(计算机应用技术专业论文)基于公钥加密的p2p模式下的匿名通信方案.pdf_第1页
(计算机应用技术专业论文)基于公钥加密的p2p模式下的匿名通信方案.pdf_第2页
(计算机应用技术专业论文)基于公钥加密的p2p模式下的匿名通信方案.pdf_第3页
(计算机应用技术专业论文)基于公钥加密的p2p模式下的匿名通信方案.pdf_第4页
(计算机应用技术专业论文)基于公钥加密的p2p模式下的匿名通信方案.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 匿名通信能够隐藏通信双方的身份,是一项重要的安全需求和应用1 1 。论文 讨论了一种基于公钥加密的p 2 p 模式下的匿名通信方案。本论文的研究成果主要 包括: 1 论述了国内外多种常用的匿名通信方案,着重分析了三大匿名机制:基 于重路由的匿名通信、不基于重路由的匿名通信系统及基于广播和组播的匿名通 止 l i = io 2 在分析了p 2 p 通信,公钥加密,信息检索等技术的基础上提出了一种基 于公钥加密的p 2 p 模式下的匿名通信方案。 3 设计了该方案并用j a v a 技术给予了基本部分的实现。 4 从功能和性能两方面分别测试系统,验证了方案的可行性及在安全性方面 的优点,讨论了方案的不足之处以便今后改进系统。 关键词:匿名通信p 2 p 模式公钥加密信息检索 a b s t r a c t a n o n y m o u sc o m m u n i c a t i o ns y s t e mc a nh i d et h ei d e n t i t i e sa n dr e l a t i o n so fb o t h c o m m u n i c a t i n gs i d e s i ti sa ni m p o r t a n td e m a n da n da p p l i c a t i o ni ni n f o r m a t i o n s e c u r i t ya r e an o w a d a y s t h i sp a p e rd i s c u s s e saa n o n y m o u sc o m m u n i c a t i o ns c h e m e b a s e do nc r y p t o g r a mo fp u b l i ck e yi np 2 pm o d e l t h ev a l u a b l er e s u l t so ft h i sp a p e r c a nb ep r e s e n t e da sf o l l o w s : 1 a n a l y z eav a r i e t yo fa n o n y m o u sc o m m u n i c a t i o ns c h e m e sd o m e s t i ca n d o v e r s e a s ,e s p e c i a l l y t h r e e a n o n y m o u sc o m m u n i c a t i o nt e c h n o l o g i e s ( a n o n y m o u s c o m m u n i c a t i o nb a s e do nr e r o u t i n g ,a n o n y m o u sc o m m u n i c a t i o nn o tb a s e do n r e r o u t i n ga n da n o n y m o u sc o m m u n i c a t i o nb a s e do nb r o a d c a s t i n ga n dg r o u pc a s t i n g ) 2 a na n o n y m o u sc o m m u n i c a t i o ns c h e m eb a s e do nc r y p t o g r a mo fp u b l i ck e y i np 2 pm o d e li sp r e s e n t e da n dt h r e ei m p o r t a n tt e c h n o l o g i e sw h i c ht h es c h e m ei s d e p e n d e do na l ei n t r o d u c e d 3 d e s i g nt h es c h e m ea n da c h i e v et h eb a s i cf u n c t i o ni nj a v a 4 a n a l y z et h ef u n c t i o na n dp e r f o r m a n c eo ft h i ss y s t e mt h r o u g ht e s ti nl a b d e m o n s t r a t et h ef e a s i b i l i t yo fs y s t e ma n di t sa d v a n t a g e sa b o u ts e c u r i t ya n dr e v e a lt h e s h o r t c o m i n g sa b o u tp e r f o r m a n c ea n dt h en e e dt oi m p r o v e k e yw o r d s :a n o n y m o u sc o m m u n i c a t i o n ,p e e rt op e e rm o d e l ,c r y p t o g r a mo fp u b l i c k e y , i n f o r m a t i o ns e a r c h i n g 插图目录 图2 1c s 结构网络模型7 图2 2p 2 p 模型的网络结构8 图2 3 密码系统示意图l 1 3 图2 - 4 密码系统示意图2 1 4 图2 5 对称加密示意图1 5 图2 - 6 非对称加密示意图1 5 图4 1 匿名系统的拓扑和工作原理图2 5 图4 2 系统整体结构图2 8 图4 3 系统总体流程图2 8 图4 - 4 泛洪搜索流程图2 9 图4 5 发送数据流程图3 l 图4 - 6 接收数据流程图3 1 图4 7 搜索流程图3 7 表格目录 表一用户信息表:( t bu s e r ) 3 6 表二资源信息表( t br e s o u r c e ) 3 7 表三客户端软件系统和硬件配置4 1 表四d s 服务器端软件系统和硬件配置4 1 表五资源信息表4 2 表六并发和响应时间表4 2 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立 进行研究的所得成果。学位论文中凡是引用他人已经发表或未发 表论文的成果、数据、观点等,均已做了相应的注明。除了文中 已经注明引用的内容之外,不包含任何其他个人或集体已经发表或撰 写过的其他科研成果。对本文的研究成果做出重要贡献的个人和集 体,均已在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名孝捌多蟛 日 关于学位论文使用授权的声明 本人的论文及相关的职务作品是在其导师指导下完成,其知识产 权归属于兰州大学。本人完全了解兰州大学的有关保存、使用学位论 文的相关规定,并且同意学校保存或向国家有关部门或机构送交论文 的纸质版和电子版,允许其论文被查阅和借阅;本人授权兰州大学可 以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用任何复制手段保存和汇编本学位论文。本人离校后,关于发表、使 用学位论文或与该论文直接相关的学术论文或成果时,兰州大学作为 第一署名单位。 保密论文在解密后应遵守此规定。 论文作者签 师签名:生奎当期:趔 兰州大学硕士研究生学位论文 1 1 研究背景 第l 章绪论 随着科技的发展,互联网作为当今计算技术中的最重要技术之一,极大的改变了我们 的工作方式和生活习惯,小到个人的娱乐通讯,大到公司的商业环境,乃至一个国家的政 治经济生活都离不开网络技术的支持。但是网络技术在带给我们便利的同时,却也潜藏着 巨大的安全隐患。信息安全逐渐成为一个制约网络发展和应用的巨大的挑战之一【2 】。在我 们探索的各种安全技术中,加密技术逐渐发展成为信息安全的一种重要保障手段,如对称 加密领域的a e s 、d e s ,以及非对称加密领域的e c c 、e l g a m a l 、r s a 算法都已在军事和 商业活动中得到广泛应用,并发挥着巨大的作用 3 1 。但是目前密码技术的应用存在一个典 型的问题,即它虽然能对信息本身的保密性、完整性和不可否认等性质进行保护,但却不 能隐藏信息流动行为过程中所产生的相关重要信息,如在战争环境中,敌人对截获的加密 情报,即使不能破解情报的实际内容,但仍可根据信息源流量大小推断出有关信息。如该 指挥所的级别或者附近的重要战略部署等。而这些信息的保密性是密码技术所保障不了 的。此外,实际网络环境中,常用的网络协议如t c p i p , f t p ,i p 等协议的报文的报头 中所包含的信息,如源i p 地址和目标i p 地址、数据负载长度等;这类信息一般很难采用 加密的方式来隐藏。攻击者可以根据现有网络协议所存在的各种设计缺陷或漏洞对用户通 信进行侦听,或对网络流量进行统计分析等,从而获取通信双方的秘密信息通信双方 不愿泄漏的数据或行为和网络地址。 本论文所研究的“匿名通信就是针对上文所述内容,如通信中的非法窃听,以及通 过对通信过程中的网络信息流量进行分析进而获得重要信息等这一类问题;提出一种有效 解决方案p 2 p 网络中采用匿名方式进行通信【4 】【卯。 1 1 1 匿名通信 匿名通信是指通过一定的方法将通信过程中的业务关系加以隐藏,使窃听者或中间人 无法直接获知或间接推知双方的通信关系,或通信双方或一方的身份信息,或其他通信关 键信息,从而更好地保护网络通信过程中个人的信息和行为隐私。它主要研究的是网络环 境中通信交互双方标识信息和关键行为的保密问题。所谓的用户标识信息一般指网络中用 户主机的i p 地址;关键行为是指行为过程当中涉及的关键交互信息。用户s e n d e r 通过网 1 兰州大学硕r 上研究生学位论文 络发送m e s s a g e 给用户r e c e i v e r 是一个通用的网络用户行为模型;诸如数据库的增删改查、 网上购物等常见活动都可以经过抽象后,以此模型来描述。 系统的匿名性( a n o n y m i t y ) 是指通信实体的一种持续状态,即攻击者无法从实体所属匿 名集( a n o n y m i t ys e t ) 中识别出该实体,也即系统通过一定的方式和策略隐藏真实的通信交 互双方。假定攻击者在因为系统密码技术的实施,而不能够从报文的内容中获得发送者或 接收者的关键信息的情况下,并不能通过侦听和流量分析等手段来提高获取通信双方关键 信息的几率。 匿名的实现需要一个匿名集由多个具有同样属性的实体组成的集合。它由可能导 致某一行为的所有主体组成的集合。所以s e n d e r 只有在s e n d e r 集合中才能实现匿名, r e c e i v e r 也同样如此。s e n d e r 匿名集和r e c e i v e r 匿名集的关系可以相交、不相交或者重叠 等。匿名集越大,则s e n d 或r e c e i v e 的可能性越均匀,则匿名性越强。根据所要隐藏信息 的不同划分,匿名保护形式可分为三种:发送方匿名( s e n d e r a n o n y m i t y ) 隐藏通信发起者的 识别信息;接收方匿名( r e c i p i e n t a n o n y m i t y ) 隐藏通信接收者的身份标识;相互匿名一隐藏 信息发送方和接收方的身份标识【6 8 】。 本课题研究的内容属于第三种情况即s e n d e r 和r e c e i v e r 的身份匿名。 1 1 2 匿名攻击 有关“匿名性”的研究通常需要指定攻击模式,即用户所能保持什么程度的匿名性由 对手的攻击能力决定。可从下述三个层面来描述匿名攻击: 内部外部:能够监听破坏通信介质或通信链路的攻击者,被称为外部攻击者,而 能破坏匿名系统内的节点,被称为内部攻击者或合谋者。 积极消极:积极的对手可能对报文进行增删改,然而消极的对手只会侦听。比如 某外部的积极攻击者会对在其控制下线路的信息进行删除或添加达到非法目的;消极的内 部对手则会比较容易地在进出其控制的节点处的报文进行关联( 但不能改动这些信息) 。 静态动态:静态攻击者必须在协议运行前选择将要控制的资源,在协议运行过 程中不能对这些资源再做改动。而动态攻击者即使在协议执行时也可对它所控制的资源进 行修改。例如,这类攻击者可以对报文的传输进行跟踪和修改。这些属性的任意组合可形 成多种方式的攻击。例如可以被动地控制混合节点而主动地控制线路。需要强调的是,可 能还有其他攻击属性组合。 兰州大学硕士研究生学位论文 1 1 3 国内研究成果 关于匿名通信,在理论研究方面取得了一些进展。文献【l j 在m p l s 架构的基础上提出 了一种具有一定安全优势的高效隐匿通信模型,使现有的隐匿通信系统在无需占用大量带 宽的情况下,能够阻止一定复杂度的攻击。该模型的安全性和系统效率都优于洋葱路由器 网络模型。现有的洋葱路由方案只能隐藏信息,对以扰乱为目的的破坏性攻击无能为力。 文献【3 6 】中在群签名技术的基础上,提出了一种新方案。它既可以达到隐藏信息的目的,又 可以在一定程度上防止扰乱攻击。此方案通过可信标识和群签名方式的综合使用来增加i p 数据包的可信度,采用集中方式或分散方式来管理密钥,并使用“时间戳”来保证通信实 时性。基于“组群的匿名系统( 如c r o w d s ) 的缺陷是路径长度不能达到收敛状态,极端 情况下转发路径有可能会无限长。针对“组群 匿名系统的上述不足,文献 2 1 中提出了一 种的有限路长“组群 匿名通信协议,此协议可使路径长度收敛,且对于相同的路径长度 期望,该协议的抗泄密能力比c r o w d s 协议更强大。 匿名通信技术在应用方面也有较大突破。文献【6 】在f e r g u s o n 电子支付系统中实现了一 种匿名支付系统,它具有可撤销能力。一方面,它能对用户的隐私提供有效地保护;另一 方面,一个可信第三方在银行的协助下可撤销用户的匿名性。故该系统可有效防止和敲诈 和识别假币。在群签名协议和时限承诺协议的基础上,文献1 7 j 提出了安全电子投票方案, 该方案利用匿名通讯信道,它使诚实投票者的具有完全的匿名性,对不诚实的投票者则一 定会被可信赖的注册机构追踪到。文献【8 】中提出了距离优先分组重路由的路由策略,可实 现较短距离的优先转发策略它在重路由时是以随机方式在近距离分组中转发的。理论分析 和实验测试的 结果表明,该策略在分组成员数不变的情况下能达到非分组重路由算法大致 相同的匿名性,但是较后者明显地降低了服务的延迟。新策略中每个中转代理只需知道它 邻近分组中的代理,这种特性为匿名系统的扩展研究奠定了基础。 1 2 本文主要研究工作 本文主要研究基于公钥加密的p 2 p 模式下的匿名方法,论文主要做了以下几方面的工 作: 1 针对传统基于重路由策略的匿名方案的不足之处,重点分析了“广播多播匿名通 信系统 、“单代理技术匿名通信系统”、“m i x 匿名通信系统”和“p 2 p 的匿名通信系统” 的特点和实现技术,在此基础上提出一种基于公钥加密的p 2 p 模式下的匿名方案。 1 兰州大学硕上研究生学位论文 2 详细论述了基于公钥加密的p 2 p 模式下的匿名方案的思路和赖以实现的技术。 3 重点给出了基于公钥加密的p 2 p 模式下的匿名通信的设计方案。 4 分析本文提出的匿名方案的具体实现方法。 5 在校园局域网环境下对基于公钥加密的p 2 p 模式下的匿名通信系统的部分功能进 行了测试,分析了系统的健壮性、安全性和实用性,指出了系统在保障通信匿名性方面的 优点、系统的。适用环境和性能方面的不足,为将来系统的改进指明方向。 1 3 论文内容安排 本论文分为六章,具体安排如下: 第一章、阐述了课题的背景和国内外本领域研究现状,指出了本文的研究目标和内容; 第二章、阐述了基于公钥加密的p 2 p 模式下的匿名方案的思路,并介绍分析了此方案 赖以实现的三大技术:p 2 p 通信、公钥加密、信息检索; 第三章、详细介绍基于公钥加密的p 2 p 模式下的匿名方案的设计; 第四章、介绍基于公钥加密的p 2 p 模式下的匿名方案的具体实现; 第五章、根据实验记录的具体数据,对系统的健壮性、安全性和实用性进行了分析, 指出了系统的优越性和不足之处; 第六章、对全文进行总结并展望; 最后,列举了本文主要参考的文献。 同时,列出了作者在研究生生涯中的学习和科研情况、发表文章和申报发明专利的情 况。 兰州大学硕士研究生学位论文 第2 章基于公钥加密的p 2 p 模式下的匿名通信系统的构建基础 由于网络用户的多样性与复杂性等特点,安全与隐私已成为i n t e r n e t 上所面临的关 键问题之一。目前较成熟的密码技术可以通过加密方式实现隐藏网络通信中信息内容的隐 藏,较好地保证网络传输环节信息的安全性,但是不能实现对通信中发送者和接收者的位 置、通信模式等敏感信息的隐藏,即它并不能阻止对手通过流量分析方法推测出的信息。 而此时,匿名技术就成为解决流量分析的有效方法。p 2 p 匿名通信系统可在传统匿名通信 技术的基础之上,引入了p 2 p 结构作为匿名网络中的底层架构形式,从而使得匿名系统具 有良好的伸缩性,成为目前的热点研究之一。相对于其他网络模型,p 2 p 网络的优点很明 显,分散化、可扩展、健壮性好以及高性能等,从而使p 2 p 技术的研究和应用备受重视。 本章将全面论述了基于公钥加密的p 2 p 模式下的匿名通信系统的原理和赖以实现的技 术。 2 1 基于公钥加密的p 2 p 模式下的匿名通信系统的原理 涉及商业秘密或隐私的环境中,资源提供者和请求者都不想让对方掌握自己拥有或请 求什么资源。比如用户a 想得到某方面的材料,但同时又不想让对方知道自己是发送的请 求方。在这种情况下怎么来实现资源共享? 答案是,可以引入一个可信的第三机构d s 的。 通信各方在向可信的第三方机构注册时,都要提交公钥和各自拥有的资源,这样d s 上就存 储了一个多对多的公钥一资源的列表。其形式如下: m i k e g o n ew i t ht h ew i n d ,公钥1 t o mf r i e n d s 公钥2 d s 严格保密,不能向任何个人或者机构透露其所拥有的客户信息。 通信中,为保证该匿名系统的通信各方以及d s 的相关信息不被第三方截获并破译, d s 采用的方法是向所有客户公布自己的公钥,同时保存自己的私钥。 此时,假如t o m 想获取电影g o n ew i t ht h ew i n d 这一资源,他需要进行以下步骤: 首先用自己的私钥进行加密,然后用d s 的公钥加密,之后请求信息被发往d s ,d s 收到密 文,首先用私钥进行第一层解密,之后再用客户的公钥进行二次解密。( 其中t o m 的请求 气 兰州大学硕上研究生学位论文 信息中应附有自己的签名,d s 可以通过客户公钥来验证客户身份的真伪) 在d s 得到请求信 息后,d s 会将p r o v i d e r 即m i k e 的公钥用t o m 的公钥加密后发送给请求者t o m 。然后t o m 再用该公钥加密自己的请求,将请求转发自己的邻居,邻居用自己的私钥试图打开此请求, 如果可以打开即说明自己就是p r o v i d e r ,否则继续向下转发给自己的邻居( 即所谓的泛洪 形式) ,直到局域网内全部成员都得到该请求,但却都不是p r o v i d e r 为止。此时系统利用 t c p i p 协议向另一局域网转发送此请求,以同样方法在该网中f l o o d 请求,此过程直到 找到p r o v i d e r 停止。之后,p r o v i d e r 以上述方式的相反方向把资源一级一级的传给邻居, 如果该邻居是请求者则保存资源,否则继续把资源转发。这一方式中,每个中间结点都转 发收到的请求,所以p r o v i d e r 并不能确信就是上一个结点发来请求,或者链路中哪个节 点发送的请求。p r o v i d e r 收到请求后,每个中间结点再次成为资源传递人,也不能反向推 断出确定p r o v i d e r 的具体位置。由此,实现了p 2 p 通信中匿名目的。 这一通信方式与已有匿名通信系统的主要区别在于: 1 、d s 只需维护用户资源列表( 表项是两元组:公钥l ,资源1 ;公钥2 ,资源2 ) , 而并不直接存放资源本身,只是存放了相关的描述信息和用户公钥。该方法会大大降低了 服务器的存储要求;再次,传递信息采用的是p 2 p 模式,从而降低了服务器的带宽要求, 因为资源并不从服务器那里获取。 2 、在寻找资源节点中,中间节点转发请求,其中并不包含任何地址信息,因此无法 实现地址的追踪,从而可以实现请求者和r e c e i v e r 的匿名性。每个中间节点仅仅转发 p r o v i d e r 的公钥加密过的请求,具体p r o v i d e r 在哪里节点是无法推断出来的。 2 2 支撑技术之一:p 2 p 通信 2 2 1 前言 p 2 p 是一种典型的分布式计算模型,区别于传统的c s 集中结构模型。在此对等网络 中每个节点的地位都是相同的,具备客户端和服务器的双重属性。在p 2 p 网络中,用户既 是客户又是服务器,在享受服务的同时,又向其他用户提供服务。这体现了一种“人人为 我,我为人人”的理念,所以p 2 p 网络不会出现因为系统用户增多而导致崩溃的现象。目 前p 2 p 技术在信息共享、协同工作、分布式计算、电子商务等很多领域都已经得到了成功 应用,所以它目前已是国际计算机网络技术领域的热点技术。 6 兰州大学硕上研究生学位论文 p 2 p 和传统集中式服务不同之处在于,它是一种新的资源共享和流通方式。下面我们 通过与c s 模型进行比较,来阐述此模型并简单介绍它的发展及应用。 p 2 p 是英文p e e r - t o - p e e r 的缩写,是一种分布式网络,网络的参与者共享其所拥有的 部分硬件资源( 比如处理能力、存储能力、网络连接能力、打印机等) ,这些共享资源是 需要网络提供服务和内容,能被其它对等节点( p e e r ) 直接访问而不必经过中间实体。因此 网络中的参与者既是资源( 包括服务以及内容等) 提供者( s e r v e r ) ,同时又是资源的使 用者( e l i e n t ) 。但此模式与目前网络中广泛使用的c s 模式又有显著的不同,c s 模式中 服务器是一个网络的控制中心,而p 2 p 模式中节点具有相对高的独立性和随意性。t 随着类 似n a p s t e r ,g n u t e l l a 这种信息共享应用程序的大批使用,p 2 p 技术已逐渐受到人们的高 度重视,因此对p 2 p 的研究也逐渐放大【9 】【10 1 。 本章主要探讨p 2 p 技术的渊源和原理,其中重点是p 2 p 网络中资源的发现和定位方法, 及资源找到后的即时通讯问题的研究,本人的工作就是在参考前人成果的基础上,从而提 出自己的解决方案。 2 2 2p 2 p 模式与c s 模式的基本区别和优点 与传统的c s 模型比较,p 2 p 有哪些优点和不足? 还要从它们各自的特点出发进行讨 c i s 模式:如图1 所示是一个典型的c s 模式的体系结构图。c s 结构具有如下特点: 图2 1c s 结构网络模型 ( 1 )集中式计算,由于服务器和客户端所处的不同地位,几乎所有的信息和数据都 - 7 - 兰州人学硕十研究生学位论文 保存在s e r v e r 上。s e r v e r 是该模型中的绝对控制中心,c l i e n t 一般只具有单纯的高性能的i o 设备,作为人机界面。 ( 2 )整个网络的工作性能完全取决于服务器及通信网络的带宽。服务器运行时的负 载相对较大,任意时刻其所能支持的客户端访问数量一方面受自身处理能力的限制,另一 方面也受其网络吞吐能力的影响。 ( 3 ) 表示信息资源的地址的统一资源定位符一i y r l ,几乎不能直接反映定位信息 的内容,或者不能直接链接到内容本身,而必须通过用户打开u r l 链接页面后再进行人工 查看的方式,才能获得所需内容。 ( 4 )c s 模式中,服务器上发布的信息生存周期稳定,地理位置集中。通常服务器 用来发布资源所有者想公布于众的信息,而这些信息在该服务器上将长久地稳定地保存, 该服务器一般都是2 4 小时,不间断地运行。 ( 5 )c s 模式中,服务器上发布的信息其存贮与管理都比较集中。当前,互联网上 所有公开访问的信息大都保存在服务器上,服务器采用一定的算法管理本地信息,并对客 户端的请求进行计算。 p 2 p 模式:是分布式的机构,结构如图2 所示 图2 - 2p 2 p 模型的网络结构 ( 1 ) 分布式即非中心化:各节点分散存储网络中的所有资源和服务,直接在节点上 传输信息和实现服务,不需要控制单元的介入,从而大大避免了瓶颈问题。而p 2 p 的这一 - 8 - 兰州人学硕十研究生学位论文 非中心化特点,决定了它具有良好的可扩展性、健壮性等优势。网络中的每个节点同时又 可充当路由器和高速缓存的功能,大大弱化了控制中心的功能,甚至慢慢取代了控制中心。 ( 2 )良好的可扩展性:随着大量用户的加入,p 2 p 方式的网络服务需求量大大增加, 同时网络中资源整体和网络能提供的服务也在逐步扩充,从而能始终稳定地且较容易地满 足用户需要。系统是全分布式的,不存在瓶颈问题。理论上,可以认为具有无限的可扩展 性。此外,p 2 p 技术使得非互连网络用户也可以很容易地加入到通信系统中来。从大型机 到移动电话,甚至是传呼机均可以在任何地点方便地加入p 2 p 的计算环境中。p 2 p 技 术的实现不仅在有线的网络,而且还可以支持无线通信。 ( 3 ) p 2 p 是基于内容( 包括信息的内容、空闲机时、存储空间等) 的寻址方式。p 2 p 网络中,用户只需输入要需求信息的内容,而非信息地址,p 2 p 软件就会将用户的请求以 查询的方式,翻译成包含此信息的节点的实际地址,而这一过程的实现对用户来说完全是 透明的。 ( 4 ) p 2 p 中的对等体通常没有固定的i p 地址,可随时脱离该网络。 ( 5 )信息的存储及发布具有不受服务器控制,随意性强,但相对而言不易集中管理。 通过前面的比较,可以看出p 2 p 模式相对于c s 模式有以下主要优点: ( 1 ) p 2 p 模式中每个节点的零散资源被整合为一个有机整体,构成了整个网络 的可用资源。节点既是服务器又是客户机,资源分布在多个节点,实现负载均衡,减少网 络对传统c s 结构服务器计算能力、存储能力的要求。所以,在此模式下,网络可以看成 具有海量存储能力以及强大计算能力的超级计算机。而c s 模式下,大量客户端的资源闲 置,利用率低,网络潜力挖掘和利用远远比不上p 2 p 网络。 ( 2 ) 在c s 模式下,s e r v e r 的负载非常重,成为制约整个系统性能的瓶颈,由此带来的 后果是,某一时刻服务器崩溃,则整个网络随之陷入瘫痪,网络会随着访问量或者用户的 增加愈加弱。相比较,p 2 p 网络中每个节点作为一个对等体参与所有活动,同时向网络贡 献资源,如存储容量、c p u 幂u 用等。所以,节点的增多,并不会影响网络性能,而且随着 网络规模的增大越发稳固。 ( 3 ) p 2 p 网络中采用基于内容的寻址方式,这一方式直接面向用户处理,具有更高的 层次。因为用户在查找时只需指定实际内容的信息标识,该标识对应着包含这类信息的节 点集合,而并非物理地址。由此可见,这种方法创造了一个更加精炼的信息仓库,其资源 标识方法也更加方便的。 ( 4 ) c s 模式下的网络完全依赖于控制中心服务器,没有服务器,网络就不具有实 9 兰州大学硕士研究生学位论文 质意义,客户端的访问请求将得不到响应。而后者中,即使只有一个对等点存在,网络也 是活动的,任何节点都可以随意将自己的信息发布到网上。信息在网络设备间直接流动, 降低中转服务成本,相应的也减少了安全隐患。 ( 5 ) p 2 p 网络因服务和资源分散在网络中的各个节点所以较传统集中式网络更健壮、耐 攻击、容错性更好。并且p 2 p 网络的自适应能力强,可以根据网络带宽、负载、结点数的 变化而进行动态调整。 ( 6 ) 采用p 2 p 架构可以高效地利用互联网中分布的大量普通结点,具有更高的性能价 格比。p 2 p 架构能盘活整个网络的节点,有效利用各节点闲置的计算能力和资源。从而形 成一个高性能海量存储的“巨型计算机”。 除了以上优势,与本研究课题密切相关的是,由于信息的传输分散在各节点之间进行 而无需经过某个中心环节,所有参与者都可以提供中继转发的功能,用户的隐私信息被窃 听和泄漏的可能性大大减小,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提 供更好的隐私保护【1 1 1 。 2 2 3p 2 p 的资源发现与定位 目前p 2 p 技术已广泛应用于多种场合如文件交换、搜索、分布式计算、信息共享,协 同工作、即时通信等。但是,无论何种应用场合的p 2 p 实现,都需要解决一个关键问题, 即如何解决网内资源快速准确定位的问题。因此,定位算法研究成为是p 2 p 网络研究和应 用中一大关键技术,而且该算法的性能优劣直接决定了p 2 p 网络应用的优劣。通常p 2 p 网 络中资源的定位采用的方式是“地址查询”法。这里的“地址”并不是通常意义下的实体 地址信息,否则将很容易泄露用户信息,安全性大大降低。此处的“地址”指的是可以让 资源请求者通过它找到资源的信息即p r o v i d e r 的公钥。即每个资源都有一个全局唯一标 识符s i d 和一个包含其所在地址的指针p ,由系统将其保存起来,当用户需要访问该资源 时,根据s i d 来查询p ,以此实现资源定位。按照实现系统的体系结构,定位机制可以有 多种实现方法包括:集中目录式、随机式、确定性式、泛洪请求式。目前除了n a p s t e r 采 用集中式的查询外,其它的大多数p 2 p 网络采用分布的查询方式。其中集中目录式和泛洪 请求式各自的特点和应用范围如下: 集中目录式( c e n t r a li n d e xs e r v e r ) 此方式中由一个有一个中央节点集中提供资 源索引信息。“索引服务器中保存着系统中所有资源的标识符和指针列表,当用户共享资 源时,资源的索引需向服务器进行注册。当用户查找资源时,首先通过资源标识符查询索 1 0 兰州大学硕士研究生学位论文 引服务器,由服务器返回资源指针,用户通过该指针定位到资源的存储位置。资源的下载 和传递在节点之间进行,不再与索引服务器有关。这一过程对用户透明。本文正是利用p 2 p 网络的这一特点,辅以非对称加密技术来实现匿名通信,其中地址信息相当于p r o v i d e r 的公钥,d s ( 下文提及) 就是这里的重要目录服务器。 集中目录式简单、实现容易,大多数的分布式系统如c o r b a ,d c o m ,j a v ar m i 都采用的 这种方式。上述三种典型的分布式对象计算环境提供了分布对象名字服务、通用目录服务 以及一些实用分布式系统的资源定位方法等。但同时集中目录式缺乏可扩展性,为单点故 障系统。 泛洪请求式( f l o o d i n gr e q u e s t ) :相比于集中目录式,泛洪请求式则没有中央目录 服务器,节点无需向目录服务器报告共享的信息,是一种纯粹的分布式结构。它将资源请 求信息泛洪到与之相连的所有邻居节点,由这些邻居处理节点请求,如果拥有资源则响应 请求否则继续向自己相连的其他节点广播,直到请求得到响应为止( 泛洪) ,最坏情况下 达到了最大的泛洪步数而强制停止,以此防止系统瘫痪。泛洪式同样也存在一些问题,如 这种模型需要较大的网络带宽来从事资源搜索工作,因而扩展性并不好,但是非常适合小 型团体。一般系统将跳数限制在7 - 8 跳内来减少广播方式浪费的带宽,超过设定的限制, 则请求发送方将得到一个未找到资源的信息。 由于泛洪机制对网络带宽要求很高,实质上是一种典型的穷举搜索模式,系统很可能 为了查询某些不存在的资源将请求消息短时间发送给大量的节点,从而浪费大量带宽致使 网络瘫痪,其它节点查询也无法进行。因此当一个节点发出的请求消息在网络中传播一定 时间而得不到响应时,系统会利用以下三种方法强令其停止搜索,控制请求消息数量增长。 方法一:请求消息传播跳数( r e q u e s t h o p s c o u n t ,简称r h c ) 该方法用来控制请求在网络中传播的距离即跳数。“跳数”是消息头中的一个字段一 一r h c 。在资源请求者生成对某资源的请求时,其将被赋予一个初始值。当该请求发送之 后,其它主机获取到该消息后,先将该消息的r h c 减1 。若为零,则丢弃该请求;否则, 继续发送该请求到它的邻居节点。r h c 越大,消息生存的时间就越长;传播的距离,即跳 数也就越大;反之,则越近。该方法存在的一个问题是,r h c 应该设置多大才算合适呢? 该数值过大容易引起网络瘫痪( 没有资源满足的请求在网络中传播很远) ,数值过小了容 易把某些本来可以得到资源只是暂时未得到资源的请求也丢弃掉。对于该数值目前还没有 一个理论上的最佳方法可以求出。所以只能根据实际网络规模,通过试探得到一个比较好 的数值。 兰州大学硕士研究生学位论文 方法二:消息唯一标识( s o l om e s s a g ei d e n t i f i c a t i o n 简称s i d ) s i d 避免了消息在同一个主机上的循环传播。消息头中包含s i d ,当消息发出后,其 它主机获取该消息头中的s i d ,并将其同本机s i d 列表相比较。如果该s i d 存在于列表中, 则丢弃消息,即该主机结点己经接收过这条消息。否则,主机结点储存这条消息的s i d 到 本地列表,然后处理该消息,即要么响应要么继续向邻近节点传播。 方法三:路径标识符( p a t hi d e n t i f i c a t i o n ) 因为p 2 p 不同于递归性的树状结构,它是图状结构中间存在着环。消息从一个节点 发出后又经过若干节点很可能又回起始节点如果再处理一次,而引起不必要的延迟,甚至 陷入死循环让网络瘫痪并且得不到最终资源信息。采用路径标识符的目的是为了消除消息 出现循环,并标志消息的返回路径。它实质上是一个地址列表,列表中存储消息历经的节 点地址。当某一主机节点接收一条消息后,其将检查自己是否在路径标识符中。若在,表 明本机己接受过此消息,则直接丢弃该消息;否则,将自身加入到地址标识符中并将消息 发送出去。 上述三种控制策略保证了消息扩散最终会终止,使得p 2 p 网络能够正常运行。然而, 这三种控制机制还存在一定的缺陷,如短路效应。“泛洪”通过广播方式查找定位目标节 点,扩展能力差。但其在小范围内有较高的执行效率和可靠性。此外,若系统中存在一些 拥有大量资源信息的节点超级节点,则可节省大量的带宽。 目前,第二代“泛洪 主要采用分布式h a s h 算法,它的核心思想是:赋予每个系统 中的节点全局标识符g i 卜它保存资源的定位信息,通过哈希运算建立资源唯一标识s i d 和g i d 之间的对应关系:g i d = h a s h ( s i d ) 。g i d 与s i d 的关系是一对多。用户进行查找操 作时,首先通过h a s h ( s i d ) 得出g i d ,然后发送请求至该节点。由于是在p 2 p 网络中,且 每个节点具有相同的哈希操作,所以网络内的任意两个节点之间可达。因此,只须知道资 源的s i d ,用户就可以从任意节点出发定位该资源。根据g i d 与s i d 之间的映射关系的不 同,分布式h a s h 算法有多种不同的实现形式,如c h o r d 、t a p e s t r y 、p a s t r y 、等。 通过上述资源发现与定位模式的分析我们可以得知,“基于公钥加密的p 2 p 模式下的 匿名通信系统 是集中式和泛洪式的融合【1 2 。1 5 】。 2 3 支撑技术之二:密码系统 在网络时代信息安全至关重要,信息安全涉及的面比较多,包括物理安全、计算 机网络与系统安全、数据安全等。信息安全有五大安全特性【1 6 】: - 1 2 - 兰州大学硕上研究生学位论文 1 、保密性( c 0 n f i d e n t i a l i t y ) :非法的人不能看到信息原文 2 、完整性( i n t e g r i t y ) :检测数据是否被人修改过 3 、合法性( v a lid it y ) :接受到的信息来源是否合法 4 、不可否认性( n o n r e p u d i a t i o n ) :不能够否认自己认证( 签名) 的信息 5 、有效性( a v a i l a b i l i t y ) 所有这些安全特性都离不开密码技术的支持。密码系统的工作原理如下【1 7 1 : 里二二卜堕圈燮一 图2 - 3 密码系统示意图l e :加密算法,m :明文,c :密文,d :解密 e ( m ) = c ,d ( c ) = m ,d ( e ( m ) ) = m 明文:通信的过程中,发送者想给接受者发送的信息。 加密:用某种方法伪装变换信息以隐藏真实内容的过程。 密文:已经加密过的信息成为密文。 解密:信息接受者把密文变换为原始密文的过程。 基础密码算法包括加密算法、数字签名、杂凑函数的研究。基础密码算法可以提 供信息安全的所有安全保证。 l 、加密算法:公钥加密、对称密码,提供保密性。 2 、杂凑函数:保证数据的完整性杂凑函数,为数字签名的关键技术。 3 、数字签名、鉴别方案:保证数据的合法性与不可否认性。 4 、所有算法:有效可行,便于软硬件实现,成本低。 密码系统是怎么实现的呢? 根据密码学方面的领军人物沙米尔的观点,“a c r y p t o s y s t e mi sam a t h e m a t i c a lf u n c t i o n ,i t ss e c u r i t yi sam a t h e m a t i c a lt h e o r e m ,该观点表 明密码技术大量地应用到数学理论。密码技术能从古代的少数人掌握( 如元帅对将军 下达作战方案信息,可能隐藏在一首诗中) 的少数场合( 军事政治商业情报) 的利用 方法,发展到今天成熟的信息安全技术,主要依赖于坚实的数学基础,涉及到计算复 杂性、函数论等知识。具体运用原理简单介绍如下: 1 3 兰州大学硕上研究生学位论文 1 ) 安全杂凑函数定义【1 8 】 a 、y = h ( x ) ,x 为任意长度消息,y 为k 比特固定长度输出值 b 、由x 计算y 可以在多项式时间完成 c 、单向性:已知y 计算x 是困难的,需要2 。次运算 d 、抗第二原像:在已知x 。的情况下,计算x 。满足h ( x 。) = h ( x 。) 需要2 。次运算 e 、无碰撞性:求x 。,x 。满足h ( x 。) = h ( x 。) 需要2 “2 次运算 也就是说,杂凑函数能将任意长的输入信息串压缩,输出定长的信息串。计算具 有单向性,即由输入x 计算输出y 容易,但是给定y ,找出x 满足y = h ( x ) 在计算上不可 行;找出两个不同的x 1 ,x 2 使得h ( x 1 ) = h ( x 2 ) 在计算上不可行。给定一个x 1 ,找到x 2 ( x 1 x 2 ) 满足h ( x 1 ) = h ( x 2 ) 也不可行【1 9 1 。 2 ) 对称非对称密码系统:密码系统的安全性不依赖于算法的保密,主要依赖于加 解密过程中使用的一个或者一对参数,该参数就是密钥。使用加解密参数即密钥的加 解密过程稍微与上文“图2 3 密码系统示意图1 有所不同: 加密密钥k 1加密密钥k 2 图2 4 密码系统示意图2 f l k l ( m ) = c ,d k 2 ( c ) = m ,d k 2 ( f l k l ( m ) ) = m 根据其解密时所用的密钥和加密时所用的密钥是否相同,可以把密码系统分为对称与 非对称两种类型。所谓“对称是指加解密所用的密钥匙相同。它又可称为单钥、传统、 私钥密码系统。其种类有序列密码和分组密码。实例有d e s ,a e s 等。 公钥密码体制又称非对称加密体制,和传统的对称加密体制实现机理完全不同,其加 密解密密钥不同( 但是相关) 。实例比如有基于大整数因子分解难题( r s a 密码系统) 、离 散对数难题( e l g a m a l 密码体制) 和基于椭圆曲线难题( e c c 密码系统) t 2 0 1 1 2 1 1 。 兰州人学瑚i + w f 究生学n 论文 i 哪用户大竹有5 0 十寄饵 图2 - 5 对称加密图示圈 多人与同一人通信只需对公私钢 圈2 - 6 非对称加密图示 简言之,传统的对称加密方案是信息发送方利用加密算法处理明文信息和密钥( 即明 文和密钥是加密算法的参数) 得到密文,而信息接受者利用解密算法处理密文和同样的密 钥( 加解密的密钥相同所以称为对称密码体制) 。 与公钥密码体制不同的是加解密的密钥不同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论