hace 25 años.
Para realmente 'matar Internet' se necesita un paradigma completamente diferente. En lugar de comunicación de unidad a unidad usando flujos TCP/IP para transferir datos, necesita... ¿algo más? Se me ocurren dos opciones a corto plazo.
En primer lugar, y aquí es donde su dispositivo es útil, si el ancho de banda de transmisión fuera infinito, los proveedores de contenido (como, por ejemplo, Netflix, Twitter o ESPN) podrían transmitir constantemente un volumen infinito de información cifrada. Si paga por un sistema de usuario, podría descodificar y capturar un subconjunto de ese contenido para su consumo. Esto sería mucho más parecido a la televisión... pero las corporaciones están enormemente incentivadas para ir a esta ruta para que obtengan su dinero de suscripciones más confiables y publicidad no menos confiable.
El segundo sería un sistema en el que la conciencia estuviera conectada directamente a una capa de transporte, de modo que pudiera comunicar pensamientos directamente en lugar de imágenes o palabras. Aquí el desafío de la ingeniería sería de privacidad y filtrado. Si bien el simple hecho de pensar en algo podría hacer que te sucediera, también te preocuparía compartir tus pensamientos con personas que no quieres.
Eso es todo lo que tengo, buena suerte.
Creo que el principal problema de su dispositivo es la "luz visible". La luz es solo un rango de frecuencia electromagnética . Entonces, en resumen, altamente corruptible y ... básicamente es solo "la Internet moderna", pero más fácilmente bloqueada por objetos permanentes.
La estructura de Internet probablemente no cambiaría demasiado. Hay 2 cosas que reemplazarían a Internet. Mejor tecnología para el trabajo (como el entrelazamiento cuántico para eliminar el uso de satélites) y tecnología que reemplaza la necesidad de Internet (como tener la guía del autoestopista a la galaxia disponible en el dispositivo en el que se encuentra para que sus preguntas sean respondidas antes incluso te conectas a internet)
Y en el episodio que mencionas, me imagino que Google compró Internet y luego Internet fue reemplazado por Google-Sheri, que fue reemplazado por la base de conocimientos de Google integrada en los dispositivos inteligentes de todos.
Transmisión de espectro ensanchado. Los canales son infinitos verdad? Alice y Bob tienen un buen generador de números pseudoaleatorios con la misma semilla (no se puede adivinar, pero ambos lados obtienen el mismo número cada vez). Suponga que cada frecuencia puede denotarse o asignarse a un número. Cambie la frecuencia cada décima de segundo (aleatorice eso también si lo desea) ahora su atacante debe inundar una cantidad infinita de canales, lo que requiere una cantidad infinita de energía. Esta táctica en realidad funciona bastante bien con nuestro espectro EM muy limitado, incluso mejor cuanto más espectro le des. Luego use retransmisiones de control de transmisión normal para volver a intentar cualquier cosa transmitida en un canal ruidoso. (Utilice retransmisiones más agresivas en situaciones muy ruidosas) Puede utilizar la tecnología de espectro ensanchado wifi existente para el salto de frecuencia y la reducción del ruido. tcp/ip normal para retransmisiones y porcentaje de pérdida de un solo dígito y todo lo demás como lo haría normalmente. Use su cifrado de clave asimétrica en la parte superior en caso de que alguien pueda detectar un patrón y comenzar a grabar/reconstruir sus transmisiones. Ah, e inscríbeme en tu programa beta. Tomaré dos. PS ¿Son rastreables las transmisiones? Si es así, podría ser necesario construir un montón de nodos de enrutamiento compartidos. La protección de la identidad requeriría un enrutamiento aleatorio para que un atacante no pueda derivar la distancia y la dirección de las señales entrantes. Enrutamiento de cebolla también si los nodos no son confiables. Tomaré dos. PS ¿Son rastreables las transmisiones? Si es así, podría ser necesario construir un montón de nodos de enrutamiento compartidos. La protección de la identidad requeriría un enrutamiento aleatorio para que un atacante no pueda derivar la distancia y la dirección de las señales entrantes. Enrutamiento de cebolla también si los nodos no son confiables. Tomaré dos. PS ¿Son rastreables las transmisiones? Si es así, podría ser necesario construir un montón de nodos de enrutamiento compartidos. La protección de la identidad requeriría un enrutamiento aleatorio para que un atacante no pueda derivar la distancia y la dirección de las señales entrantes. Enrutamiento de cebolla también si los nodos no son confiables.
Lo que has descrito es esencialmente radio, sin ese molesto factor limitante: el ancho de banda. Entonces, cualquier problema práctico que tenga con la radio, lo tiene con esto, con la excepción del ancho de banda y, por lo tanto, las limitaciones de la tasa de bits.
Asumiendo nuestros jugadores habituales , debemos hacer inmediatamente la siguiente limitación:
Si Mallory pudo hacer eso, es decir, el equivalente a un transmisor de chispa , entonces la red está jodida... no hay forma de evitarlo. Entonces asumimos que Mallory debe estar limitado de alguna manera.
Habiendo establecido eso, necesitamos establecer algunas reglas:
Ahora podemos configurar "estaciones base" y "enrutadores" que se conectan entre sí de una manera segura, no diferente de una red Wi-Fi o de telefonía celular respaldada por una red cableada normal en la actualidad. Cualquiera que quiera usar la red, conéctese a la estación base más cercana, cuyos números de canales públicos se basan en su ubicación física y una sal conocida públicamente . Sobre esos canales públicos, cada usuario negocia un canal privado con la estación base y luego lo toma desde allí.
En caso de que la estación se vea comprometida por un ataque, los dispositivos de los usuarios comienzan a conectarse a estaciones cercanas en un área cada vez más amplia hasta que encuentran una que funcione, y aunque las redes circundantes experimenten temporalmente una mayor carga a medida que los usuarios de la celda comprometida hacen su trabajo. negociaciones allí en lugar de directamente con la estación base, esto es manejable. Una vez que los usuarios han logrado conectarse a la estación comprometida, no se ven afectados por el ataque. La estación comprometida puede generar nuevas sales públicas y, por lo tanto, obligar a Mallory a adaptarse o darse por vencido.
Entonces, lo que tenemos ahora es lo mismo que WiFi o una red de telefonía celular, respaldada por Internet, con más canales y un desvío más fácil en caso de que una estación se caiga... una especie de Hyper-WiFi. Esto significa que cualquier método que empleemos hoy para hacer que WiFi funcione funcionará en Hyper-WiFi. Por lo tanto, Alice y Bob pueden negociar un número de canal a través de la red Hyper-WiFi de manera normal y luego configurar su propio canal privado.
La única pregunta aquí es qué tan poderoso haces a Mallory. Cómo defender la red Hyper-Wifi depende completamente de cuán poderoso sea Mallory.
robar vatios
robar vatios
Andrés Hendrix
Fuegoescarchado
Andrés Hendrix