Как я могу разработать воображаемый интернет-протокол? [закрыто]

Для мира киберпанка я разработал историю, включающую изобретения. Поскольку это похоже на альтернативную временную шкалу Земли, я хотел бы объяснить интернет-сервис, основанный на компьютерах (не обязательно на основе Неймана, а скорее на том, что мы тоже можем понять), но на новом протоколе. . Он может сохранить основные функции, такие как динамическая маршрутизация, но мне определенно нужно найти что-то новое, потому что, согласно истории, новый протокол был создан на основе предыдущего, который используется для расширенного наблюдения и контроля.

Какие соображения в области информатики и науки о данных я должен учитывать при реализации такой вещи?

Я думаю, вам следует начать с новых функций, представленных IPv6 - omnisecu.com/tcpip/ipv6/ipv6-features.php
Привет, Золтан, вопрос довольно широк в его нынешнем виде. Возможно, вы могли бы немного сосредоточиться
Пожалуйста, уточните «расширенное наблюдение и контроль» с точки зрения требований протокола.
Интернет-протокол @SerbanTanasa довольно точен, если вы спросите меня. TCP/IP в настоящее время является основным интернет-протоколом, HTTP, FTP и другие основаны только на нем.
@enkryptor Я еще не сделал, это просто идея. Я не жду от вас объяснений по этому поводу, это просто причина , почему я спрашиваю.
Что конкретно должен делать этот протокол? Эти требования будут полностью диктовать, как протокол спроектирован/реализован, и я не вижу никаких требований с точки зрения исправления ошибок, регулирования, размера полезной нагрузки, требований к пропускной способности, где в стеке это должно быть.... Там совершенно слишком немного подробностей в этом вопросе.
@ZoltánSchmidt, почему вы думаете, что IPv6 будет недостаточно?
@enkryptor, потому что в моем мире компьютерные системы разные, и поэтому их сетевое подключение также может отличаться от стандартных систем IPv6.
@Green Проблема в том, что даже на моей стороне очень мало деталей, потому что пока это всего лишь общая идея. Но если бы вы могли предоставить список того, что на самом деле должен делать протокол сети масштаба предприятия, то это был бы правильный ответ для меня.
Вы должны сказать, почему протокола будет достаточно для наблюдения, где такие вещи, как сеть Tor, включают шифрование, которое нельзя взломать даже с помощью прототипов квантовых компьютеров.
@ZoltánSchmidt, но чем именно он отличается? Почему вы не можете дать вашему протоколу новое имя, но оставить стандартные требования IP?
@enkryptor вам не кажется, что это слишком дешевый метод? Хотя идея мне нравится.
@ZoltánSchmidt в любом случае, вам не нужно разрабатывать сам протокол, не так ли? только требования
@enkryptor ну ... может быть, да. К счастью, у меня есть некоторые базовые знания о сетях и тому подобном.
Проверьте и это. Спецификация IP, которую мы используем в настоящее время - tools.ietf.org/html/rfc791
@ZoltánSchmidt, HTTP и FTP не основаны на TCP. Это правда, что мы передаем пакеты HTTP, инкапсулируя их в пакеты TCP. Это не означает, что один протокол основан на другом. Это как вы отправляете свои письма, складывая их в конверты — это не значит, что ваши слова будут основываться на почтовых адресах.
@enkryptor да, я именно это и имел в виду: первые построены на вторых. Извините, basedэто было не то слово.
Если бы вы спрашивали, как должна выглядеть ваша вымышленная система, я бы немедленно хотел закрыть этот вопрос, поскольку он слишком широк: так как вы спрашиваете совета о том, что вам следует знать при построении вашей системы, которая (хотя все еще на самом деле широкий в вычислительном смысле) несколько уже, поэтому я его не закрываю. Более подробная информация о том, что он должен делать и где он ограничен вашими новыми компьютерами, была бы удобна! Если у вас большая пропускная способность, но низкая задержка, рекомендации по тому, на что следует обратить внимание, сильно отличаются от ограниченной пропускной способности и высокой задержки!
@JoeBloggs У меня есть два правильных ответа, так что, на мой взгляд, это больше не проблема.
@ZoltánSchmidt: Честная игра! У Worldbuilding SE всегда была проблема, связанная с тем, что объем построения мира был больше, чем объем обмена стеками, а задаваемые вопросы были более расплывчатыми. Если у вас есть то, что вы хотели получить от вопроса (совет IE о том, что следует учитывать), то все хорошо. :)
К вашему сведению, это один из сюжетных моментов в компьютерной игре Deus Ex.
@OrangeDog, как заядлый поклонник DX, я так не думаю. Аквинский не является техническим протоколом сам по себе, это буквально сюжетный ход.
@Katamori это явно описывается как революционный новый интернет-протокол. Тот факт, что никаких технических подробностей не дано (или не требуется), подчеркивает тот факт, что, возможно, вам на самом деле не нужно ничего определять, чтобы построить свой мир.

Ответы (3)

Позвольте мне дать вам несколько советов с моей точки зрения, как бывшего сетевого администратора (к сожалению, мой английский будет не очень хорош).

Прежде всего, я очень сомневаюсь, что вам действительно нужно разработать протокол (т.е. написать спецификацию). Скорее всего, вы хотите описать требования к протоколу - ответьте на вопрос "какие возможности есть у этого протокола".

Настоящее

Говоря о требованиях, разумно предположить, что ваша глобальная сеть будет делать то же самое, что и наш Интернет, плюс кое-что еще. Следовательно, ваш протокол должен разделять стандартные требования к IP :

  1. Интернет-связь должна продолжаться, несмотря на потерю сетей или шлюзов.
  2. Интернет должен поддерживать несколько типов коммуникационных услуг.
  3. Архитектура Интернета должна учитывать разнообразие сетей.
  4. Архитектура Интернета должна обеспечивать возможность распределенного управления своими ресурсами.
  5. Архитектура Интернета должна быть рентабельной
  6. Архитектура Интернета должна позволять подключение к хосту с минимальными усилиями.
  7. Ресурсы, используемые в архитектуре Интернета, должны быть подотчетными.

IPv6 представил новые функции, в том числе:

  • Интегрированная защита интернет-протокола
  • Мультикасты
  • Автоконфигурация
  • Соседское открытие

Дополнительная литература: Набор интернет-протоколов

Будущее

Теперь, говоря о воображаемых сетях будущего, мне приходит на ум несколько вещей:

  • Встроенная аутентификация — предполагает наличие уникального личного идентификатора, при условии, что он будет у каждого человека. Я полагаю, также может служить вашим секретным ключом (см. Асимметричную криптографию). Сетевые пакеты, которые вы отправляете, могут включать его публичную часть или могут быть подписаны приватной.
  • Одноразовые адреса - вы получаете свой личный адрес при подключении к сети. Что-то вроде номерных знаков, но для компьютеров.

Несколько вещей, которые могут быть сложными:

  • Интернет-протокол — это не Интернет. Фактически вы используете один и тот же IP-адрес в локальной сети.
  • Протокол — это не код. Вы не можете «внедрить свой код в протокол», чтобы, скажем, контролировать сеть. Разработчик протокола просто объявляет интерфейс, реализация остается за разработчиками программного обеспечения.
  • Протокол — это не инфраструктура. Таким образом, чтобы контролировать сеть, вам нужно контролировать ее шины и узлы (именно провайдер может блокировать сайты от вас, а не IETF).
  • Пользователи сети — это не люди, а устройства, и многие из них пользуются интернетом без участия человека. Помните об этом, разрабатывая механику наблюдения.
  • Основной проблемой для слежки, помимо шифрования, будет парсинг данных. Очень легко генерировать тонны мусорного трафика. Найдите «DDoS-атаку».

Читая "стимпанк" и "интернет", как-то вспомнилось, как находят закопанные в землю поврежденные части телекоммуникационных кабелей: давление воздуха.

Итак, у меня есть еще три системы данных, похожие на стим-панк, которые вы можете предложить :)

давление

Я не могу дать такие прекрасные ответы, как два других парня, которые сделали это в данный момент, но я могу предложить вам использовать аналоговую систему передачи данных, основанную на давлении. По крайней мере, это было бы очень стимпанково. Это было бы чертовски медленно, потребовало бы много освежителей сигнала и, конечно, должно было бы питаться от давления пара, но это могло бы сработать.

Самой большой проблемой будет разделение шума и сигнала и правильная обработка ошибок. Но ради безопасности можно было бы добавить какой-нибудь газ, уникальный для каждого "провайдера". И вы могли бы легче следовать за трубами, чем за кабелями.

капсулы

Альтернативно используйте систему подачи воздуха под давлением - просто пошлите через нее перфокарты. Будут иметь те же ограничения, что и напорная система, и потребуются... операторы, которые перемещают эти капсулы с одной трубы на другую на большие расстояния.

С другой стороны, вы можете отправить по почте кусочки пиццы, и жуки появятся совсем другим способом...

Выяснить, кто что отправил, можно, следуя за капсулой и спросив у операторов, или заглянув в их протоколы.

семафор

Ха... если вы знаете дисковый мир... они используют семафоры для передачи данных. Установите заводного робота, который осуществляет передачу на каждой станции. Хотя вы не можете отправить пиццу, по крайней мере, вам больше не нужно беспокоиться об утечках.

Так что ... это может быть вообще не ответ на ваш вопрос, но если вы готовы отказаться от 0 и 1 Интернета для чего-то более панковского, чем вы могли бы использовать это. Было бы... интересно установить протокол для одного из них.

давление в трубе было бы трудно направить, но на капсуле просто должен быть написан адрес, а семафор мог бы использоваться для системы набора номера. Больше... может появиться позже, если вы серьезно начнете обдумывать это.

Киберпанк — это не стимпанк; Я думаю, вы действительно запутались.

Разбирая ваш вопрос, похоже, что вы ищете несколько антиутопическую обстановку, в которой за людьми наблюдают, когда они используют Интернет (привет, Google, FaceBook, Twitter и т. Д.), Но на более техническом уровне.

Поэтому я бы посоветовал вам отправиться в прошлое и взглянуть на такие бывшие сетевые протоколы, как система Token Ring LAN. Система сама по себе безобидна, каждый раз, когда пользователь получает доступ к сети, генерируется «маркерный» пакет, который, по сути, расчищает путь для передачи данных из одной системы в другую. Когда токен получен на другом компьютере, его можно «передать» следующему пользователю и так далее.

Примеры сетей Token Ring

Из описания и диаграмм можно увидеть ограничения системы, по сути она вынуждает одного пользователя за раз обращаться к сети, чтобы предотвратить «сбой» данных в другие потоки данных, и по мере масштабирования сетей становится все больше аппаратно интенсивный.

Для антиутопии это фича, а не баг! Использование сети ограничено тем, у кого есть «токен», поэтому пользователей легко отследить. «Большой брат», корпоративные снупы или кто-то еще, кто ваш Большой Злой человек, могут относительно легко контролировать людей с помощью управления многостанционными блоками доступа (MAU), подобно тому, как любой, у кого есть контроль над маршрутизатором в современных сетях, может контролировать свою сеть и «дросселировать», ограничивая получить доступ или даже полностью заблокировать пользователей намного проще. (Пожалуйста, без каламбуров "One Ring"...)

Token Ring был успешным и популярным сетевым протоколом в 1980-х годах, и IBM была главным пионером и поставщиком этой технологии. Техническую информацию о технологии и протоколах Token Ring вполне можно найти даже сегодня, хотя реальное оборудование вы, скорее всего, увидите только в компьютерном музее.

Поскольку Token Ring имеет ограничения по масштабированию и требует аппаратного обеспечения, в условиях, когда TCP/IP и аналогичные системы доступа на основе конкуренции никогда не изобретались, вы будете иметь Интернет, который гораздо более ограничен, сконцентрирован в областях, где существует высокая степень инфраструктура и богатство, и, конечно же, маловероятно, что она распространится на относительно молодых и бедных людей (мне не ясно, будет ли архитектура Token Ring работать даже на чем-то вроде сети сотового телефона/смартфона).

Таким образом, в вашей антиутопии богатые люди, а также менеджеры среднего и высшего звена будут подключены к Интернету и всегда будут во власти тех, кто может контролировать MAU своих локальных рабочих сетей или MAU более высокого уровня в общедоступных частях сети. (предположительно телефонные компании). Сетевые концентраторы, в которых сосредоточено большое количество MAU, будут тщательно контролироваться и защищаться, поскольку это будет основным слабым местом сети Token Ring. «Взлом» был бы совсем другим, поскольку способность перемещать данные зависит от того, может ли ваша машина получать токены от других систем в сети, и я полагаю, что это может больше напоминать «фрикинг» телефонных сетей, чем сегодняшнее распространение скриптовых детишек, ботнеты и вредоносное ПО.

Будет интересно подумать о других последствиях того, что такая аппаратно-емкая система станет основой альтернативного Интернета. С нетерпением ждем, что у вас получится!

Я не уверен, насколько Token Ring особенно полезен для сети с интенсивным наблюдением. Вы могли бы так же легко использовать Ethernet; просто заставьте всех регистрировать свой MAC-адрес, запретите поставщикам разрешать изменение MAC-адресов, потребуйте, чтобы каждое устройство, способное подключаться к сети, имело свой собственный уникальный MAC-адрес, добавьте расширение IP для передачи MAC-адреса и потребуйте, чтобы это расширение сохраняться всем сетевым оборудованием. Бэм, теперь у вас есть Ethernet, IP и центральная отслеживаемость трафика, по крайней мере, до человека, который зарегистрировал сетевое устройство.
Насколько я понимаю, вопрос заключался в том, что ОП искал альтернативную систему для TCP/IP. Хотя ваше предложение в равной степени справедливо, оно также исходит из «сегодняшних» технологий. Основным преимуществом Token Ring является взлом, ботнеты и многие формы вредоносных программ, используемые сегодня, которые трудно или невозможно создать в этой форме сети, что затрудняет маскировку или уничтожение сети.