Застосування пірингових мереж для захищеної комунікації
DOI:
https://doi.org/10.31649/mccs2022.20Ключові слова:
пірингова мережа, розподілені хеш-таблиці, асиметричне шифрування, мережа довіри, автенифікація, графАнотація
Розглянуто особливості прикладного застосування пірингових мереж (кожен вузол є рівноправним, може бути і клієнтом, і сервером). Математично децентралізовану мережу можна представити у вигляді графа. Проаналізовано причини виникнення пірингових мереж (мала завантаженість клієнтського процесора, необхідність надання доступу до даних та спільна робота над даними). Також розглянуто класифікацію Р2Р мереж за трьома характеристиками (функції, ступінь централізації та спосіб з’єднання). Визначено актуальність і перспективність їх застосування для комунікації осіб, особливо для обміну даними всередині компанії (необхідна захищеність даних, відмовостійкість та незалежність від доступу до мережі Інтернет).
Запропоновано модель організації пірингової мережі, що передбачає підвищення захищеності даних (повідомлення, файли, аудіо, користувацькі налаштування тощо), надійну автентифікацію вузлів (на основі поєднання ручного розповсюдження ключів та принципів мережі довіри), масштабованість самої мережі та розширення її функціональних можливостей (надсилання тексту, файлів, підтримка аудіо, відео тощо). Програмна реалізація повинна працювати на більшості сучасних пристроїв та операційних систем (Android, IOS, Windows, MacOS). Створена модель дозволяє підвищити захищеність за рахунок поєднання різних криптографічних алгоритмів та протоколів обміну даними. За основу обміну даних взято протокол Tox, що передбачає використання розподілених хеш-таблиць, асиметричного шифрування. Транспорт даних за допомогою протоколу Tox організовано на основі TCP та UDP. Наведено графічне зображення вищеописаної моделі, а також схему обміну ключами між вузлами. Дані зберігаються у вузла також взахищеному вигляді, і прочитати їх можна лише за наявності ключа.
Посилання
Krentsin M. D., Kupershtein L. M. Analiz tendencii rozvitku pirinhovih merezh. Visnuk Khmenlytskogo natsionalnogo universitetu. Tekhnichni nayku. 2021. T. 4, № 299. S. 25–29. URL: http://journals.khnu.km.ua/vestnik/wp-content/uploads/2021/11/299-text_2021_4_t.pdf (accessed on: 07.11.2022).
Hauben M. The social forces behind the development of usenet. Columbia University in the City of New York. URL: http://www.columbia.edu/~hauben/book/ch106.x03 (accessed on: 07.11.2022).
Analiz problem pirinhovih merezh / М. D. Krencin ta in. Informacinii tekhnologii ta komputerna inzheneriia. 2022. Т. 54, № 2. s. 5–14. URL: https://doi.org/10.31649/1999-9941-2022-54-2-5-14.
What is a distributed hash table?. Educative: Interactive Courses for Software Developers. URL: https://www.educative.io/answers/what-is-a-distributed-hash-table (data zvernennia: 08.11.2022).
Tox documentation. Welcome to the tox automation project. URL: https://tox.wiki/en/latest/ (accessed on: 08.11.2022).
Curve25519: high-speed elliptic-curve cryptography. cr.yp.to. URL: https://cr.yp.to/ecdh.html (accessed on: 08.11.2022).
The GNU General Public License v3.0 - GNU Project - Free Software Foundation. URL: https://www.gnu.org/licenses/gpl-3.0.en.html (accesses on: 08.11.2022).
The TokTok project – Protocol. URL: https://toktok.ltd/spec.html (accessed on: 06.11.22).
Anonymous and Distributed Authentication for Peer-to-Peer Networks / P. Tennakoon ta in. URL: https://eprint.iacr.org/2021/838.pdf (accessed on: 08.11.2022).