- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于PP的匿名通信系统
基于P2P的匿名技术研究
北京图形研究所 李超
【内容提要】本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix 网络和传统的洋葱路由的改进和缺陷,论述了基于P2P匿名通信在提高通信和抗攻击能力上的实现Integrity)、可用性(Availability)和真实性(Authenticity)。近期的研究表明,匿名性(Anonymity)在某种意义上也可被认为是安全性的构成要素之一。 随着Internet网络上应用的增多,Internet 上的安全和隐私越来越受到人们的关注,为保护用户隐私,提供匿名服务,一些应用如电子投票E2Voting) 、电子银行( E2Banking) 、电子商务( E2Commerce) 等已将匿名性作为一个衡量指标。
利用现代加密体制,例如公私钥加密、电子签名、密钥协商算法能够很好地解决信息的机密性、完整性、可用性和真实性。匿名通信技术已研究发展多年,迄今为止还没有形成完整的匿名理论体系,现有的各种匿名通信技术实现实时环境下的匿名性都很困难。
本文在对目前几种比较可行的匿名系统解决方案分析研究的基础上,从对网络环境下匿名系统可能受到的威胁方式研究分析入手,开发研制出一个安全性相对加强的基于P2P的匿名通信系统。
典型匿名通信系统
Chaum 混淆(Mixes)网络
在1981年David Chaum提出MIX网络的概念。Chaum 定义了一个经过多个中间节点转发数据的多级目标路径,为隐蔽接收者,发送者可选定N 个连续目标,其中之一为真正接收者。窃听者在一段链路上获取真正接收者的概率为1/ N ,并且中间节点在传送消息时可采取重新排序、延迟和填充手段使获取真正目标的概率更低,从而加大攻击者进行流量分析的难度。MIX网络结构示意图见图 1,必须满足以下两个条件:(1)所选目标能可靠地完成上述工作且彼此间存在安全通道;(2)中间节点必须知道整个路径结构才能重新排序。再者,上述延迟虽然可以防止敌手的跟踪,但也可能为攻击者进行攻击提供时间。在MIX概念的基础上,发展了一系列比较可行的匿名系统,使基于Internet 的匿名技术得到了局部应用。
图 1(Onion Routing ,简称OR)
洋葱路由技术(Onion Routing ,简称OR)是美国海军研究实验室的研究者们采用多次混淆的办法,提出的一种新的匿名通信技术,可以在公开的计算机网络中隐蔽网络的结构,对在互连网上进行的跟踪、窃听和流量分析有很强的抵抗作用,通信双方用洋葱包代替通常的TCP/ IP 数据包,利用代理技术实现与目标系统间的连接. 这种洋葱路由代理技术的实现过程见图 2
图 2
路径信息可以隐蔽,但代理路由器X 和W易成为攻击的重点,尤其是主机A 至X ,W 至主机B 之间是以明文传输,即使采用应用层加密,但传输层的端口地址和IP 层的IP 地址却是公开的,缺乏端点的安全机制,一旦攻破X或W节点,则路由器上的链路状态和节点信息将全部公开了。
两路由节点通信数据采用了公钥密码机制,当主机节点增多且数据流量增大时,路由节点解密的时间长,占用大量的CPU 资源,路由节点的转发效率下降,路由节点将成为网络的瓶颈。
所有节点必须把公私钥、认证码、可信标识、连接的链路信息、存取控制策略、链路当前状态等信息存放在数据库中,当节点N 很大时,维护和管理链路的数据库变得庞大, 存取路由信息的时延也加大. 因此要满足可接受的效率, N 的规模要受到限制。
单一类型的链路效率低,由于葱头路由是面向连接的技术,而实际的应用是各不相同的;有些连接是短暂的,如HTTP ,而有些连接是长时间的,如RLOGIN 和TELNET。
基于P2P的匿名通信系统
为什么引入P2P
P2P 网络和传统的客户/ 服务器(C/ S) 结构相比较, P2P网络中节点的关系是平等的(称为对等点--Peer),改变了客户机在C/ S 结构中是被动的角色, 使得客户机在P2P 网络中成为同时具有服务器和客户机功能的Peer;减轻了服务器的负载并且减少了网络拥塞。P2P 网络的体系结构能够解决C/ S 结构中一些由本身的结构引起而无法在本身的框架中解决的问题。
将P2P应用于匿名通信的主要思想在于:P2P网络中的每个节点都可以成为MIX节点,匿名通信系统可以从P2P网络得到同等规模的Mix资源,而且发起匿名通信和接收匿名通信的节点都处在匿名通道中,没有了洋葱路由技术中首尾两个Mix节点的薄弱环节。P2P网络不是特定组织经营的,每一个使用对应P2P软件的用户拥有可以加入到该P2P网络,成为P2P网络一个节点,不可能有哪个组织或个人能随心所欲地控制所有的P2P节点。匿名通道构建过程中,中继节点是由用户随机选择,攻击者很难能控制匿名通道中的所有节点,破坏匿名性难度
您可能关注的文档
- 地埋管换热器钻孔换热热阻与水力平衡综合分析.PDF
- 地工沙肠袋施工规范-中华地工材料协会.PDF
- 地方局业务系统逻辑部署国家质量监督检验检疫总局.DOC
- 地方人物采风集-白沙国小.DOC
- 地球站.PDF
- 地如何变土.PDF
- 地理信息系统中多.PDF
- 地电台网日常运行补充规定暂行-中国地震前兆台网中心.DOC
- 地级坚强信息通信网络平台的建设与应用.DOC
- 地网渐开半小时生活圈送你所需.PDF
- 《GB/T 32151.42-2024温室气体排放核算与报告要求 第42部分:铜冶炼企业》.pdf
- GB/T 32151.42-2024温室气体排放核算与报告要求 第42部分:铜冶炼企业.pdf
- GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法.pdf
- 中国国家标准 GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法.pdf
- 《GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法》.pdf
- 《GB/T 18238.2-2024网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数》.pdf
- GB/T 18238.2-2024网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数.pdf
- 《GB/T 17215.686-2024电测量数据交换 DLMS/COSEM组件 第86部分:社区网络高速PLCISO/IEC 12139-1配置》.pdf
- GB/T 13542.4-2024电气绝缘用薄膜 第4部分:聚酯薄膜.pdf
- 《GB/T 13542.4-2024电气绝缘用薄膜 第4部分:聚酯薄膜》.pdf
文档评论(0)