Имитации сети распределённого реестра

5 000 руб. за проект
29 декабря 2024, 21:30 • 2 отклика • 43 просмотра
Необходима помощь и консультация в студенческой работе по разработке метода анонимизации трафика узлов блокчейн системы
А именно - развёртывании и имитации локальной блокчейн системы/системы распределённого реестра
Основная цель - это протестировать различные алгоритмы анонимизации трафика узлов
Не до конца уверен, нужно ли имитировать именно блокчейн
Так как тема новая, то без помощи оперативно решить эту задачу не имею возможности, поэтому обращаюсь к специалистам

То есть необходимо развернуть сеть/имитацию сети и настроить там маршрутизацию
Нужна консультация, каким образом это сделать, то есть либо на виртуалках и контейнерах
Может можно использовать что-то по типу AnyLogic

Нужно протестировать несколько алгоритмов анонимизации и сравнить по одному или нескольким параметрам

Предварительная идея метода:


Для защиты от атак ограничения доступа к блокчейн-системам и навязывания ложной информации о состоянии блокчейн-систем предлагается разработать новый метод анонимизации сетевого трафика узлов блокчейн-системы, основанный на применении «чесночной маршрутизации». Суть метода заключается в том, что сегменты узлов блокчейн-системы (распределенного реестра данных) организуют взаимодействие друг с другом на основе специальных входящих и исходящих таблиц маршрутизации. Входящие таблицы содержат информацию о собственных узлах сегмента (адреса, открытые ключи шифрования и проверки подписи узлов), которые доступны стороннему сегменту. Исходящие таблицы содержат информацию об узлах стороннего сегмента, которые доступны собственному сегменту. Таким образом, строится виртуальная сеть из узлов различных сегментов, которые могут обмениваться информацией. На основе данной виртуальной сети организуется mesh-сеть, маршрутизация в которой организуется по принципу «чесночной» маршрутизации: узлы обмениваются пакетами данных («чеснок»), которые состоят из нескольких сообщений («чесночин»). Каждый узел может расшифровать только предназначенное именно ему сообщение. Таким образом, достигается защита конфиденциальности передаваемых данных, защита от анализа трафика, так как узлы могут читать только сообщения, предназначенные им, и сокрытие инфраструктуры сегментов, так как доступ имеется только к выделенным узлам. Для защиты от атак на счётчики времени предлагается метод получения доверенной информации о системном времени узлов, хранящих распределенный реестр данных. В основе метода лежит использование доверенных источников времени - локальных аппаратных модулей и удалённых серверов времени, взаимодействие с которыми осуществляется с помощью криптографически защищённых сетевых протоколов.