// Абсолютная анонимность //

  Рет қаралды 29,577

CryptoFun [ IT ]

CryptoFun [ IT ]

Күн бұрын

Пікірлер: 112
@ИльяБернгардт
@ИльяБернгардт 3 жыл бұрын
Чувак, я просто так тебя жду) безумно нравится то, как ты продаёшь информацию, очень доступно и ненавящево. Возвращайся к нам) мы все тебя ждем)
@ketoslavaket4477
@ketoslavaket4477 Жыл бұрын
Это видео заставило меня заного поверить в человечество и в себя, спасибо автору за такой полезный контент)
@kniga-pavlovicha
@kniga-pavlovicha Жыл бұрын
пожалуйста не бросайте канал вы очень умный человек
@kovach9036
@kovach9036 3 жыл бұрын
Дякую та повага!
@og4cc365
@og4cc365 2 жыл бұрын
Это masterpiece ! КОНСПЕКТИРУЙТЕ
@MrMegaNatural
@MrMegaNatural 3 жыл бұрын
Завтра буду смотреть, а пока лайк тебе! Удачи!
@snegsaxar2106
@snegsaxar2106 2 жыл бұрын
Поддержим, этого прекрасного и умного человека!!!
@stephennord5515
@stephennord5515 3 жыл бұрын
Блин как же я обожаю твой канал это просто что что с чем то
@alurma
@alurma 3 жыл бұрын
Интересно, спасибо. Про механизм шифра Вернама не рассказал, но, как я понял, ты и не планировал. В вики и так понятно всё, ничего сложного =)
@vchslv-py
@vchslv-py 3 жыл бұрын
Привет!Давно слежу за тобой и твоим каналом.Не мог бы ты снять подробное видео про библиотеку "stdint.h" ,а так же рассказать, как разбивать и объединять битовые блоки.Буду очень благодарен!
@BROV1
@BROV1 3 жыл бұрын
вернись пожалуйста
@sanurich8581
@sanurich8581 Жыл бұрын
🤓А можно и так: Чтобы отправить сообщение📨 с луковой маршрутизацией и получить ответ о доставке, можно зарядить пакет🧅 со случайной маршрутизацией в виде кольца📿 ((пред(пред)..)последняя чешуйка для себя), где получатель где-то между чешуйками, получит сообщение и отправит этот пакет🧅 далее по маршруту (кольцевому) и придёт он тебе или чуть далее по кольцу... Короче пакет 🧅 можно заряжать сообщениями и для нескольких абонентов в том числе и для себя(ответ о доставке).🤔
@WeefixOff
@WeefixOff 3 жыл бұрын
Спасибо за видео, было интересно. Делай побольше таких видео)
@ПовелительЗверей
@ПовелительЗверей 3 жыл бұрын
А можешь пожалуйста рассказать как делаются крипторы? было бы очень интересно
@binikkolporn6792
@binikkolporn6792 3 жыл бұрын
по биткоину давно известно что могут вычислить по провайдерским логам хозяинов кошельков. А вот в монеро и зкэше не все так однозначно. Например касперский может и слить логи и скриншоты вашего компа
@modeckrus
@modeckrus 3 жыл бұрын
очень крутой ролик
@johnroget7022
@johnroget7022 3 жыл бұрын
Спасибо за видео, которые ты делаешь, хотелось бы увидеть видео с доступным объяснением доказательства с нулевым разглашением и/или алгоритм работы всего этого в Zcash. Вообще твои видосы с реализациями топчик, но формат мне кажется немного тяжел для восприятия, видео больше часа-двух тяжело воспринимаются. Но это лишь мое мнение, в любом случае ты проделываешь кучу полезной работы, еще раз спасибо.
@functionalcpp
@functionalcpp 3 жыл бұрын
Гыэна, очень интересно, крутой ролик. За заставку из Врат отдельный респект
@godsqwerty690
@godsqwerty690 3 жыл бұрын
Чел, ты охуенный:)
@user-huZah3udae
@user-huZah3udae 3 жыл бұрын
Не совсем понимаю, зачем выбирать между "с полиморфизмом" и "без полиморфизма", когда можно все пакеты создать с полиморфизмом, но при этом варьировать количество маршрутных пакетов, т.е. глубины маршрутизации. Можно ведь обернуть пакет ключом одного посредника, а можно последовательно оборачивать ключами нескольких посредников. И тогда каждый из них будет маршрутизировать пакет дальше. Если количество посредников маршрутизации будет случайными - это будет гораздо запутаннее, чем пакет без полиморфизма (по моему скромному мнению).
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Это частный случай. В статье же я рассматривал наименьшие требования для воссоздания анонимности, где как раз отсутствие полиморфизма и полиморфизм в два этапа является минимальной формой анонимата. Данный способ безоговорочно можно увеличивать и расширять, что я также указал в научной статье, в теме с периодом T. Важность заключается в вероятности выбора полиморфизма, в количестве его этапов. При этом количество может быть и равно нулю, что также является верным.
@_xor_rax_rax_
@_xor_rax_rax_ 3 жыл бұрын
Картинка это случайно не спираль простых чисел?🤔
@ruservices
@ruservices 3 жыл бұрын
ну осталось только написать ее...
@АлександрМариничев-з8к
@АлександрМариничев-з8к 3 жыл бұрын
Круто, обязательно с почту обязательно стать. Вы создавали подобную систему программно?
@r10v
@r10v 3 жыл бұрын
Алиса и Боб случайно не из роликов про RSA и тд ?)
@decodedlife
@decodedlife 8 ай бұрын
Энтропия накапливается... Как и количество сообщений для обработки(
@pxmppxmp1226
@pxmppxmp1226 3 жыл бұрын
Спасибо !!!
@do4816
@do4816 3 жыл бұрын
Приветствую Вас! Я очень далёк от программирования и тем более разработок чего либо вообще, скажите, на сколько сложно создать свой проект парамайнинга, т.е. свою монету по принципу проекта Призм, наверняка знаете, и взялись ли бы Вы за это? Дело в том, что я трейдер, есть задача создать свой крипто фонд с целью привлечения оборотных средств, при этом не интересует скамить этот проект, напротив, есть интерес продвигать проект и далее с тем, чтобы это позволило и созданию инвестиционной платформы с сервисом копи трейдинга и своим торговым терминалом. Ну не суть, задач много, но первостепенная это создание своего проекта парамайнинга для привлечения оборотных средств, ну а далее уже внедрять и остальное.
@semninrussia
@semninrussia 3 жыл бұрын
Пипец у тебя голос изменился! :)
@firestrike4039
@firestrike4039 3 жыл бұрын
Как расшифровать .enc файл? Сделайте видео на эту тему если несложно, заранее спасибо
@user-huZah3udae
@user-huZah3udae 3 жыл бұрын
А есть ли сети, соответствующие максимальному уровню анонимности? И можно ли допилить существующие tor и i2p до максимального уровня?
@avsb6905
@avsb6905 2 жыл бұрын
Да было бы неплохо еслибы автор соизволил ответить
@djpipidaster8786
@djpipidaster8786 2 жыл бұрын
есть, я уже создал такую сеть
@avsb6905
@avsb6905 2 жыл бұрын
@@djpipidaster8786 да? и Как она называеться ? Раскажи о ней поподробней
@Cubic_cat
@Cubic_cat Жыл бұрын
​@@avsb6905я не думаю что человек с ником dj pipidaster смог бы создать хоть что то
@disconnect3763
@disconnect3763 3 жыл бұрын
Круто, спасибо
@marmarosh7449
@marmarosh7449 3 жыл бұрын
Привет, слушай у меня к тебе вопрос, пытаюсь запилить по шаблону битка крипто валюту, на Remixe, но не могу редактировать в нем картинку, а так вроде все получается? Вопрос? Стоит ли вообше парить сибе и мозг и запускать крипту по шаблону? или у тебя нет где нибудь выложенного шаблона на основе BEP 20, с анонимной сетью, чтоб просто редактировать количество монет, нейм монеты и картинку монеты*?*??????
@ahhh8946
@ahhh8946 3 жыл бұрын
Спасибо
@Al-en6nj
@Al-en6nj 3 жыл бұрын
Блиндозь, почему бросил канал?
@dsjohn3926
@dsjohn3926 3 жыл бұрын
Новые ролики будут?
@Hach
@Hach Жыл бұрын
Получаеться web3 будет полностью анонимна?
@kazakhmen
@kazakhmen 3 жыл бұрын
Если один пакет уже во второй раз, но зашифрованным идет по узлу первоначалного переслателя/или отправителя, можно его вычислить или удалить?!
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Как я увидел постановку вопроса. Если неверно понял саму мысль, опишите её более подробно. Если узлам приходит один и тот же пакет дважды, он просто игнорируется. На практике это достигается запоминанием хеша пакета. Один пользователь не может генерировать два одинаковых пакета, т.к. в каждый должна вставляться уникальная и случайная строка, изменяющая хеш самого пакета. Это необходимо по той лишь причине, чтобы не было зацикленности в самой сети, чтобы пакет не блуждал в ней вечность. Вероятность сгенерировать точно такой же хеш пакета у одного пользователя, равна вероятности генерации на любом другом узле в самой сети. Даже если появится пакет с одинаковым хешем и пройдёт время запоминания, что такой хеш пакета существовал вовсе, то уязвимости в данном случае никакой не будет, так как хаотичность маршрутизации никуда не исчезнет. Другой момент, если в системе не существует любой случайности кроме выбора существования полиморфной маршрутизации. Такой случай отбрасывает все возможные векторы инициализации и случайные строки в самих пакетах, в том числе и случайные сеансовые ключи. Поэтому если сгенерируется два одинаковых пакета одним и тем же пользователем, и при маршрутизации будет выдаваться одна и та же последовательность ответов и/или маршрутизаций (что возможно при одних и тех же узлах с одними и теми же публичными ключами), то произойдёт полная деанонимизация субъектов из-за возможности разложить хаотичность выбора маршрута по количеству цепочки одинаковых пакетов. Тем не менее, данную ситуацию крайне сложно представить в реальности, т.к. она просто навсего делает даже сам факт передачи сообщений небезопасным, не говоря уже об анонимности. В абсолютной же анонимности идёт предположение, что сами методы шифрования являются надёжными и что они были спроектированы правильно, из-за чего им можно доверять (иначе абсолюта со стороны анонимности никакого бы и не было).
@egorvernov9884
@egorvernov9884 3 жыл бұрын
Крайне интересный ролик, но у меня возник один вопрос: При данный условия каждый пользователь получит минимум n - количесво отправленных сообщений ×4 , то для обслуживания данной сети на определенном n количестве отправлений не понадобится ли вычислительная мощность и\или размера пропускнова канала стремящиеся к бесконечности?
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Так оно и есть. Сеть на данном этапе и на текущем моменте развития технологий не может быть масштабной априори. Даже если попытаться смоделировать эту сеть с огромным количеством узлов, то рано или поздно слабые узлы будут от неё отваливаться из-за невозможности обработки большого количества информации, что в свою очередь приведёт к нормализации нагруженности всей сети за счёт уменьшения количества узлов. Тем не менее, такая сеть вполне успешно может работать на малых масштабах, обеспечивая точно такую же доказуемость анонимности субъектов информации, как и сеть построенная в бОльших масштабах.
@ivankrupskyi8984
@ivankrupskyi8984 3 жыл бұрын
Эй братуха, ты где?
@hedgegod8644
@hedgegod8644 2 жыл бұрын
В армию забрали наверное
@bobapirat6557
@bobapirat6557 3 жыл бұрын
Автор подскажи пожалуйста, как можно учить языки программирования?
@79181able
@79181able 2 жыл бұрын
лучше на практике, ставите практическую задачу -например создать календарь чтоб печатал весь год и выводил месяцами, неделями и маркировал выходные дни , плюс в том что учите базу и штудируете функции и создается понимание как это вообще работает, потом уже можно дальше когда будет понимание что это вообще такое и как оно работает
@anonimananimus4893
@anonimananimus4893 3 жыл бұрын
Чел ты где?
@МаксБутенко-у2ч
@МаксБутенко-у2ч Жыл бұрын
Это пздц, чувак ты крутой
@anon3696
@anon3696 3 жыл бұрын
И еше один вопрос. Как будут получены адреса сети? Ну то есть хотя бы один клиент сети, с помощью которого, можно получить остальных клиентов.
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Только через сторонние каналы связи. Это исключает моменты связанные с абсолютным доверием к центрам сертификации, тем самым, никак не влияя на уменьшение уровня децентрализации в сети. Также и неприменима в данной сети концепция доверия, подобная PGP, т.к. такая модель сложна по своей логистике и потому сделает анализ безопасности сети на факте простоты невозможной, что приведёт и к невозможности дальнейшего доказательства её абсолютной анонимности. Такое решение конечно может показаться игнорированием протокола распределения ключей (что впринципе недалеко от истины), но только благодаря этому появляется возможность рассмотреть последующий факт абсолютной анонимности, как абстрагированной концепции.
@Eshkin_
@Eshkin_ Жыл бұрын
Ты крут
@redevil6364
@redevil6364 3 жыл бұрын
но ведь... в масштабах любого размера сети, выходит, что один и тот же пакет бессмертный, так постоянно пересылается, и это реинкарнация червя морриса на современный лад?)
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Нет, каждый узел должен принимать один пакет только один раз. Это достигается сохранением хеша пакета на N-ое количество времени, либо N-ым количеством объёма хешей, либо (если имеется возможность использовать БД) постоянным сохранением хешей.
@redevil6364
@redevil6364 3 жыл бұрын
@@CryptoFunIT спасибо за объяснение!👍
@vladyslavostrovskyi9180
@vladyslavostrovskyi9180 3 жыл бұрын
где найти такие же обои?)
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
mega.nz/file/h99BHKRI#tEZPe51Squpo1LcBlWCc9P2ne0y-ATyPt5wgCx_GxzM
@olegkyzymenko2993
@olegkyzymenko2993 3 жыл бұрын
Как решить проблему спама в такой системе?
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Никак. Данная сеть сама воспроизводит спам, как добавочное свойство, взамен отдавая абсолютную анонимность, построенную на факте неоднозначности маршрутизации. Практическое применение данной сети возможно сегодня лишь с ограниченным количеством пользователей, которое можно высчитать исходя из количества возможных подключений, количества принимаемой информации и общей размерности сети как пропускного канала. К данным характеристикам необходимо приложить объём памяти и производительность компьютера. В общих чертах, если сеть будет переполнена, то будут оставаться в сети только наиболее производительные машины, в то время как слабые будут от неё отваливаться. С последующем улучшением компьютеров и связи, данная сеть будет также развиваться и становиться более доступной.
@АртурАртурович-й4с
@АртурАртурович-й4с 3 жыл бұрын
@@CryptoFunIT сможешь создать криптовалют?
@artem0325
@artem0325 Жыл бұрын
Ссылка в описании не работает
@МаксимСветлов-я4п
@МаксимСветлов-я4п 3 жыл бұрын
Реально ли применить это на практике? В реальной жизни, к примеру для денежных переводов .
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Скрытые сети представляют только критерий анонимности, но не безопасности. Это звучит парадоксально, но четвёртый этап анонимности является более безопасным (но менее анонимным), чем сами скрытые сети. Только в объединении четвёртой+пятой или четвёртой+шестой стадиях итоговый результат будет и безопасным, и анонимным. Четвёртая стадия уже существует в виде криптовалют, пятые стадии уже существуют в виде скрытых сетей Tor и I2P. Шестую стадию также вполне реально использовать, но в современных реалиях мощность среднестатистических компьютеров не позволит использовать данную сеть с большим количеством пользователей, т.к. каждый узел требует принимать N-1 пакетов, где N - количество всех пользователей в скрытой сети. Это ведёт к огромному количеству спама, что будет также приводить к выходу из строя самых слабых узлов.
@r10v
@r10v 3 жыл бұрын
@@CryptoFunIT достаточно знать только N ближайших/известных пользователей, те никто в сети не знает полный список пользователей, только кусочек
@Боніст-новачок
@Боніст-новачок 3 жыл бұрын
Слушай, а какого ты мнения о RetroShare??
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Система ориентированная на безопасность, но не обладающая полиморфизмом информации, что приводит лишь к четвёртой стадии анонимности, как это и было показано в видео. Четвёртая стадия анонимности так или иначе всёравно является очень важным этапом, так как снижает мощность доверия до минимально возможного значения, что и делает её безопасной. Но анонимность подобной стадии является добавочным свойством, а не самоцелью как таковой. Поэтому RetroShare (со стороны данной теории) нельзя рассматривать как анонимную сеть (поэтому в RetroShare и имеется возможность подключаться к сетям Tor и I2P). Данную сеть можно рассматривать на уровне таких систем как, Bitmessage, Freenet, Bitcoin и т.д.
@roraryakha9670
@roraryakha9670 2 жыл бұрын
Три вопроса: реально ли в такой сети создать узел, являющийся шлюзом в обычный интернет? Если да, то как это повлияет на деанон пользователей? Провайдер будет видеть хаотичные соединения, следовательно, сам факт использования сети. Возможно ли пользоваться такой сетью, предварительно прогнав трафик через персональный удаленный сервер?
@CryptoFunIT
@CryptoFunIT 2 жыл бұрын
Создать узел во вне не составит проблем, потому как сам получатель станет просто прокси-сервером к конечной точке назначения в сети Интернет. Второй вопрос наиболее интересен. Если исходить из замкнутой системы, то-есть системы, которая прослушивается полноценно извне, то это может нести достаточно большую роль в деанонимизации субъектов, что сведёт абсолютную анонимность на анонимность более низкого уровня, подобия Tor. Пример таков: 1) Существует три узла несвязанных между собой; 2) Существует внешний наблюдатель в виде провайдера; 3) Один из трёх узлов генерирует пакет и отправляет его; 4) Один из узлов начинает генерировать в конечном счёте пакет во вне, в сеть Интернет; 5) Если конечный сайт в сговоре с лицами провайдера (допустим Ростелеком+VK), то появляется возможность сопоставления сетевой и личностной информации пользователя; 6) Ростелеком связывается с сайтом VK предоставляя ему запрос отправленный из анонимной сети. Сайт VK выдаёт информацию об аккаунте пользователя, который создаёт схожие запросы. Ростелеком по данным зарегистрированных провайдеров определяет личность субъекта анонимной сети, а также его сетевой адрес и действия. 7) Таким образом, один из субъектов раскрыт (сетевой адрес + личные данные пользователя). Но это будет действовать только в пределах сговора. Если сговора нет, могут применяться вероятностные методы. Так например, предположим один из трёх узлов генерирует часто пакеты отправляемые на VK и более вероятно, что он же генерирует пакет на N-ый запрещённый сайт. Это может привести к более детальному анализу данного субъекта. В итоге, сеть должны быть имманентной, то-есть представлять сервисы внутри себя, чтобы нельзя было понять разнородность траффика + сервисы (получатели) должны быть доказуемо безопасные, то-есть связь должна базироваться на безопасности клиентского приложения (подобия систем Bitcoin), чтобы невозможно было создать сговор. Прогон трафика через персональный удалённый сервер не поможет в замкнутых системах, то-есть он должен будет располагаться в другой стране и желательно которая относится к первоначальной стране как можно враждебнее. Допустим Россия (отправление) -> США (маршрутизация) -> Россия (получение). Но в данном случае должно быть определённое замедливание системы на стороне удалённого сервера, чтобы нельзя было сопоставить связь скрытая_сеть->удалённый_сервер->VK.
@roraryakha9670
@roraryakha9670 2 жыл бұрын
@@CryptoFunITТо есть, имея цепочку отправитель -> сервер в США (соединение шифрованное) -> скрытая сеть (в которой наш сервер, по сути, будет являться отправителем), мы скрываем факт использования скрытой сети от провайдера и при этом не увеличиваем риск деанона? Прошу прощения, если задаю глупый вопрос, хочется во всех подробностях разобраться)
@CryptoFunIT
@CryptoFunIT 2 жыл бұрын
@@roraryakha9670 к сожалению теоретический риск всё же увеличивается. Теряется анонимность в замкнутом пространстве, заменяясь анонимностью на базе федеративности. Первое явление является более качественной формой, т.к. теоретически всё же доказывает анонимность к внешнему атакующему, анализирующим всю сеть. Тем не менее, второй подход является практически безопасным, потому как в такой ситуации враждующие страны не разглашают или минимизируют утечку информации со стороны своих провайдеров, что сильно уменьшает вероятность сговора между сервисами и провайдерами связи.
@roraryakha9670
@roraryakha9670 2 жыл бұрын
@@CryptoFunIT Понял. Получается, единственным безопасным вариантом будет создание подобной mesh-сети? При таком варианте провайдеры не участвуют в соединениях между узлами сети, чем обеспечивается высокий уровень безопасности узлов.
@CryptoFunIT
@CryptoFunIT 2 жыл бұрын
@@roraryakha9670 Не совсем так, если под mesh-сетью понимается анонимная замкнутая сеть, то провайдеры могут участвовать в такой сети достаточно активно (потому как они являются "проводниками" сообщений). Связано это с тем, что в такой концепции сами провайдеры становятся внешним наблюдателем, а это не даёт никаких преимуществ, если запросы-ответы происходят внутри самой сети.
@bobobo500
@bobobo500 3 жыл бұрын
Уважаемый автор, что вы думаете про язык Rust ?
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
ni4ego
@ostrov11
@ostrov11 3 жыл бұрын
аааа так ты из сопротивленцев ???
@februalist4686
@februalist4686 3 жыл бұрын
ты имеешь ввиду лучших людей России?
@ostrov11
@ostrov11 3 жыл бұрын
@@februalist4686 лучших людей России
@serialdesignationn6019
@serialdesignationn6019 3 жыл бұрын
Анонимус в интернете
@cachatt
@cachatt 3 жыл бұрын
Умеешь же ты объяснять и затягивать!
@cachatt
@cachatt 3 жыл бұрын
Почему никто еще не создал такой системы на практике ?
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Из похожих систем можно привести только Bitmessage, но т.к. в этом приложении не существует полиморфизма маршрутизации, то и сама сеть определяется только четвёртой стадией анонимности. Тем не менее, в основе шестой стадии как раз лежит идея данного мессенджера с дополнениями из пятой стадии. Можно выделить несколько причин, почему ещё не было создано приложений на основе шестой стадии анонимности: 1) Теория самой анонимности очень мала развита. Можно сказать, что большинство анонимных сетей развивались эмпирическим путём, когда отбрасывались полностью взломанные и нежизнеспособные и улучшались те, чей потенциал был достаточно высок. Сама анонимность в большинстве научных статей рассматривается чисто как практическая деятельность, как алгоритм того, что нужно сделать и какие приложения нужно установить, чтобы этой абстрактной анонимности добиться. Но мало кто описывал саму анонимность, то из чего она состоит и в чём её базис, а также ядро существования. 2) Сама система на шестой стадии имеет крайне высокую степень спама. Любое сообщение отправленное от одного узла будет передано и транслировано на все узлы в сети. Увеличивая количество маршрутизации (например до двух) и учитывая ответ получателя, сам факт передачи сообщения будет равен четырём отправлениям по всей сети. Для небольших сетей, такая система будет работать вполне корректно, но по мере увеличения количество узлов в сети, сеть будет работать более медленно за счёт необходимости обрабатывать совершенно все запросы от всех узлов сети. Таким образом, нагрузка сети определяется её количеством узлов, что ведёт к линейной нагруженности O(N).
@alurma
@alurma 3 жыл бұрын
@@CryptoFunIT да уж, при возможности спамеру с мощностью в 1 нагружать систему на N система будет очень плохо масштабироваться
@sergrybodrov9593
@sergrybodrov9593 Жыл бұрын
это не для всех бро)...
@davletovarstan9064
@davletovarstan9064 2 жыл бұрын
Братан как мне с тобой связаться? У меня есть к вам приложение.
@Rostik-pk1ik
@Rostik-pk1ik 3 жыл бұрын
Бро, ты либертартанец?
@flamehowk
@flamehowk 3 жыл бұрын
Да, плохо у Вас получается объяснять то, что Вы сами не понимаете. Выходит что-то вроде "хлеб - это хлеб, а хлеб, который хлеб, это хлебный хлеб из-за его хлебности". Рекомендую Вам: а) сначала хорошо разобраться в теме и понять ее. б) придумать понятные модели для демонстрации. в) написать сценарий ролика и строго придерживаться его. Иначе беда...
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
Можно более конкретные замечания? Метафоры конечно хороши, но хороши в моменты, когда есть с чем сравнивать, когда есть точная и осмысленная критика направленная на те или иные суждения и тезисы.
@МишаИванов-м3ы8ф
@МишаИванов-м3ы8ф 3 жыл бұрын
Да, создается устойчивое впечатление, что автор ролика сам не понимает принципов которые пытается объяснять 😄 это и есть конкретное замечание. Без обид😀
@Soveshchaniye
@Soveshchaniye 3 жыл бұрын
Конкретика будет?
@flamehowk
@flamehowk 3 жыл бұрын
@@Soveshchaniye Всю конкретику я давно высказал, включая ссылку на картинку, однако мои комментарии уже удалены, и судя по всему - автором. Начиная с 26:26 автор рассказывает о 6 стадии анонимности в которой сравнивает 4 степень и 6 степень анонимности, которые, якобы, различаются "щепоткой полиморфизма", однако в результате описывает ОДИН И ТОТ ЖЕ протокол передачи данных в одной и той же структуре сети. Это прекрасно видно на вот этой картинке: hostingkartinok.com/show-image.php?id=5d4bd4a86a5431f03791076207ac5f53 Плюс автору явно было бы неплохо указать - какой именно вид полиморфизма информации он применяет в данной схеме и как этот самый полиморфизм в ней решает конкретные задачи. А так - просто вышло масло масленное. И уж коли на поведенческой схеме автору не удалось показать методику работы и объяснить ее сильные и слабые стороны, то взявшись ее объяснять на примере формул он только усугубил дело. Я разработал реальную модель подобной сети, но клянусь, что я так и не смог понять автора - что он хотел донести...
@CryptoFunIT
@CryptoFunIT 3 жыл бұрын
​@@flamehowk клеветать прошу не надо. Комментарии я не удаляю вовсе, какие бы они ни были. Теперь же о 4 и 6 стадиях анонимности. Сама шестая стадия основывается на четвёртой и потому не мудрено, что структура имеет схожий вид, только то, что вы выделяете на картинке представляет собой полиморфизм, изменчивость информации со стороны её маршрутизации пятой стадии как таковой, изображаемой разными цветами. Помимо прочего, в видео я указывал, что сам полиморфизм происходит методом "сдирания", снимания слоёв шифрования, что также происходит и на шестой стадии анонимности. Полиморфизм решает задачу хаотичности, когда сам он имеет вероятность своего появления, а это приводит в свою очередь к неопределённости выявления субъектов информации, когда в одном случае (при отсутствии полиморфизма) на пакет отвечают, в другом случае (при существовании полиморфизма) пакет только передают в изменённой шифрованной форме. Из такого явления скрывается получатель, а как показывается далее, при нарастании энтропии, будет скрываться и сам отправитель. Формулы как раз и показывают эту переменчивость. Если будет больше конкретики в критике по поводу формул, также попытаюсь в свободное время ответить.
Happy birthday to you by Secret Vlog
00:12
Secret Vlog
Рет қаралды 6 МЛН
How Much Tape To Stop A Lamborghini?
00:15
MrBeast
Рет қаралды 201 МЛН
Can You Find Hulk's True Love? Real vs Fake Girlfriend Challenge | Roblox 3D
00:24
Решение задач на MaxSum
2:40:22
Alexander Antonenko
Рет қаралды 36
Happy birthday to you by Secret Vlog
00:12
Secret Vlog
Рет қаралды 6 МЛН