Invento que reemplazaría a Internet

Entonces, hace mucho tiempo, solía ver Phil of the Future, y mencionó un dispositivo que reemplazó a la cosa que reemplazó a la cosa que mató a Internet.

Eso me hizo pensar en qué tipo de dispositivo sería capaz de matar (reemplazar) Internet. Por fin he pensado en un dispositivo que posiblemente podría hacer exactamente eso, excepto que me encuentro con problemas que Internet ya ha resuelto hasta cierto punto, pero las soluciones no se aplican a mi situación... demostrarlo probablemente sería más fácil. ..

Entonces, este es el escenario: los esquemas de un dispositivo que puede enviar y recibir luz visible en un número infinito de canales subespaciales ahora se conocen públicamente. Estos dispositivos son portátiles, autoalimentados (en realidad a través de una combinación de portal de panel solar interno), permiten una comunicación más rápida que la luz y podrían fabricarse en una variedad de tamaños, y tal vez incluso integrarse en computadoras portátiles.

Los lados de envío y recepción se pueden programar en diferentes canales y, como dije, no hay límite para los canales, por lo que para aquellos familiarizados con la criptografía, sería muy sencillo para Alice y Bob generar pares de claves al azar y escuchar en un canal correspondiente a su clave pública y hablan entre ellos. Si tuvieran algún otro medio para comunicar las llaves...

El problema es que tan pronto como alguien sepa el canal que estás escuchando, podría inundarlo con luz para ahogar cualquier otra señal, o llenarlo con luz aleatoria para hacer que cualquier otra señal sea ininteligible.

Cualquiera puede enviar y recibir en cualquier canal, pero los canales pueden volverse "ruidosos" como WiFi, pero realmente no puedo ver una buena manera de hacer una estructura similar a la de Internet.

Asi que aqui están mis preguntas. ¿Cómo pueden Alice y Bob compartir sus claves inicialmente? El canal 1 probablemente estaría más que abrumado con otros que intentan hacer precisamente eso. ¿Cómo pueden prevenir el equivalente de los ataques de DOS (el problema de la luz anterior)?

También como un aparte en los comentarios, ¿alguien puede ver algún otro problema inherente con esto? Los agregaré a medida que surjan si creo que pueden causar problemas.

¿De qué manera reemplazaría esto a Internet? Para cualquiera que lo use, seguiría siendo Internet, solo que con un hardware subyacente diferente que hace que su ubicación física sea irrelevante para la velocidad de su conexión.
¿Pueden los canales interferir entre sí? ¿Es posible que suficiente ruido en el canal 5 interfiera con el canal 6? ¿O hay un canal 5.5 que podría interferir con los canales 5 y 6? Además, ¿de qué grado de infinito estamos hablando? ¿Infinito numerable? incontablemente infinito? (Si no está familiarizado con esos términos, considérelos como la diferencia entre los números enteros y todos los números reales. Puede contar los números enteros comenzando con 1, 2, 3 y continuando hasta el infinito, pero no puede contar todos los números entre 0 y 1.)
Buena pregunta. Para algunos puntos que aún no he decidido, diremos numerable infinito a menos que por alguna razón incontable infinito pueda resolver algunos problemas que el primero no puede. Por ahora, suponga que los canales son números enteros >= 0. Sin embargo, no hay interferencia entre los canales, y es diferente de Internet en que su conexión no tiene que pasar por ningún nodo. Puede comunicarse directamente desde el punto A al punto B. No necesariamente necesitaría un ISP. Aunque el uso de un ISP puede permitir que se adapte más a Internet con enlaces de datos más rápidos, me imagino que los ISP se convertirían en un legado.
¿Cómo usas la luz para comunicarte más rápido que la luz?
@Frostfyre Como lo acuñó Cort Ammon, "The Box" usa burbujas subespaciales para transmitir luz más rápido que la luz. Es posible que se use uno más grande sin ninguna interferencia entre la Tierra y Marte para transmitir el lenguaje de señas entre las personas que se paran frente a él. (Como una caja con un portal de Portal que en realidad no puedes atravesar)

Respuestas (5)

No crearías una estructura "similar a Internet" encima de tu creación (la llamaré "La Caja"). Internet y sus protocolos están fuertemente influenciados por los desafíos de transmitir información a través de las redes cableadas públicas de nuestros días. The Box proporciona un conjunto completamente diferente de problemas para resolver, por lo que la infraestructura sería marcadamente diferente.

Debido al comportamiento similar a la transmisión de The Box, es probable que pueda recoger el arte anterior del mundo de la radio. La radio tiene muchos de los mismos problemas:

  • Canales ruidosos
  • Cualquiera puede escuchar en tu canal.
  • Cualquiera puede transmitir, lo que podría inundar tu canal.
  • Puede ser difícil precisar quién está interrumpiendo una conexión (aunque es más fácil hacerlo en RF que con cajas mágicas)

Parece que una de las preguntas clave para usted es la interferencia, tanto intencional como no intencional. Un canal es inútil si está repleto de personas que encienden luces brillantes en su Box. Vería las herramientas de RF que están diseñadas para dificultar que se produzcan atascos.

Para interferencias involuntarias, considere enviar las mismas señales en muchos canales a la vez. En la comunicación de RF, una herramienta que se usa a menudo son los "códigos dorados", que son señales realmente sofisticadas, de modo que podemos definir uno para cada persona, y cada uno es "ortogonal" al otro, lo que significa que si sumamos la señal en todos las muestras, es muy poco probable que oculte la señal por completo con una interferencia involuntaria. CDMA usa un enfoque similar a este en nuestros teléfonos celulares hoy (3G en los EE. UU. y algunos otros países). Todos nuestros teléfonos móviles hablan a la vez, pero se comunican mediante un código que garantiza que, por lo general, no entren en conflicto entre sí.

Para la interferencia intencional, es posible que desee ver las herramientas utilizadas por los militares. Un viejo pero bueno es el salto de frecuencia. A una velocidad predeterminada, ambas partes cambian a un nuevo canal. Siempre que un atacante no pueda predecir a qué canal cambiará, puede ser una forma muy efectiva de evitar interferencias. También hay otros enfoques más modernos para esto; siéntete libre de investigarlos.

En cuanto a la pregunta final de hacer el enlace, ¿por qué hacer todo en el canal 1? No transmitimos todo el tráfico IP en un solo canal. En cambio, tenemos una dirección IPv4 de 32 bits y un puerto de 16 bits. Estos difunden efectivamente las comunicaciones. Si agregara una dirección y un puerto juntos, podría identificar de forma única un nuevo canal para hacer el "¡Hola!" inicial. sobre.

Una vez que tenga ese concepto, cosas como el DNS se convierten en una extensión natural del proceso, y comenzará a ver algunos de esos comportamientos similares a los de Internet. Simplemente maneje los problemas específicos del hardware por debajo de ese nivel, y el resto se desarrollará. ¡sí mismo!

Entonces, ¿lo que estás diciendo es que no necesito preocuparme por eso? Esto es esencialmente lo que obtengo: dado que un usuario solo puede usar un cuadro para transmitir a un canal y escuchar un canal, encadenar algunos y escuchar en múltiples canales si desea redundancia, aparecerán servicios similares a DNS y la gente poder encontrarnos de esa manera. Facebook podría tener solo 1000 puertos de entrada, y usted salta entre ellos según sea necesario, asegurándose de que conozca su conexión de retorno para enviar cosas.
@AndrewHendrix Sí, no me preocuparía el caso benigno (interferencia accidental), porque tenemos muchas herramientas para crear sistemas redundantes muy efectivos. La interferencia intencional es un poco más difícil, pero las soluciones al abuso intencional tienden a surgir de los detalles de la implementación. Internet evita el abuso en los nodos de sus enlaces de fibra. Los radioaficionados previenen el abuso usando antenas direccionales para encontrar a los abusadores. Su sistema tendrá sus propias soluciones, pero en términos generales, el antiinterferencias básico funcionará en cualquier lugar.
Tal vez solo agregue algún tipo de capacidad de triangulación para que los usuarios que transmiten en un canal en particular puedan ser rastreados hasta cierto punto y simplemente tratarlo como una especie de Future Radio.

Su dispositivo (todavía The Box) no matará a Internet, simplemente reemplaza la capa de transporte de la misma. Dado que su capa de transporte se transmite a todos, tiene una situación similar a las comunicaciones por satélite. Cualquiera puede escuchar el lado del enlace descendente, o incluso el lado del enlace ascendente si lo desea. Las comunicaciones de módem a módem podrían establecerse mediante una variedad de métodos, por ejemplo, utilizando un flujo de transporte MPEG con DVB-S . No hay ningún problema con la tecnología actual para lograr comunicaciones seguras en un sistema de este tipo (al menos eso es lo que el Gran Hermano quiere que pienses).

La capa de IP probablemente no tendría que cambiarse y la capa de aplicación permanecería completamente sin cambios.

Pero el punto es que 'Internet', tal como lo experimentan los usuarios, no cambiaría. Más personas obtienen acceso a Internet ahora a través de la tecnología celular que a través de módems. Ese no era el caso en 2000, y todo el mundo necesitaba un teléfono fijo para tener acceso en 1990. Entonces, aunque Internet que conoces y amas es básicamente el mismo, excepto con mejores gráficos y pornografía más libre, la capa de transporte es principalmente diferente de hace 15 años y completamente diferente de hace 25 años.

Para realmente 'matar Internet' se necesita un paradigma completamente diferente. En lugar de comunicación de unidad a unidad usando flujos TCP/IP para transferir datos, necesita... ¿algo más? Se me ocurren dos opciones a corto plazo.

En primer lugar, y aquí es donde su dispositivo es útil, si el ancho de banda de transmisión fuera infinito, los proveedores de contenido (como, por ejemplo, Netflix, Twitter o ESPN) podrían transmitir constantemente un volumen infinito de información cifrada. Si paga por un sistema de usuario, podría descodificar y capturar un subconjunto de ese contenido para su consumo. Esto sería mucho más parecido a la televisión... pero las corporaciones están enormemente incentivadas para ir a esta ruta para que obtengan su dinero de suscripciones más confiables y publicidad no menos confiable.

El segundo sería un sistema en el que la conciencia estuviera conectada directamente a una capa de transporte, de modo que pudiera comunicar pensamientos directamente en lugar de imágenes o palabras. Aquí el desafío de la ingeniería sería de privacidad y filtrado. Si bien el simple hecho de pensar en algo podría hacer que te sucediera, también te preocuparía compartir tus pensamientos con personas que no quieres.

Eso es todo lo que tengo, buena suerte.

Creo que el principal problema de su dispositivo es la "luz visible". La luz es solo un rango de frecuencia electromagnética . Entonces, en resumen, altamente corruptible y ... básicamente es solo "la Internet moderna", pero más fácilmente bloqueada por objetos permanentes.

La estructura de Internet probablemente no cambiaría demasiado. Hay 2 cosas que reemplazarían a Internet. Mejor tecnología para el trabajo (como el entrelazamiento cuántico para eliminar el uso de satélites) y tecnología que reemplaza la necesidad de Internet (como tener la guía del autoestopista a la galaxia disponible en el dispositivo en el que se encuentra para que sus preguntas sean respondidas antes incluso te conectas a internet)

Y en el episodio que mencionas, me imagino que Google compró Internet y luego Internet fue reemplazado por Google-Sheri, que fue reemplazado por la base de conocimientos de Google integrada en los dispositivos inteligentes de todos.

Ya puedes descargar toda wikipedia a un teléfono si tienes suficiente espacio de almacenamiento. Esa es prácticamente nuestra guía para autoestopistas de la galaxia.

Transmisión de espectro ensanchado. Los canales son infinitos verdad? Alice y Bob tienen un buen generador de números pseudoaleatorios con la misma semilla (no se puede adivinar, pero ambos lados obtienen el mismo número cada vez). Suponga que cada frecuencia puede denotarse o asignarse a un número. Cambie la frecuencia cada décima de segundo (aleatorice eso también si lo desea) ahora su atacante debe inundar una cantidad infinita de canales, lo que requiere una cantidad infinita de energía. Esta táctica en realidad funciona bastante bien con nuestro espectro EM muy limitado, incluso mejor cuanto más espectro le des. Luego use retransmisiones de control de transmisión normal para volver a intentar cualquier cosa transmitida en un canal ruidoso. (Utilice retransmisiones más agresivas en situaciones muy ruidosas) Puede utilizar la tecnología de espectro ensanchado wifi existente para el salto de frecuencia y la reducción del ruido. tcp/ip normal para retransmisiones y porcentaje de pérdida de un solo dígito y todo lo demás como lo haría normalmente. Use su cifrado de clave asimétrica en la parte superior en caso de que alguien pueda detectar un patrón y comenzar a grabar/reconstruir sus transmisiones. Ah, e inscríbeme en tu programa beta. Tomaré dos. PS ¿Son rastreables las transmisiones? Si es así, podría ser necesario construir un montón de nodos de enrutamiento compartidos. La protección de la identidad requeriría un enrutamiento aleatorio para que un atacante no pueda derivar la distancia y la dirección de las señales entrantes. Enrutamiento de cebolla también si los nodos no son confiables. Tomaré dos. PS ¿Son rastreables las transmisiones? Si es así, podría ser necesario construir un montón de nodos de enrutamiento compartidos. La protección de la identidad requeriría un enrutamiento aleatorio para que un atacante no pueda derivar la distancia y la dirección de las señales entrantes. Enrutamiento de cebolla también si los nodos no son confiables. Tomaré dos. PS ¿Son rastreables las transmisiones? Si es así, podría ser necesario construir un montón de nodos de enrutamiento compartidos. La protección de la identidad requeriría un enrutamiento aleatorio para que un atacante no pueda derivar la distancia y la dirección de las señales entrantes. Enrutamiento de cebolla también si los nodos no son confiables.

Esto no es diferente de las estaciones base de WiFi o telefonía móvil, respaldadas por una red cableada

Lo que has descrito es esencialmente radio, sin ese molesto factor limitante: el ancho de banda. Entonces, cualquier problema práctico que tenga con la radio, lo tiene con esto, con la excepción del ancho de banda y, por lo tanto, las limitaciones de la tasa de bits.

Asumiendo nuestros jugadores habituales , debemos hacer inmediatamente la siguiente limitación:

  • Mallory no puede transmitir en un número infinito de canales al mismo tiempo.

Si Mallory pudo hacer eso, es decir, el equivalente a un transmisor de chispa , entonces la red está jodida... no hay forma de evitarlo. Entonces asumimos que Mallory debe estar limitado de alguna manera.

Habiendo establecido eso, necesitamos establecer algunas reglas:

  • Un canal es igual a un número binario . Después de todo: son las computadoras las que se comunicarán por usted, por lo que debe representar su canal en binario.
  • Cualquier canal solo puede ser transmitido por un actor a la vez. Si dos o más transmiten en el mismo canal, las transmisiones se arruinan. Puede detectar que hay actividad, pero los datos están distorsionados, es decir, una colisión .
  • Cualquiera puede escuchar cualquier canal que haya enumerado, es decir , sockets . Y sabrás en qué socket recibiste un mensaje.
  • Si dos dispositivos están ubicados físicamente en el mismo lugar o conectados por un canal de datos físico (es decir, fibra/cable), pueden establecer un conjunto de canales privados que Mallory no puede comprometer, al menos no todos al mismo tiempo. Una vez establecidos estos canales, puede separarlos/desconectarlos del cable, y seguirán siendo equivalentes a que estén físicamente conectados todo el tiempo.

Ahora podemos configurar "estaciones base" y "enrutadores" que se conectan entre sí de una manera segura, no diferente de una red Wi-Fi o de telefonía celular respaldada por una red cableada normal en la actualidad. Cualquiera que quiera usar la red, conéctese a la estación base más cercana, cuyos números de canales públicos se basan en su ubicación física y una sal conocida públicamente . Sobre esos canales públicos, cada usuario negocia un canal privado con la estación base y luego lo toma desde allí.

En caso de que la estación se vea comprometida por un ataque, los dispositivos de los usuarios comienzan a conectarse a estaciones cercanas en un área cada vez más amplia hasta que encuentran una que funcione, y aunque las redes circundantes experimenten temporalmente una mayor carga a medida que los usuarios de la celda comprometida hacen su trabajo. negociaciones allí en lugar de directamente con la estación base, esto es manejable. Una vez que los usuarios han logrado conectarse a la estación comprometida, no se ven afectados por el ataque. La estación comprometida puede generar nuevas sales públicas y, por lo tanto, obligar a Mallory a adaptarse o darse por vencido.

Entonces, lo que tenemos ahora es lo mismo que WiFi o una red de telefonía celular, respaldada por Internet, con más canales y un desvío más fácil en caso de que una estación se caiga... una especie de Hyper-WiFi. Esto significa que cualquier método que empleemos hoy para hacer que WiFi funcione funcionará en Hyper-WiFi. Por lo tanto, Alice y Bob pueden negociar un número de canal a través de la red Hyper-WiFi de manera normal y luego configurar su propio canal privado.

La única pregunta aquí es qué tan poderoso haces a Mallory. Cómo defender la red Hyper-Wifi depende completamente de cuán poderoso sea Mallory.