信息隐藏信任保护的重要媒介_第1页
信息隐藏信任保护的重要媒介_第2页
信息隐藏信任保护的重要媒介_第3页
信息隐藏信任保护的重要媒介_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息隐藏信任保护的重要媒介

信息隐藏,也称为信息伪装,是指将信息存储在开放信息、图形、图像和其他信息中的信息。这些信息被保存在文件、图像和其他信息中。接收隐藏信息的人是拥有特定密钥的人。从概念上讲,信息隐藏和信息加密是为了保护信息的存储和传输。信息加密隐藏信息,信息存储将信息存储在具有危险属性的主观信息中。攻击者无法直观地评估是否包含信息,因此信息的隐藏是为了防止敌人不知道在哪里提示信息,并隐藏信息的存在形式。近年来,人们提出了许多隐藏信息的技巧,如阈值传输、数字通信、日志捕获和日志标记。本文介绍了现在披露的主要技术和存在的问题,并概述了披露的信息通信发展趋势。1型单位的信息共享目前的匿名通信协议和技术是针对各种不同的环境下提出来的,且各自的实现机制不同,但总的思想是一样的,它们可以抽象为如图1所示的基本通信模型.在模型中,通信的请求方I(Initiator)是产生数据信息V并请求建立匿名通信的用户;响应方R(Responder)是与请求方I进行通信并接收数据信息V的一方;信息延迟代理方A(Agent)是用户可信赖的中间机构,它负责进行匿名通信,以保护用户的信息不泄露.通信双方各有一个代理,分别标记为请求方代理AI和响应方代理AR.根据报文信息的发送和接收过程,报文可以分为以下五类:I-A型表示报文从请求方I到代理AI;A-A型表示信息从一个代理到另一个代理;A-R型表示信息从代理方到响应方R;R-A型表示应答信息从响应方R到代理AR;A-I型表示信息从代理AI到请求方I.2分布式目标选取匿名通信不是隐藏通信的内容,而是信息的存在形式,目的是尽力阻止通信分析.目前匿名通信的主要方法是DavidChaum在20世纪80年代初提出的,叫Chaum混淆(Mixes),简称混淆.Chaum定义了一个经过多个中间节点转发数据的多级目标路径,为隐蔽接收者,发送者可选定N个连续目标,其中之一为真正接收者.窃听者在一段链路上获取真正接收者的概率为1/N,并且中间节点在传送消息时可采取重新排序、延迟和填充手段使获取真正目标的概率更低,从而加大攻击者进行流量分析的难度.类似地可隐蔽发送者.为实现上述混淆,必须满足以下两个条件:(1)所选目标能可靠地完成上述工作且彼此间存在安全通道;⑵中间节点必须知道整个路径结构才能重新排序.上述延迟虽然可以防止敌手的跟踪,但也可能为攻击者进行攻击提供时间.在混淆的基础上,推出了一系列匿名系统,使基于Internet的匿名技术得到了局部应用,主要有匿名浏览、匿名连接、阈下信道、电子商务中的匿名支付性控制技术等.2.1两组间的关系匿名浏览技术可以从用户的连接请求中隐匿其IP地址等秘密信息,或换以假名或仅包含转发服务器的地址,常见的技术如Crowds、LPWA等.Crowds是用于保护WWW用户身份的“组群”系统,地理位置不同的浏览者以组群身份进入系统,用户以组成员的身份进行请求,所有Crowds用户组成员之间是平等的,因此流量分析者无法区分真正的源地址.在组成员之间是加密连接,HTTP通信转发给一个组群成员,用投硬币的方式来决定是否转发给其它成员或目的地,这就防止了很多主动和被动攻击.图2是Crowds用户和Web服务器之间的路径关系图,其中请求方和每个Web服务器的标识路径是相同的.LPWA技术是Lucent公司提出的,称为Lucent个性化数字助手(简称LPWA),其目的是解决用户访问不同的Web时需要提供的一个惟一的名字、口令和电子邮件地址等,通常情况下用户提供的这些信息都是假的,它们通常与用户的真正身份无关.在LPWA系统中,LPWA是一个代理,代表用户和几个Web站点交互时提供和支持匿名个性化的Web浏览.它自动地在每个站点上产生一个用户的假名(如Alias),并透明地传给所请求的站点,一般Alias是由用户名字、口令和电子邮件地址构成.对每个Web站点产生不同的Aliases,每次用户浏览一个特定站点时,用的是相同的Alias.2.2洋葱路由代理技术匿名连接技术和匿名浏览技术通常也称为匿名代理(AnonymizingAgent),其中匿名连接技术主要是为了抵抗来自第三方实施流量分析攻击,这类攻击虽然不知道信息的嫩容,但可以知道谁与谁通信,通信的时间,通信频率等.常见的匿名连接技术有匿名者(Anonymizer)和洋葱路由技术(OnionRouting).匿名者系统服务洋葱路由技术(OnionRouting,简称OR)是美国海军研究实验室的研究者们采用多次混淆的办法,提出的一种新的匿名通信技术,OR是为了阻止在公用网络上进行窃听和流量分析,以提供双向、实时的匿名连接,可以在公开的计算机网络中隐蔽网络的结构,对在互连网上进行的跟踪、窃听和流量分析有很强的抵抗作用,通信双方用洋葱包代替通常的TCP/IP数据包,利用代理技术实现与目标系统间的连接.这种洋葱路由代理技术的实现过程见图3.图3的通信过程可以简单地描述如下:当主机A要与主机B进行通信时,主机A向代理路由器W发送一个数据包,代理路由器对该数据进行封装,封装是按分层进行,首先是对代理路由器Z的地址和要发送的数据进行封装,把刚封装好的包与路由器Y的地址再进行二次封装,然后再把所得的包与路由器X的地址进行封装,这样封装好的数据包类似于洋葱的结构,故称为洋葱包.当代理路由器W把这个洋葱包传到路由器X时,路由器X用自己的密钥对所得的数据包进行解密,得出下一站是路由器Y,于是路由器X就剥掉包中指明Y的地址及包头信息,并对洋葱包进行填充,使洋葱包的大小不变,然后把处理后的洋葱包传到下一个路由器Y,路由器Y收到了洋葱包后,按照同样的原理把洋葱包又给下一个洋葱路由器,最终传到终点路由器,即代理路由器Z.Z用自己的密钥解密洋葱包,得到主机B的地址后,直接把数据包发送给主机B.窃听者如果监听链路中的某个节点,如路由器Y,只能得到洋葱包是从路由器X发来的以及下一站是路由器Z的信息,不可能得到其它任何信息.为了防止流量分析,在节点转发时可以加入填充技术,把剥掉最外层的洋葱连同产生的随机数填充组成与原来同样大小的洋葱数据包,这样在中间任何一个路由器上看到的信息都不相同,但包的大小相同,从而加大了攻击者分析的难度.文献通过对洋葱路由技术的进一步研究表明,洋葱路由技术是一个很好的PKI,可以很好地实现匿名通信.2.3特殊的信道阈下信道的概念是G.J.Simmons于1978年在美国圣地亚国家实验室(SandiaNationalLabs)提出的,阈下信道(又叫潜信道)是指在公开信道中建立一种实现隐蔽(Covert)通信的信道.目前证明阈下信道在计算机时代的许多方面都存在,如在视频会议系统中,将消息隐藏在基于DCT压缩的视频流中;在网络传输时数据链路层的数据帧未使用部分、IP包时间戳部分等都可以被巧妙地用来传递信息;在以ElGamal和DSS等为代表的绝大多数数字签名方案中都存在着阈下信道.阈下信道在国家安全方面的应用价值很大,如果采用全球性标准,在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况.而检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息.3研究主要的研究内容Internet上的匿名技术是信息安全的重要课题,尽管有各种匿名技术,但目前的匿名技术普遍存在以下两个问题,一是用户的匿名性不够完全,如匿名连接技术中的Anonymizer系统中用户的IP地址对于AnonymousServer是不保密的,在OR技术中用户和信息对代理洋葱路由器也是不保密的,如果这些部件被攻击,则系统不安全;二是完全的用户匿名性,在匿名浏览技术中,如在Crowd系统中无法对一些恶意访问进行追踪.因此研究匿名访问新技术是匿名通信的关键,我们在研究可控制的匿名访问技术基础上提出了以下展望.(1)对匿名连接技术进行深入的研究分析.目前的匿名技术主要存在的问题有:公钥算法带来的网络延迟,多层加解密带来的密钥分配问题(如果静态分配不够安全,而动态分配又会带来更多的消耗),以及某些匿名系统(如OR)由于本身的连接方式带来的问题等.(2)研究新的匿名连接技术.目前主要的Internet匿名连接技术(如OR)都是基于连接的,即双方通信前必须首先建立连接链路,这对于网络资源的使用较为浪费,且当链路中某Onion发生问题时,链路将中断.所以研究无连接的匿名连接技术,以及适用于网络环境的快速高效的分层加解密方案.(3)研究可撤消匿名性的匿名访问技术,即可控匿名访问技术.现有的匿名浏览技术(如Crowd系统等)与原先单一的匿名服务器系统相比虽然可以提供完全的匿名性,但这种完全的匿名性同时也带来了负面影响,当某个怀有恶意的用户通过匿名服务系统攻击或篡改某个Web时,日志将无法记录该连接的的任何信息,这使得恶意用户可以为所欲为.因此研究可撤消匿名性的匿名访问技术方案,它对于合法连接应该能充分保护其用户身份的匿名,一旦发现某个连接有问题,可以通过某种技术(如:加入可信任第三方等)取消该连接的匿名性,即找到该连接的源地址.(4)研究安全的移动代理技术.移动代理技术广泛应用在Internet的电子交易中,它匿名用户身份,而用多个可控制的进程分别代表用户同时与多个Web进行交互,并按照用户利益要求,选择实现交易.当前的移动代理技术(如CookieAgent)大都缺乏足够的安全性,且效率较低.目前所做的工作是研究给移动代理技术加入密码技术,使其具有足够的安全强度.(5)研究电子支付中的匿名控制技术.对目前己采用的公平盲签名技术(FairBlindDigitalSignature)、群签名技术(GroupDigitalSignature)、匿名指纹技术(AnonymousFingerprinting)、魔力墨水签名技术(MagicInkSignature)等进行深入的研究,并设计更加实用的新的匿名控制方案.(6)对可信赖机构的研究.目前的匿名控制技术大都需要一个完全可信赖的第三方(TTP)或委托机构.事实上对Intern

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论