




已阅读5页,还剩55页未读, 继续免费阅读
硕士论文-匿名通信技术及组播匿名协议研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖南大学 硕士学位论文 匿名通信技术及组播匿名协议研究 姓名 唐石 申请学位级别 硕士 专业 软件工程 指导教师 徐红云 李燕 20050609 工程硕士学位论文 摘要 随着计算机网络运用的日益广泛以及一些特殊部门对网络系统安全的浠求 涎生了一麓特殊的网络协议 霜通信系统 匿名通信协议和匿名通信系统就是其中 之一 匿名逶接 嚣为其可以隐藏逶傣双方懿隽蹬秘逶倍关系 成为了诲多在线 网络应用的基本要求和网络安全研究人员的研究热点 本文对匿名通信技术及獒 应用进行了讨论和研究 本文酋先阐述了匿名通信协议的概念和安全的匿名协议 研究了匿名通信的 研究蕊状鞠发鼹趋势对现有淹名逶信协议帮系统逶行分析和翔类 指潦匿名通信 中所涉及的技术问题 研究关键 可扩展闽题靼进一步的磺突趋势 本文对现有匿名协议和系统在抵抗攻击性方面作了研究比较 分析网络环境 下匿名系统可能受到的威胁方式是设计匿名系统的关键 分类研究了现有的多种 溪名潺售秘 汲鞫系统 为设计薪酌匿名协浚提供依据 礤究了组攘应用巧蟪中的匿名逶经协议的改进帮系绞设计攮述 爨于互连嬲 新服务和新技术的大量应用 如视频会议 视频点播 远程教学 网络游戏等 这些技术需要缀播支持有效的分布式传输 所以在组播中也有匿名的需求 本文 将锌对组播应糟环墉下豹接l 蹙者和发送者的匿名目标 改进了组播匿名通信协议 基于代理的组撰匿褒协议 引入伪装缌积髓极摄率转发薰路凌策添 这样可 以实现组攒匿名 保证了在系统中有部分叛徒缡点的情况下 系统的暖名性能能 够得到一定的保证 阐述改进的协议的原理以及通信过程 最后对匿名发送者协 议进行了设计描述和性能分析 关键宰 阚终安全 匿名通倥 性毙分辑 可扩展性 A B S T R A C T W i t ht h ee x t e n s i v ea p p l i c a t i o no fc o m p u t e rn e t w o r k s a l o n gw i t ht h er e q u i s i t i o n t o n e t s y s t e ms e c u r i t yf r o ms o m es p e c i a ld e p a r t m e n t s t h e r ec a m es o n i cs p e c i a l n e t w o r kp r o t o c o l sa n dc o m m u n i c a t i o ns y s t e m s a n d a n o n y m o u sc o m m u n i c a t i o n p r o t o c o li so n eo ft h e m A n o n y m o u sc o m m u n i c a t i o n s b e c a u s eo fi t sa n o n y m i t yo ft h e I Da n dr e l a t i o n s h i po ft h et w oc o m m u n i c a t i o np a r t i e s b e c o m e st h eb a s i cr e q u i s i t i o n o fm a n yo n l i n en e t w o r ka p p l i c a t i o n sa n dt h e p o p u l a rr e s e a r c ha r e af o rn e t w o r k s e c u r i t yr e s e a r c h e r s T h i st h e s i sd i s c u s s e sa n o n y m o u sc o m m u n i c a t i o nt e c h n i q u e sa n di t sa p p l i c a t i o n s F i r s t l y t h i st h e s i se x p l i c a t e st h ec o n c e p to fa n o n y m o u sc o m m u n i c a t i o np r o t o c o l s a n dt h ed e f i n i t i o no fs e c u r ea n o n y m o u sc o m m u n i c a t i o n s I tr e s e a r c h e so nt h ep r e s e n t s t a t ea n df u r t h e rd e v e l o p m e n tt r e n do fa n o n y m o u sc o m m u n i c a t i o n s A tt h es a m et i m e i t a n a l y s e s a n d r a n g e s t h e p r e s e n ta n o n y m o u sc o m m u n i c a t i o np r o t o c o l sa n d a n o n y m o u sc o m m u n i c a t i o ns y s t e m s w h i l ep o i n t so u tt h e i rt e c h n i c a lp r o b l e m s k e y p o i n to fr e s e a r c h e s s o m ep o t e n t i a lp r o b l e m sa n dt h er e s e a r c ht r e n d S e c o n d l y t h i st h e s i sh a sa l li n t r o d u c t i o nt ot h er e s e a r c h0 nr e s i s t i n ga t t a c k so f t h e p r e s e n ta n o n y m o u sc o m m u n i c a t i o np r o t o c o la n da n o n y m o u sc o m m u n i c a t i o n s y s t e m A n a l y z i n gt h ep r o b a b l et h r e a tt ot h ea n o n y m o u sc o m m u n i c a t i o ns y s t e m I t r a n g e sa n da n a l y s e st h ec o m p a r a b l er e s e a r c ho nr e s i s t i n ga t t a c k so fm a n yo ft h e p r e s e n ta n o n y m o u sc o m m u n i c a t i o np r o t o c o la n da n o n y m o u sc o m m u n i c a t i o ns y s t e m o f f e r i n ga nw a r r a n t yf o rd e s i g n i n gan e wa n o n y m o u sc o m m u n i c a t i o np r o t o c 0 1 T h i st h e s i se m p h a s i z e so nt h ei m p r o v e m e n to ft h ea n o n y m o u sc o m m u n i c a t i o n p r o t o c o li nm u l t i c a s ta p p l i c a t i o ne n v i r o n m e n ta n dt h es y s t e md e s i g nd e s c r i b e W i t h t h ew i d ea p p l i c a t i o no ft h en e wt e c h n i q u ef r o mt h e i n t e r n e t s u c h a sv i d e o c o n f e r e n c i n g d i s t a n c ee d u c a t i o n i n t e r n e tg a m e sa n dS Oo n t h e s et e c h n i q u e sn e e d m u l t i c a s ts i d i n ge f f e c t i v ea n dd i s t r i b u t i v et r a n s m i s s i o n a n da l lm u l t i c a s td e m a n d a n o n y m i t y A c c o r d i n gt ot h ea n o n y m o u so b j e c t sf r o mt h er e c e i v e ra n ds e n d e ri nt h e m u l t i c a s ta p p l i c a t i o ne n v i r o n m e n t t h i st h e s i sp r o p o s e san e wa n o n y m o u sm u l t i c a s t p r o t o c o l S M A EB a s i n g o nt h e a n o n y m o u s c o m m u n i c a t i o n p r o t o c o l o ft h e p r o x y b r i n g i n gi nc a m o u f l a g em u l t i c a s ta n dr a n d o m i z e dp r o b a b i l i t yr e r o u t i n g W e c o u l dr e a l i z em u l t i a n o n y m i t ya n de n s u r i n gt h a tt h es y s t e ma n o n y m i t yc a p a c i t yc o u l d g e ts o m es e c u r i t yw h i l es o m ep r o x i e sa r ea t t a c k e d T h es t r u c t u r ea n di m p l e m e n t a t i o n o ft h en e wp r o t o c o li sd e s c r i b e d a n dt h ep e r f o r m a n c ea n dt h ec o s tf o ra n o n y m i t yi n n 亡程硕士学位论文 t h ep r o t o c o la r ea l s oc o n c l u d e d I nt h ee n d i te x p l i c a t e st h ef r a m ed e s i g no fp r o t o c 0 1 K e y w o r d s n e t w o r ks e c u r i t y a n o n y m o u se o m m u n i e a t i o n p e r f o r m a n c ea n a l y s i s s e a l a b i l i t y I I I 匿名通馈技术及组攒匿名协议磅究 插图索引 图2 1 鬣名通信的基本模型 4 辫2 2 匿名度 6 图2 3 扰乱路由法使发送者有机会避开受攻击喾控制的网络 一9 阔2 4 一个简单的支持接收者匿名的外在和固有地址法网络连接图 9 阁2 5 分层加密转发 1 l 蘑3 1C r o w d s 系绞模鍪 2 0 图3 2 洋葱路由模型 2 0 图4 1 安全组播框架 2 5 闰4 2S M A P 结构图 2 8 鬻4 3 接寝者匿名协议通信过程 2 9 圈4 4 接收考与代理照务器之闻戆遽绩建立过程 3 0 嘲4 5 发送者匿名通信过程 3 1 图5 1 恶意攻击的时间轮数 3 9 阉5 2 递减转发概率的路长控制策略 4 0 溺5 3 弼秘策略下豹耋路出路径长度毙较 4 2 豳4 5 弱种策略下的攻击时间轮数比较 4 2 工程 囊 学位论文 附表索引 表3 1 基于电子邮件匿名系统的抵抗攻击性比较 2 2 表3 2 匿名匿名浏览技术的抵抗攻击性阮较 2 2 表3 3 嚣名连接技术豹抵抗攻击蛙跑较 2 3 表S l 通信路由表 3 5 V 湖南大学 学位论文原创性声明 本人郑麓声明 所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果 除了文中特别加以标注引用的内容外 本论文不包含任 何其他个人戴集体已经发表或撰霉的成采作品 对本文的研究做出重要贡 献的个人和集体 均已在文中以明确方式标明 本人完全意识捌本声明的 法律后浆由本人承担 作者签名 嗣甥 彦西叫月7 弱 学位论文版权使用授权书 本学位论文作者完全了解学校有关保鼷 使用学位论文的规定 同意 学校保懿并向国家有关部门或机构送交论文的复印件和电子版 允许论文 被查阅和借阅 本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索 可以采用影印 缩印或扫描等复制手段保存和汇 编本学位论文 本学位论文属于 1 傈密口 在年解密后适用本授权书 2 不保密龆 请在以上相应方耧肉打 4 作者签名 导磐签名 髫期 弼年 罄期 M 秀7M 月7 基 匆 嵇r 弘赫 工程硕士学位论文 1 1研究背景 第1 章绪论 在褥终密瑗戆最扔豆卡年墼 它主要焉子程各丈学豹磅究人员之间传递魏子 邮件 以及共同合作的职员间 在这种条件下 信息的安全性未能引起足够的注 意 毽是瑷在 I n t e r n e t 被越来越多逮蠲予令人鞠囊监遴信中 德怠安全逐澈藏为 一个潜在的巨大问题 匿名慈霉羹隐熬保护奁缀多应瘸场景中是菲常关键豹 在霞翔瑰金炼貉 或是 参加无记名投票选举时 人们都希望能够对其他的参与者或者W 能存在的窃听者 隐藏塞己熬 褰实秀傍 在菇癸熬一些缓蒙枣 入懿又枣凝叁毫在囱其德大震示蠡 己身份的同时 阻止其他朱授权的人通过通信流分析等手段发现自己的身份 例 如为警方检举罪犯的目击涯入 豢实上 匿名搜稠隐弘操护已经残必了一个现代 社会正常送行所不可缺少的一项机制 缎多国家已经对隐私权进行了立法保护 然两在现毒的I n t e r n e t 世界中 用户懿隐私状况却一褒令人堪憔 瓣翦I n t e r n e t 网络协议不支持隐藏通信端地址的功能 能够访问路由结点的攻击者W 以监羧用 户的流量特征 获褥l P 地址 使用一些跟踪软传甚至可以煮按从l P 地皱追踪到令 人瀚户 S S L 之类的加密机制能够防止其他入获得通信的内容 但是遮些机制并 不能隐藏是谁发送了这些信息 匿名通信是捂通过一定的方法将业努流中的通信关系加以隐藏 使窃听者无 从赢接获知或推知双方的通信关系或通傣一方 匿名通信的一个重要豳的就是隐 藏通信双方的身份躐通信笑系 从而实现网络弼户的个人通信隐私及对涉密通信 的鼹好的保护 随着嘲络日益深入遣藏用于入们静黧活 入们对个人隐私戳及信惑安全饿提 出了越来越多的要求 目前 有必匿名通信技术的研究已逐渐引起网络安全研究 天受的重秘 成为稠络安全研究领域静一个重要分之 阂诧 本谋蘧光论簌璐论 还魑从实践上都有很强的研究意义 1 2 相关的研究及其现状 扶蟊蓊的研究现状来看 豳外的因特阏匿名通信技术研究方瑶怒步较翠 c h a u m 提出瞧J M i x 1 1 机制和将D i n i n gc r y p t o g r a p h e r 技术威用于匿名系统中 2 1 为后 继韵匿名援拳研究奠定了菠舞静蒸磷 之后出现了缀多荚予改遴M i x 技术静磷究 典型的包括W e b m i x t 3 1 年H o n i o nr o u t e r t 4 5 6 7 1 同时提出了相关的匿名通信协议和匿 名通信琢登系统 这些诲议霹琢麓系统酃在一定程度上保证了疆名连接 缝够羝 骶名通信技术及组播匿名协议研究 抗一定程度的业务流分析攻击 这些系统按其底层的跋由桃制哥分为蒺于单攒的匿名通信系统和基于广播和 组播的匿名通信系统两类 基于单播的匿名通信系统采用建立一条经过多个中闽 结点转发数搬的多缎目标路径来实现匿名通信 藤基于广播和组播匿名通信系统 剐通过参与者匿名的广播报文实现隐藏身份的 蒸于广播和组撩的匿名通信系统的底层路由机制上采用广攒和组播的方式 借勘广播和组播的多用户特征 形成匿名集 德期用多个接收者来隐藏真实接收 者 可以用于接收澍匿名 p 5 8 1 K A n o n y m o u s D C N e t 等都是其典型的实现 基于单播的匿名通信系统又称之为麓路由瀵名通信系统 R e r o u t i n g b a s e d A n o n y m o u sC o m m u n i c a t i o nS y s t e m 它采用重路由机制来实现匿名 熏路由机 翻是一耱瘦弱层路潮梳潮 它为用户提供蠲接通信 包含在一次通信中的多个主 机在应用层存储转发数据 从而形成一条由多个安全信道组成的虚拟路径 从安 全铬道上传送懿I P 数据怠蓠颦 玻击者无法获褥真实静发送者帮接收者静I P 遣雉 信息 因而 通信实体的身份信息被有效地隐藏 A n o n y m o u s J O n i o nR o u t i n g F r e e d o r a W e bM i x e s C r o w d s 2 l 等都震予这一类 国内的匿名技术的研究上起步较晚 随着近年来因特网在翻内各行各业的广 泛应躅 李誊鞘楚奁滚予蠢务 迄予致务 翔络镶行 瘸上诊新等方嚣静应强 提 出了多种匿名性的要求 研究人员也开始对匿名技术展开了追踪性研究 钛当今磅究壤凝来羲 匿名技术强翦豹突出翘邃是强嚣名搜 褰效率窝可扩 展性问题 匿名技术在使得用户获得匿名性能的同时往往增加了系统的负荷和服 鍪熬延迟 糖鞋了系统戆效率 从藿乡 透裁的谚究来罨 出于撬裹系绕蹩体匿名 性能和效率方面的考虑 出现了对等匿名通信系统和基于分布式管理的匿名系统 的磺究等 l 这秘续镌下斡匿名系绞在保瘴一定豹匿名蛙能鲍嗣f 重降低了系统开 销 提高了系统效率和可扩展性 1 3 本文的主要研究内容 奉谖透驰疆究爨标是磷究匿名遥信系统在缝攘环境中应用黪性能嚣l 霹扩震瞧 问题 设计新的匿名通信机制和系统结构 具有溉名性熊好 系统开销小 支持 可扩展等特点 针对蚍上研究目标 本文的主要研究内容包括以下几个方筒 1 研究匿名邋债蛉研究现状耱发展趋势 对现有匿名通信协议和系统进行分 析和归类 指出匿名通信中所涉发的技术问题 研究关镟和迸一步的研究趋势 2 匿名通信系统在抵抗攻击性方厦的研究出较 为了对匿名系统进霉亍性能评 价和分析研究 分析网络环境下匿名系统可能受猁的威胁方式怒设计鬣名系统的 关键 2 J 程硕士学位论文 3 研究组播应用环境中的溢名通倍协议和系统结构 由于在组播中也有匿名 酌需求 本文将针对组播趣箱环境 F 酌接收者帮发送赣酌匿名萄标 研究基予代 理酾缀播匿名通信协议 简时对麓送者匿名协议进行了设计描述和性能分析 4 论文结构 全文共分5 牵 首先综述了鬣名遭信的稹懋鞭研究现状 分析了研究中存在 的淘遂 包括系统韵性能和可扩展性 针对现有的攻击模式对鬣名系统的抵抗攻 击校方面遴幸亍魄较 菇捉密薪韵黉名邋信谂议提供依据 同时绘出了 稀应蔫于 组播环境的隧名通信济议的改进方案和实施 第一露舞绪论 奔缨了匿名通信技术翡磷究背景帮意义 并对漾遴熬磷究现 状 主要研究器栋帮内容戳及本文靛论文结稿进行了论述 繁二露余缨了安全懿鏊名遴绩镑议 疆名逶傣戆蒸本本谣秘相关檄念 个 安全翡匿名协议露蔽采J 鬻l 那鎏方法帮抵御鄄鳖竣番 对麟名技术鹃发矮透符了综 述 锻最擐爨了露名透镶技术的磷究趋势秘发展方囱 第三摩蕊对现鸯鹃菠耄系绕遴抒分粪分拆 针对瑗蠢熬竣尝模型谶霉亍魄较耢 究 为设计耨的殿名协议提供依撰 籍隧肇研究了缎援鄢壤下熬匿名蛰量叟 挺爨了一耱蔟夔基予钱毽懿缀撵蓬名 协议 引入伪装组和邈枫转发策略 绘出了协议鲍原理秘县体通信搂述t 第五露辑究了发送嚣匿名协议的模块接述秘性戆转掇 最后是总结 对本文所完成的工作和剁新点进行了总结 并阐述了以后的研 究工作 璧耋鎏堡丝查鉴丝堑璧耋垫堡堑圣 第2 章安全的匿名通信协议 本章综述了匿名通信技术的研究和发展 首先对匿名通信系统中的基本模型 和相关定义作了说明 介绍了匿名的兰种保护形式 匿名度以及匿名系统的三个 关键属性等 接着总结归纳了通信系统中匿名可采用的方法 最后研究了匿名技 术的研究趋势 安全的匿名通信协议应该能给发送者和接收者提供全方位的保护 这些保护 包括发送者匿名 接收者匿名 发送内容的匿名以及接收内容的匿名 能够抵御 各种攻击如信息编码攻击 时间攻击 重放攻击 溢出攻击以及联合攻击等 目 前 一个安全的匿名通信协议除了必须要使用加密方法外 还要采用许多办法如 扰乱路由法 外在和固有寻址法 使用可信第i 团体转发 使用多个不可信任第 乏团体的层叠转发还有叠加发送 混淆等 利用这些技术或技术的组合现在已经 实现了许多匿名通信协议如T Y P E0 R e m a i l e r T Y P E1R e m a i l e r T Y P F2 R e m a i l e r T h eW e bA n o n y m i z e r L P W A C r o w d s P i p e N e t F r e e d o mN e t w o r k 等 这些实现 的协议中 有些是基于电子邮件的 有些是基于网页浏览的 还有的是基于网络 的 2 1 匿名系统的基本模型以及基本定义 目前的匿名通信协议和技术是引对各种不同的环境下提出来的 且各自的实 现机制不同 但总的思想是一样的 它们可以抽象为如图2 1 所示的基本通信模型 图21 匿名通信的基本模型 在模型中 通信的请求放T I n i t i a t o r 是产生数据信息V 并请求建立匿名通信 的片j 户 响应方R R e s p o n d e r 是与请求方I 进行通信并接收数据信息V 的 方 信息延迟代理方A 是用户可信赖的中间机构 它负责进行匿名通信 以保护用 1 的信息不泄露 通信双方备有一个代理 分别标记为请求方代理A 和响应方代理B 根据报文信息的发送和接收过程 报文可以分为五类 I A 型表示报文从请求方I 到代理A A B 型和B A 型表示信息从一个代理到另一个代理 A R 犁表示信息从 代理方到响应方R R B 型表示应答信息从响应方R 到代理B A I 型表示信息从代 代理方到响应方R R B 型表示应答信息从响应方R 到代理B A I 型表不信息从代 4 匿名通信技术及组播匿名协泌研究 第2 章安全的匿名通信协议 本章综述了匿名通信披术的研究和发展 首先对匿名通信系统中的基本模型 和相关定义作了说明 介缁了匿名的三种保护形式 匿名度以及匿名系统的三个 关键属性等 接着总结归纳了通信系统中匿名可采用的方法 最后研究了匿名技 术的研究趋势 安全酌溪名通信协议波该能给发送者和接收者提供全方位的保护 这些保护 包括发送者鼹名 接收者匿名 发送内容的匿名以及接收内容的匿名 能够抵御 各种攻击懿信息编褊攻击 时闻攻击 重放攻击 溢出攻击戬及联合玻击等 珏 前 一个安全的匿名通信协议除了必须要使用加密方法外 还要采用许多办法如 拭乱路壶法 辩在和固有寻址法 使蠲可信第三溺体转发 使粼多个不可信任第 三团体的层嶷转发逐有叠加发送 混淆等 利用这些技术或技术的组合现在已经 实魂了许多嚣名逶僚协议麴T Y P 基0R e m a i l e r T Y P ElR e m a i l e r T Y P E2R e m a i l e r T h eW e bA n o n y m i z e r L P W A C r o w d s P i p e N e t F r e e d o mN e t w o r k 等 这些实现 静秘议中 有些霆鏊予毫予帮俘熬 有些楚基于溺页溺魏豹 逐有静楚基予丽络 的 2 1匿名系统的基本模型以及基本定义 露蓠静嚣名通信协议j 耨技零麓锌对套耱不霹豹繇凌下疆密来豹 羹荟鑫酌实 现机制不同 但总的思想是一样的 它们可以抽象为如图2 1 所示的基本通信模型 图21 匿名通储的基本模型 在模型中 遴傣戆诸求赦l I n i t i a t o r 是产生数据售感V 并遴求建立匿名遴信 的用户 响应方R R e s p o n d e r 是与请求方I 进行通信并接收数据信息V 的一方 信息延迟代壤方A 是援户可傣赖的中闻机构 它受责进行匿名邋信 以保护用户 的信息不泄嚣 通信双方各有一个代理 分别标记为请求方代理A 和晌应方代理B 报擐擐文信息的发送和接收过程 撮文霹以分为五类 l A 型表示报文从请求方l 到代理A A B 型和B A 型袭示信息从一个代理到另一个代理 A R 型表示信息从 代理方到响腹方R R B 型袭示应昝信息从响应方R 到代瑗B A l 型表示信息从代 毒 工程硕士学位论文 理A 到请求方I 2 1 1 匿名通信的三种保护形式 I t 前的匿名通信系统通过重路由和填充等机制提供三种形式上的匿名保护 1 发送者匿名 s e n d e ra n o n y m i t y 匿名通信协议首先要提供发送者匿名保护 发送者的身份信息以及发送的端 点地址应该向攻击者隐藏起来 即攻击者通过各种攻击手段 不能或者很难获得 表明发送者身份的信息和发送时的位置信息 2 接收者匿名 r e c i e v e ra n o n y m i t y 匿名通信协议还应该提供接收者匿名保护 接收者的身份信息以及接收端点 地址应该向攻击者隐藏起来 即攻击者通过各种攻击手段 不能获得表明接收者 身份的信息和接收时的位置信息 3 通信双方无连接性 r e l a t i o n s h i pa n o n y m i t y 信息发送者和信息接收者的身份信息均保密 此外 在一个完接的匿名系统中 还存在着节点匿名和代理匿名 节点匿名 指组成通信信道的服务器的匿名性 即信息流所经过线路上的服务器的身份不可 识别 代理匿名是指某一节点不能确定为是发送者和接收者之间的消息载体 节 点匿名要求第三方不能确定某个节点是否与任何通信连接相关 而代理匿名则要 求某节点不能确定与某一具体通信连接相关 故代理匿名的隐匿程度较节点匿名 低 2 1 2 匿名度 匿名性的获取是各种匿名技术研究的目标 因此对匿名性能的表示和分析的 研究一直是研究人员所关注的问题 最初 研究人员针对一些具体的系统 给出 了匿名性的定性衡量标准或等级 接着研究人员开始关注与独立系统实现的 更 加一般化的匿名定量表示方式 1 匿名集的定义 匿名集是由所有可能发出行为的主体组成的集合 在开放环境中 一个用户 只要他发出行为的可能不为零 他就是匿名集体中的成员 例如在通信系统中 某一信息的发送者可能是s s S s 那么s S s s s 就是该信息 发送者的匿名集 2 匿名集的描述 设A 是系统中的行为集合 例如在通信系统中 行为集合A 可以定义为发送或 接收某些信息 可以描述为A 发送 接收 信息 其中I 列举了可能信息的索 引集 例如浏览网页的行为可以描述为A 请求 网站i 设u u u U 是系统中的用户集合 每个用户u 执行某一特殊行为a A 匿名通倍技术及组播鹾名协议研究 的概率是置 则可表示为 P P a 讧 镌 2 1 麒 1 2 2 f 萦一行为a 钓翔户匿名集貔楚擎i 不等于零的拼有孺户的集合 3 爨名度 D e g r e eo f A n o n y m i t y 露名凄楚衡擅系统提供熬凝襄保护黪 有效性靛尺度 蘑蕾 关于激名菠静计算逶没膏一个统一的标准 总体上来说 可以从定挞和定量鼹个角度基萋 从定量蛉霸瘦 设只 x 表示x 为发送蠢瓣概率 其中实捧X 为一个蠢淹名系绕内各实蒋组戒瓣集会s 中秘一个元素 予怒 弓t 力 1 姓S 袋员x 瓣鹱名瘦为或 2 3 或 嚣 A n d r e a 自T e d d 发送淡患 l 嘲k T i m B e nl I e o o m l叶 M 懈t o I 1 可酾可广 一 b T e d d 向T i m 发送消息 臣三三马 c T i m 向B e n 发送消息 圈2 5 层叠加密转发 我们把这种方法称为分层加密转发技术 1 a y e r e de n c r y p t i o nf o r w a r d i n g m e c h a n i s m 颡为茇送者必籁在每一个中闽点蹭热一个寻继信息艨并迸芎予灏密戳 便能进行下一步转发 分层加密转发不会改变通信关系中濡要可倍任点的总量 在2 3 3 中发邀滴撵鹣信惠辩 只经涟了一跳 本技术与2 3 3 豹鬟要懿熬鄹是每 一个中间节点都不暴鼯完整的源到目的的连接的信息 因此 攻击者如果要攻击层 鸯羹密转发强籁簧攻毒T e d d 鞠T i m 之润连接戆瑟有瓣孛润慧熹方熬揭露整个滚裂 目的的连接信息 2 3 5 重叠发送 黧叠发遴 又称为加密卷就餐法 D i n i n gC r y p t o g r a p h e rm e t h o d I t 4 透过缝 合几种密码加密技术可给发伟人提供匿名状态 C h a u m 最草提出了这个闷题并掇 供了解决的方法 三个加密蠢在自己喜欢的镤厅用锓 之质服务员告诉他们有人 暗遗墅帮他们结了帐 然而俺们想拜个羁自到底是他们中一员付的帐呢 还是另 外别的什么人结的帐 解决办法很简单 每一个加密者向棚邻的右侧的那个人投 一个硬币 硬币的馕只有两个入才知道 每个加密者都公布襁新菊到的两个硬币 是在一个面上还是在不同的嘲上 三人中付帐的人 公布他所看到值的殷 如果 没有入纣糇 嬲么公布谴新餐到鹃傻 然后三个久掰公布静值静籁除班2 敬余 如 果三个人中没有一个付帐 则余数为0 如果有人付了 则余数为1 这种方法的 结采跫繇使是三个串靛一个入纣了 三个人鄱知道 僵是除了 寸款者箨英撞两个 人不知道是谁付的款 这种方法可以提供发送者匿名保护 遮耱方法为我稻疆供了一个匿名遥箔豹解决办法 宙蔫于个参与者缀藏魏嚣 畿名通信技术及缀播匿名协议研究 名通信群 每个参与者与其余参与者共事一个密钥的一位 在每一轮通信时 每 个参与者都公布 氇所共享翁密钥的和 模2 如果他想要通信 就公布和的反 鼹鸯公布徨懿霜 模2 霹黻表明是否喜人透信 翔票没人逶信 粼秘为0 i 魏莱 有人通信 则和为l 这种方法的缺点是鬟要一个协议控制谁来发送 嚣要解决有 两个人以上的人同时要发送的情况 这种网络的佳能依靠速度最慢的终端机 因为标位大的终端机须等待所有终 端税发慕熬信怠以计算钤笈鑫冬信息 逶邋减多更多靛终端税胃隧提高这种方法静 性能 但是也蟊蠛更大的递成功攻击的风险 总之 重叠发送是种给发送者提供匿名保护技术的方法 该方法曾被证明可 以实现信息的秘密传送 然而其作用因成员串通问题低而性能受影响 2 3 6 混淆发送 混淆发送的褫念由C h a u m 提出 混淆发送是种综合了好几种方法的技术 1 潴弱沼涟飘魄特流分层翔密的不可信任第三方缀戒 2 支持双自遽接的源路由 3 分割或者补充发送的信息以发送同等长度的信息包 因此对手在通信量分 析攻击中不能使用信息包长度作用盗取信息的源头 4 集合并重新簿序成瓶静储惠戳隐藏更多的裔甭傣惠淤止被攻击者偷窥 电 子郯 牛系统g l 入了涅滚发送技术 麴尼秘现行戆电子妻器件系统都依熬混潺发送技 术 对这种技术的一项重大改进就是采纳了伪装信息技术 2 4 匿名技术研究趋势 尽管当前研究中邑经密现了狠多匿名原形系统帮鬣名秘议 僵我们也看蓟 众多实现中都存奁蓑蛙毙 扩展性 重用蛙等方甏熬阉遂 嚣捷 我们将匿名技 术的研究趋势归纳为以下几个方面 2 4 1 匿名系统的体系识瓷 现有的匿名通信系统大部分是针对具体应用环境进行开发的 尽管很多系统 实现机制类似 但系统部件缺乏可重用性 因此研究匿名系统的通用体系结构 可以有效地和用现有技术和系统资源 为不弼匿名应甭提供统一开发平台 在薮名遴信系统锩系缝棱豹磅究方瑟 G e r g e l yT o t h 等磺究人受奁2 0 0 3 年对掏 建T C P I P 协议上邋用的网终安全匿名系统从概念上分成透明匿名传输层 安全 层 对话层 匿名授权模式和应用屡 分层实现了匿名通信系统的信息隐藏 完 整健保护和骶名授权等功能 但是该模型仅对功能作了划分 并没有定义可重用 懿蒗名部件擎元按西帮匿名逶债系统遂蠲接搿 不能为舔户提袋统一静瘦麓接1 2 1 平套 I 程硕士学位论文 今后的研究将以匿名部件的可重用性 应用丌发接口以及用户匿名要求的实 现作为匿名系统体系结构的目标 在可重用性的实现上 一种考虑是在高层协议中分层次实现匿名系统 例如 将系统分为匿名连接层和应用层的两层结构 定义连接层和应用层的通用接口 从而使得匿名连接的实现独立于应用 匿名连接层应该能完成将应用层的数据匿名传送 提供统一的接口 为多种 应用提供服务 在匿名连接的基础上 不同的应用只要能完成相应的接口适配程 序就可以实现匿名传送了 例如针对匿名浏览的应用 只要开发w e b 浏览适配器 在发送端和接收端安装即可 而匿名邮件服务只需要完成邮件收发适配器 安装 在收发两端即可 匿名连接层从实现上可以结合现有的匿名技术 另一种考虑是将匿名技术结合到网络层技术中 这需要对网络层协议本身进 行研究 匿名体系研究的另一个问题是用户匿名请求的表示和接入问题 现有的匿名 实现中 一般匿名性的实现都是一致的 在一些系统中 系统要获得强匿名性 需付出更多的代价 研究用户匿名请求的表示 使得用户请求能在匿名性与代价 间权衡 以及将用户请求转换为系统实现 也是匿名系统研究的一部分 2 4 2 高性能的匿名通信系统的研究 在当前的匿名通信协议的研究中 有三个令人争议的特点 就是匿名性 扩 展性和系统效率 强匿名性是指当攻击者能够进行全局窃听或攻克当当比例的系 统成员情况下 系统仍然保持很好的匿名性 扩展性是指系统对大量参与者的容 纳能力 良好的扩展性意味着系统的性能不会因为参与者数目的增加而下降很快 匿名系统的效率可以用系统的有效匿名带宽 即发送单位匿名数据位所需要传送 的位数 来表示 同时也要考虑由于匿名带来的数据传输延迟 强匿名性的研究一直是匿名技术研究中所关注的问题 基于D C n e t 的匿名系 统尽管提供了理论上可证明的匿名 但是解决冲突的系统效率很低 而大量的源 重写系统在不同的实现中 匿名性能有很大的差异 抗攻击能力有限 研究针对 强攻击的匿名技术 特别是针对全局窃听 数据流分析以及主动攻击的匿名技术 是匿名技术研究的重要方面 在匿名技术最开始的研究中 往往强调匿名性的同时忽略了系统的效率和扩 展性的问题 例如为了获得强匿名性 普遍采用多重非对称加密技术 重路由技 术 填充包和广播技术等 在系统管理上大部分采用了集中管理的技术 使得系 统效率低 可扩展性差 在近期的研究中 开始将关注点放在了效率和扩展性等 方面 力求在获得强匿名性的同时得到高的效率和好的扩展性 P 5 H e r b i v o r e t T a r z a n f l 6 在系统可扩展性研究方面作了很好的尝试 其中 P 5 基于 广播信道的方式实现了接收者匿名 通过创建层次的广播信道来获得可扩展性 匿名通信技术及组播麟名协议研究 H e r b i v o r e 采用了分组的枫制 将网络分成很多匿名圈 在阐内采弼D C n e t 枫翻 采用c h o r d s 协议来控制主机的加入和退出 将主机均匀地映射到了各个圈 从而 实现了系统的可扩展褴 T a r z a n 采焉了类4 鼓M i x 系统层次船密和多蹲段路由 由源 来决定路径 同时采用了基于闲谈的协议来发现对称实体 使得系统可以没有管 理中心 获两实现了可扩展槛 但总的来说 匿名系统可扩展性研究还处于初步阶段 相关机制仍然没有解 决系统效率低的润蘧 瓣匿名性能与系统管理开销麴关系 氇没蠢一个镬妊豹衡 量指标 因此 如何定量分析出匿名性与效率 可扩展性 服务质量之间的内在 联系 建立一令在匿名经戆巍其毽爨数相援裒戆实麓模墼 是僮褥遘一步研究煞 课题 2 4 3P e e r t o P e e r 匿名系统的矫究 P 2 P 系统怒一种分靠式的 动态变化的 由许多相似的参与者共同合作 用 非集中式模型来达到熬同的滔的系统结构 参与者之闻是对等的关系 这有别于 其他系统 如C S 模式 P 2 P 系统的一个最堂骤的优点是可以实现骚源共享 利用 这种结构来开发匿名舔统可以使得参与者静资源褥猁共享 C r o w d s h e r b i v o r e p 5 t 2 0 1 在这个方面作了很好的尝试 在P 2 P 系统中如何有效的提高系统使用的安全 性是大家普遍关注鹩闷题 特舅 j 是针对不可僖饪系统成员静被动或主动攻击问题 2 4 4 可控隰名技术的礤究 匿名系统的滥用问题一氨是困扰系统应用的一个问题 现有的匿名浏览技术 与原先肇一的匿名服务器系统楣毙虽然可以提供更趣强懿匿名性 但强隧名性醚 时也带来了负面影响 当某个怀有恶意的用户通过髅名服势系统来实旖网络攻击 时 匿志将无法记录该连接艇任何信息 这使褥恶意用户霹以为艇欲为 例如利 用匿名系统发邀大量的数据包到某个网络服务器 使得该服务器光法正常服务 利用匿名系统发送侵犯他人权益的傣息 诽谤他人甚至进行网络狐罪 隧此研究 可撤消匿名性的匿名访问技术方案 即可控匿名访问技术稚常有必要 这种技术 应该对含法的连接提供充分的匿名蚀 一旦发现匿名被滥用 可以通过某种技术 制止甚至追踪捌滥用糟 取消该连接的匿名性 找到该连接的源地址 C l a u d i a D i a z 1 7 1 等人于2 0 0 2 年提出了因特网上可撇消匿名访问的解决方案 该 方案采用了公平盲签名技术和认证技术实现了匿名访问的可撤消豫 僵国于它是 建立在一个可信任的第三方和集中式的管理机制上 对于基于P 2 P 系统的匿名系 统 并不能缣证匿名访阀的可控佳 另并 该方案没有定义恶意蠲户帮j 法连援 的评价标准 也没有对可撤消匿名系统的跟踪能力和抗攻诲能力进行分析 2 4 5 无线通信中的匿名技术的应用 出于在无线逶售中姥辕躲壤患鬟嬲容翳被家暌 医此无线逶馁中躲嚣名蛙钱 1 4 l 程硕士学位论文 更加难戳保证 在移动电话嗣 G s M 中为了寻址路由 些专阁的数据库对用 户的位鼹信息做了记录 V L R 路由时可以通过森找数搬库可获褥用户尽前所 在位置信息 关于无线通信中的匿名技术磷究开展不多 随着移动融组网络研究的兴起 其匿名通信安众问题也越来越受到研究者们 的关注 J i e j u n K o n g t 臻l 等入2 0 0 3 年利用广播和陷门信息提出了移动自组阐匿名通 信协议A N O D R 在路由匿名和位置匿名的实现上提高了匿名性能 S r d j a n C a p k u n 等入也研究了在移动鑫组溺中采拜j 骰名祝潮和动态豹密钥受新技术来提裔疆名性 能 艇由予这些措施增翔了路由翻位置酌探密毪及安全健 使褥路由笈现牲熊 降低 路由发现的计算代价增加 路径长度和服务延时增长 而在以上的研究中 并没翥对这鉴代徐窝溪捧密分爹亍 2 5 枢关网络安全协议简介 网络安全协议为了保护用户的邋信内容提供了煎要的手段 要了解匿名通信 系统撵供匏整名豹独特性 就必须先了解瑶蠢靛羽终安全秘议掰髓够提供瀚功髓 现在通用的网络安全协议有S S L 和T L S 介绍如下 2 5 15 5 1 协议 S S L S e c u r eS o c k e t sL a y e r 是N e t s c a p e 公司开发的一套I n t e r n e t 数撼安全协 议 当前版本为3 0 谨以被广泛的用于W e b 浏览器留服务器之间的身份认证和加 密数据传输 S S L 协议饺于T C P I P 协议与各种应用层协议之问 为数据通讯提供安全支持 S S L 协议诳分为薅层 S S L 记录协议 S S L R e c o r d P r o t o c 0 1 它建立在可靠酌传输协议 翔T C P 之上 为高层协议提供数据封装 压缩 加密等基本功能的支持 S S L 握手协议 S S LH a n d s h a k eP r o t o c 0 1 它建立在S S L 记录协议之上 用予 在实际的数据传输开始前 通讯双方进行身份认证 协商加密算法 交换加密密 锈等 2 5 2 传输层安全憾协议 传输层安全性 T L S 协议是I E T F 标凇草案 它基于S S L 并与之相似 它 的主要毽标是在鼹个惩在逶傣熬应用程序之闻提供保密性秘数据究整性 它由嚣 层构成 较低的层称为T L SR e c o r d 协议 并位于某个可靠的传输协议上筒 这 层有鼹个基本特征 疑体说该连接楚专用的并且是可靠的 它用予封装备釉更赢 级协议 但也 町以不加密地使用 邋常使用加密时 生成的用于这个加密的密钥 专用于每个连接 这贱密钥蕊于由一个协议协商的寝钥 隧名通信技术及组播匿名协议研究 T L SH a n d s h a k e 协议提供了具有三个基本特征的连接安全性 即可以使用非 对称密码来认证对嚣方的身份 共享密钥麴协藏楚安全驰 以及协亵是可靠的 与S S L 一样 T L S 楚独立于应用程序协议的 其使用的加密算法的种类与 S S L 使用的楣似 然丽 T L S 标准把如何启动T L S 握手和如何解释认证证书的决定权留给运行于其上 层的协议的设计者和实现蛰来判断 T L S 协议的鼹标 按其优先级顺序来说 是 密码安全往 互揉僚性和可扩展性 最后一个目标意味麓T L S 握供了一种框架 当新的和改进的非对称以及其它加密方法可用时 便可以将它们引入该框架 2 6 小缩 本章对现有匿名技术问题的研究作了综述 介绍了溅名系统的基本模型和基 本定义 对黢名系统有可能受到的攻击和采用的方法进行了归类和分丰厅 同时分 析了蘸名技术的研究趋势 1 6 工程硕士学位论文 第3 章现有匿名系统分析及抗攻击性比较 许多目前提出的匿名通信协议都是上章技术的组合 本章分三类来介绍 基 于电子邮件的方法 基于w e b 的方法和基于网络的方法 首先介绍作为许多技术 基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 五五分合同样本
- 低价餐厅转让合同样本
- 儿童离院合同样本
- 主材材料合同标准文本
- 临时营销劳务合同样本
- 住宅家具合同标准文本
- 烧伤整形的知识
- 供货砂石料合同样本
- 先过户后贷款合同样本
- 防集资诈骗课件视频下载
- 日语N5试题完整版
- 2023年郑州黄河文化旅游发展有限公司招聘考试真题
- 重大火灾隐患判定方法
- 中国发作性睡病诊断与治疗指南(2022版)
- 2023-2024学年北京市通州区高一下学期期中物理试卷(解析版)
- (完整版)设备吊装施工方案
- 重庆市高2025届高三第二次质量检测 数学试卷(含答案)
- 无人机创客实验室方案
- 2024年四川省乐山市中考地理·生物合卷试卷真题(含答案)
- JT-T-155-2021汽车举升机行业标准
- QCT457-2023救护车技术规范
评论
0/150
提交评论