匿名通信的研究
- 格式:doc
- 大小:543.00 KB
- 文档页数:9
网络安全中的匿名通信技术研究随着互联网的快速发展,人们面临着越来越多的网络安全威胁。
随着技术的不断进步,网络犯罪的手段也变得越来越高明。
匿名通信技术作为保护隐私和安全的一种有效手段,成为了网络安全中不可或缺的重要组成部分,本文将阐述匿名通信技术的基本概念、工作原理、应用场景和未来发展趋势。
一、匿名通信技术的基本概念匿名通信技术是一种可以提供消息交流,同时保持通讯者身份隐私的技术。
在匿名通信技术中,消息的发送者和接收者都采取一些措施,以避免被他人识别或追踪。
匿名通信技术是基于一系列密文和随机延迟机制,防止人们掌握消息交流的实际源。
目前,主要的匿名通信技术包括洋葱路由(Onion Routing)和混合网络(Mix Network)等。
洋葱路由(Onion Routing)是最早也是最广泛使用的匿名通信技术之一。
在洋葱路由技术中,通过将信息的加密进一步多次封装,形成一个由多个层次组成的“洋葱”,每一层都有一个不同的密钥进行解密。
在这个过程中,每一层都会对下一层进行加密,以保证信息的安全性。
混合网络(Mix Network)是一种另类的匿名通信技术。
通过将消息发送到网络中随机的几个混合器,在所有混合器上实现加密处理,并改变发送和接收时间来为消息提供额外的保护,在混合器中,可以随机删除或排列消息以保证信息的隐私和不可结构性。
通过对多个混合器的重复使用,混合网络可以实现严格的匿名性保护。
二、匿名通信技术的工作原理匿名通信技术的基本原理是保持通讯者身份隐私,以及改变信息传输的方式。
通常来说,匿名通信技术的工作过程分为三个步骤:首先,当发送者发送消息时,他会选定一个随机的节点或组织一个混合网络来传递信息。
这个节点或混合网络将消息路由到目标节点。
其次,在消息路由过程中,中间节点会多次加密、解密消息的内容,以用来保护发送者和接收者的唯一性。
这个加密解密过程是通过字符串表和在每个节点中的公钥来完成的。
最后,当目标节点接收到消息时,他会检查消息并移除所有加密的层次,从而获得原始数据并处理。
网络空间的匿名通信技术研究现今的网络空间已经成为了人们生活不可或缺的一部分,同时也伴随着许多安全与隐私问题。
为了维护用户的隐私权,网络空间的匿名通信技术应运而生。
本文将探讨网络空间的匿名通信技术的基本概念、分类与优缺点,以及其未来的发展前景。
1. 基本概念匿名通信是指在网络通信中,发送者不需要将自己的身份信息直接暴露给接收者,而是通过采用匿名方式来实现对其身份的隐藏。
其主要的实现方法包括隐身,在线代理授权、加密、分散、伪装身份、虚拟身份、随机追踪等方式,从而使得发送者能够更好地保护隐私。
2. 分类与优缺点目前匿名通信技术主要分为两大类:混合式匿名通信和类混合式匿名通信。
混合式匿名通信是目前最为成熟、经典的匿名通信技术,主要包括TOR、Mixnet等。
这种技术主要采用的是多层级的加密方式和长链路长度的混合传输方法。
其优点在于能够防止被窃听、网络监管和位置追踪,具有比较高的安全性和保密性。
但缺点在于传输速率较慢、存在被恶意节点攻击、节点数量受到限制等问题。
类混合式匿名通信则主要针对混合式匿名通信中存在的一些问题进行改进,例如MorphMix和P5协议。
采用的是比混合式匿名通信更为灵活的分组策略,能够防止窃听、抵抗DoS攻击和位置追踪,同时能够更好地实现通信速率。
但缺点在于复杂度较高,难以被扩展和移植,同时还存在链接中断和一些误差问题。
3. 未来发展前景随着技术的不断更新和发展,网络空间的安全性和匿名通信技术相信会朝着更加先进、安全、可靠的发展方向前进。
目前已经出现了多项新的匿名通信技术,例如GNUNet等,它能够实现不依赖于第三方的安全、高效的匿名通信。
同时,采用人工智能技术结合随机性等分析方式也是一种未来的匿名通信趋势。
尽管匿名通信技术有许多优点,但同时也存在一些问题需要解决。
这些问题主要体现在节点数目限制、复杂度、可扩展性、误报和误过滤率等方面。
因此,未来需要研发更加高效的匿名通信技术,例如更为安全的加密方式、更为灵活的网络结构、更为智能的匿名技术等等。
网络隐私保护技术的研究与应用近年来,互联网已经成为人们日常生活的重要组成部分,越来越多的人通过网络完成信息检索、电子商务、社交娱乐等活动。
然而,随着互联网在人们日常生活中的普及和深入,网络隐私泄露问题也日益突出。
为了保护用户的个人隐私,网络隐私保护技术已经成为当今的研究热点,取得了一定的成果。
一、网络隐私保护技术的研究1.匿名通信技术在互联网上,为了实现匿名通信,往往需要使用一些特殊的工具,如Tor,I2P等。
这些工具通过协议选择、多级加密、混淆等手段,隐藏传输数据的源地址和目的地址,从而实现匿名通信。
其中,Tor网络是目前应用最为广泛的匿名通信技术之一,它可以在用户间混淆数据流,使得攻击者无法截获或追踪。
2.数据加密技术数据加密技术是一种常见的网络隐私保护技术,通过对数据进行加密转换,保证数据在传输和存储过程中的安全性。
当前,最常用的加密算法是AES(Advanced Encryption Standard)和RSA公钥加密算法。
AES算法是一种对称加密算法,它将明文进行固定长度块的分组处理,然后采用相同的密钥对每一块加密,输出密文。
RSA算法是一种非对称加密算法,它采用公钥和私钥的方式进行加密解密,公钥可以分发给任何人,而私钥只有拥有者才能使用。
3.隐私保护协议隐私保护协议主要针对隐私泄露问题,通过协议设计来实现隐私保护。
目前,隐私保护协议已经应用于广泛的领域,如无线传感器网络、智能手机应用、在线广告等。
其中的差分隐私(Differential Privacy)技术是一种非常有效的隐私保护协议,它通过向原始数据中添加噪声,来保证单个用户的隐私不会被泄露。
差分隐私技术已经广泛应用于推荐系统、数据挖掘、数据发布等领域。
二、网络隐私保护技术的应用1.安全浏览器安全浏览器是一种具有自我保护和加密通信能力的浏览器,通过浏览器插件的方式,可以为用户提供更加安全的上网环境。
常见的安全浏览器有Qihoo 360安全浏览器、神话浏览器等。
网络信息安全的匿名通信与隐蔽传输技术随着互联网的快速发展,网络信息安全问题也日益突出。
在信息传输过程中,隐私和安全的保护显得尤为重要。
匿名通信与隐蔽传输技术为保护用户的隐私安全提供了有效的手段。
本文将重点介绍匿名通信和隐蔽传输技术的原理和应用。
一、匿名通信技术匿名通信技术是指在网络环境下,发送方和接收方都可以保持身份的隐蔽性,互相之间无法追踪到具体的通信实体。
匿名通信技术的应用范围广泛,既可以用于保护用户的个人隐私,也可以用于匿名举报或者保护记者的新闻报道。
1.1 匿名通信的原理匿名通信的核心原理是使用中间节点来代理和转发通信,使得通信的发起者和接收者难以直接联系或者追踪。
常见的匿名通信协议包括混淆网络、洋葱路由等。
在混淆网络中,消息通过多个中间节点进行多次加密和解密,最终到达目标节点。
而洋葱路由则是将消息不断地加密并通过一系列中间节点层层传递,每个中间节点只知道消息的前一个节点和后一个节点,无法追踪到具体的通信实体。
1.2 匿名通信的应用匿名通信技术的应用广泛,其中最为著名的就是Tor网络。
Tor是一种实现匿名通信的开源软件,通过使用混合网络和洋葱路由的方式,保护用户在互联网上的隐私和信息安全。
Tor被广泛应用于医疗、记者报道、政治活动和维护人权等领域。
二、隐蔽传输技术隐蔽传输技术是指在网络环境下,将信息隐藏在其他看似正常的数据流中进行传输,使得外界无法察觉到信息的存在。
隐蔽传输技术可以有效地绕过监测和审查,提高信息的安全性和私密性。
2.1 隐蔽传输的原理隐蔽传输的原理主要基于隐写术和加密技术。
隐写术是一种信息隐藏技术,将秘密信息嵌入到其他多媒体数据中,如图片、音频或者视频文件。
加密技术则是利用密码算法对信的息进行加密,使得第三方无法解读其中的内容。
2.2 隐蔽传输的应用隐蔽传输技术的应用非常广泛。
在军事领域,隐蔽传输技术可以用于军事指挥和情报传递。
在商业领域,隐蔽传输技术可以用于保护商业机密和客户隐私。
P2P网络下匿名通信技术的研究中期报告【研究背景和意义】P2P(Peer-to-Peer)网络,即端对端网络,相较于传统的中心式网络具有更高的灵活性和鲁棒性,已经广泛应用于文件共享、流媒体传输等方面。
尽管P2P网络提高了用户之间的直接通信效率,但也带来了一些安全威胁。
因为P2P网络中每个节点都可以成为其他节点的数据中转点,这些节点可以很容易地获取其他节点的信息,因此需要一种匿名通信技术来保护用户的隐私和安全。
匿名通信技术旨在防止敌对用户或监控者追踪通信所涉及的节点和消息,从而保证通信的安全性和隐私性。
在P2P网络中,匿名通信技术可以通过匿名路由来实现,即将消息通过多个中间节点进行传输,使得第三方无法追踪。
因此,研究P2P网络下的匿名通信技术具有重要的实际意义。
【研究内容和方法】本研究旨在探究基于P2P网络的匿名通信技术,具体内容包括:1. P2P网络中的匿名通信技术现状和问题分析;2. 基于混洗网络的匿名通信协议设计;3. 实现基于混洗网络的匿名通信协议;4. 评价混洗网络协议在P2P网络下的匿名性能。
本研究采用实验方法进行研究。
首先,对P2P网络中的匿名通信技术现状和问题进行分析,并对混洗网络协议进行设计和实现。
其次,通过性能评价实验来验证混洗网络协议在P2P网络下的匿名性能。
【预期成果】本研究将得到以下成果:1. 深入了解P2P网络中的匿名通信技术现状和问题;2. 提出一种基于混洗网络的匿名通信协议;3. 实现混洗网络协议;4. 评价混洗网络协议在P2P网络下的匿名性能;5. 提供一种保护P2P网络用户隐私的匿名通信技术解决方案。
【研究进展】目前,我们已完成了P2P网络中的匿名通信技术现状和问题的分析,提出了一种基于混洗网络的匿名通信协议,并正在进行实现和测试。
预计在接下来的几个月内完成整个研究计划。
基于区块链的安全匿名通信系统研究与开发一、引言随着互联网的快速发展,人们对通信安全和隐私保护的需求日益增强。
传统的通信系统存在着信息泄露、数据篡改等安全隐患,因此基于区块链技术的安全匿名通信系统备受关注。
本文将探讨基于区块链的安全匿名通信系统的研究与开发。
二、区块链技术在安全通信中的应用区块链作为一种去中心化、不可篡改的分布式账本技术,为安全通信提供了新的解决方案。
通过区块链技术,可以实现消息加密、身份验证、匿名通信等功能,有效保护通信内容和用户隐私。
1. 消息加密基于区块链的安全通信系统可以利用智能合约技术实现消息加密和解密过程。
发送方将消息使用公钥加密后上链,接收方使用私钥解密获取消息内容,确保通信内容的机密性。
2. 身份验证传统通信系统中存在身份伪造等问题,而基于区块链的安全通信系统可以通过用户身份信息上链,实现去中心化身份验证。
每个用户拥有唯一的身份标识,确保通信双方的真实身份。
3. 匿名通信区块链技术可以实现匿名转账功能,将用户身份信息与交易记录分离,保护用户隐私。
基于这一特性,基于区块链的安全通信系统可以实现匿名通信,隐藏用户身份信息,提高通信的安全性和隐私性。
三、基于区块链的安全匿名通信系统设计与实现基于以上区块链技术在安全通信中的应用,我们可以设计并实现一个基于区块链的安全匿名通信系统。
该系统包括以下几个关键模块:1. 用户注册与身份验证模块用户在系统中注册时,需要提交身份信息并进行身份验证。
验证通过后,用户将获得一个唯一的身份标识,并可使用该标识进行匿名通信。
2. 消息加密与解密模块发送方将待发送消息使用接收方公钥加密后上链存储,在接收方使用私钥解密获取消息内容。
确保消息传输过程中的机密性。
3. 智能合约执行模块系统通过智能合约实现消息加密、解密、身份验证等功能。
智能合约作为系统的核心逻辑,确保通信过程中各项操作的正确执行。
4. 隐私保护模块系统通过隐私保护技术,将用户身份信息与交易记录分离存储,实现用户身份信息的匿名化处理。
基于Tor网络的匿名通信研究【摘要】:随着信息社会的发展,Internet网络已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,基于网络的电子商务应用也越来越多,已成为社会的普遍现象,包括网络投票、网络银行、网上证券交易、网络购物、网络拍卖等。
相对于普通的网络通信传输,电子商务应用的通信传输具有自己特殊通信安全要求,主要表现为:人们在关注保护传统信息安全(传输数据秘密性、完整性和真实性)的基础上,越来越关注如何保护通信用户的身份信息,如何保护提供网络服务的用户身份信息,以及如何抵御对用户通信的流量分析,即人们在关注通信传输信息安全传统机密性、完整性和真实性三属性的基础上,也开始关注传输的匿名性。
本文针对网络通信对于信息安全方面新的需求,深入研究分析目前最成功的匿名通信系统-Tor,并以此为基础进行匿名通信领域的研究。
本文首先对于匿名通信的研究背景和匿名通信的基本原理进行概要性的阐述,并对主要的匿名通信系统进行了介绍、归纳和整理。
然后在充分分析Tor网络协议、现状和面临的挑战的基础上,对其中的三个重点问题:如何提高Tor网络通道构建的匿名水平和性能,如何建立Tor网络的信任机制,如何建立Tor网络的抗恶意行为机制进行了分析和研究,提出了新的协议和机制,并对新的协议和机制进行了定量的数学分析和证明。
第一个重点问题,本文通过对当前Tor网络的通道构建协议的分析,提出了新的基于随机游走的Tor网络通道构建协议。
Tor网络是基于通道交换的低延迟匿名通信服务,用户需要构建相应的匿名传输通道,然后才能进行应用数据的匿名通信。
因此通道构建是整个Tor网络的核心内容之一。
在这方面的研究中,我们首先清晰明确地分析了当前通道构建协议的过程和存在的问题,然后提出了基于随机游走的通道建立算法和用户可选择的中继节点选择算法,并以此为基础,系统性地提出了新的基于随机游走的Tor网络通道构建协议。
然后针对新协议给出了定性和定量的分析,得出了相应的结论:相比于当前的通道构建协议,基于随机游走的Tor网络通道构建协议为用户提供了更好的传输匿名度,处于同一水平的传输性能和更好的用户体验。
P2P网络中的匿名通信安全研究P2P网络是一种点对点的网络通信方式,许多P2P应用都采用了匿名通信技术来保护用户隐私和安全,比如著名的Tor。
然而,随着P2P网络的不断发展,其中的匿名通信也面临着一些安全问题。
本文将对P2P网络中的匿名通信安全进行研究与探讨。
一、P2P网络的匿名通信技术P2P网络采用的匿名通信技术通常包括两种:路由转发和隐式通信。
路由转发是指在P2P网络中,每个节点都可以成为转发节点,将消息从一个节点转发到另一个节点,最终到达目的节点。
这种方式可以隐藏消息的源和目的地,从而实现匿名通信。
而隐式通信则是通过在多个节点之间进行随机转发,让消息在网络中迂回传递,从而避免消息被追踪。
二、P2P网络中的匿名通信安全问题虽然P2P网络中的匿名通信技术可以保障用户的隐私和安全,但也存在一些安全问题。
其中最主要的问题是流量分析。
由于P2P网络中的匿名通信并没有对消息内容进行加密,因此可以通过对流量进行分析,从而确定消息的源和目的地。
除此之外,网络攻击者还可以通过欺骗节点和分组重组等手段进行攻击和跟踪。
三、P2P网络匿名通信安全的解决方案针对P2P网络中的匿名通信安全问题,目前已经提出了许多解决方案。
其中最常见的解决方案是加密技术。
通过对消息内容进行加密,可以有效防止流量分析。
此外,还可以采用混淆技术,对消息进行混淆和随机化,从而使攻击者难以进行攻击和跟踪。
同时,还可以采用去中心化的方式进行节点的选择和路由控制,从而提高了匿名通信的安全性。
四、P2P网络匿名通信安全的未来发展尽管目前P2P网络匿名通信的技术有很多的不足之处,但是随着技术的不断发展和完善,相信在未来还会有更多创新性的技术被应用。
比如,有一些人提出了采用信任机制进行节点的选择和路由控制,从而提高P2P网络匿名通信的安全性。
此外,还可以采用区块链技术来保障数据隐私和安全,从而有效解决目前P2P网络匿名通信面临的一些问题。
综上所述,P2P网络中的匿名通信安全一直是个亟待解决的问题。
匿名通信的研究1 匿名通信概述 (应用背景介绍)在网络出现的最初几十年里,它主要用于在各大学的研究人员之间传送电子邮件,以及共同合作的职员间。
在这种条件下,信息的安全性未能引起足够的注意。
但是现在,Internet已经被越来越多地用于个人和商业通信中,如众多市民使用网络来处理银行事务、购物和纳税等重要的商业交易,信息安全逐渐成为一个潜在的巨大问题。
对信息本身的保密已有相对成熟的保护信息的数据加密算法。
但报文头部信息很难通过加密算法来隐藏,例如源地址和目的地址、报文长度等。
攻击者则可以利用协议所存在的这些漏洞发动窃听与流量分析攻击来获取通信双方的地址,进而推断出一些有价值的信息。
侦听是指攻击者对通信链路进行非法窃听,获取重要信息。
而流量分析是指攻击者可以对链路中信息的时间、速率、源及目的地等信息进行分析,从而窃取通信双方的地址以及相关重要信息。
例如根据传输信包的控制信息部分以及信息特征等可见部分,推断出信息的来源、去向、数据量和一些隐含的意义。
随着一些特殊部门如军事、国防、政府部门对网络安全性要求的提高,以及民用上对网络个人隐私要求的提高,迫切需要更安全的网络。
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。
匿名通信的一个重要目的就是隐藏通信双方的身份或通信关系,从而实现网络用户的个人通信隐私及对涉密通信的更好的保护。
目前,有关网络匿名通信技术的研究已逐渐引起网络安全研究人员的重视,成为网络安全研究领域的重要分支之一。
2 基本匿名通信机制2.1 MIX种类和实现机制1、Chaum的MIX系统模型MIX的设想最早由David Chaum在1981年提出[c01],在他的无法跟踪电子邮件系统中提出了理想MIX应能完成的功能以及MIX系统的基本结构与实现。
MIX是指网络上的一些特殊的机器,它完成存储转发功能,其基本作用是改变信息的编码、顺序和长度,使得用户无法推知输出与输入之间的关系。
即偷听者即使在链路上获得了MIX的输入数据包和输出数据包,也无法推知哪个是哪个的输出,从而无法推知数据流的来源,使通信关系得到隐藏。
MIX的基本结构如图 -1所示。
图-1 MIX的基本结构单个MIX接收到信息E pub(A,M), pub是MIX的公钥,该MIX用私钥解开得到地址A和信息M,然后将信息存储在缓冲区中。
等接收到一定数量的信息包后,对同一输出线路上的信包随机重新排序,然后将每个信息分别发给对应的地址。
在MIX机制中只要加密算法在语义上是安全的,窃听者就不能将输入和输出的信息对应起来。
同样MIX也能提供匿名返回地址,允许双向传输保证发送者匿名。
从功能上讲,单个MIX可以完成发送者匿名和通信关系的匿名,但如果该MIX受到攻击,通信关系的匿名就可能被破坏。
因此David Chaum在他的无法跟踪邮件系统中提出了采用串连的多个MIX的系统结构[4],用来防止单个MIX被攻击导致的通信关系的暴露。
在K个MIX串联的情况下,除非入侵者能攻克所有的MIX,否则,即使K-1个MIX 被攻陷,通信关系仍能得到保护。
在多级MIX系统中采用了公开密钥机制,形成了多级加密的信息包格式。
如图-2所示。
A3,c3(..(Ai,ci(R,M))..)...图 -2 基于MIX的匿名通信系统的结构2.2 MIX种类Mix的实现可以采用不同的混淆机制,例如,一个Mix在发送消息之前需要等待指定数目的消息(threshold mix),或者等待指定的时间间隔(timed mix)。
根据Mix的混淆消息的输入输出关系的算法的不同,可以将Mix分为缓冲池MIX(Pool Mix)和持续MIX(Continuous Mix)两种。
(1)Pool Mix也称为Batching Mix ,Chaum提出的Mix模型的机制属于一个简单的Pool Mix: Mix 收集一组消息,在阀值条件成立的情况下将它们发送。
因此,攻击者可以通过阻塞目标消息,通过用自己的消息清空缓冲池后,再向Pool Mix输入目标消息和自己的消息,并阻塞其他消息来追踪目标消息,这种攻击称为blending 或N-1攻击[se01]。
为了防止这种攻击,Pool Mix 的缓冲池中一般保留f 条消息,如图3所示。
最初开始工作时缓冲池中的f 条消息,是由Mix 产生的垃圾包。
图 3 Pool Mix 机制触发条件和缓冲池中消息的选择算法是影响Pool Mix 性能的主要因素。
根据阀值条件Mix 可以分为时控Pool Mix (Timed Pool Mixes )和阈控Pool Mix (Threshold Pool Mixes )[an01]。
1)Timed Pool Mixes时控MIX 以时间为触发条件,Mix 每隔时间t ,在收到的消息和原缓冲池中的消息中,随机等概率地选择f 条消息保留在缓冲池中,将其他的消息发送;如果消息数小于f ,Mix 不发送消息。
2)Threshold Pool Mixes阈控MIX 以收到的信息数为触发条件,当Mix 中有n+f 条消息时,Mix 从所有消息中随机等概率地选出f 条消息保留在缓冲池中,将其他的n 条消息发出。
根据Mix 中消息选择算法概率函数P(n)的意义的不同,Mix 又可以分为确定性Mix (Deterministic Mix )和二项式Mix (Binomial Mix )[clo1]。
1)Deterministic Mix这种Mix 中,Mix 发送的消息数s 由缓冲池内的消息数n 决定,即s=nP(n)。
选择算法的随机性在于选择发送的消息是随机的。
因此,缓冲池内的消息数可以根据发送的消息数来决定,反之亦然。
2)Binomial MixBinomial Mix 的概念由Diaz 等人提出[cl02]:缓冲池中的每一条消息都以概率P(n)被发送。
因此,Mix 发送的消息数遵循二项式分布。
假设缓冲池中有n 条消息,则发送s 条消息的概率为:ns n s p p s n s n n s p --⋅⋅-=)1()!(!!)|( 反之,假设Mix 发送了s 条消息,则Pool (最多有N max 条消息)中有n 条消息的概率为:∑==max )|()|()|(N s i n i p n s p s n p Pool Mix 在低流量情况下,会引入更多的延时,因此,不适合实时应用场合,只适合如匿名电子邮件等延时要求不高的应用。
(2)Continuous Mix亦称为Stop-and-Go Mix 。
1998年Kesdogan 等人提出了连续Mix 模型[ke01]:用户根据指数分布产生一个随机延迟,并将这个延迟加到消息的头部。
Mix 根据消息头部指定的延时,将消息保留一段时间后再向前传。
这样,经过MIX 的消息就会根据随机的延迟分布重新排序。
具体的SG-MIX 协议的机制如图4所示。
发送者以等概率的方式随机选择若干个SG-Mixes ,对每一个Mix i 计算一个时间窗(TS min ,TS max )i ,并随机选择一个服从指数分布的延迟T i ,将这些信息附加到消息中,然后用SG-Mix i 的公钥加密。
第i 个SG-Mix 解密数据包后,取出(TS min ,TS max )i 和T i 。
如果包的到达时间在给定的时间窗范围之外,SG-Mix i 就丢弃它;否则,在等待T i 时间后,SG-Mix i 就将包传给下一跳或接收者。
图4 SG-MIX 机制与Pool Mix 相比,Continuous Mix 的优点在于:延时不依赖到达Mix 的流量负载,可以用于Web 浏览等低延时的应用。
但如果在某一段时间内用户数减少,它也易受blending 或N-1攻击,使系统的匿名性能降低。
因此,Continuous Mix 适于稳定流量的通信模式,不适于低流量情况。
2.3 DC-NET……解密消息,检查时间窗(TS min ,TS max )i ,T i 时间后将包选择若干个MIX ,为每个MIX 选择时间窗(TS min ,TS max )和延DC-Nets 为典型的基于广播的匿名通信系统[da01,mi01,mi02]。
主要提供发送者匿名保护。
其核心思想为,在系统运行的每个周期,每个参与者包括发送者都向系统中每个成员广播一个报文。
通过在接收到的所有报文上施以运算,每个参与成员能够计算出所要广播的消息内容,而无法推断出发送者的身份。
令P={P 1,P 2,…,P n }为参与者集合。
令(F,⊕)为一个有限的可交换阿贝尔群( finite Abelian group),如(Z m ,+),所有的计算将在该群上进行。
协议如下:1. 初始化: 每个参与者安全地与其它一些参与者共享密钥(在 F 中随机选)。
定义密钥K y,z (=K z,y )为P y 和 P z 的共享密钥并且定义所有的K y,z 对组成集合G 。
值得注意的是,如果K y,z ∈G ,那么K z,y ∈G 。
2.报文传送:P i 为了传送报文 M ,广播下面的数据:(){}i j i,j j ,s,t P ,P G M sign i-j K ∀∈⊕∑ (公式1-1)其中sign(x)=1,当x>1;sign(x)=-1,当 x 为其它数时。
3.噪声传送:所有其它的参与者P j 广播:(){}j k j,k k ,s,t P ,P G sign j-k K ∀∈∑ (公式1-2)4.报文计算:所有有兴趣的参与者可以通过对所有的广播报文进行(⊕)运算来获得M 。
由于除M 以外的所有sign()都相互抵消,因此所有报文的和为M 。
通过这种广播方式,可以很容易实现发送者匿名。
如果发送者只希望将消息发送给某个特定成员,并且对其他成员屏蔽接收者的身份,也即实现接收者匿名,可以通过非对称加密的方式,用该成员的公钥对报文进行加密。
因为报文被所有的实体接收,所以接收者的匿名就轻而易举的实现了。
但是,基于广播/多播的方式具有严重的缺陷:1.信道冲突:如果许多参与者都同时试图发送报文,由于所有广播值的和将等于报文所有之和,那么所有的信息都将丢失(例如M 1+M 2+…+M n )。
更严重的是,如果系统中的恶意成员有意在其他成员通信时发送报文,这种协议允许他计算合法的报文,而别的用户无法得到任何信息。
2.报文的数目:每次报文发送中都需要每个成员的参与,这将导致效率和健壮性方面的问题,在大型的网络中这是一个不可实现的制约。
3.密钥管理:对于实际应用而言,共享密钥的数目可能太大了(每次传输都需要一个新的密钥)。
即使采用伪随机数作为密钥,也不能从根本上解决这个问题。
尽管有这些问题,在许多情形下DC-Net都是有用的。