Erfindung, die das Internet ersetzen würde

Vor langer Zeit habe ich mir Phil of the Future angesehen, und er erwähnte ein Gerät, das das Ding ersetzte, das das Ding ersetzte, das das Internet tötete.

Das brachte mich zum Nachdenken, welche Art von Gerät in der Lage wäre, das Internet zu töten (zu ersetzen). Endlich habe ich an ein Gerät gedacht, das genau das könnte, außer dass ich auf Probleme stoße, die das Internet bereits teilweise gelöst hat, aber die Lösungen passen nicht zu meiner Situation ... Vorführen wäre wahrscheinlich einfacher. ..

Also, hier ist das Szenario: Die Schaltpläne eines Geräts, das sichtbares Licht auf einer unendlichen Anzahl von Subraumkanälen senden und empfangen kann, sind jetzt öffentlich bekannt. Diese Geräte sind tragbar, selbstversorgend (tatsächlich durch eine interne Solarpanel-Portalkombination), ermöglichen eine Kommunikation schneller als das Licht und könnten in einer Vielzahl von Größen hergestellt und vielleicht sogar in Laptops integriert werden.

Die sendende und die empfangende Seite können auf unterschiedliche Kanäle programmiert werden, und wie gesagt, es gibt keine Begrenzung der Kanäle, also wäre es für diejenigen, die mit Kryptographie vertraut sind, eine einfache Sache für Alice und Bob, zufällig Schlüsselpaare zu generieren und auf a zu lauschen Kanal, der ihrem öffentlichen Schlüssel entspricht, und sprechen miteinander. Wenn sie andere Mittel hätten, um die Schlüssel zu übermitteln...

Das Problem ist, dass, sobald jemand den Kanal kennt, den Sie gerade hören, er ihn mit Licht überfluten könnte, um jedes andere Signal zu übertönen, oder ihn mit zufälligem Licht füllen könnte, um jedes andere Signal unverständlich zu machen.

Jeder kann auf jedem Kanal senden und empfangen, aber Kanäle können ähnlich wie WLAN "rauschen", aber ich sehe keinen guten Weg, um darüber eine internetähnliche Struktur zu schaffen.

Hier also meine Fragen. Wie können Alice und Bob anfangs ihre Schlüssel teilen? Kanal 1 wäre wahrscheinlich mehr als überfordert mit anderen, die genau das versuchen. Wie können sie das Äquivalent von DOS-Angriffen (das leichte Problem oben) verhindern?

Kann jemand nebenbei in den Kommentaren andere inhärente Probleme damit sehen? Ich werde sie hinzufügen, sobald sie auftauchen, wenn ich denke, dass sie Probleme verursachen würden.

Inwiefern würde dies das Internet ersetzen? Für jeden, der es nutzt, wäre es immer noch das Internet, nur mit unterschiedlicher zugrunde liegender Hardware, die Ihren physischen Standort für die Geschwindigkeit Ihrer Verbindung irrelevant macht.
Können sich Kanäle gegenseitig stören? Könnte genug Rauschen auf Kanal 5 Kanal 6 stören? Oder gibt es einen Kanal 5.5, der möglicherweise beide Kanäle 5 und 6 stören könnte? Und von welchem ​​Grad an Unendlichkeit sprechen wir? Abzählbar unendlich? Unabzählbar unendlich? (Wenn Sie mit diesen Begriffen nicht vertraut sind, stellen Sie sich das als den Unterschied zwischen ganzen Zahlen und allen reellen Zahlen vor. Sie können die ganzen Zahlen zählen, beginnend mit 1, 2, 3 und endlos weitergehen, aber Sie können nicht zählen alle Zahlen zwischen 0 und 1.)
Gute Fragen. Für einige Punkte, die ich noch nicht entschieden habe, sagen wir abzählbar unendlich, es sei denn, aus irgendeinem Grund kann abzählbar unendlich einige Probleme lösen, die ersteres nicht kann. Gehen Sie zunächst davon aus, dass Kanäle ganze Zahlen >= 0 sind. Es gibt jedoch keine Interferenzen zwischen Kanälen, und es unterscheidet sich vom Internet darin, dass Ihre Verbindung keine Knoten passieren muss. Sie können direkt von Punkt A nach Punkt B kommunizieren. Sie benötigen nicht unbedingt einen ISP. Obwohl die Verwendung eines ISP es ermöglichen könnte, es eher wie das Internet mit schnelleren Datenverbindungen zu formen, stelle ich mir vor, dass ISPs veraltet sein würden.
Wie nutzt man Licht, um schneller als Licht zu kommunizieren?
@Frostfyre Wie Cort Ammon es geprägt hat, verwendet "The Box" Subraumblasen, um Licht schneller als Licht zu übertragen. Ein größeres ohne Interferenz könnte möglicherweise zwischen Erde und Mars verwendet werden, um Gebärdensprache zwischen Menschen zu übertragen, die davor stehen. (Wie eine Kiste mit einem Portal von Portal darauf, die Sie nicht wirklich passieren können)

Antworten (5)

Sie würden keine "internetähnliche" Struktur über Ihrer Kreation erstellen (ich werde sie "The Box" nennen). Das Internet und seine Protokolle werden stark von den Herausforderungen der Weitergabe von Informationen über die öffentlichen kabelgebundenen Netzwerke unserer Zeit beeinflusst. Die Box bietet eine völlig andere Reihe von zu lösenden Problemen, sodass die Infrastruktur deutlich anders wäre.

Aufgrund des sendeähnlichen Verhaltens von The Box könnten Sie wahrscheinlich Stand der Technik aus der Radiowelt aufgreifen. Radio hat viele der gleichen Probleme:

  • Rauschende Kanäle
  • Jeder kann sich deinen Kanal anhören
  • Jeder kann senden und möglicherweise Ihren Kanal überschwemmen
  • Es kann schwierig sein, festzustellen, wer eine Verbindung unterbricht (obwohl es in RF einfacher ist, dies zu tun, als es mit magischen Boxen wäre).

Es scheint, dass eine der Schlüsselfragen für Sie das Jammen ist, sowohl absichtlich als auch unabsichtlich. Ein Kanal ist nutzlos, wenn er vollgestopft ist mit Leuten, die helle Lichter in ihre Box blitzen lassen. Ich würde mir HF-Tools ansehen, die entwickelt wurden, um das Auftreten von Störungen zu erschweren.

Erwägen Sie für unbeabsichtigtes Stören, dieselben Signale auf mehreren Kanälen gleichzeitig zu senden. Ein häufig verwendetes Werkzeug in der HF-Kommunikation sind "Goldcodes", die wirklich ausgefallene Signale sind, so dass wir einen für jede Person definieren können, und jeder ist "orthogonal" zum anderen, was bedeutet, wenn wir das Signal über alles summieren der Samples ist es äußerst unwahrscheinlich, dass Sie das Signal durch unbeabsichtigtes Stören vollständig verdecken. CDMA verwendet heute einen ähnlichen Ansatz in unseren Mobiltelefonen (3G in den USA und einigen anderen Ländern). Alle unsere Mobiltelefone sprechen gleichzeitig, aber sie kommunizieren mit einem Code, der sicherstellt, dass sie im Allgemeinen nicht miteinander in Konflikt geraten.

Für absichtliches Stören sollten Sie sich Werkzeuge ansehen, die vom Militär verwendet werden. Ein Oldie-but-Goodie ist Frequency Hopping. Mit einer vorbestimmten Rate wechseln beide Parteien zu einem neuen Kanal. Solange ein Angreifer nicht vorhersagen kann, auf welchen Kanal er wechseln wird, kann dies eine sehr effektive Methode sein, um Störungen zu verhindern. Es gibt auch andere modernere Ansätze dafür; Fühlen Sie sich frei, sie zu erforschen.

Was die letzte Frage zum tatsächlichen Herstellen der Verbindung betrifft, warum alles auf Kanal 1? Wir übertragen nicht den gesamten IP-Verkehr auf einem einzigen Kanal. Stattdessen haben wir eine 32-Bit-IPv4-Adresse und einen 16-Bit-Port. Diese verbreiten die Kommunikation effektiv. Wenn Sie eine Adresse und einen Port zusammen anhängen würden, könnten Sie einen neuen Kanal eindeutig identifizieren, um das anfängliche "Hallo!" an.

Sobald Sie dieses Konzept haben, werden Dinge wie DNS zu einer natürlichen Erweiterung des Prozesses, und Sie werden feststellen, dass sich einige dieser Internet-ähnlichen Verhaltensweisen einschleichen. Behandeln Sie einfach die hardwarespezifischen Probleme unterhalb dieser Ebene, und der Rest wird sich aufbauen selbst!

Du meinst also, ich brauche mir keine Sorgen zu machen? Hier ist im Wesentlichen, was ich bekomme: Da ein Benutzer eine Box nur verwenden kann, um auf einem Kanal zu senden und einen Kanal zu hören, einige miteinander zu verketten und auf mehreren Kanälen zu hören, wenn Sie Redundanz wünschen, werden DNS-ähnliche Dienste auftauchen und die Leute werden es tun sich so finden können. Facebook könnte einfach 1000 Eingangsports haben, und Sie springen nach Bedarf zwischen ihnen hin und her, um sicherzustellen, dass es Ihre Rückverbindung kennt, an die es Dinge senden kann.
@AndrewHendrix Ja, ich würde mir keine Sorgen um den gutartigen Fall (versehentliche Interferenz) machen, weil wir viele Tools haben, um sehr effektive redundante Systeme zu erstellen. Vorsätzliche Eingriffe sind etwas schwieriger, aber die Lösungen für vorsätzlichen Missbrauch ergeben sich in der Regel aus den Besonderheiten der Implementierung. Das Internet verhindert Missbrauch an den Knoten ihrer Glasfaserverbindungen. HAM-Funkgeräte verhindern Missbrauch, indem sie Richtantennen verwenden, um Täter zu finden. Ihr System wird seine eigenen Lösungen haben, aber im Allgemeinen funktioniert grundlegendes Anti-Jamming überall.
Vielleicht werde ich einfach eine Art Triangulationsfähigkeit hinzufügen, damit Benutzer, die auf einem bestimmten Kanal senden, bis zu einem gewissen Grad verfolgt werden können, und es einfach wie eine Art Future Radio behandeln.

Ihr Gerät (immer noch The Box) wird das Internet nicht töten, es ersetzt einfach die Transportschicht davon. Da Ihre Transportschicht an alle gesendet wird, haben Sie eine Situation wie bei der Satellitenkommunikation. Jeder kann sich die Downlink-Seite oder sogar die Uplink-Seite anhören, wenn er möchte. Modem-zu-Modem-Kommunikationen könnten durch eine Vielzahl von Verfahren hergestellt werden, zum Beispiel unter Verwendung eines MPEG-Transportstroms mit DVB-S . Mit der aktuellen Technologie ist es kein Problem, sichere Kommunikation über ein solches System zu erreichen (zumindest möchte Big Brother Sie das glauben lassen).

Die IP-Schicht müsste wahrscheinlich nicht geändert werden, und die Anwendungsschicht wäre vollständig unverändert.

Aber der Punkt ist, dass das „Internet“, wie es die Benutzer erleben, nicht verändert wird. Heutzutage erhalten mehr Menschen Internetzugang über Mobilfunktechnologie als über Modems. Das war im Jahr 2000 nicht der Fall, und 1990 brauchte jeder ein Festnetztelefon, um Zugang zu erhalten. Während also das Internet, das Sie kennen und lieben, im Grunde dasselbe ist, außer mit besserer Grafik und Free-Er-Pornos, ist die Transportschicht hauptsächlich anders als vor 15 Jahren und ganz anders als vor 25 Jahren.

Um das Internet wirklich zu töten, braucht man ein ganz anderes Paradigma. Anstelle der Kommunikation von Einheit zu Einheit über TCP/IP-Streams zur Datenübertragung benötigen Sie ... etwas anderes? Mir fallen kurzfristig zwei Möglichkeiten ein.

Erstens, und hier ist Ihr Gerät praktisch, wenn die Übertragungsbandbreite unendlich wäre, könnten Inhaltsanbieter (wie zum Beispiel Netflix, Twitter oder ESPN) ständig eine unendliche Menge verschlüsselter Informationen senden. Wenn Sie für ein Benutzersystem bezahlen, können Sie eine Teilmenge dieses Inhalts für Ihren Verbrauch entschlüsseln und erfassen. Das wäre viel mehr wie Fernsehen ... aber Unternehmen haben einen enormen Anreiz, diesen Weg einzuschlagen, damit sie ihr Geld aus zuverlässigeren Abonnements und nicht weniger zuverlässiger Werbung erhalten.

Zweitens wäre ein System, bei dem das Bewusstsein direkt mit einer Transportschicht verbunden ist, sodass Sie Gedanken anstelle von Bildern oder Worten direkt kommunizieren können. Hier wäre die technische Herausforderung Datenschutz und Filterung. Während das bloße Denken an etwas es für Sie geschehen lassen könnte, wären Sie auch besorgt darüber, Ihre Gedanken mit Menschen zu teilen, die Sie nicht wollen.

Das ist alles, was ich habe, viel Glück.

Ich denke, das Hauptproblem bei Ihrem Gerät ist "sichtbares Licht". Licht ist nur ein Bereich elektromagnetischer Frequenzen . Kurz gesagt, hochgradig korrumpierbar und ... ist im Grunde nur "das moderne Internet", aber leichter durch stehende Objekte blockiert.

Die Struktur des Internets würde sich wahrscheinlich nicht allzu sehr ändern. Es gibt 2 Dinge, die das Internet ersetzen würden. Bessere Technologie für den Job (wie Quantenverschränkung, um den Einsatz von Satelliten zu unterbinden) und Technologie, die die Notwendigkeit eines Internets überflüssig macht (wie die Verfügbarkeit des Per Anhalter durch die Galaxie auf dem Gerät, auf dem Sie sich befinden, damit Ihre Fragen vorher beantwortet werden Sie verbinden sich sogar mit dem Internet)

Und in der Episode, die Sie erwähnen, stelle ich mir vor, dass Google das Internet aufgekauft hat und dann das Internet durch Google-Sheri ersetzt wurde, das durch die Google Knowledge Base ersetzt wurde, die in alle intelligenten Geräte eingebettet ist.

Sie können Wikipedia bereits vollständig auf ein Telefon herunterladen, wenn Sie über genügend Speicherplatz verfügen. Das ist praktisch unser Reiseführer für Anhalter durch die Galaxis.

Spreizspektrumübertragung. Kanäle sind unendlich, oder? Alice und Bob haben beide einen guten Pseudozufallszahlengenerator mit demselben Startwert (unerratbar, aber beide Seiten erhalten jedes Mal dieselbe Zahl). Angenommen, jede Frequenz kann durch eine Zahl bezeichnet oder auf eine Zahl abgebildet werden. Verändern Sie die Frequenz jede Zehntelsekunde (wahlen Sie das auch zufällig), jetzt muss Ihr Angreifer eine unendliche Anzahl von Kanälen fluten, was unendlich viel Energie kostet. Diese Taktik funktioniert tatsächlich ziemlich gut mit unserem sehr begrenzten EM-Spektrum – umso besser, je mehr Spektrum Sie ihm geben. Verwenden Sie dann normale Übertragungssteuerungs-Neuübertragungen, um alles zu wiederholen, was auf einem verrauschten Kanal übertragen wurde. (Verwenden Sie in sehr lauten Situationen aggressivere Neuübertragungen) normales tcp/ip für Neuübertragungen und Verluste im einstelligen Prozentbereich und alles andere wie gewohnt. Verwenden Sie Ihre asymmetrische Schlüsselverschlüsselung obendrauf, nur für den Fall, dass jemand in der Lage ist, ein Muster herauszufinden und mit der Aufzeichnung/Rekonstruktion Ihrer Übertragungen zu beginnen. Oh, und melden Sie mich für Ihr Beta-Programm an. Ich nehme zwei. PS: Sind Übertragungen nachvollziehbar? In diesem Fall kann es erforderlich sein, eine Reihe gemeinsam genutzter Routing-Knoten zu erstellen. Der Identitätsschutz würde ein randomisiertes Routing erfordern, damit ein Angreifer Entfernung und Richtung nicht aus eingehenden Signalen ableiten kann. Onion-Routing auch, wenn die Knoten nicht vertrauenswürdig sind. Ich nehme zwei. PS: Sind Übertragungen nachvollziehbar? In diesem Fall kann es erforderlich sein, eine Reihe gemeinsam genutzter Routing-Knoten zu erstellen. Der Identitätsschutz würde ein randomisiertes Routing erfordern, damit ein Angreifer Entfernung und Richtung nicht aus eingehenden Signalen ableiten kann. Onion-Routing auch, wenn die Knoten nicht vertrauenswürdig sind. Ich nehme zwei. PS: Sind Übertragungen nachvollziehbar? In diesem Fall kann es erforderlich sein, eine Reihe gemeinsam genutzter Routing-Knoten zu erstellen. Der Identitätsschutz würde ein randomisiertes Routing erfordern, damit ein Angreifer Entfernung und Richtung nicht aus eingehenden Signalen ableiten kann. Onion-Routing auch, wenn die Knoten nicht vertrauenswürdig sind.

Dies unterscheidet sich nicht von WiFi- oder Mobiltelefon-Basisstationen, die von einem kabelgebundenen Netzwerk unterstützt werden

Was Sie beschrieben haben, ist im Wesentlichen Funk, ohne diesen lästigen Begrenzungsfaktor: Bandbreite. Also jedes praktische Problem, das Sie mit Radio haben, haben Sie mit diesem, mit Ausnahme von Bandbreiten- und – daher – Bitratenbeschränkungen.

Ausgehend von unseren üblichen Spielern müssen wir sofort folgende Einschränkung vornehmen:

  • Mallory kann nicht auf unendlich vielen Kanälen gleichzeitig senden.

Wenn Mallory das könnte, also das Äquivalent eines Funkenstreckensenders , dann ist das Netzwerk vermasselt ... daran führt kein Weg vorbei. Wir gehen also davon aus, dass Mallory in irgendeiner Weise eingeschränkt sein muss.

Nachdem wir das festgestellt haben, müssen wir ein paar Regeln aufstellen:

  • Ein Kanal entspricht einer Binärzahl . Immerhin: Es sind Computer, die die Kommunikation für Sie übernehmen, also müssen Sie Ihren Kanal in Binärform darstellen.
  • Auf einem beliebigen Kanal kann immer nur ein Akteur gleichzeitig senden. Wenn zwei oder mehr auf demselben Kanal senden, werden die Übertragungen ruiniert. Sie können erkennen, dass Aktivität vorhanden ist, aber die Daten verstümmelt sind, dh eine Kollision vorliegt .
  • Jeder kann sich jeden Kanal anhören, den er aufgezählt hat, dh Sockets . Und Sie wissen, auf welchem ​​Socket Sie eine Nachricht erhalten haben.
  • Wenn sich zwei Geräte physisch am gleichen Standort befinden oder durch einen physischen Datenkanal (dh Glasfaser/Draht) verbunden sind, können sie eine Reihe von privaten Kanälen einrichten, die Mallory nicht kompromittieren kann, zumindest nicht alle gleichzeitig. Nachdem Sie diese Kanäle eingerichtet haben, können Sie sie auseinander bewegen/von der Leitung trennen, und sie sind immer noch gleichbedeutend damit, dass sie die ganze Zeit über physisch verbunden sind.

Jetzt können wir "Basisstationen" und "Router" einrichten, die sich auf sichere Weise miteinander vernetzen, nicht anders als ein WLAN- oder Mobiltelefonnetz, das heute durch ein normales kabelgebundenes Netzwerk unterstützt wird. Jeder, der das Netzwerk nutzen möchte, stellt eine Verbindung zur nächsten Basisstation her, deren öffentliche Kanalnummern auf ihrem physischen Standort und einem öffentlich bekannten Salz basieren . Über diese öffentlichen Kanäle verhandelt jeder Benutzer einen privaten Kanal mit der Basisstation und nimmt ihn dann von dort.

Falls diese Station durch einen Angriff kompromittiert wird, beginnen die Benutzergeräte, sich mit nahe gelegenen Stationen in einem immer größeren Bereich zu verbinden, bis sie eine finden, die funktioniert, und obwohl die umgebenden Netzwerke vorübergehend eine höhere Last erfahren, da Benutzer aus der kompromittierten Zelle dies tun Verhandlungen statt direkt mit der Basisstation, ist dies überschaubar. Sobald es den Benutzern gelungen ist, sich mit der kompromittierten Station zu verbinden, sind sie von dem Angriff nicht betroffen. Die kompromittierte Station kann neue öffentliche Salts ausgeben und so Mallory zwingen, sich anzupassen oder aufzugeben.

Was wir jetzt also haben, ist dasselbe wie WiFi oder ein Mobilfunknetz, unterstützt durch das Internet, mit mehr Kanälen und einfacherer Umleitung, falls eine Station ausfällt ... eine Art Hyper-WiFi. Das bedeutet, dass alle Methoden, die wir heute anwenden, um WiFi zum Laufen zu bringen, auch auf Hyper-WiFi funktionieren. Daher können Alice und Bob auf normale Weise eine Kanalnummer über das Hyper-WiFi-Netzwerk aushandeln und dann ihren eigenen privaten Kanal einrichten.

Die einzige Frage hier ist, wie mächtig Sie Mallory machen. Wie man das Hyper-Wifi-Netzwerk verteidigt, hängt ganz davon ab, wie mächtig Mallory ist.