2.3. ЗАМКНУТОСТЬ МОДЕЛЕЙ

Метаморфозы сетевых моделей кратко представляются через призму детерминированного конечного автомата, изображённого на Рисунке 12, состояния которого изменяются по мере исторической на то необходимости и направленности. Так например, действия (a, d, g) можно рассматривать как необходимость в переосмыслении, во внешнем отрицании, (b, f) – необходимость в развитии, во внутреннем отрицании, (c+e) – необходимость в объединении, в синтезе отрицаний. Из всего вышеприведённого возможно составить выражения, относящиеся к развитию каждой определённой модели, где многоранговая централизация = (a), многоранговая распределённость = (ab), одноранговая централизация = (ad), гибридная централизация = (abc+ade), гибридная децентрализация = (abc+ade) (f) и, в конечном итоге, одноранговая децентрализация = (abc+ade) (fg).


Рисунок 12. Конечный автомат развития сетевых архитектур посредством движения их моделей, где {P, M, H} – сетевые архитектуры: P – одноранговая, M – многоранговая, H – гибридная


На основе этого, стоит отметить, что развитие децентрализованной модели не является примитивно однородным, как это может показаться на первый взгляд, потому как таковая система в своём историческом понимании приобретает двойственное значение. С одной стороны, децентрализация становится первичной формой сетевых коммуникаций, инициализацией и точкой отчёта всех последующих архитектурных решений. С другой стороны, децентрализация, посредством этапов отрицаний и снятия, начинает быть более совершенной формой, и в конечном счёте выражением финализации форм движения сетевых архитектур. Таким образом, по исторически-закономерным причинам, первичная децентрализация вырождается только в многоранговую централизацию, а конечная её форма – в более высокую стадию децентрализации. В итоге, децентрализация становится замыканием всего сетевого развития, одновременно являясь его началом и финалом.

3. ОПРЕДЕЛЕНИЕ СКРЫТЫХ СИСТЕМ

Скрытые системы представляют собой общий и обширный класс сетевых коммуникаций способных поддерживать анонимность субъектов и безопасность передаваемых объектов. В определённой степени таковые системы могут быть нацелены на безопасность передаваемых объектов в степени большей, отодвигая анонимность на второй план, либо наоборот, делая систему анонимной, но полноценно не заботясь о безопасности объекта после получения точкой назначения. Но так или иначе, в любом из представленных случаев таковые системы полноценно никогда не исключают свои второстепенные качества, что даёт возможность определённых комбинаций. При данных композициях сочетаются свойства и безопасности, и анонимности, что делает таковые системы полными. Полные скрытые системы, в свою очередь, являются решением основной проблематики данной работы.

3.1. АНОНИМНЫЕ СЕТИ

Скрытые, тёмные, анонимные сети – есть сети, соединяющие и объединяющие маршрутизацию вместе с шифрованием. Маршрутизация обеспечивает критерий анонимности, направленный на субъекта, субъектов или их связь, шифрование – критерий конфиденциальности, с опциональной целостностью и аутентификацией, направленный на объект. Без маршрутизации легко определяются отправитель/получатель, без шифрования легко определяется передаваемое сообщение и/или его состояние по ходу факта передачи [4, с.912]. Таким образом, только в совокупности этих двух свойств сеть может являться или оставаться скрытой [29] [30].

В современном мире большинство скрытых сетей представляют оверлейные соединения, иными словами соединения, которые основаны на уже существующей сети (например, сети Интернет). Но так или иначе, это не говорит, что скрытые сети не могут существовать сами по себе и быть однородной структурой, т.к. первоначальная архитектура может быть изначально нацелена на анонимность и безопасность, как например, это описано в проекте NETSUKUKU [31]. Именно по историческим причинам, современные скрытые сети имеют оверлейные уровни безопасности.