Wie kann ich ein imaginäres Internetprotokoll entwerfen? [geschlossen]

Für eine Cyberpunk-Welt habe ich eine Geschichte entworfen, die Erfindungen beinhaltet. Da dies einer alternativen Erdzeitlinie ähnelt, möchte ich einen internetähnlichen Dienst erklären, der auf Computern basiert (nicht unbedingt Neumann-basiertes Design, sondern etwas, das auch von uns verstanden werden kann), aber auf einem neuen Protokoll . Es kann grundlegende Funktionen wie dynamisches Routing beibehalten, aber ich muss definitiv etwas Neues herausfinden, denn der Geschichte zufolge wurde ein neues Protokoll auf der Grundlage eines früheren etabliert, das für erweiterte Überwachung und Kontrolle verwendet wird.

Welche Überlegungen der Informatik und Data Science sollte ich beachten, wenn ich so etwas umsetze?

Ich denke, Sie sollten mit den neuen Features beginnen, die IPv6 eingeführt hat - omnisecu.com/tcpip/ipv6/ipv6-features.php
Hallo Zoltan, die Frage ist ziemlich weit gefasst, wie sie derzeit aussieht. Vielleicht könntest du es etwas fokussieren
Bitte präzisieren Sie „erweiterte Überwachung und Kontrolle“ in Bezug auf die Protokollanforderungen.
@SerbanTanasa Internet Protocol ist ziemlich genau, wenn Sie mich fragen. TCP/IP ist derzeit das wichtigste Internetprotokoll, HTTP, FTP und andere basieren nur darauf .
@enkryptor habe ich noch nicht gemacht, es ist nur eine Idee. Ich erwarte nicht, dass Sie das erklären, das ist nur der Grund , warum ich frage.
Was genau soll dieses Protokoll bewirken? Diese Anforderungen bestimmen vollständig, wie das Protokoll entworfen/implementiert wird, und ich sehe keine Anforderungen in Bezug auf Fehlerkorrektur, Drosselung, Nutzlastgröße, Durchsatzanforderungen, wo im Stack dies sein soll .... Es gibt auch völlig wenig Detail in dieser Frage.
@ZoltánSchmidt warum wird IPv6 deiner Meinung nach nicht ausreichen?
@enkryptor, weil in meiner Welt Computersysteme unterschiedlich sind und sich daher auch ihre Vernetzung von den Standard-IPv6-Systemen unterscheiden kann.
@Green Das Problem ist, dass es selbst auf meiner Seite nur sehr wenige Details gibt, da es sich bisher nur um eine allgemeine Idee handelt. Aber wenn Sie eine Liste bereitstellen könnten, was ein Netzwerkprotokoll in Anlagengröße tatsächlich tun sollte, dann wäre das eine richtige Antwort für mich.
Sie sollten erklären, warum das Protokoll für die Überwachung ausreichen wird, wo Dinge wie das Tor-Netzwerk eine Verschlüsselung beinhalten, die selbst mit den Quantencomputer-Prototypen noch nicht gebrochen werden kann.
@ZoltánSchmidt aber wie genau unterscheidet es sich? Warum können Sie Ihrem Protokoll keinen neuen Namen geben, sondern die Standard-IP-Anforderungen beibehalten?
@enkryptor denkst du nicht, dass das eine zu billige Methode ist? Ich mag die Idee aber.
@ZoltánSchmidt sowieso, Sie müssen das Protokoll selbst nicht entwerfen, oder? nur die Anforderungen
@enkryptor gut ... vielleicht ja. Ich habe zum Glück einige Grundkenntnisse über Netzwerke und dergleichen.
Überprüfen Sie dies auch. Die IP-Spezifikation, die wir heutzutage verwenden - tools.ietf.org/html/rfc791
@ZoltánSchmidt, HTTP und FTP basieren jedoch nicht auf TCP. Es stimmt, dass wir HTTP-Pakete übertragen und sie in TCP-Pakete einkapseln. Das bedeutet nicht, dass ein Protokoll auf einem anderen basiert. Es ist, als würden Sie Ihre Briefe versenden und sie in Umschläge stecken - das bedeutet nicht, dass Ihre Worte auf E-Mail-Adressen basieren.
@enkryptor ja, so meinte ich: dass erstere auf letzteren aufbauen . Entschuldigung, basedwar nicht das richtige Wort dafür.
Wenn Sie fragen würden, wie Ihr fiktives System aussehen sollte, möchte ich dies sofort schließen, da es zu weit gefasst ist: Sie bitten um Rat, was Sie beim Erstellen Ihres Systems beachten sollten, das (während es immer noch wirklich ist breit im rechnerischen Sinne) ist etwas schmaler, also schließe ich es nicht. Mehr Details darüber, was es tun soll und wo es durch Ihre neuen Computer eingeschränkt wird, wären jedoch praktisch! Wenn Sie eine enorme Bandbreite, aber eine geringe Latenz haben, unterscheiden sich die Empfehlungen zu Dingen, die Sie untersuchen sollten, stark von eingeschränkter Bandbreite und hoher Latenz!
@JoeBloggs Ich habe zwei richtige Antworten bekommen, also ist es meiner Ansicht nach kein Problem mehr.
@ZoltánSchmidt: Fairplay! Worldbuilding SE hatte schon immer ein Problem damit, dass der Umfang des Weltenbaus größer war als der Umfang des Stack-Austauschs und die gestellten Fragen nebulöser waren. Wenn Sie das haben, was Sie aus der Frage herausholen wollten (dh Ratschläge, was zu beachten ist), dann ist alles gut. :)
Zu Ihrer Information, dies ist einer der Handlungspunkte im Computerspiel Deus Ex
@OrangeDog als begeisterter DX-Fan glaube ich nicht. Aquinas ist kein eigenes technisches Protokoll, es ist buchstäblich ein Plotgerät.
@Katamori wird ausdrücklich als revolutionäres neues Internetprotokoll beschrieben. Die Tatsache, dass keine technischen Details angegeben (oder erforderlich) sind, unterstreicht die Tatsache, dass Sie vielleicht gar nichts definieren müssen, um Ihre Welt zu bauen.

Antworten (3)

Lassen Sie mich Ihnen einige Ratschläge aus meiner Sicht als ehemaliger Netzwerkadministrator geben (mein Englisch wird leider nicht sehr gut sein).

Zunächst bezweifle ich stark, dass Sie tatsächlich ein Protokoll entwerfen (dh die Spezifikation schreiben) müssen. Wahrscheinlich möchten Sie Protokollanforderungen beschreiben - beantworten Sie die Frage "Welche Funktionen hat dieses Protokoll?".

Das Geschenk

Apropos Anforderungen, es ist vernünftig anzunehmen, dass Ihr globales Netzwerk die gleichen Dinge tun wird, die unser Internet bereits tut, und noch etwas mehr. Daher sollte Ihr Protokoll die Standard-IP-Anforderungen teilen :

  1. Die Internetkommunikation muss trotz Ausfall von Netzwerken oder Gateways weitergehen.
  2. Das Internet muss mehrere Arten von Kommunikationsdiensten unterstützen.
  3. Die Internet-Architektur muss eine Vielzahl von Netzwerken aufnehmen.
  4. Die Internet-Architektur muss eine verteilte Verwaltung ihrer Ressourcen zulassen.
  5. Die Internet-Architektur muss kostengünstig sein
  6. Die Internet-Architektur muss Host-Anbindung mit geringem Aufwand ermöglichen.
  7. Die in der Internetarchitektur verwendeten Ressourcen müssen nachvollziehbar sein.

IPv6 führte neue Funktionen ein, darunter:

  • Integrierte Internetprotokollsicherheit
  • Multicasts
  • Automatische Konfiguration
  • Nachbarerkennung

Weiterführende Literatur: Internet Protocol Suite

Die Zukunft

Wenn ich jetzt von imaginären zukünftigen Netzwerken spreche, fallen mir ein paar Dinge ein:

  • Integrierte Authentifizierung – geht von einer eindeutigen persönlichen ID aus, sofern jede Person eine hat. Kann auch als Ihr geheimer Schlüssel dienen, nehme ich an (siehe asymmetrische Kryptographie). Netzwerkpakete, die Sie senden, können ihren öffentlichen Teil enthalten oder vom privaten signiert werden.
  • Einwegadressen - Sie erhalten Ihre persönliche Adresse, wenn Sie sich mit dem Internet verbinden. So etwas wie Nummernschilder, aber für Computer.

Mehrere Dinge, die schwierig sein können:

  • Das Internetprotokoll ist nicht das Internet. Sie verwenden tatsächlich dieselbe IP im lokalen Netzwerk.
  • Protokoll ist nicht Code. Sie können Ihren Code nicht in ein Protokoll einfügen, um beispielsweise das Netz zu kontrollieren. Ein Protokolldesigner deklariert lediglich die Schnittstelle, die Implementierung obliegt den Softwareherstellern.
  • Protokoll ist nicht Infrastruktur. Um also das Netz zu kontrollieren, müssen Sie seine Busse und Knoten kontrollieren (es ist der ISP, der Sites für Sie blockieren kann, nicht die IETF).
  • Netzwerkbenutzer sind keine Menschen, sondern Geräte – und viele von ihnen nutzen das Internet ohne menschliche Beteiligung. Denken Sie daran, wenn Sie Ihre Überwachungsmechanik entwerfen.
  • Das Hauptproblem für die Überwachung wird neben der Verschlüsselung die Datenanalyse sein. Es ist wirklich einfach, Tonnen von Müllverkehr zu erzeugen. Suchen Sie nach „DDoS-Angriff“.

Beim Lesen von "Steampunk" und "Internet" erinnerte ich mich irgendwie daran, wie sie beschädigte Teile von in der Erde vergrabenen Telekommunikationskabeln finden: Luftdruck.

Also habe ich drei weitere Steampunk-ähnliche Datensysteme für Sie anzubieten :)

Druck

Ich kann nicht so gute Antworten liefern wie die anderen beiden Jungs, die dies in diesem Moment getan haben, aber ich kann vorschlagen, dass Sie sich für ein druckbasiertes analoges Datenübertragungssystem entscheiden könnten. Zumindest wäre das sehr steampunky. Es wäre höllisch langsam, würde viele Signalauffrischer benötigen und natürlich mit Dampfdruck betrieben werden, aber es könnte funktionieren.

Größtes Problem wäre die Rauschsignaltrennung und die korrekte Fehlerbehandlung. Aber aus Sicherheitsgründen könnten Sie eine Art Gas hinzufügen, das für jeden "Anbieter" einzigartig ist. Und Sie könnten den Rohren leichter folgen als den Kabeln.

Kapseln

Verwenden Sie alternativ ein Luftdruckabgabesystem - senden Sie einfach Lochkarten durch. Hat die gleichen Einschränkungen wie das Drucksystem und benötigt ... Bediener, die diese Kapseln über längere Entfernungen von einem Rohr zum nächsten verschieben.

Auf der anderen Seite könnten Sie Pizzastücke verschicken, und Käfer würden auf ganz andere Weise erscheinen ...

Um herauszufinden, wer was gesendet hat, müssen Sie einer Kapsel folgen und die Betreiber fragen oder in ihre Protokolle schauen.

Semaphor

Huh ... wenn Sie die Disc-Welt kennen ... sie verwenden Semaphore zum Übertragen von Daten. Installieren Sie einen Uhrwerkroboter, der an jeder Station sendet. Sie könnten zwar keine Pizza verschicken, aber Sie müssen sich zumindest keine Sorgen mehr über Lecks machen.

Also ... das ist vielleicht überhaupt keine Antwort auf Ihre Frage, aber wenn Sie bereit sind, das 0 und 1 Internet für etwas Punkigeres aufzugeben, dann könnten Sie dies gebrauchen. Die Erstellung eines Protokolls für eines davon wäre ... interessant.

Rohrdruck wäre schwer zu lenken, aber die Kapsel braucht nur eine Adresse darauf geschrieben, während die Semaphore für ein Wählsystem gehen könnte. Mehr ... kann später kommen, wenn Sie ernsthaft darüber nachdenken.

Cyberpunk ist nicht Steampunk; Ich glaube, Sie sind in der Tat verwirrt.

Wenn Sie Ihre Frage analysieren, scheint es, als würden Sie nach einer etwas dystopischen Umgebung suchen, in der Menschen bei der Nutzung des Internets überwacht werden (Hallo Google, FaceBook, Twitter usw.), jedoch auf einer eher technischen Ebene.

Daher würde ich vorschlagen, dass Sie in die Vergangenheit gehen und sich frühere Netzwerkprotokolle wie das Token-Ring-LAN-System ansehen. Das System selbst ist harmlos, jedes Mal, wenn ein Benutzer auf das Netzwerk zugreift, wird ein „Token“-Paket generiert und es macht im Wesentlichen den Weg für die Übertragung der Daten von einem System zum nächsten frei. Wenn das Token an der anderen Maschine empfangen wird, kann es dann an den nächsten Benutzer "übergeben" werden und so weiter.

Beispiele für Token-Ring-Netzwerke

Aus der Beschreibung und den Diagrammen können Sie die Einschränkungen des Systems ersehen, im Wesentlichen zwingt es jeweils einen Benutzer, auf das Netzwerk zuzugreifen, um zu verhindern, dass Daten in andere Datenströme „abstürzen“, und wenn Sie Netzwerke skalieren, wird es zunehmend hardwareintensiv.

Für Dystopie ist dies ein Feature, kein Fehler! Die Netzwerknutzung ist auf denjenigen beschränkt, der das „Token“ besitzt, sodass die Benutzer leicht zu verfolgen sind. „Big Brother“, Unternehmensschnüffler oder wer auch immer Ihr Big Bad ist, können Menschen relativ einfach durch die Kontrolle der Multistation Access Units (MAUs) überwachen, ähnlich wie jeder, der die Kontrolle über einen Router in den heutigen Netzwerken hat, sein Netzwerk kontrollieren und „drosseln“ kann Der Zugriff oder sogar das vollständige Sperren von Benutzern ist viel einfacher. (Bitte keine "One Ring" Wortspiele...)

Token Ring war in den 1980er Jahren ein erfolgreiches und beliebtes Netzwerkprotokoll, und IBM war der wichtigste Pionier und Anbieter dieser Technologie. Technische Informationen zur Token-Ring-Technologie und -Protokollen sind auch heute noch gut zu finden, obwohl Sie wahrscheinlich nur im Computermuseum echte Hardware zu sehen bekommen.

Da Token Ring Skalierungsbeschränkungen hat und hardwareintensiv ist, haben Sie in einer Umgebung, in der TCP/IP und ähnliche konkurrenzbasierte Zugriffssysteme nie erfunden wurden, ein Internet, das viel eingeschränkter ist und sich auf Bereiche konzentriert, in denen es einen hohen Grad an Existenz gibt Infrastruktur und Reichtum und sicherlich unwahrscheinlich, dass es sich auf relativ junge und arme Menschen ausbreitet (mir ist nicht klar, ob die Token Ring-Architektur überhaupt auf so etwas wie einem Handy-/Smartphone-Netzwerk funktionieren würde).

In Ihrer Dystopie wären also reiche Leute und mittlere und höhere Management-Typen mit dem Internet verbunden und wären immer der Gnade derjenigen ausgeliefert, die die MAUs ihrer lokalen Arbeitsnetzwerke oder die MAUs höherer Ebenen in den öffentlichen Teilen des Netzwerks kontrollieren können (vermutlich die Telefongesellschaften). Netzwerk-Hubs, wo eine große Anzahl von MAUs konzentriert sind, würden sorgfältig kontrolliert und geschützt, da dies der größte Schwachpunkt eines Token-Ring-Netzwerks wäre. "Hacking" wäre ganz anders, da die Fähigkeit, Daten zu verschieben, davon abhängt, dass Ihr Computer in der Lage ist, Tokens von anderen Systemen im Netzwerk zu empfangen, und ich stelle mir vor, dass es eher dem "Phreaking" von Telefonnetzen ähneln könnte als der heutigen Verbreitung von Skript-Kiddies. Botnetze und Malware.

Es wird interessant sein, die anderen Implikationen eines solchen hardwareintensiven Systems als Rückgrat eines alternativen Internets zu durchdenken. Seien Sie gespannt, was Sie sich einfallen lassen!

Ich bin mir nicht sicher, wie Token Ring speziell für ein überwachungsintensives Netzwerk nützlich ist. Sie könnten genauso einfach Ethernet verwenden; Zwingen Sie einfach jeden dazu, seine MAC-Adresse zu registrieren, verbieten Sie Anbietern, MAC-Adressen zu ändern, verlangen Sie, dass jedes Gerät, das eine Verbindung zu einem Netzwerk herstellen kann, seinen eigenen eindeutigen MAC hat, fügen Sie eine IP-Erweiterung hinzu, um den MAC zu übertragen, und fordern Sie diese Erweiterung an von allen Netzwerkgeräten erhalten bleiben. Bam, Sie haben jetzt Ethernet-, IP- und zentrale Rückverfolgbarkeit des Datenverkehrs, zumindest bis zu der Person, die das Netzwerkgerät registriert hat.
Mein Verständnis der Frage war, dass das OP nach einem alternativen System zu TCP / IP suchte. Während Ihr Vorschlag gleichermaßen gültig ist, stammt er auch aus der "heutigen" Technologie. Der Hauptvorteil eines Token Rings ist Hacking, Botnets und viele Formen von Malware, die heute verwendet werden, sind in dieser Form des Netzwerks schwierig bis unmöglich zu instanziieren, was es schwieriger macht, sich zu tarnen oder das Netzwerk lahmzulegen.