Изложенный ниже текст состоит из двух логически связанных частей. В первой части предлагается конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность. Во второй, на примере конкретных практических задач, смысловое содержание которых преподносится в форме сценариев, поясняется случай, когда применение электронной цифровой подписи (ЭЦП) не обеспечивает корректного решения поставленной задачи. Показано, что полноценное решение может быть получено посредством специального сочетания ЭЦП и интерактивного протокола анонимной идентификации.

Введение

В начале разъясним мотивационные причины написания настоящей заметки.

В первую очередь внимание привлекло появление ряда публикаций, размещенных в том числе и на этой платформе, в которых с различной степенью погружения затрагиваются разнообразные аспекты такой востребованной на практике услуги безопасности как анонимность. Например, здесь  и здесь, а также здесь.

В этом нет ничего необычного. Современная информационная среда построена на основе электронных средств коммуникации, обработки и хранения данных. Это обеспечило массовый характер распространения информации и ее повсеместную доступность. При этом в Интернете наблюдается усиление цензуры,  эскалация выявления несогласных с доминирующей точкой зрения. Очевидно, что подобные действия стимулируют спрос на различные методы противодействия, включая анонимность. Здесь мы апеллируем к интуитивному пониманию анонимности, хотя аккуратное определение приводится ниже.

С другой стороны, в упомянутых публикациях, в частности тут, просматривается претензия  на всеобъемлющую «теорию», что недвусмысленно следует из названия. Однако, если речь идёт о теории в классической трактовке, то необходимо обеспечить полноту и непротиворечивость положений, составляющих смысловое содержании последней. К сожалению, здесь имеются некоторые упущения, которые мы постараемся продемонстрировать при помощи простого контрпримера. Отметим, что автор текста под названием «Теория строения скрытых систем» был уведомлен об этом заранее в комментариях к публикации. В дальнейшем по мере необходимости мы будем соотноситься с упомянутым выше текстом. Для отсылки воспользуемся аппелятивом «Автор», безусловно имея в виду автора этого текста. Причем преднамеренно с прописной буквы, подчеркивая тем самым исключительно уважительное, но при  этом конструктивно-критическое отношение.

Термины и определения

Начнём с уточнения терминологии.

Под «персональными данными» будем подразумевать структуру данных, целевые поля которой содержат разнообразную информацию касательно отдельного индивида. Здесь к месту аналогия с паспортными данными. Хотя возможно и расширительное толкование. Справедливо допустить, что аналогичная информация включается в сертификат общедоступного ключа, если таковой выпускается и обслуживается.

Для простоты рассмотрим двустороннее взаимодействие, в котором задействованы отправитель и получатель сообщений. В некоторых рассуждениях, когда нет необходимости различать отправителя и получателя, удобнее использовать термин «субъект». Пусть персональные данные субъекта ассоциированы с некоторой абстрактной сущностью, например, адресом, последовательностью цифр, букв и специальных символов, изображением, случайной последовательностью и так далее. Сведем множество таких сущностей к общему понятию «идентификатор». Предположим, что отображение персональных данных в идентификатор биективно и имеет односторонний характер. Иными словами, отображение в идентификатор совершается с полиномиальной вычислительной трудоемкостью, тогда как обратное отображение — со сверхполиномиальной трудоемкостью. Не вдаваясь в тонкости определений, будем считать, что простота вычисления идентификатора компенсируется сложностью восстановления персональных данных по этому идентификатору.

Характеристики идентификатора определяются выбранным способом отображения. Например, если для этой цели воспользоваться криптографической хеш-функцией, то на основании модели случайного оракула (Random Oracle Model, ROM) полученный идентификатор будет удовлетворять равномерному распределению при условии детерминированности и полиномиальной вычислительной трудоемкости.

Мы будем использовать термин анонимность (anonymity) для обозначения такой услуги безопасности, когда при известном идентификаторе субъект с ограниченными ресурсами, как вычислительными, так и памяти, не в состоянии раскрыть в реальном масштабе времени персональные данные другого субъекта. Автор для обозначения анонимности использует термин «несвязываемость». Мы ничего не имеем против новых терминов при условии, что они не дублируют уже существующие и привносят дополнительные смыслы. В данном случае нам не удалось уловить фокус предлагаемой новации.

Поскольку Автор в основном рассуждает о неотслеживаемости (untraceability), то необходимо разъяснить и эту услугу безопасности, которая в существенной мере связана с сетевым взаимодействием. Неотслеживаемость достигается в том случае, когда получатель не может определить сетевой адрес отправителя. По-другому, для определения этого адреса ему необходимо решить задачу сверхполиномиальной трудоемкости. При этом выделяют:

  • теоретико-информационный подход, когда решение может быть либо угадано с некоторой вероятностью, либо при наличии критерия выбраковки получено посредством исчерпывающего перебора, 

  • вычислительно-сложностный подход, который сводится к решению известной вычислительной проблемы. 

Различие здесь в том, что для ряда вычислительных проблем не доказана принадлежность к классу NP. При этом для решения этих проблем на неквантовом компьютере известны алгоритмы субэкспоненциальной трудоемкости, но не известны алгоритмы полиномиальной трудоемкости. Заметим, что,  с точки зрения уязвимости, при некотором наборе параметров субэкспоненциальная трудоемкость сравнима с полиномиальной, и для устранения изъяна приходится выбирать такие параметры, которые негативно сказываются на рабочих характеристиках, а именно приводят к увеличению задержки, выделению дополнительной памяти, а также иным накладным расходам. 

Для обозначения неотслеживаемости Автор применяет термин «ненаблюдаемость», который также не привносит ничего нового в смысловом плане. Можно долго и безрезультатно спорить о содержательности того или иного термина, но мы полагаем, что тут следует руководствоваться простым правилом «первой руки» — термин «неотслеживаемость» с соответствующим смысловым содержанием был введен еще двадцать лет тому назад в книге Чмора А.Л. Современная прикладная криптография. 2-е изд. – М.: Гелиос, АРВ, 2002. – 256 с. И с тех пор употребляется повсеместно. 

Контрпример

Итак, Автор рассуждает о неотслеживаемости. Основные положения можно считать верными, если бы не одно «но». Автор утверждает, что неотслеживаемость включает в себя анонимность. Процитируем Автора: 

«Критерий ненаблюдаемости уже включает в себя критерий несвязываемости. Если пойти от обратного и предположить ложность данного суждения (то-есть, отсутствие несвязываемости в ненаблюдаемости), тогда можно было бы при помощи несвязываемости определить существование субъектов информации и, тем самым, допустить нарушение ненаблюдаемости, что является противоречием для последнего». 

Это не слишком ясное утверждение выдаётся за формальное доказательство, хотя по сути таковым не является. Наша задача заключается в том, чтобы показать, почему это утверждение не верно.

Следует сразу оговориться, что наша трактовка анонимности как услуги безопасности соответствует нормативной модели, в которой персональные данные не раскрываются ни субъектам взаимодействия, ни стороннему наблюдателю. По причине деактуализации анонимности и замены её на конфиденциальность представляется несостоятельной упрощённая модель, в которой персональные данные всегда известны субъектам, но при этом не раскрываются стороннему наблюдателю.

Персональные данные отличаются от секретных ключей тем, что могут раскрываться по запросу, но только в результате свободного волеизъявление их владельца. При том, что секретные ключи не подлежат разглашению ни при каких условиях.

Если взглянуть на проблематику шире, то разумно интерпретировать анонимность в контексте таких базовых услуг безопасности, как конфиденциальность, подлинность и целостность. По объективным причинам ограничимся методами асимметричной криптографии.  Отметим важную роль сертификатов общедоступных ключей. Такие сертификаты позволяют подтвердить (или опровергнуть) подлинность общедоступных ключей в ходе зашифрования и проверки ЭЦП. Существенно то, что сертификат общедоступного ключа включает, помимо прочего, персональные данные владельца этого ключа.

Передача отдельного зашифрованного сообщения гарантирует анонимность отправителя, но не получателя. Поясним. Понятно, что расшифровать это сообщение может только тот, кто владеет парным секретным ключом, а проверка подлинности общедоступного ключа из этой пары осуществляется отправителем при том, что никому кроме него неизвестно, чей именно ключ он применил для зашифрования сообщения. В ходе проверки подлинности общедоступного ключа получателя при помощи соответствующего сертификата раскрываются его персональные данные. Также предположим, что в ходе такой передачи отправитель сознательно не раскрывает свои персональные данные. Отсутствие анонимности получателя объясняется тем, что его персональные данные известны отправителю и могут быть разглашены (отправитель не заинтересован в разглашении своих собственных персональных данных, но это правило может не распространяться на чужие персональные данные). Действует простой принцип: «Если кто-то, кроме тебя самого, знает твои персональные данные, то они могут быть разглашены». Однако для обеспечения неотслеживаемости необходимо задействовать дополнительные средства, например воспользоваться сетевым кодированием. Здесь мы видим, что анонимность и неотслеживаемость существуют сами по себе и никак не коррелируют.

Если необходимо гарантировать подлинность и целостность, то для этого сообщение заверяется ЭЦП при помощи секретного ключа отправителя. Назовем заверителем того, кто формирует ЭЦП. Теперь получатель должен убедиться в подлинности общедоступного ключа заверителя (отправителя) и по факту подтверждения подлинности перейти к проверке ЭЦП сообщения. С этой целью получатель извлекает сертификат общедоступного ключа заверителя и проверяет ЭЦП, которая входит  в состав сертификата и сформирована доверенным удостоверяющим центром. Валидность этой ЭЦП свидетельствует о подлинности общедоступного ключа из сертификата. Как мы отметили выше, сертификат также содержит персональные данные заверителя. Это в свою очередь означает, что анонимность невозможна. Совершенно неважно, обеспечивается при этом неотслеживаемость или нет. Сообщение можно сначала заверить  ЭЦП при помощи секретного ключа отправителя, а потом зашифровать на общедоступном ключе получателя. Очевидно, что такая схема также не обеспечивает анонимности субъектов взаимодействия. Это тот самый контрпример, который указывает на несостоятельность «доказательства», представленного Автором.

Логично заключить, что анонимность достижима при отказе от сертификатов общедоступных ключей. Иногда это оправдано (подробнее), однако при решении подавляющего большинства конвенциональных задач такое радикальное отступление от принципов асимметричной криптографии приводит к дискредитации базовых услуг безопасности.

Невозможно полностью отказаться от асимметричной криптографии. Например, согласование сеансового секретного ключа для дальнейшего использования последнего в симметричной схеме с целью зашифрования/расшифрования, осуществляется при помощи протокола Диффи-Хеллмана, в котором для противодействия «атаке посредника» (Men-In-the-Middle, MItM) сеансовые (кратковременные) общедоступные ключи заверяются ЭЦП, тогда как проверка ЭЦП выполняется с привлечением сертификатов долговременных общедоступных ключей субъектов. Аналогичная ситуация возникает и в случае применения метода «цифрового конверта». 

Постановка задачи

Если мы не можем полностью отказаться от асимметричной криптографии или сертификатов общедоступных ключей, то что же делать? Существуют ли иные решения? 

Мы попытались ответить на эти вопросы, разработав интерактивный протокол анонимной идентификации (подробнее). С момента публикации были получены новые результаты. Со временем мы опубликуем заметку с подробным описанием очередной разработки,  но сейчас ограничимся постановкой задачи, а также поясним логику рассуждений, которой следовали разработчики.

Развитие протокола анонимной идентификации началось с разработки MItM-иммунизированной версии. Изначально было понятно, что существует другая, не менее актуальная задача, которая заключается в переходе от идентификации к организации защищенного  туннеля для безопасной передачи данных. Такой виртуальный туннель можно реализовать при помощи протокола согласования секретного ключа, например, известного протокола Диффи-Хеллмана. Однако, несмотря на то, что MItM-иммунизированный протокол идентификации безусловно самодостаточен и востребован в задачах управления доступом к различным ресурсам, сформировалось отчетливое понимание, что использование этого протокола в комбинации с протоколом Диффи-Хеллмана сводит на нет MItM-иммунизацию, так как факт доказательства принадлежности локальному сообществу участников (или опровержение этого факта), а в этом и состоит смысл идентификации, невозможно учесть в протоколе согласования секретного ключа, который существует отдельно от протокола идентификации. Иными словами, злоумышленник может «вклиниться» между обособленными сессиями двух различных протоколов, идентификации и согласования ключа, и осуществить имперсонификацию, которую впоследствии невозможно обнаружить. 

Кроме этого, любой протокол идентификации состоит из полутора раундов. Доказано, что меньше быть не может. Протокол Диффи-Хеллмана состоит из одного раунда. В сумме имеем два с половиной раунда. Здесь под раундом мы понимает двусторонний обмен одиночными сообщениями. Полтора раунда означает двусторонний обмен одиночными сообщениями с дополнительной квитанцией.

В рамках разработки была поставлена задача совместить идентификацию и согласование ключа в едином протоколе так, чтобы его итоговая коммуникационная сложность (количество сообщений, которыми обмениваются стороны) не превышала полутора раундов. 

Важен также объем передаваемых данных. Для сокращения этого объема разработчики обратились к криптографическим методам на основе арифметики точек эллиптической кривой, которые гарантируют адекватный уровень криптостойкости с возможностью эффективной компактизации данных. Именно этим объясняется использование такого  криптографического примитива, как спаривание точек эллиптической кривой, тогда как сами точки представлены в сжатой форме с указанием только одной координаты, вторая координата при этом может быть эффективно вычислена.

Зададимся следующим вопросом: Существуют ли практические задачи, в которых одновременно востребованы анонимность и подлинность? Да, такие задачи существуют.  Ниже мы предлагаем несколько сценариев.

Для упрощения изложения опустим несущественные для понимания подробности, связанные с регистрацией, генерацией и распространением  ключей.

Сценарий 1. Удаленное медицинское обслуживание

Пусть имеется удаленное медицинское обслуживание, которое включает набор различных сервисов: диагностику, терапевтические рекомендации, назначение препаратов и пр. Потенциальный пациент (пациент X) удаленно связывается с медцентром. Первое, что он должен сделать — это доказать, что он «свой». Иными словами, имеет страховку, которая покрывает запрашиваемые услуги, а также удовлетворяет другим условиям обслуживания. Здесь активизируется этап идентификации, который позволяет принимать решение по принципу «свой/чужой». Если страховка имеется и не просрочена, то X сможет доказать, что он «свой». Причём на этом этапе всё происходит с соблюдением анонимности — его персональные данные не раскрываются. Если X  имеет страховку и это подтверждено, то теперь он может запросить медицинские услуги. Медцентр принимает решение предоставлять их или нет (например, если страховка имеется, но не покрывает запрашиваемые услуги).

Предположим, что услуги предоставляются, тогда медцентр и X могут организовать защищенный туннель для передачи данных. Это реализуется на этапе совместного формирования общего сессионного секретного ключа для X и центра. Для этого стороны используют секретный материал, который они сформировали на этапе идентификации. Когда туннель организован, то X должен передать в медцентр свои персональные данные для доступа к медкарте. Здесь возникает проблема. Пациент X может передать не свои данные, а чужие. Например, он хочет, чтобы по его страховке обслуживание получил другой человек. ЭЦП здесь также не помогает. Можно разными способами получить ЭЦП персональных данных третьих лиц, например, в результате сговора или применения методов социальной инженерии (при помощи фишинга, например). Следовательно, центр, выступающий в роли проверяющего, должен иметь возможность достоверно установить, что ЭЦП сформировал именно тот, кто в текущей сессии доказал, что он «свой». Для этого следует применить разработанный нами режим моментальной ЭЦП. Это именно режим, так как на схему ЭЦП не накладывается никаких ограничений. Уникальность режима в том, что он работает только с нашим протоколом идентификации и не работает с другим протоколами.

В завершение осуществляется сличение заверенных ЭЦП персональных данных с данными из сертификата общедоступного ключа, который применяется для проверки ЭЦП. Если данные совпадают, то они достоверно принадлежат тому, кто в текущей сессии доказал, что «свой».

Сценарий 2. Конкурсные торги

Предположим, что физическое/юридическое лицо запрашивает кредит в банке. Банк оценивает легальность документов, анализирует кредитную историю, текущий баланс и в конечном итоге принимает решение о целесообразности выдачи кредита на оговоренных условиях. Если заключение положительное, то банк заносит информацию о заемщике в специальный разрешительный реестр, а затем формирует персональные общедоступный и секретный ключи. Реестр также ассоциирован с групповым общедоступным ключом, который формируется на основании данных о заемщиках. Про групповой общедоступный ключ мы подробно рассказывали в этой заметке.

Особенность в том, что сертификат персонального общедоступного ключа содержит информацию, которая удостоверяет, что владельцу одобрен кредит с указанием его размера, процентной ставки, сроков погашения, реквизитов банка-кредитора и так далее, но вместо персональных данных указан внутрибанковский идентификатор. Далее будем называть такие сертификаты вторичными. Здесь следует уточнить. Очевидно, что удостоверяющий центр откажет в сертификате, если не сможет подтвердить личность того, кто запросил его выпуск. Однако, такой сертификат может выдаваться на имя физического лица, например, уполномоченного сотрудника банка, отвечающего за управление кредитами. Сотрудник запрашивает сертификат на основании отметки в разрешительном реестре.

Предположим, что одобренный банковский кредит — одно из обязательных условий участия в конкурсных торгах. Заявитель может воспользоваться интерактивным протоколом и доказать, что имеет на это право. Противоположная сторона (конкурсная комиссия) использует групповой общедоступный ключ для проверки доказательства. Однако действительно доказать может только заемщик, располагающий персональным секретным ключом. Если доказательство принято конкурсной комиссией, то заявитель становится участником торгов.

Возможны варианты. Например, если заемщик сначала был включён в реестр, а затем из него исключен, то его данные не будут учтены при формировании группового общедоступного ключа, а вторичный сертификат будет отозван. Это означает, что доказательство будет отвергнуто, несмотря на наличие персонального секретного ключа.

Анонимность участника гарантируется, поскольку вторичный сертификат не содержит персональных данных того, кому одобрен кредит. Однако после того как доказательство принято конкурсной комиссией, участник может воспользоваться защищенным туннелем для передачи своих персональных данных, заверенных индивидуальной ЭЦП (ИЭЦП), которая формируется/проверяется при помощи отдельных ключей, никак не связанных с ключами заёмщика. Принципиальное различие касается сертификатов: для персонального общедоступного ключа выпускается вторичный сертификат, тогда как сертификат любого другого общедоступного ключа, в том числе и того, на котором проверяется ИЭЦП, включает персональные данные его владельца.

Подчеркнем, что доступ к ИЭЦП имеет только конкурсная комиссия. Применение ИЭЦП в моментальном режиме позволяет исключить использование персональных данных третьих лиц. Поскольку все необходимые сведения об участнике указаны в целевых полях сертификата общедоступного ключа, который используется для проверки ИЭЦП, то конкурсная комиссия может выполнить верификацию полученных персональных данных, воспользовавшись информацией из этого сертификата. Очевидно, что без такой верификации злоумышленник сможет заверить чужие персональные данные свой собственной ЭЦП. Положительный результат верификации при условии валидности ИЭЦП свидетельствует об их подлинности. 

Информация об участниках не раскрывается третьей стороне, что позволяет минимизировать риски. Например, исключает давление на участников с целью изменения результатов торгов. Подчеркнем, что проверка доказательства не предполагает взаимодействия с банком-кредитором.

Если, например, заявитель сначала заверяет свои персональные данные ИЭЦП, а затем выполняет зашифрование при помощи общедоступного ключа из сертификата, выпущенного для конкурсной комиссии, то информация также не раскрывается третьей стороне, но доказательство при этом отсутствует. Расшифровав и подтвердив валидность ИЭЦП, конкурсная комиссия вынуждена обратиться в банк для выяснения кредитоспособности заявителя. А это приводит к дополнительным накладным расходам как со стороны банка, так и со стороны комиссии.

Сценарий 3. Цифровой нотариат

Востребованность услуг цифрового нотариата обусловлена массовым внедрением принципов электронного документооборота как в области государственного управления, так и в различных деловых практиках. В дальнейшем сторону, которая запрашивает услуги (физическое или юридическое лицо), будем называть клиентом, а сторону, которая эту услугу предоставляет, — нотариусом. При удаленном взаимодействии сторон необходимо гарантировать анонимность клиента на этапе обращения, а также обеспечить конфиденциальность, целостность и подлинность данных при передаче по незащищенным каналам связи.

Клиент регистрируется и получает от доверенной стороны персональный секретный ключ, кроме этого выпускается вторичный сертификат персонального общедоступного ключа. Такой сертификат не содержит персональных данных клиента, но включает информацию общего характера. Например, гражданство, возраст, данные о регистрации на уровне административно-территориальной единицы, а также иную информацию, которая, с одной стороны, не позволяет деанонимизировать клиента, но подтверждает законность предоставления услуг, — с другой. Для физического лица выпуск такого сертификат может происходить параллельно с оформлением паспорта и выдаваться, например, на имя уполномоченного сотрудника Федеральной миграционной службы. На основании информации о клиентах формируется групповой общедоступный ключ, для которого также выпускается сертификат.

Нотариус имеет свою пару ключей и для общедоступного ключа из этой пары выпускается сертификат.

Прежде чем получить необходимую услугу клиент должен доказать, что имеет на это право. С этой целью инициируется протокол идентификации и если представленное клиентом доказательство принято нотариусом, то совместными усилиями сторон формируется общий сессионный секретный ключ. При этом каждая из сторон использует секретные данные, сформированные на этапе идентификации. Дальнейшее взаимодействие осуществляется посредством защищенного туннеля передачи данных.

Предположим, что услуга заключается в заверении некоторого электронного документа, например доверенности, при помощи ЭЦП нотариуса. С этой целью клиент передает нотариусу персональные данные, заверенные ИЭЦП. Моментальный режим исключает использование персональных данных третьих лиц. Формирование/проверка ИЭЦП осуществляется при помощи уникальной пары ключей. Для общедоступного ключа из этой пары выпускается сертификат, в целевых полях которого указаны персональные данные владельца. Верификация персональных данных выполняется по факту валидности ИЭЦП. Для этого используется информация из целевых полей соответствующего сертификата.

Если персональные данные подтверждены в результате верификации, то нотариус уведомляет клиента о готовности предоставить соответствующую услугу. Подчеркнем, что нотариус ничем не ограничен и может прибегнуть к любым законным способам проверки персональных данных. Клиент передает электронный документ нотариусу, который заверяет его своей ЭЦП и затем возвращает клиенту вместе с подписью.

При запросе услуги нотариус проверяет доказательство при помощи группового и персонального общедоступных ключей из соответствующих сертификатов, информационное наполнение которых не позволяет деанонимизировать клиента. Персональные данные и электронный документ передаются в зашифрованном виде и могут быть расшифрованы только нотариусом. Следовательно, на этапе обращения гарантируется анонимность, а также конфиденциальность, целостность и подлинность данных отдельной сессии.

Во всех рассмотренных выше сценариях интерактивный протокол анонимной идентификации играет существенную роль, так как успех означает, что доказывающая сторона действительно знает персональный секретный ключ, тогда как в случае ЭЦП возможны варианты — как мы ранее подчеркивали, ЭЦП может быть получена различными способами, в том числе и такими, которые не предполагают знания секретного ключа. Действительно, в результате спланированных действий не сложно вынудить владельца персональных данных заверить их ЭЦП при помощи известного только ему секретного ключа. Опасность в том, что подобная рутинная и вполне легальная операция обычно не вызывает подозрений у заверителя. Кроме этого, заверенные ЭЦП персональные данные часто распространяются по незащищенным каналам связи и сохраняются в общедоступной памяти, что также усугубляет риск их использования в целях имперсонификации.

Фундаментальное различие заключается в том, что интерактивный протокол осуществляет идентификацию в данный конкретный момент времени в соответствии с принципом «здесь и сейчас» (online), а ЭЦП формируется заранее (offline), как правило этот момент разнесен во времени с моментом проверки, по этой причине проследить источник её происхождения иногда не представляется возможным.

Заключение

Настоящая заметка содержит полемические размышления, которые инспирированы рядом публикаций на тему анонимности и неотслеживаемости. Также предпринята попытка исследования таких услуг безопасности, как анонимность и подлинность, которые, с одной стороны, состоят в фундаментальном противоречии, а с другой, — востребованы в практических приложениях.

Комментарии (8)


  1. terraplane
    29.11.2022 22:41
    +1

    Лайк, если дочитал до конца.


    1. Number571
      30.11.2022 06:09

      Дочитал c:


  1. Number571
    30.11.2022 06:09

    Люблю статьи про анононимность, особенно если таковая направлена на мою, даже в целях критики )

    Тем не менее, я всё же вижу в данном тексте некое непонимание анонимности в целом и моей работы в частности, поэтому буду по порядку отвечать на ту или иную критику.

    В первой части предлагается конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность.

    Давайте начнём с этого утверждения. В комментарии под статьёй "Структурный анализ сетевой анонимности", я указал доказательство того, что ненаблюдаемость априори включает в себя несвязываемость (у вас под анонимностью понималась несвязываемость, а под неотслеживаемостью - ненаблюдаемость соответственно).

    Теперь обратимся к нескольким источникам, один из которых вы сами же и указали в комментарии - "Трушина Оксана Вячеславовна «Разработка теоретико-информационных
    методов обеспечения анонимности в телекоммуникационных сетях» по
    специальности 05.13.17 (Теоретические основы информатики)". Кстати отличная диссертация, по ней нет возражений и даже более скажу, многие тезисы сходятся из теоретической части. Даже с учётом того, что тематики разные в плане дальнейшего исследования.

    В работе [23] утверждается, что анонимность сеанса связи гарантирует более слабую защиту по сравнению с анонимностью отправителя/получателя. Анонимность отправителя/получателя влечет за собой анонимность сеанса связи. Компрометация анонимности сеанса связи автоматически приводит к компрометации анонимности отправителя/получателя. В тоже время компрометация анонимности отправителя/получателя не приводит к компрометации анонимности сеанса связи. Действительно, если злоумышленник может определить отправителя или получателя сообщения, то анонимность сеанса связи сохраняется пока злоумышленник не может определить второго корреспондента. С другой стороны, сравнивать эти два вида анонимности некорректно, так как они преследуют разные цели. Анонимность сеанса связи не ставит своей задачей защитить отправителя или получателя, но скрыть связь между отправителем и получателем, то есть кто кому передает сообщения.

    Переходим на 23 источник "Pfitzmann A., Hansen M. A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management // http://dud.inf.tudresden.de/literatur/Anon_terminology_v0.34.pdf – 2010.". Запоминаем,

    Теперь другая, вторая работа из которой я 1) таковые термины брал, 2) использовал для доказательства - https://www.pgpru.com/biblioteka/statji/sac

    До количественного определения анонимности, сначала требовалось множество рабочих определений анонимности и других связанных концепцмй, таких как несвязываемость (unlinkability) или ненаблюдаемость (unobservability).

    В [157] Пфитцман и Хансен1 предложили множество рабочих определений анонимности, несвязываемости, ненаблюдаемости и псевдонимности. Эти определения впоследствии были адаптированы в большинстве литературы по анонимности.

    Сама данная работа ссылается на Пфитцмана и Хансена, работа которых также была указана в источниках Оксаны Вячеславовны в своей работе. Поэтому по поводу терминологии и доказательства я думаю здесь особо вопросов более не должно возникать.

    Это можно сказать я наткнулся сразу на такое повествование с первых предложений, даже не начиная с моей критики. Т.к. я пишу комментарий последовательно, поточно, то боюсь представить, что будет далее с моей критикой.

    востребованной на практике услуги безопасности как анонимность

    Я бы не сказал, что таковая анонимность как либо востребована. Есть одно из главных противоречий между безопасностью (сюда вношу пока и анонимность) и комфортабельностью обычных пользователей. И как указывал Шнайер, люди выберут скорее удобную систему, чем безопасную. А т.к. анонимность представляет собой более высшую стадию, чем просто безопасность передаваемых данных, потому как должна скрывать ещё и инициаторов этих данных, то таковая система становится более медлительной и некомфортабельной. Востребованность становится крайне узка.

    Автор для обозначения анонимности использует термин «несвязываемость».
    Мы ничего не имеем против новых терминов при условии, что они не
    дублируют уже существующие и привносят дополнительные смыслы. В данном
    случае нам не удалось уловить фокус предлагаемой новации.

    Данный момент непонимания я уже развеял выше.

    Для обозначения неотслеживаемости Автор применяет термин «ненаблюдаемость», который также не привносит ничего нового в смысловом плане.

    Это также.

    Итак, Автор рассуждает о неотслеживаемости. Основные положения можно
    считать верными, если бы не одно «но». Автор утверждает, что
    неотслеживаемость включает в себя анонимность.

    Именно так оно и есть, в том числе указывая ваш источник (в комментарии) я это дополнительно доказал.

    Следует сразу оговориться, что наша трактовка анонимности как услуги
    безопасности соответствует нормативной модели, в которой персональные
    данные не раскрываются ни субъектам взаимодействия, ни стороннему
    наблюдателю

    Это крайне поверхностный тезис. Если для двух человек не существует анонимности (в данном случае речь идёт о идентификации как данных), иными словами, они идентифицируют себя открыто, но при этом нельзя узнать их состояния (отправляют ли они что-то или получают), то анонимности здесь также нет? Если ещё идти далее и предположить, что под данными здесь понимаются вообще любые данные, то это уже безопасность данных и зачем их скрывать от отправителя-получателя? Или под субъектами также понимаются промежуточные субъекты? Я бы поправил (уточнил) немного данное суждение.

    По причине деактуализации анонимности и замены её на конфиденциальность
    представляется несостоятельной упрощённая модель, в которой персональные
    данные всегда известны субъектам, но при этом не раскрываются
    стороннему наблюдателю.

    Если это было направлено на мою статью, то вот опровержение из моей же статьи:

    Вышепредставленные пункты становятся также проблематичными в плане более подробного описания, потому как становится неизвестным условие – насколько отправитель и получатель анонимны друг к другу, и следует ли считать неанонимность друг к другу нарушением анонимности, тем более, если таковые связи строятся на взаимной деанонимизации друг друга. Поэтому следует учитывать ещё два дополнительных внутренних свойства, относящихся к любому из вышепредставленных пунктов:

    1. Система разграничивает абонентов информации. В такой концепции существует три возможных случая: 1) отправитель анонимен к получателю, но получатель известен отправителю; 2) отправитель известен получателю, но получатель анонимен к отправителю; 3) отправитель и получатель анонимны друг к другу. Примером являются 1) анонимный доступ к открытому Интернет ресурсу; 2) анонимное получение информации из ботнет системы со стороны сервера-координатора; 3) анонимный доступ к скрытому ресурсу в анонимной сети. 

    2. Система связывает абонентов информации. В такой концепции отправитель и получатель известны друг к другу. Системы построенные на данном пункте часто ограничены в своём применении, но, так или иначе, остаются способными представлять анонимность субъектов, в том числе и на уровне критерия ненаблюдаемости (более подробно в подразделе «Модель на базе очередей» раздела «Абстрактные анонимные сети»).

     Идём далее

    Если взглянуть на проблематику шире, то разумно интерпретировать анонимность в контексте таких базовых услуг безопасности, как конфиденциальность, подлинность и целостность.

    Нет, это термины конкретно безопасности. Анонимность и безопасность хоть и связаны между собой и в определённых контекстах могут нести такие же недостатки (подобия неудобности в применении чего-либо), но они также и вступают часто в открытое противоречие между собой. В качестве примера чистый DC-сети (проблема обедающих криптографов). В такой сети не существует ни конфиденциальности (все пользователи знают отправляемое и получаемое сообщение), ни целостности (сообщение могло быть подменено коллизиями), ни подлинности (в теории любой пользователь мог отправить сообщение). Тем не менее, это анонимная сеть, где отправитель остаётся анонимным и нельзя здесь как-либо сказать, что это не анонимная сеть вовсе. Есть сам факт - анонимность отправителя.

    Передача отдельного зашифрованного сообщения гарантирует анонимность отправителя, но не получателя.

    Отсутствие анонимности получателя объясняется тем, что его персональные данные известны отправителю и могут быть разглашены (отправитель не заинтересован в разглашении своих собственных персональных данных, но это правило может не распространяться на чужие персональные данные).

    Действует простой принцип: «Если кто-то, кроме тебя самого, знает твои
    персональные данные, то они могут быть разглашены». Однако для
    обеспечения неотслеживаемости необходимо задействовать дополнительные
    средства, например воспользоваться сетевым кодированием. Здесь мы видим,
    что анонимность и неотслеживаемость существуют сами по себе и никак не
    коррелируют.

    У вас здесь много путаницы.

    Во-первых, могут существовать системы, где отправитель информации неанонимен, а получатель - анонимен. Даже есть прикладное применение в этой схеме - ботнет системы. Сервер должен оставаться анонимным, а отправители нейтральными к анонимности. Пример из моей статьи:

    Примером таковых сетей может являться сеть, где отправитель транспортирует полностью зашифрованное сообщение всем участникам сети,  расшифровать которое может только тот, у кого есть приватный ключ  ориентированный на данное сообщение (если здесь конечно используется  асимметричная криптография). Теоретически все могут узнать отправителя  информации, но узнать получателя и есть ли он вообще крайне  проблематично, потому как в теории получателем может оказаться каждый, т.к. каждый получает эти сообщения.

    Во-вторых, даже если была бы ненаблюдаемость отправителя и получателя, но при этом они переписывались и один из них как-то в ходе переписки обранил бы паспорт, а после этого другой абонент разослал таковой документ всем остальным, то таковая "жертва" тоже бы стала деанонимизирована. Вы описывается, а точнее размываете, совершенно сторонние вещи и называете их отсутствием анонимности. В моей же работе, речь шла конкретно о сетевой анонимности, без вглядывание в то, как информация внутри канала связи будет "протекать". Меня интересовал сам канал связи и конкретно его анонимность, а не анонимность передаваемых по нему персональных данных.

    В третьих, предположим, что существует анонимность отправителя и неанонимность получателя. Иными словами соблюдается критерий ненаблюдаемости для отправителя, а целью служит доказательство несвязываемости отправителя-получателя. Предположим, что существует некий атакующий, который смог посредством несвязываемости обнаружить отправителя и получателя. Таким образом, он смог сломать и ненаблюдаемость отправителя. Это говорит о том, что несвязываемость уже включается в ненаблюдаемость, и посредством неё может быть нарушена таковая ненаблюдаемость.

    Валидность этой ЭЦП свидетельствует о подлинности общедоступного ключа
    из сертификата. Как мы отметили выше, сертификат также содержит
    персональные данные заверителя. Это в свою очередь означает, что анонимность невозможна. Совершенно неважно, обеспечивается при этом неотслеживаемость или нет.

    Если нужна анонимность, может легче тогда использовать чистый публичный ключ вместо сертификата? Публичный ключ также может заверяться кем-либо посредством связки ключ-значения = "идентификатор":"публичный ключ".

    Сообщение можно сначала заверить  ЭЦП при помощи секретного ключа
    отправителя, а потом зашифровать на общедоступном ключе получателя.
    Очевидно, что такая схема также не обеспечивает анонимности субъектов
    взаимодействия.

    Почему и как это приводит к деанонимизации? Тут уже и додумать что-либо сложновато. Из вышеописанного я уже всё основное описал.

    Это тот самый контрпример, который указывает на
    несостоятельность «доказательства», представленного Автором.

    Контрпример оказался солянкой, где участвуют персональные данные, несвязываемость и ненаблюдаемость, сертификаты в одной составляющей. И опять таки, это доказательство было сформулировано ещё задолго до моей публикации, в том числе и в вашей литературе.

    Логично заключить, что анонимность достижима при отказе от сертификатов общедоступных ключей. Иногда это оправдано (подробнее), однако при решении подавляющего большинства конвенциональных задач такое радикальное отступление от принципов асимметричной криптографии приводит к дискредитации базовых услуг безопасности.

    Невозможно полностью отказаться от асимметричной криптографии.

    Асимметричная криптография != сертификаты (или между абзацами была какая-то другая мысль, которая просто была удалена). Система сертификатов может работать на нескольких моделях. Чаще всего используемая - это централизованная, где существуют конкретно выделяемые центры сертификации. Наверное здесь не стоит объяснять, что централизация часто идёт в некое противоречие с анонимными сетями, которые обязаны быть, по своей сути, минимум гибридными системами. Иначе будут образовываться 1) узкие места в отказоустойчивости, 2) узкие места в анонимности. Есть также и другие системы сертификации - это сети доверенных соединений, в которых участники субъективно выставляют уровни доверия к другим участникам. Получение сертификатов (или публичных ключей) осуществляется посредством внутренней передачи таковой информации, без обращения к центрам сертификации. Как раз по второму пункту анонимные сети и могут существовать и быть анонимными структурами.

    Последующие рассуждения уже к моей работе как-либо не относятся.


    1. AndrChm
      30.11.2022 14:07

      Вы странный. Цитируете Трушину, а ведь эта цитата не подтверждает ваше утверждение, а опровергает его. Ещё раз. Одно не включает другого, тем более априори. Это разные вещи. Одно может быть, а другого может не быть. И не надо валить всё в одну кучу. Об этом ясно написано в заметке и следует из приведенной цитаты. Теперь о доказательстве. То, что Вы так называете доказательством не является. Тут скорее всего методологические проблемы. И не надо всуе рассуждать про исследование — в работе Трушиной такое исследование есть и конкретный результат есть. Это ведь диссертация, которая защищалась на совете. А перед этим были публикации в рецензируемых изданиях. У вас этого нет, но есть претензия на «теорию». Это вызывает тревогу.


      1. Number571
        30.11.2022 16:52

        Вы странный. Цитируете Трушину, а ведь эта цитата не подтверждает ваше утверждение, а опровергает его.

        1) Как опровергает? За счёт чего?

        2) Я лишь привёл Трушину как пример того, что вы скидываете литературу, которую вскользь прочитывали, потому что в этой диссертации чёрно по белому написано суждение того, что "Анонимность отправителя/получателя влечет за собой анонимность сеанса связи", с чем автор и соглашается.

        Собственно это то, что вы пытались опровергать из доказательства в моей работе.

        Одно не включает другого, тем более априори. Это разные вещи. Одно может быть, а другого может не быть.

        Одно включает в себя другое = "Компрометация анонимности сеанса связи автоматически приводит к компрометации анонимности отправителя/получателя. В тоже время компрометация анонимности отправителя/получателя не приводит к компрометации анонимности сеанса связи". Это я также из работы Оксаны Вячеславовны.

        "Одно может быть, а другого может не быть" - верно, но исключительно для несвязываемости. Таковая может существовать без ненаблюдаемости, а наоборот - нет. Тем не менее, вы пытались создать именно "конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность". Это вовсе не об "Одно может быть, а другого может не быть".

        И не надо валить всё в одну кучу. Об этом ясно написано в заметке и следует из приведенной цитаты.

        Выше описал. Похоже больше на соломенное чучело. Говорите об одном, а в комментарии уже пишете о другом.

        И не надо всуе рассуждать про исследование — в работе Трушиной такое исследование есть и конкретный результат есть.

        Вообще не спорю. Я не научный работник и близко, тем не менее тему я изучаю, а также интересуюсь работами косвенно или прямо связанными с анонимностью. Но так или иначе, это уже даёт плоды, где я могу видеть непонимание или попытку ошибочного понимания определений связанных с анонимностью.

        Противоречий каких-либо связанных с моей работой вы не привели ни одно, хотя и был хороший настрой:

        Однако, если речь идёт о теории в классической трактовке, то необходимо
        обеспечить полноту и непротиворечивость положений, составляющих
        смысловое содержании последней. К сожалению, здесь имеются некоторые
        упущения, которые мы постараемся продемонстрировать при помощи простого
        контрпримера.

        Если бы такие противоречия даже нашлись, я бы вам поблагодарил и исправил таковые. Но вы либо их умышленно скрыли (как истинный злодей), чтобы моя работа была хуже по содержанию, либо просто не нашли, либо что более вероятностно - даже мою статью не читали и вовсе, а просто привели ради красного словца, ради критики.

        Это ведь диссертация, которая защищалась на совете. А перед этим были
        публикации в рецензируемых изданиях. У вас этого нет, но есть претензия
        на «теорию». Это вызывает тревогу.

        Не обязательно быть учёным, чтобы что-то новое изобретать или придумывать, или исследовать. Из "неучённости", становится лишь более низкой вероятность действительно правильного исследования. Именно поэтому свою работу я делаю наиболее открытой и всем её рекомендую прочитать. Это одна из единственных вещей, которая может оставаться объективной и независимой от автора исследования. Если тревога вызвана этим - так прочитайте статью, найдите противоречия и укажите их. А так, сама ваша критика получилась откровенно сказать поверхностной до первых ссылок в гугле про таковые термины как "несвязываемость" и "ненаблюдаемость".


  1. AndrChm
    30.11.2022 19:13

    Объяснили же, что применение ЭЦП разрушает анонимность, персональные данные раскрываются. При этом сетевое кодирование здесь не играет роли — может быть, может не быть. У него своя задача — скрыть сетевой адрес отправителя. Интерактивный протокол анонимной идентификации гарантирует анонимность в том смысле, что персональные данные не раскрываются. Опять таки, это никак не связано с сетевым кодированием. Если применяется и оно, то помимо анонимности будет ещё скрыт сетевой адрес. Одно не противоречит другому. Но если просто применить сетевое кодирование и использовать ЭЦП, то сетевой адрес будет скрыт, но не персональные данные. Что тут непонятного? Если Вы считаете, что можно отказаться от сертификатов общедоступных ключей, то значит просто не понимаете фундаментальных вещей. Или же надо запретить использовать асимметричную криптографию? Про «истинного злодея» — это Вы зря. Лицо теряете.


    1. Number571
      30.11.2022 19:55

      применение ЭЦП разрушает анонимность, персональные данные раскрываются

      Не разрушает. ЭЦП может фигугировать конкретно в сетевых передачах для подтверждения истинности отправления, в роли аутентификации по публичному ключу и не более. Аутентификация != деанонимизация. Анонимность в вашем понимании уже используется на прикладном уровне, когда сами же пользователи своими транзакциями могут нарушать анонимность друг друга посредством сертификатов, в которых могут (опять таки могут) существовать персональные данные. Публичные ключи в чистом виде не выдают никакой информации и также могут применяться. В своём первом комментарии я это описал.

      При этом сетевое кодирование здесь не играет роли — может быть, может не
      быть. У него своя задача — скрыть сетевой адрес отправителя.

      Почему именно отправителя? Получателю анонимность не нужна? Или может им нужна только анонимность друг для друга или вовсе друг от друга? А может анонимность связи между друг другом?

      Но если просто применить сетевое кодирование и использовать ЭЦП, то
      сетевой адрес будет скрыт, но не персональные данные. Что тут
      непонятного?

      То что ЭЦП не факт, что относится к вами любимым сертификатам, а потому из-за ЭЦП персональные данные могут и не раскрываться вовсе. К тому же, и сертификаты могут не выдавать конкретной информации о пользователе, если последний "профильтрует" таковой сертификат, избавившись от всей персональной информации его однозначно идентифицирующей.

      Если Вы считаете, что можно отказаться от сертификатов общедоступных
      ключей, то значит просто не понимаете фундаментальных вещей.

      Отказаться в глобальном смысле - нет. Как минимум из-за самой централизованности большинства сетевых коммуникаций, где буквально проще и выгоднее пользоваться центрами сертификации. Отказаться в конкретике анонимных сетей - частично. В анонимных коммуникациях можно использовать доверенные соединения, исключающие сертификаты как таковые, в привычном их представлении.

      Или же надо запретить использовать асимметричную криптографию?

      Асимметричная криптография != сертификаты. Это я также описывал в первом комментарии.

      Про «истинного злодея» — это Вы зря. Лицо теряете.

      С каждым вашим комментарием у меня всё больше начинает возникать вопросов по вашей работе, при этом чётких ответов на поставленные мной вопросы я особо и не вижу. Вы буквально игнорируете большинство моих суждений к вашей критике и отвечаете вскользь лишь по некоторым выборочным. Тут либо вы не можете ответить на поставленные вопросы и как-то корректно на них ответить, либо просто лень, что также может приводить к первому пункту, как несостоятельности самой критики. Иначе, если была бы структуризация - были бы и ответы, не виляющие, не приводящие к таким высказываниям как:

      Вы странный.

      Объяснили же

      Что тут непонятного?

      Поэтому ещё вопрос, кто теряет лицо.


  1. AndrChm
    30.11.2022 20:09

    Как можно «профильтровать» сертификат общедоступного ключа? Он ведь заверен ЭЦП удостоверяющего центра (УЦ). В результате такой «фильтрации» подпись УЦ будет забракована и общедоступный ключ будет отвергнут. Вы вообще о чём? Кроме этого, никакой УЦ не выпустит сертификат без проверки заявителя и указания в нём его персональных данных, помимо общедоступного ключа и прочего. В этом ведь весь смысл таких сертификатов. Короче, опубликуйте вашу «теорию» в рецензируемом журнале и дайте ссылку. На этом считаю обсуждение законченным.