Sciences of Europe # 47, (2020)_35
СТВОРЕННЯ СТРУКТУРИ РОЗПОДШЕНО1 СОЦ1АЛЬНО1 МЕРЕЖ1 PROTECTEDBOOK
Ахрамович В.М.
канд. техн. наук, доцент. Державний унгверситет телекомунжацш
STRUCTURE CREATION OF THE PROTECTEDBOOK DISTRIBUTED SOCIAL NETWORK
Akhramovych V.
Ph.D., associate Professor, State University of Telecommunications
АНОТАЦ1Я
Protectedbook складаеться з вузлiв. Вузли концентричних сфер оргашзоваш в калька концентричних сфер, а саме шарiв (оболонок), i калька шлях1в ведуть вщ вузлiв у найглибшому шарi до вузлiв у самому зовнiшньому шарь
Субстрат P2P Protectedbook - це розподшена Хеш-таблиця, аналогiчна KAD, який вiдповiдае за зберiгання та отримання посилань на вхiднi пункти вах користувачiв концентричних сфер. Така щдкладка складаеться з усiх вузлiв користувача i дозволяе будь-якому вузлу нащслати запит пошуку, щоб дiстатися до концентричних сфер будь-якого користувача.
Довiрена послуга вдентифшацп СН1Д - третя сторона, яка довiряе, генеруе та надае для кожного користувача Protectedbook пару iдентифiкаторiв: iдентифiкатор вузла v, однозначно iдентифiкуючи V як рiвень P2P, та ID користувача v однозначно iдентифiкуе V як користувача в сощальнш мережi.
Основш функцй' Protectedbook можна роздiлити на три основш категори: управл1ння даними; управ-лшня ключами; управлiння зв'язком.
Protectedbook забезпечуе конфiденцiйнiсть даних завдяки традицiйнiй криптографй' з вiдкритим клю-чем та симетричнiй криптографй'. Доступ до вмюту може бути обмежений декшькома визначеними кори-стувачами.
Спiлкування м1ж двома користувачами V та U може ввдбуватися як синхронно, так i асинхронно. Ко-жен користувач зберiгае так1 повiдомлення у своему власному РПЗД та при необхвдносп дiлиться ним з надiйними контактами.
ABSTRACT
Protectedbook consists of nodes. Nodes of concentric spheres are organized into several concentric spheres, namely layers (shells), and several paths lead from nodes in the deepest layer to nodes in the outermost layer.
The P2P Protectedbook substrate is a distributed KAD-like hash table that is responsible for storing and retrieving inbound links for all users of concentric spheres. This substrate consists of all user nodes and allows any node to send a search query to get to the concentric spheres of any user.
Trusted service of reliable identification data ( SRID) Identification Service - third side that trusts, generates and provides a pair of IDs for each Protectedbook user: node identifier v, definitely identifying V as a P2P layer, and user v definitely identifying V as a social network user.
Protectedbook's main features can be divided into three main categories: data management; key management; communication management.
Protectedbook provides data privacy with traditional open-key cryptography and symmetric cryptography. Content access can be restricted to several identified users.
Communication between two V and U users can be synchronously and asynchronously. Each user saves such messages in his or her own RPD and shares them with trusted contacts if needed.
Ключовi слова: концентричш сфери, вузли, користувач, структура, ядро, шари, оболонка, дзеркало, призма, субстрат P2P, ключ^ шифрування, щентифжащя, автентифшащя, сертифжат, IP-адреса, сервер, конфвденцшшсть, цшсшсть, захист, даш, управлшня, атрибут, хеш-функ^, ключ, протоколи, ко-мушкацп, доступ, перехщ облшовий запис.
Keywords: concentric spheres, nodes, user, structure, kernel, layers, shell, mirror, prism, P2P substrate, keys, encryption, identification, authentication, certificate, IP address, server, privacy, integrity, security, data, management, attribute, hash function, key, protocols, communications, access, transition, account.
Вступ.
Як вiдмiчалося в попередшх роботах, захист персональних даних користувачiв, залежить в значнш мiрi ввд типу сощально! мереж Перевагу треба вiддати розподiленим сощальним мережам, оскiльки вони виключають зловживання з боку адмiнiстрацii мережi, власнишв та адмiнiстраторiв.
В данiй статл автори формулюють структуру тако! мереж з ii устроем, та устроем складових, функцiональнi можливостi, служби, протоколи,
взаемодiею користувачiв, управлiння даними, ключами, комушкащями, проблему створення, налаштування та обслуговування мережi.
Основна частина.
Концентричш сфери
Концентричш сфери - це структура друзiв, яка надае користувачевi послуги зберiгання даних та зв'язок. Концентричш сфери користувача V складаеться з групи вузлiв, що оточують вузол користувача. Вузли концентричних сфер оргашзоваш в
кшька концентричных сфер, а саме шар1в (оболо-нок), 1 кшька шлях1в ведуть вщ вузл1в у найглиб-шому шар1 до вузл1в у самому зовшшньому шар1 Оскшьки Ve вузлом у j-й шар1, а j, кожне кон-центрична сфера додатково мае так властивостг
1. Вузол 7° розташований у центр1 Концен-тричних сфер 1 називаеться ядром;
2. якщо пара вузл1в V 1 ,УУ 1+1 з'еднана,
V V
стосунки дружби м1ж ними юнують у шар1 сощаль-но! мереж1;
3. кожен вузол V
dz
V
розташовании на
внутршньому шар1 Ху { називаеться дзеркалом, е надшним контактом ядра V 1 збершае даш V у за-шифрованому виглядц
4. кожен вузол V й2 V, розташований на самш
зовшшнш оболонщ Пу I називаеться входною точкою, виступае шлюзом для вс1х запипв, призначе-них V;
5. кожен вузол V 1 ,]е [2 с1г —1] . розташований на оболонщ м1ж Ху та Пу, називаеться призмою V;
6. множину призм позначають як .
Шдсумовуючи К; Концентричш сфери ву - це
об'еднання множини дзеркал Ау, безл1ч призм наб1р вхщних точок ву { серцевина V, кшьшсть дзеркал V представляе кшьшсть доступних роздшв профшьних даних К; , хоча е стшьки вхщних точок, скшьки дор1жок, як1 можуть провести до дзеркала. Кожне дзеркало А; 6 Ау являе собою коршь поддерева з гшками, що лежать у самш зовшшнш оболонщ Розгалуження вс1х пщмножин,
пром1жного коефщента, встановлюеться V. Мож-ливють множини ву внаслщок цього ЦП || =
V
пдлкпп^-1
Субстратна пщкладка
Субстрат Р2Р Protectedbook - це РХТ, ана-лопчний KAD, який вщповщае за збер1гання та от-римання посилань на вхщш пункти вс1х користу-вач1в концентричних сфер. Така шдкладка скла-даеться з уах вузл1в користувача 1 дозволяе будь-якому вузлу надюлати запит пошуку, щоб д1статися до концентричних сфер будь-якого користувача. РХТ визначаеться як:
РХТ^^Д,^ (.), 1аг (. ),р(.)}
Де: К - проспр ключ1в РХТ, N 1 R вщповщають набору вщповщно вузл1в 1 набору ресурав, а 1йп\ N ^ К, 1йг\ И ^ К, позначають функци, що уособлюють вузол та ресурс для !х щентифшатора вщповщно. Нарешт1, p: {М} позначае функцш вщображення, яка виводить наб1р користувач1в, вщповщальних за ресурс, заданий щентифшатором ресурсу 1РР. Ресурс складаеться з перел1ку посилань на вхщну точку цшьового користувача концентричних сфер. Вщповщний щентифшатор ресурсу 1Рк представлений щентифшатором користувача 1РР або хешем атрибупв користувача, таких як його повне 1м'я, день народження тощо. Надм1рш
Konii' пар (ключове значення) (1Рк, ресурс) можуть зберiгатися на вузлах, щентифшатор яких вщповщае 1Рк за попередньо визначеною кшьшстю перших бтв. KAD, Protectedbook реалiзуe опти-мальну маршрутизацш, мiнiмiзуючи вiдстань, вимiряну в метрицi XOR м1ж 1Рк для пошуку та iдентифiкатoрoм вузла сусщшх вузлiв. Через обме-ження кoнфiденцiИнoстi щодо структури, на вщшну вiд KAD, запити пошуку не завжди обробляються iтерактивнo: Protectedbook викори-стовуе рекурсивну обробку з анoнiмiзацieю стри-бк1в як основну техшку для забезпечення непросте-жуванoстi запипв стoрiн у випадку, якщо список вхщних точок посилань запитуеться.
Довiрена послуга щентифжаци СН1Д - третя сторона, яка дов1ряе, генеруе та надае для кожного
користувача ^ Protectedbook пару щентиф1катор1в: iдентифiкатoр вузла IBV, однозначно щентиф^-ючи V як рiвень P2P, та ID користувача IKV однозначно щентифшуе V як користувача в рiвнi сощально! мереж1. Обидва iдентифiкатoри об-числюються, починаючи з набору властивостей Vs, таких як повне iM^, день народження, мiсце народження тощо. Пара сертифшапв посилае кожен щен-тифiкатoр на вiдпoвiдниИ вщкритий ключ, наданий V. Вiдпoвiднi приватш ключi вiдoмi V i шкому бiльше. Оск1льки система P2P дозволяе отримати IP-адресу вузла з дешифратором вузла, рoздiлення iдентифiкатoрiв вузлiв та кoристувачiв це пoтрiбнo, щоб запоб^и зловмисним користува-чам отримувати IP-адресу жертви. Тшьки надiИнi контакти вузла здатш зв'язати цi два щентифша-тори, оск1льки вони служать дзеркалами. СН1Д е винятком, оск1льки це едина система Protectedbook , яка може зв'язати щентифшатор користувача та щентифшатор вузла кoристувачiв, oкрiм 1хшх влас-них дoвiрених знайомих. У разi порушення, крiм мiсця розташування кoристувачiв, СН1Д також може розкривати участь кoристувачiв у Protectedbook . Однак СН1Д не мае приватних ключiв будь-якого користувача, тому вона не може представити себе жертвою, а також отримати його набiр дoвiрених кoнтактiв або отримати доступ до вмюту даних, oпублiкoванoгo з обмеженнями. Хоча СН1Д е централiзoванoю iнфраструктурoю i, як насл1док, може здатися, що порушиться парадигма децентралiзoванoi' архгтектури Protectedbook , але це on-line сервю, який використовуеться лише один раз кожним користувачем Protectedbook , i, на вiдмiну вщ центрального сервера ОСМ, вона не за-грожуе кoнфiденцiИнoстi кoристувачiв, осшльки не бере участi в будь-якш oперацil зв'язку або управ-лшня даними серед кoристувачiв. Погодження СН1Д з постачальником послуг 1нтернету обходило б концепцш в1докремлення iдентифiкатoрiв. Однак ця атака е успiшнoю лише в тому випадку, якщо 1н-тернет-провайдер контролюе доступ до вах кори-стувачiв Protectedbook , осшльки може бути роз-крита лише конфщенцшшсть кoристувачiв, як1 ви-користовують безпосередньо вщстежуваш 1нтернет-з'еднання. Повний захист конфвденцш-нoстi вiд зловмисного провайдера можливий лише
за умови використання набагато складшших понять aHOHiMi3aqii, як1 заради ефективностi не використо-вуються. Protectedbook спрaвдi не забезпечуе aнонiмний зв'язок на piBrn мереж!.
Функцiональнi можливост
Основнi функци Protectedbook можна роздiлити на три основнi категорп:
• управлшня даними;
• упрaвлiння ключами;
• управлшня зв'язком.
Управлшня даними
Функцюнальш можливосп упрaвлiння даними дозволяють користувачам генерувати, змiнювaти та видаляти конфiденцiйну iнформaцiю в ОСМ. У Protectedbook об'екти даних, якi також називаються елементами даних, - це згенероваш користувачем фрагменти шформаци, що описують iнформaцiю користувача. Елемент даних D представлений у ви-глядi кортежу (Did, тип, значення, верс1я), де тип описуе характер даних, таких як особисл контaктнi даш, зв'язок, iнтереси тощо; значення становить його вмiст, i верс1я його -поточна верая. 1денти-фiкaтор елементу даних 1Д^однозначно щенти-фiкуе D серед уах об'ектiв даних та дозволяе здшснювати основнi операцп збертання, пошуку або видалення елемента. SV для розподшеного простору збертання даних (РПЗД) визначено для кожного користувача на основi його дружшх стосунк1в. Дозвiл на збер^ання вмiсту на такому просторi походить iз реальних життевих ввдносин дружби V, а тому надаеться лише V. Розмiр Sv Sv е динaмiчним: при встaновленнi дружби кожен друг F£ з V ре-зервуе довiльну к1льк1сть власного простору мюце-вого зберiгaння даних (МЗД) ПМЗД i для V. Сума МЗД кожного друга, видшена для V, формуе РПЗД V.
Через розподшену природу РПЗД даш под™-ються на n блоков, i для задано! кiлькостi нaдмiр-ностi цi блоки кодуються у n + l фрагментах, так що будь-як n фрaгментiв е достатшми для рекон-струкцп вихвдного об'екта. Перш нiж роздiлити, операци шифрування вони можуть бути виконан на D, щоб гарантувати його конфщенцшшсть та об-межити доступ до нього.
Управлшня ключами
Як було зазначено рашше, даш користувача можуть бути зашифрован на основi бажання влас-ника. Основнi функци упрaвлiння дозволяють користувачам обмежувати доступ до сво!х спiльних конфвденцшних даних. Protectedbook забезпечуе конфiденцiйнiсть даних завдяки трaдицiйнiй крип-тографп з вщкритим ключем та симетричнiй крип-тографп. Доступ до вмiсту може бути обмежений декшькома визначеними користувачами. Для того, щоб мiнiмiзувaти накладш витрати на зберiгaння даних в РПЗД, даш шифруються лише одним ключем, а саме ключем шифрування даних (КШД). Цей КШД потрiбно поширювати серед усiх користу-вaчiв, якi мають право розшифровувати дaнi. Розподiл КШД вимагае шифрування його за допо-могою ключа шифрування (КШ), який рaнiше розподметься мiж членами пвд час встановлення дружби.
Користувaчi не покладаються на будь-яку третю сторону для здшснення розподiлу ключiв; вони надсилають мaтерiaли усiм членам групи, якими вони керують. Друзi V доступу до Sv в межах полгтики контролю доступу (ПКД), визначено! V. В основному, користувaчi в Protectedbook створюють групи контакпв, визначаючи калька атрибупв, таких як "Ом'я", "Колеги" тощо. пов'язати !х iз кожним контактом. Дaнi, зaхищенi шд цими атрибутами, будуть доступнi для вах контaктiв, пов'я-заних лише з ввдповщними атрибутами. У Protectedbook атрибути визначаються через знаки. Користувaчi в Protectedbook знають, як1 знаки вони надали, яким контактам, але не можуть знати, скшьки знaкiв вони отримали вiд даного контакту, а також опису пов'язаного атрибута. Наприклад, V може надати U значок "Вщвщувач", не розкрива-ючи атрибут " Вiдвiдувaч " i не розкриваючи, хто з контaктiв Vs також мае цей знаШ. З точки зору си-стеми знак b вiдповiдaе набору КШД, використо-вуваних для шифрування даних, доступних для вах контaктiв, наданих цим значком. Такий нaбiр визначаеться як:
D£ = [hl (sb): i ■€ {1 ...n}} позначае добре ведому односторонню хеш-функцш h (), яка послiдовно застосовуеться sb. 1дея послвдовного хешування пaролiв спочатку була запропонована в [79], а попм використовуеться для створення одно-разових систем aвтентифiкaцi! пaролiв, таких як S / Key [72]. Protectedbook не виконуе автентифжацш зaпитiв користувaчiв i використовуе кожен хеш як 1. У р1внянш позначення двокрапка f: ') означае"
така, що " КШД, а не разовий пароль. Коли ^ надае U знак, b, U отримуе КШД посилання h' (sb), яке не розкривае нiчого про атрибут знака, а також про список друзiв Vs, як також отримали цей знак. Шсля прийому h' (s&)U може отримати всi ключi {h (Sb) :/ £ {1 ...n}} i отримати доступ до вах даних, що збер^аються в SV, зашифрованих такими КШДs. Protectedbook не забезпечуе зворотну таем-ницю: в контексп соцiaльно! мереж1 фактично ко-ристувaчi можуть дозволити новому члену групи отримати доступ до рашше розподшених даних для ще! групи. Коли V вщкликае b вщ U, V рекламуе h1-1 (sb) для всiх контaктiв, рaнiше наданих з b, один за одним, ^м U. Мaйбутнi дaнi, доступш рaнiше контактам, наданим з b, будуть зaшифровaнi V за допомогою КШД h1-1 (sb) . Рашше опублшо-вaнi дaнi, зaшифровaнi за допомогою h (sb) (будучи j £ {i, ..., n}), не будуть зaшифровaнi знову, тому вони все ще будуть доступш U.
Оскшьки визначення хеш-функцi! h () для об-числень практично нездшсненно, Protectedbook забезпечуе передачу секретности оск1льки майбутня комунiкaцiя не буде доступною члену U, який зали-шае СМ. Взаг^ кажучи, V де-не-його ПКД, вка-завши нaбiр правил знак1в r £ Rv та призначае основному Sr кожне правило. Коли контакт U надаеться набором значив В" Еи := {h (SrUj): R? Vj £ {1......||Rv 11}, £ {1......n}}
вщ V, набiр КШД, що вiдповiдаe правилам Щ, та вщповщае и, надсилаеться йому. У таблицi 1 показаний приклад АКТ. При вщкликанш значка Ь вiд U , V рекламуе новий набiр КШДs Ех кожному контакту X, що задовольняе одному або бiльше правилам и, також задовольняе при вщкликання Ь вщ нього. З цього моменту V шифруе сво! данi новими КШДs.
Управлiння комушкащями
Функцiональнi можливостi управлiння ко-мунРацшми дозволяють користувачам встановлю-вати непомггш зв'язки дружби та спiлкуватися мiж собою, забезпечуючи при цьому конфденцшшсть та цiлiснiсть повiдомлення. Спiлкування м1ж двома користувачами V та и може вщбуватися як синхронно, так i асинхронно. Кожен користувач зберiгае так1 повiдомлення у своему власному РПЗД та при необхщносп дiлиться ним з надiйними контактами. У другому випадку V генеруе повдем-лення для и та збертае його у своему РПЗД Sv. Як
Приклад ПКД на основi встановлених операцiй мiж
пльки и шукае новi доступнi даш Vs, вiн отримуе повдемлення. Щоб вiдповiсти, и виконуе тi самi кроки: вiн зберiгае вiдповiдь у власному Su, потiм V отримуе цю вiдповiдь, запитуючи про новi Vs данi. Цiлiснiсть повiдомлення гарантуеться викори-станням цифрового пiдпису, тодi як конфден-цiйнiсть зв'язку досягаеться зашифруванням по-вдемлень iз симетричним КШД, обчисленим (у разi синхронного зв'язку) або рашше спiльним (у разi асинхронного) м1ж вiдправником та одержува-чем. Зв'язок перешкоджае багаторазовш маршрути-зацп повiдомлень за ланцюжками друзiв таким чином, що шформащя про запитувача даних не може бути отримана. У разi синхронного зв'язку прихо-вуеться 1Р-адреси комунiкацiйних сторiн, а отже, i !х мiсце знаходження. У разi асинхронного зв'язку це також заважае приятелю Vs користувача Fi зберРати данi Vs виводити довiрчi вщносини м1ж V та запитувачем даних и.
Таблиця 1
Правило r Список sr Поточний компонент i
Bprof srl n-3
D DFamily sr2 n-2
Втеат. sr3 n-1
D D DProfvDFamily Sr4 n-3
Основш протоколи.
Основнi функци Protectedbook реалiзують три основнi групи операцiй:
• створення, коли особа користувача ство-рюеться за допомогою сертифРапв, виданих СН1Д;
• налаштування та обслуговування ОСМ, коли вузол користувача бере участь у розподшенш ар-хiтектурi ОСМ Protectedbook ;
• управлшня комунiкацiями та вщносинами СМ, де користувач отримуе переваги ввд ОСМ.
Кожна операцш вимагае виконання сери захи-щених протоколiв, спрямованих на отримання облiкових даних, створення та збереження послдевносп накладок Protectedbook та створення безпечних каналiв зв'язку. У всьому описi цих про-токолiв Пкх позначае повдемлення М, яке тдпи-суеться приватним ключем користувача Xs позначае повдемлення Ky Еку{П}, яке шифруеться з вщкритим ключем користувача К*. 1дентифРатор користувача d в Protectedbook асоцiюеться з клавшами: в той час, як = позначае
клавiшу для дешифратора вузла, их = и-, и+ позначае ключ ключа для дешифратора користувача вузла X. Для забезпечення цшсносп та конфден-цшносп вс повiдомлення при кожному переходi шдписуються приватним ключем дешифратора вузла вщправника (X) i шифруються вiдкритим ключем iдентифiкатора вузла (Г). Для наочностi термiн Епу {П}5ИЖ, позначаеться як П.
Проблема створення
Протокол створення особистих даних вщповщае за надання новому користувачу V даних, необхщних для участi в Protectedbook. Щоб
приеднатися, новий вузол V повинен запросити за-реестрованого користувача A, з яким повинен бути знайомим у реальному життi. Спочатку A надсилае (рис. 1) поза дiапазоном V запит на запрошення ЗЗ, тдписаний за допомогою приватного ключа К- . Вш мютить впорядкованi NameA властивостi, як1 е клавшами сеансу i використовуються для шиф-рування корисного навантаження. Так ключi ре-кламуються на початку повдемлення, зашифрова-ного вщкритим ключем id цшьового вузла. Кожен приватний ключ, асоцiйований з iдентифiкатором вузла або користувача, генеруеться власником ден-тифРатора 1Рр i невдемий нРому iншому. Визна-чае користувача A, сертифРат Cert (h(NameA ), ), який надаеться СН1Д, та ключ К+ + СН1Д. Повдемлення ЗЗ - це едине повдемлення, яке надсилаеться чггким текстом, осшльки загаль-нодоступнi ключiVs-вузлiв та iдентифiкаторiв користувача ще не сформоваш та не сертифiкованi, i все одно надсилаються поза дiапазоном. Шсля отримання повiдомлення ЗЗ, V генеруе двi клавiшi IBV — i IKV згодом вiн запускае iнший позадiапазон-ний процес: створюе свш власний кордон NameV разом iз пщтвердженням права власностi на NameV та передае обидва разом iз вiдкритим ключем К+ у повдемленш П до СН1Д.
Попм СН1Д генеруе iдентифiкатор користувача Vs i iдентифiкатор ID IKVвузла IBV, застосову-ючи двi рiзнi ключовi хеш-функцп hMki (. )hMk2 (. )та на Namev . Крiм того, вiн генеруе та шдписуе реестрацiйнi ключi УГРк шляхом хешу-вання та тдпису всiх перестановок елементiв у Namev. СН1Д реагуе на повдемлення iз записом П поза дiапазоном, з генерованими iдентифiкаторами
та клавшами РХТ разом i3 ввдповвдними сергифжа-тами: Cert (IKV, К+), Cert (IBV , K+v), Cert (IPKV , K+). На прийом в П, V приеднуегься до Protectedbook , а отже, P2P може почаги сгворюваги власш конценгричш сфери. Згодом yci поввдомлення, надiсланi га огриманi V у накладенш P2P, пвдписуюгься за допомогою N- ввдправника га шифруюгься за допо-могою N + приймача.
Налаштування та обслуговування служб сощальних мереж
Пiсля сгворення облiкового запису корисгувач V може налашгуваги сво! конценгричнi сфери га огримаги досгуп до шших корисгyвачiв. Прогокол налашгування Конценгричних сфер дозволяе сгво-риги Конценгричш сфери. Пвд час першого вико-нання цього прогоколу шщшючий вузол V надси-лае запрошення вузлу A, запиг на сгворення шляху Ш. Це повiдомлення мюгигь маркер реесграци МР, сгрукгуру даних СД щодо кiлькосгi переходiв на сгворених шляхах, коефщенг прольогу КП для дерева через Конценгричш сфери га шдписане випад-кове число ВЧ. Маркер реесграци включае ключi РХТ, яи noTpioHQ зарееструвати, для того, щоб Vs
можна було знайти в ОСМ, сертифшат вдентифша-тора користувача Vs, автентифжащю 1КУ та весь час ЕхртеТте реестрацп IРкv. СД являе собою рекурсивно пвдписану структуру даних, що гене-руеться V включаючи набiр зменшених значень часу на основi бажано! довжини стрибка ввд ядра до одше! з вхвдних точок. Кожен вузол при отриманш Ш видаляе один або б№ше пiдписiв СД, таким чином потенцшно спричиняючи постiйне зменшення значення TTL при кожному переходi. Значення в промiжку вказуе дзеркалам i призмам, ск1льки наступних стрибкових вузлiв слiд вибрати для того, щоб гарантувати бажану доступнiсть даних, яш публiкуються. Пiсля отримання повiдомлення Ш кожне дзеркало перевiряе цiлiснiсть маркера реестраци, перевiряючи його пвдпис ключем, що мiститься в сертифiкатi СН1Д. Потiм вiн видаляе один або кшька пiдписiв з СД i вибирае наступний перехiд В зi свого списку друзiв для шляху i передае оновлений Ш. У випадку, якщо в ядрi встановлено коефiцiент, що бiльший за 1, вш вибирае подальшi вузли для пересилання оновленого Ш для досяг-нення потр1бного розгалуження.
Рис. 1 Створення обл1кового запису для користувача V.
Цей процес е рекурсивним: B видаляе пвдпис з СД i пересилае оновлений Ш на номер КП вибра-них довiрених конгакпв, i залучення б№шо! шль-косп пiдписiв дозволяе ланцюгам Конценгричнi сфери маги рiзнy довжину. Однак значення СД школи не можна зб№шуваги для захисгу вiд DOS-агак i гак далi, поки на одному вyзлi D не буде ви-далений осганнiй пвдпис з СД. D сгае, як наслвдок, гочкою входу для Конценгричних сфер з V. Для цього вш спрямовуе один запиг на реесграцш для кожного ключа в 1Рк через сисгему P2P.
Осшльки посилання Ds як гочки входу 0VS буде iнформацiею у загальнодосгупному досгyпi, D може вденгиф^ваги вузол K, чий iденгифiкагор вузла е найбшьш близьким до реесграцшного ключа: D вибирае iз сво1х сyсiдiв вузол N1 з дешифратором вузла, найближчий до реесграцшного ключа, вимiрюеться за допомогою показника XOR
для насгупного переходу. N1 надае D посилання до (один або бшьше) найближчого вузла N2 гощо, поки не буде досягнуго належного близького вузла K. Такий вузол K, який називаегься доком, вiдповiдае за збереження асощацп (1Рк, EPTentry) у сисгемi P2P. Попм D надсилае K репсгрове поввдомлення, що мiсгигь EPTentrusNp га випадкове число RndSuv, предсгавляе собою авгоризацш, i D може прегендуваги на роль дшсно! гочки входу для V.
K додае в свою габлицю вхвдних даних (EPT) i мiсгигь маркер реесграци МР, сергифшаг вденги-фiкагора вузла Ds, -адресу IP га час ввдмггки. Попм К оновлюе csiii EPT i ввдповвдае на поввдомлення
тт V
П, яке пересилаеться назад до за зворотним шляхом. Крiм гого, схожий на KAD, у Protectedbook K
збертае всi зареесгрованi значения в k вузлах нав-коло цшьового вузла запигу на реесграцш RespArea докiв для реесграцiйного ключа.
Концентричш сфери вiдiграюгь основну роль у гарангуванш конфiденцiйносгi зв'язку до V га на-явних даних V для всiх iнших користyвачiв, без необхiдносгi V бути в мереж!. З ще! причини структура 9V завжди автоматично мае бути дшсною, ви-корисговуючи протокол оновлення Конценгричних сфер, навiгь у випадку появи га виходу вузла, останне, можливо, обумовлено вибором (корисгу-вач виходить !з Protectedbook) або збш (1нгернег-проблема з пщключенням). Враховуючи, що вузол B залишае Protectedbook , вш надсилае повщом-лення про вихщ вузла суадам всередину (A) га назовнi (C, ...) на шляху через Концентричш сфери. Повщомлення мюгигь iденгифiкагор користувача 1Дй Конценгричних сфер i передаеться до вах го-чок входу, обрiзaючи таким чином пiддерево, укоршене в B. Точки входу вщправляюгь неза-реесгроване повщомлення для вах дошв K, рaнiше адресованих на етат реесграци. A одночасно надсилае повщомлення Ш i надсилае його новий вибраний контакт е, не вимагаючи, щоб V знахо-дився в мереж! З цього моменту процес оновлення aиaлогiчний створенню шляху.
Комушкащя та управлiння в1дносинами у сощальних мережах
Конценгричнi сфери дозволяють корисгува-чам огримуваги доступ до зaсобiв ОСМ. Дaлi ми детально розглянемо прогоколи, вщповщальш за по-шук цшьових даних для пошуку друз!в / пошуку даних, знайомсгва з установою дружби користyвaчiв га збереження даних у сховищ! даних вузл!в друз!в. Протокол пошуку дозволяе отримати список
вхадних точок користувача Концеитричних сфер 9V. Корисгувач, що запитуе U, шщше рекур-сивний пошук у систем! P2P шляхом обчислення ipw. Як пльки повщомлення про пошук epLook до-сягае одного з дошв Vs, док вщповщае на повщом-лення epRep, що мюгигь запис EPT, вщповщний
:
epRep = {EPTentry(IРкv), Cert (IBfc ,K+)]sxk
Записи EPT кешуються п!д час прийому, щоб уникнути дек1лькох зайвих запипв.
Протокол пошуку даних
Шсля виявлення вхщних точок Конценгричних сфер користувача V протокол пошуку даних дае змогу користувачев! U огримуваги профшьш даш Profv у зашифрованому вигляд! Перш за все, U делегуе один !з найпогаемшших вузл!в оболонки Z, щоб надюлаги повщомлення про запит Зп для даних Vs до D, одше! з вхвдних точок Конценгричних сфер Vs. Цей запиг рекурсивно передаегься через Концентричш сфери до A, одного з дзеркал V, що збертае Profv А. Попм надсилае вщповщь на вщповщне поввдомлення Пв, що мюгигь перелш за-шифрованих пщписаних елеменпв даних V. Це по-вщомлення доходить до U, слщуючи гим же шляхом у зворотному порядку. Вщповщно до сво!х прившегв, U згодом може розшифруваги га отри-маги досгуп до певних часгин цих даних.
Ключ! пошуку в шарах РХТ для того самого щльового користувача можна обчислиги, почина-ючи з р!зних власгивосгей, таких як: !м'я, день народження гощо, i подавагися з р!зних док1в. За-снування дружби у Protectedbook , дов!рч! вщно-сини не розглядаються як симегричн! Заметь того, щоб просити дружбу з цшьовим користувачем Vs, корисгувач Protectedbook U рекламуе свою дружбу до V. Ця реклама проходигь у гри егапи:
• перш за все, U шукае ва загальнодосгупш дан! корисгувач!в, що володшгь набором власгивосгей ввдповщт калька 1Рк;
• по-друге, серед уах огриманих проекпв U вибирае цшьового користувача V, який рекла-муегься;
• Нарешп, поввдомлення про дружбу Д надси-лаегься до V через Концентричш сфери V. Таке по-ввдомлення включае IBV га марку друз!в, що скла-даюгься !з засвщчено! щенгичносп U, гх вузл!в га щенгиф!кагор!в користувача, короткого повщом-лення про дружбу га списку симегричних ключ!в, як1 викорисговуюгься для розшифрування захище-них даних Us.
Оголошення про дружбу можугь бути неодноразово делеговаш дов!реному контакту Z у рекла-модавця (або його друга), через повщомлення frDel, що мюгигь Д разом з! списком вхщних даних Концентричш сфери Vs. У випадку, якщо V не е шшим, його дзеркало A буде виконувати роль пошгово! скриньки i збертагиме рекламу про дружбу, поки V знову не з'явигься в мереж! Якщо V вщповють U своею рекламою дружби, стосунки дов!ри сгаюгь симегричними: U може стати новим дзеркалом V i навпаки.
Дан! D користувача Us збираеться в маркер разом !з вщповщними Did. Дал! жегони пщписуються з га шифруюгься за допомогою КШД. Такий зашифрований маркер ЗМ з шдписами даних додаг-ково збертаеться у новому дзеркал! Us повщом-ленш DataStore разом !з Did га щентифжатором КШД 1РР 1РР DEKid, як! викорисговуюгься V як лгтери пщ час вщювщ на запит про даш даних на адресу U. Огримавши дан! Store, V !ндексуе ЗМ з Did, Dversion, DEKid, в РПЗД U, перш н1ж вщповюти на повщомлення storeConf. Шсля прийому щдгвердження U може вщслщковуваги, на якому дзеркал! збертаеться (роздшений) (зашифрований) елеменг.
Висновки.
У цш сгатп ми вказали на ценграл!зовану архитектуру юнуючих онлайн сощальних мереж як на ключове питання конфщенцшносп га розглянули ршення, яке спрямоване на те, щоб уникнути будь-якого ценграл!зованого контролю. Таке ршення, а саме Protectedbook - це он-лайн сощальна мережа, що базуегься на одноранговш архггектур!. Завдяки повному розповсюдженому характеру архитектура однорангових даних уникае ценграл!зованого контролю з боку будь-якого потенцшно шкодливого посгачальника послуг. Щоб впорагися з вщ-сугшсгю дов!ри га вщсутшстю сшвпращ, яка е в
центратзованих мережах, використовуються одно-ранговi системи для забезпечення базово! конфiденцiйностi серед користувачiв сощально! мереж!, Protectedbook використовуе довiрчi вщно-сини, яш е частиною самого додатка сощально! мереж!. Конфiденцiйнiсть в операщях з доступу до ба-зових даних та обм!ну даними в сощальнш мереж1 досягаеться завдяки технiцi аношм!зацп, засно-ванiй на багатостороннш маршрутизацп м!ж вуз-лами, як! дов!ряють один одному в сощальнш мереж!. Ствпраця м!ж одноранговими вузлами нала-годжуеться на основ! дов!рчих вщносин, як1 випливають !з само! сощально! мереж1.
Лггература
1. Ахрамович В.М. Проблеми вщтворення атак на дан! приватно! особи та методи захисту в 1нтер-нет-сощальних мережах. /- Sciences of Europe, Praha, Czech Republic.2019/ VOL 4, No 44. P. 31-38. www.european-science.org
2. Ахрамович В.М., Чегренець В.М. Постановка проблем захисту вщ загроз особистш шфор-маци приватнш особ! в штернет-сощальних мережах через дослщження !х функцш. Тези доповщей УШм1жнародно1 науково-практично! конференцп 1 частина: «Осшш науков! читання», м.Ки!в:-К.: Центр наукових публшацш, 2019. -c. 51-58. www.cnp.org.ua
3. Akhramovych V.M., Chegrenec V.M. The problem of the protection methods differences of the centralized and decentralized distributed social networks./ Perspectives of world science and education. Abstracts of the 3rd International scientific and practical conference. CPN Publishing Group. Osaka, Japan. 2019. Pp. . 217-225. URL: http://sci-conf.com.ua.
4. Ахрамович В.М., Чегренець В.М. Дослщження характеристик особисто! шформацш користувача в штернет-сощальних мережах. Тези доповщей Discovery science. Proceedings of articles the international scientific conference Czech Republic, Karlovy Vary - Ukraine, Kyiv, 6 December 2019 Pp 101-109. http://sci-conf.com.ua.
5. Ахрамович В.М., Чегренець В.М., Зщан А. М. Деяш аспекти безпеки особистих даних в сощальних мережах. Science, society, education: topical issues and development prospects. Abstracts of the 1st International scientific and practical conference. SPC "Sci-conf.com.ua". Kharkiv, Ukraine. 2019. Pp. 175-178. URL: http://sci-conf.com.ua.
6. A. Satsiou and L. Tassiulas. Reputation-based resource allocation in p2p systems of rational users. IEEE Transactions on Parallel and Distributed Systems, 21(4):466 -479, April 2010.
7. David Chaum. Blind signature system. In D. Chaum, editor, Advances in Cryptology, CRYPTO '83, page 153, New York, 1984. Plenum Press.
8. David Chaum. Blind signatures for untraceable payments. In Ronald Linn Rivest, A. Sherman, and D. Chaum, editors, Advances in Cryptology, CRYPTO '82, pages 199-203. Plenum Press, 1983.
9. Leucio Antonio Cutillo, Re-k Molva, and Thorsten Strufe. Leveraging social links for trust and privacy in networks. In INetSec 2009, Open Research Problems in Network Security, Zurich, Switzerland, April 2009.
10. Leucio Antonio Cutillo, Re-k Molva, and Thorsten Strufe. Privacy preserving social networking through decentralization. In WONS 2009, 6th International Conference on Wireless On-demand Network Systems and Services, Snowbird, Utah, USA, February 2009.
11. Levente Buttyan and Jean-Pierre Hubaux. Enforcing service availability in mobile ad-hoc wans. In Proceedings of the 1st ACM international symposium on Mobile ad hoc networking & computing, Mo-biHoc '00, pages 87-96, Boston, Massachusetts, 2000. IEEE Press.
12. Mira Belenkiy, Melissa Chase, C. Chris Er-way, John Jannotti, Alptekin Kûpçû, Anna Lysyan-skaya, and Eric Rachlin. Making p2p accountable without losing privacy. In Proceedings of the 2007 ACM workshop on Privacy in electronic society, WPES '07, pages 31-40, Alexandria, Virginia, USA, 2007. ACM.
13. P. Dewan and P. Dasgupta. P2p reputation management using distributed identities and decentralized recommendation chains. IEEE Transactions on Knowledge and Data Engineering, 22(7):1000 -1013, July 2010.
14. P. Michiardi and R. Molva. CORE: a collaborative reputation mechanism to enforce node cooperation in mobile ad hoc networks. In Proceedings of IFIP Communication and Multimedia Security Conference, CMS 2002, Portoroz, SLOVENIA, 2002.
15. S. Buchegger and J-Y. Le Boudec. Nodes bearing grudges: Towards routing security, fairness and robustness in mobile ad hoc networks. In Proceedings of the 10th Euromicro Workshop on Parallel, Distributed and Network-based Processing, PDP 2002, Canary Islands, Spain, 2002.
16. V. Vishnumurthy, S. Chandrakumar, and E. Sirer. KARMA: A Secure Economic Framework for Peer-to-Peer Resource Sharing. In Workshop on the Economics of Peer-to-Peer Systems, P2PEcon, Berkeley, CA, USA, 2003.