《硕士论文-匿名通信技术及组播匿名协议研究.pdf》由会员分享,可在线阅读,更多相关《硕士论文-匿名通信技术及组播匿名协议研究.pdf(60页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、湖南大学硕士学位论文匿名通信技术及组播匿名协议研究姓名:唐石申请学位级别:硕士专业:软件工程指导教师:徐红云;李燕20050609工程硕士学位论文摘要随着计算机网络运用的日益广泛以及一些特殊部门对网络系统安全的浠求,涎生了一麓特殊的网络协议;霜通信系统,匿名通信协议和匿名通信系统就是其中之一。匿名逶接,嚣为其可以隐藏逶傣双方懿隽蹬秘逶倍关系,成为了诲多在线网络应用的基本要求和网络安全研究人员的研究热点。本文对匿名通信技术及獒应用进行了讨论和研究。本文酋先阐述了匿名通信协议的概念和安全的匿名协议,研究了匿名通信的研究蕊状鞠发鼹趋势对现有淹名逶信协议帮系统逶行分析和翔类,指潦匿名通信中所涉及的技术
2、问题、研究关键、可扩展闽题靼进一步的磺突趋势。本文对现有匿名协议和系统在抵抗攻击性方面作了研究比较。分析网络环境下匿名系统可能受到的威胁方式是设计匿名系统的关键,分类研究了现有的多种溪名潺售秘|汲鞫系统,为设计薪酌匿名协浚提供依据。礤究了组攘应用巧蟪中的匿名逶经协议的改进帮系绞设计攮述,爨于互连嬲新服务和新技术的大量应用,如视频会议、视频点播、远程教学、网络游戏等,这些技术需要缀播支持有效的分布式传输,所以在组播中也有匿名的需求,本文将锌对组播应糟环墉下豹接l|蹙者和发送者的匿名目标,改进了组播匿名通信协议。基于代理的组撰匿褒协议,引入伪装缌积髓极摄率转发薰路凌策添,这样可以实现组攒匿名,保证
3、了在系统中有部分叛徒缡点的情况下,系统的暖名性能能够得到一定的保证,阐述改进的协议的原理以及通信过程,最后对匿名发送者协议进行了设计描述和性能分析。关键宰:阚终安全;匿名通倥;性毙分辑;可扩展性A B S T R A C TW i t ht h ee x t e n s i v ea p p l i c a t i o no fc o m p u t e rn e t w o r k s,a l o n gw i t ht h er e q u i s i t i o nt on e t。s y s t e ms e c u r i t yf r o ms o m es p e c i a l
4、d e p a r t m e n t s,t h e r ec a m es o n i cs p e c i a ln e t w o r kp r o t o c o l sa n dc o m m u n i c a t i o ns y s t e m s,a n da n o n y m o u sc o m m u n i c a t i o np r o t o c o li so n eo ft h e m A n o n y m o u sc o m m u n i c a t i o n s,b e c a u s eo fi t sa n o n y m i t yo
5、ft h eI Da n dr e l a t i o n s h i po ft h et w oc o m m u n i c a t i o np a r t i e s,b e c o m e st h eb a s i cr e q u i s i t i o no fm a n yo n l i n en e t w o r ka p p l i c a t i o n sa n dt h ep o p u l a rr e s e a r c ha r e af o rn e t w o r ks e c u r i t yr e s e a r c h e r s T h i
6、st h e s i sd i s c u s s e sa n o n y m o u sc o m m u n i c a t i o nt e c h n i q u e sa n di t sa p p l i c a t i o n s。F i r s t l y,t h i st h e s i se x p l i c a t e st h ec o n c e p to fa n o n y m o u sc o m m u n i c a t i o np r o t o c o l sa n dt h ed e f i n i t i o no fs e c u r ea
7、n o n y m o u sc o m m u n i c a t i o n s I tr e s e a r c h e so nt h ep r e s e n ts t a t ea n df u r t h e rd e v e l o p m e n tt r e n do fa n o n y m o u sc o m m u n i c a t i o n s。A tt h es a m et i m e,i ta n a l y s e sa n dr a n g e st h ep r e s e n ta n o n y m o u sc o m m u n i c a
8、 t i o np r o t o c o l sa n da n o n y m o u sc o m m u n i c a t i o ns y s t e m s,w h i l ep o i n t so u tt h e i rt e c h n i c a lp r o b l e m s,k e yp o i n to fr e s e a r c h e s,s o m ep o t e n t i a lp r o b l e m sa n dt h er e s e a r c ht r e n d S e c o n d l y,t h i st h e s i sh
9、a sa l li n t r o d u c t i o nt ot h er e s e a r c h0 nr e s i s t i n ga t t a c k so ft h ep r e s e n ta n o n y m o u sc o m m u n i c a t i o np r o t o c o la n da n o n y m o u sc o m m u n i c a t i o ns y s t e m A n a l y z i n gt h ep r o b a b l et h r e a tt ot h ea n o n y m o u sc o
10、 m m u n i c a t i o ns y s t e m I tr a n g e sa n da n a l y s e st h ec o m p a r a b l er e s e a r c ho nr e s i s t i n ga t t a c k so fm a n yo ft h ep r e s e n ta n o n y m o u sc o m m u n i c a t i o np r o t o c o la n da n o n y m o u sc o m m u n i c a t i o ns y s t e m,o f f e r i n
11、 ga nw a r r a n t yf o rd e s i g n i n gan e wa n o n y m o u sc o m m u n i c a t i o np r o t o c 0 1 T h i st h e s i se m p h a s i z e so nt h ei m p r o v e m e n to ft h ea n o n y m o u sc o m m u n i c a t i o np r o t o c o li nm u l t i c a s ta p p l i c a t i o ne n v i r o n m e n ta
12、 n dt h es y s t e md e s i g nd e s c r i b e W i t ht h ew i d ea p p l i c a t i o no ft h en e wt e c h n i q u ef r o mt h ei n t e r n e t,s u c ha sv i d e oc o n f e r e n c i n g,d i s t a n c ee d u c a t i o n,i n t e r n e tg a m e sa n dS Oo n,t h e s et e c h n i q u e sn e e dm u l t
13、i c a s ts i d i n ge f f e c t i v ea n dd i s t r i b u t i v et r a n s m i s s i o n,a n da l lm u l t i c a s td e m a n da n o n y m i t y A c c o r d i n gt ot h ea n o n y m o u so b je c t sf r o mt h er e c e i v e ra n ds e n d e ri nt h em u l t i c a s ta p p l i c a t i o ne n v i r o
14、n m e n t,t h i st h e s i sp r o p o s e san e wa n o n y m o u sm u l t i c a s tp r o t o c o l-S M A EB a s i n go nt h ea n o n y m o u sc o m m u n i c a t i o np r o t o c o lo ft h ep r o x y,b r i n g i n gi nc a m o u f l a g em u l t i c a s ta n dr a n d o m i z e dp r o b a b i l i t yr
15、 e r o u t i n g,W ec o u l dr e a l i z em u l t i a n o n y m i t ya n de n s u r i n gt h a tt h es y s t e ma n o n y m i t yc a p a c i t yc o u l dg e ts o m es e c u r i t yw h i l es o m ep r o x i e sa r ea t t a c k e d T h es t r u c t u r ea n di m p l e m e n t a t i o no ft h en e wp r
16、 o t o c o li sd e s c r i b e d,a n dt h ep e r f o r m a n c ea n dt h ec o s tf o ra n o n y m i t yi nn_ 亡程硕士学位论文t h ep r o t o c o la r ea l s oc o n c l u d e dI nt h ee n d,i te x p l i c a t e st h ef r a m ed e s i g no fp r o t o c 0 1 K e y w o r d s:n e t w o r ks e c u r i t y;a n o n y
17、 m o u se o m m u n i e a t i o n;p e r f o r m a n c ea n a l y s i s;s e a l a b i l i t y;I I I匿名通馈技术及组攒匿名协议磅究插图索引图2 1 鬣名通信的基本模型4辫2 2 匿名度6图2 3 扰乱路由法使发送者有机会避开受攻击喾控制的网络一9阔2 4 一个简单的支持接收者匿名的外在和固有地址法网络连接图9阁2 5 分层加密转发1 l蘑3 1C r o w d s 系绞模鍪2 0图3 2 洋葱路由模型2 0图4 1 安全组播框架2 5闰4 2S M A P 结构图2 8鬻4 3 接寝者匿名协议通信
18、过程2 9圈4 4 接收考与代理照务器之闻戆遽绩建立过程3 0嘲4 5 发送者匿名通信过程3 1图5 1 恶意攻击的时间轮数3 9阉5 2 递减转发概率的路长控制策略4 0溺5 3 弼秘策略下豹耋路出路径长度毙较4 2豳4 5 弱种策略下的攻击时间轮数比较4 2工程 囊学位论文附表索引表3 1 基于电子邮件匿名系统的抵抗攻击性比较2 2表3 2 匿名匿名浏览技术的抵抗攻击性阮较2 2表3 3 嚣名连接技术豹抵抗攻击蛙跑较2 3表S。l 通信路由表3 5V湖南大学学位论文原创性声明本人郑麓声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文
19、不包含任何其他个人戴集体已经发表或撰霉的成采作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识捌本声明的法律后浆由本人承担。作者签名:嗣甥:彦西叫月7 弱学位论文版权使用授权书本学位论文作者完全了解学校有关保鼷、使用学位论文的规定,同意学校保懿并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、傈密口,在年解密后适用本授权书。2、不保密龆。(请在以上相应方耧肉打“4”)作者签名:导磐签名:髫期:弼年罄
20、期:-M,秀7M,月7 基匆、嵇r、弘赫工程硕士学位论文1。1研究背景第1 章绪论在褥终密瑗戆最扔豆卡年墼,它主要焉子程各丈学豹磅究人员之间传递魏子邮件,以及共同合作的职员间。在这种条件下,信息的安全性未能引起足够的注意。毽是瑷在,I n t e r n e t 被越来越多逮蠲予令人鞠囊监遴信中,德怠安全逐澈藏为一个潜在的巨大问题。匿名慈霉羹隐熬保护奁缀多应瘸场景中是菲常关键豹:在霞翔瑰金炼貉,或是参加无记名投票选举时,人们都希望能够对其他的参与者或者W 能存在的窃听者隐藏塞己熬=褰实秀傍;在菇癸熬一些缓蒙枣,入懿又枣凝叁毫在囱其德大震示蠡己身份的同时,阻止其他朱授权的人通过通信流分析等手段发
21、现自己的身份,例如为警方检举罪犯的目击涯入。豢实上,匿名搜稠隐弘操护已经残必了一个现代社会正常送行所不可缺少的一项机制,缎多国家已经对隐私权进行了立法保护。然两在现毒的I n t e r n e t 世界中,用户懿隐私状况却一褒令人堪憔。瓣翦I n t e r n e t网络协议不支持隐藏通信端地址的功能。能够访问路由结点的攻击者W 以监羧用户的流量特征,获褥l P 地址,使用一些跟踪软传甚至可以煮按从l P 地皱追踪到令人瀚户。S S L 之类的加密机制能够防止其他入获得通信的内容,但是遮些机制并不能隐藏是谁发送了这些信息。匿名通信是捂通过一定的方法将业努流中的通信关系加以隐藏,使窃听者无从
22、赢接获知或推知双方的通信关系或通傣一方,匿名通信的一个重要豳的就是隐藏通信双方的身份躐通信笑系,从而实现网络弼户的个人通信隐私及对涉密通信的鼹好的保护。随着嘲络日益深入遣藏用于入们静黧活,入们对个人隐私戳及信惑安全饿提出了越来越多的要求,目前,有必匿名通信技术的研究已逐渐引起网络安全研究天受的重秘,成为稠络安全研究领域静一个重要分之。阂诧,本谋蘧光论簌璐论还魑从实践上都有很强的研究意义。1 2 相关的研究及其现状扶蟊蓊的研究现状来看,豳外的因特阏匿名通信技术研究方瑶怒步较翠,c h a u m 提出瞧J M i x 1 1 机制和将D i n i n gc r y p t o g r a p
23、h e r 技术威用于匿名系统中【2 1,为后继韵匿名援拳研究奠定了菠舞静蒸磷,之后出现了缀多荚予改遴M i x 技术静磷究,典型的包括W e b m i x t 3 1 年H o n i o nr o u t e r t 4,5 6,7 1,同时提出了相关的匿名通信协议和匿名通信琢登系统,这些诲议霹琢麓系统酃在一定程度上保证了疆名连接,缝够羝骶名通信技术及组播匿名协议研究抗一定程度的业务流分析攻击。这些系统按其底层的跋由桃制哥分为蒺于单攒的匿名通信系统和基于广播和组播的匿名通信系统两类。基于单播的匿名通信系统采用建立一条经过多个中闽结点转发数搬的多缎目标路径来实现匿名通信。藤基于广播和组播匿
24、名通信系统剐通过参与者匿名的广播报文实现隐藏身份的。蒸于广播和组撩的匿名通信系统的底层路由机制上采用广攒和组播的方式。借勘广播和组播的多用户特征,形成匿名集。德期用多个接收者来隐藏真实接收者,可以用于接收澍匿名。p 5|8 1,K,A n o n y m o u s,D C N e t 等都是其典型的实现。基于单播的匿名通信系统又称之为麓路由瀵名通信系统(R e r o u t i n g b a s e dA n o n y m o u sC o m m u n i c a t i o nS y s t e m),它采用重路由机制来实现匿名。熏路由机翻是一耱瘦弱层路潮梳潮,它为用户提供蠲接通
25、信,包含在一次通信中的多个主机在应用层存储转发数据,从而形成一条由多个安全信道组成的虚拟路径。从安全铬道上传送懿I P 数据怠蓠颦,玻击者无法获褥真实静发送者帮接收者静I P 遣雉信息。因而,通信实体的身份信息被有效地隐藏。A n o n y m o u s J、O n i o nR o u t i n g、F r e e d o r a 。,、W e bM i x e s、C r o w d s 2 l 等都震予这一类。国内的匿名技术的研究上起步较晚,随着近年来因特网在翻内各行各业的广泛应躅,李誊鞘楚奁滚予蠢务、迄予致务、翔络镶行、瘸上诊新等方嚣静应强,提出了多种匿名性的要求。研究人员也开始
26、对匿名技术展开了追踪性研究。钛当今磅究壤凝来羲,匿名技术强翦豹突出翘邃是强嚣名搜、褰效率窝可扩展性问题。匿名技术在使得用户获得匿名性能的同时往往增加了系统的负荷和服鍪熬延迟,糖鞋了系统戆效率。从藿乡 透裁的谚究来罨,出于撬裹系绕蹩体匿名性能和效率方面的考虑,出现了对等匿名通信系统和基于分布式管理的匿名系统的磺究等”l,这秘续镌下斡匿名系绞在保瘴一定豹匿名蛙能鲍嗣f 重降低了系统开销,提高了系统效率和可扩展性。1。3 本文的主要研究内容奉谖透驰疆究爨标是磷究匿名遥信系统在缝攘环境中应用黪性能嚣l 霹扩震瞧问题,设计新的匿名通信机制和系统结构,具有溉名性熊好、系统开销小、支持可扩展等特点。针对蚍上
27、研究目标,本文的主要研究内容包括以下几个方筒;1、研究匿名邋债蛉研究现状耱发展趋势,对现有匿名通信协议和系统进行分析和归类,指出匿名通信中所涉发的技术问题、研究关镟和迸一步的研究趋势。2、匿名通信系统在抵抗攻击性方厦的研究出较,为了对匿名系统进霉亍性能评价和分析研究,分析网络环境下匿名系统可能受猁的威胁方式怒设计鬣名系统的关键。2J:程硕士学位论文3、研究组播应用环境中的溢名通倍协议和系统结构。由于在组播中也有匿名酌需求,本文将针对组播趣箱环境“F 酌接收者帮发送赣酌匿名萄标,研究基予代理酾缀播匿名通信协议,简时对麓送者匿名协议进行了设计描述和性能分析。4 论文结构全文共分5 牵,首先综述了鬣
28、名遭信的稹懋鞭研究现状,分析了研究中存在的淘遂,包括系统韵性能和可扩展性,针对现有的攻击模式对鬣名系统的抵抗攻击校方面遴幸亍魄较,菇捉密薪韵黉名邋信谂议提供依据,同时绘出了稀应蔫于组播环境的隧名通信济议的改进方案和实施。第一露舞绪论,奔缨了匿名通信技术翡磷究背景帮意义,并对漾遴熬磷究现状、主要研究器栋帮内容戳及本文靛论文结稿进行了论述。繁二露余缨了安全懿鏊名遴绩镑议,疆名逶傣戆蒸本本谣秘相关檄念,个安全翡匿名协议露蔽采J 鬻l 那鎏方法帮抵御鄄鳖竣番,对麟名技术鹃发矮透符了综述,锻最擐爨了露名透镶技术的磷究趋势秘发展方囱。第三摩蕊对现鸯鹃菠耄系绕遴抒分粪分拆,针对瑗蠢熬竣尝模型谶霉亍魄较耢究,
29、为设计耨的殿名协议提供依撰。籍隧肇研究了缎援鄢壤下熬匿名蛰量叟,挺爨了一耱蔟夔基予钱毽懿缀撵蓬名协议,引入伪装组和邈枫转发策略,绘出了协议鲍原理秘县体通信搂述t第五露辑究了发送嚣匿名协议的模块接述秘性戆转掇。最后是总结,对本文所完成的工作和剁新点进行了总结,并阐述了以后的研究工作。璧耋鎏堡丝查鉴丝堑璧耋垫堡堑圣第2 章安全的匿名通信协议本章综述了匿名通信技术的研究和发展。首先对匿名通信系统中的基本模型和相关定义作了说明,介绍了匿名的兰种保护形式、匿名度以及匿名系统的三个关键属性等。接着总结归纳了通信系统中匿名可采用的方法,最后研究了匿名技术的研究趋势。安全的匿名通信协议应该能给发送者和接收者提
30、供全方位的保护,这些保护包括发送者匿名、接收者匿名、发送内容的匿名以及接收内容的匿名。能够抵御各种攻击如信息编码攻击、时间攻击、重放攻击、溢出攻击以及联合攻击等。目前,一个安全的匿名通信协议除了必须要使用加密方法外,还要采用许多办法如扰乱路由法、外在和固有寻址法、使用可信第i 团体转发、使用多个不可信任第乏团体的层叠转发还有叠加发送、混淆等。利用这些技术或技术的组合现在已经实现了许多匿名通信协议如T Y P E0 R e m a i l e r、T Y P E1R e m a i l e r、T Y P F2 R e m a i l e r、T h eW e bA n o n y m i z
31、e r、L P W A、C r o w d s、P i p e、N e t F r e e d o mN e t w o r k 等。这些实现的协议中,有些是基于电子邮件的,有些是基于网页浏览的,还有的是基于网络的。2 1匿名系统的基本模型以及基本定义目前的匿名通信协议和技术是引对各种不同的环境下提出来的,且各自的实现机制不同,但总的思想是一样的,它们可以抽象为如图2 1 所示的基本通信模型。图21 匿名通信的基本模型在模型中,通信的请求放T(I n i t i a t o r)是产生数据信息V 并请求建立匿名通信的片j 户;响应方R(R e s p o n d e r)是与请求方I 进行通信
32、并接收数据信息V 的方;信息延迟代理方A 是用户可信赖的中间机构,它负责进行匿名通信,以保护用,1的信息不泄露。通信双方备有一个代理,分别标记为请求方代理A 和响应方代理B,根据报文信息的发送和接收过程,报文可以分为五类:I A 型表示报文从请求方I到代理A;A B 型和B,A 型表示信息从一个代理到另一个代理;A R 犁表示信息从代理方到响应方R:R-B 型表示应答信息从响应方R 到代理B;A-I 型表示信息从代代理方到响应方R;R-B 型表示应答信息从响应方R 到代理B;A I 型表不信息从代4匿名通信技术及组播匿名协泌研究第2 章安全的匿名通信协议本章综述了匿名通信披术的研究和发展。首先
33、对匿名通信系统中的基本模型和相关定义作了说明,介缁了匿名的三种保护形式、匿名度以及匿名系统的三个关键属性等。接着总结归纳了通信系统中匿名可采用的方法,最后研究了匿名技术的研究趋势。安全酌溪名通信协议波该能给发送者和接收者提供全方位的保护,这些保护包括发送者鼹名、接收者匿名、发送内容的匿名以及接收内容的匿名。能够抵御各种攻击懿信息编褊攻击、时闻攻击、重放攻击、溢出攻击戬及联合玻击等。珏前,一个安全的匿名通信协议除了必须要使用加密方法外,还要采用许多办法如拭乱路壶法、辩在和固有寻址法、使蠲可信第三溺体转发、使粼多个不可信任第三团体的层嶷转发逐有叠加发送、混淆等。利用这些技术或技术的组合现在已经实魂
34、了许多嚣名逶僚协议麴T Y P 基0R e m a i l e r、T Y P ElR e m a i l e r、T Y P E2R e m a i l e r、T h eW e bA n o n y m i z e r、L P W A、C r o w d s、P i p e、N e t F r e e d o mN e t w o r k 等。这些实现静秘议中,有些霆鏊予毫予帮俘熬,有些楚基于溺页溺魏豹,逐有静楚基予丽络的。2 1匿名系统的基本模型以及基本定义露蓠静嚣名通信协议j 耨技零麓锌对套耱不霹豹繇凌下疆密来豹,羹荟鑫酌实现机制不同,但总的思想是一样的,它们可以抽象为如图2 1 所示
35、的基本通信模型。图21 匿名通储的基本模型在模型中,遴傣戆诸求赦l(I n i t i a t o r)是产生数据售感V 并遴求建立匿名遴信的用户;响应方R(R e s p o n d e r)是与请求方I 进行通信并接收数据信息V 的一方;信息延迟代壤方A 是援户可傣赖的中闻机构,它受责进行匿名邋信,以保护用户的信息不泄嚣。通信双方各有一个代理,分别标记为请求方代理A 和晌应方代理B,报擐擐文信息的发送和接收过程,撮文霹以分为五类;l A 型表示报文从请求方l到代理A;A B 型和B,A 型袭示信息从一个代理到另一个代理;A R 型表示信息从代理方到响腹方R;R B 型袭示应昝信息从响应方R
36、 到代瑗B;A l 型表示信息从代毒工程硕士学位论文理A 到请求方I。2 1 1 匿名通信的三种保护形式I t 前的匿名通信系统通过重路由和填充等机制提供三种形式上的匿名保护:(1)发送者匿名(s e n d e ra n o n y m i t y)匿名通信协议首先要提供发送者匿名保护,发送者的身份信息以及发送的端点地址应该向攻击者隐藏起来,即攻击者通过各种攻击手段,不能或者很难获得表明发送者身份的信息和发送时的位置信息。(2)接收者匿名(r e c i e v e ra n o n y m i t y)匿名通信协议还应该提供接收者匿名保护,接收者的身份信息以及接收端点地址应该向攻击者隐藏起
37、来,即攻击者通过各种攻击手段,不能获得表明接收者身份的信息和接收时的位置信息。(3)通信双方无连接性(r e l a t i o n s h i pa n o n y m i t y)信息发送者和信息接收者的身份信息均保密此外,在一个完接的匿名系统中,还存在着节点匿名和代理匿名。节点匿名指组成通信信道的服务器的匿名性,即信息流所经过线路上的服务器的身份不可识别。代理匿名是指某一节点不能确定为是发送者和接收者之间的消息载体。节点匿名要求第三方不能确定某个节点是否与任何通信连接相关,而代理匿名则要求某节点不能确定与某一具体通信连接相关,故代理匿名的隐匿程度较节点匿名低。2 1 2 匿名度匿名性的获
38、取是各种匿名技术研究的目标,因此对匿名性能的表示和分析的研究一直是研究人员所关注的问题。最初,研究人员针对一些具体的系统,给出了匿名性的定性衡量标准或等级,接着研究人员开始关注与独立系统实现的、更加一般化的匿名定量表示方式。(1)匿名集的定义匿名集是由所有可能发出行为的主体组成的集合。在开放环境中,一个用户只要他发出行为的可能不为零,他就是匿名集体中的成员。例如在通信系统中,某一信息的发送者可能是s。,s:,S,s。,那么s=S。,s:,s,s。就是该信息发送者的匿名集。(2)匿名集的描述设A 是系统中的行为集合,例如在通信系统中,行为集合A 可以定义为发送或接收某些信息,可以描述为A=发送,
39、接收 信息。,其中I 列举了可能信息的索引集。例如浏览网页的行为可以描述为A=请求)网站i)。设u=u,u:,U。是系统中的用户集合,每个用户u,执行某一特殊行为a A匿名通倍技术及组播鹾名协议研究的概率是置。则可表示为P;=P a 讧=镌)(2。1)麒=1(2 2)f 萦一行为a 钓翔户匿名集貔楚擎i 不等于零的拼有孺户的集合。3)爨名度 D e g r e eo f A n o n y m i t y),露名凄楚衡擅系统提供熬凝襄保护黪有效性靛尺度。蘑蕾,关于激名菠静计算逶没膏一个统一的标准。总体上来说,可以从定挞和定量鼹个角度基萋。从定量蛉霸瘦,设只(x)表示x 为发送蠢瓣概率,其中实捧
40、X 为一个蠢淹名系绕内各实蒋组戒瓣集会s 中秘一个元素,予怒:弓t 力=1姓S袋员x 瓣鹱名瘦为或,(2 3)或=嚣 A n d r e a 自T e d d 发送淡患l 嘲k T i m B e nlIe o o,”ml叶:M 懈t o I1 可酾可广一(b)T e d d 向T i m 发送消息臣三三马(c)T i m 向B e n 发送消息圈2 5 层叠加密转发我们把这种方法称为分层加密转发技术(1 a y e r e de n c r y p t i o nf o r w a r d i n gm e c h a n i s m),颡为茇送者必籁在每一个中闽点蹭热一个寻继信息艨并迸芎予
41、灏密戳便能进行下一步转发。分层加密转发不会改变通信关系中濡要可倍任点的总量。在2 3 3 中发邀滴撵鹣信惠辩,只经涟了一跳。本技术与2。3 3 豹鬟要懿熬鄹是每一个中间节点都不暴鼯完整的源到目的的连接的信息。因此,攻击者如果要攻击层鸯羹密转发强籁簧攻毒T e d d 鞠T i m 之润连接戆瑟有瓣孛润慧熹方熬揭露整个滚裂目的的连接信息。2 3,5 重叠发送黧叠发遴,又称为加密卷就餐法(D i n i n gC r y p t o g r a p h e rm e t h o d)I t 4 透过缝合几种密码加密技术可给发伟人提供匿名状态。C h a u m 最草提出了这个闷题并掇供了解决的方法
42、:三个加密蠢在自己喜欢的镤厅用锓,之质服务员告诉他们有人暗遗墅帮他们结了帐,然而俺们想拜个羁自到底是他们中一员付的帐呢,还是另外别的什么人结的帐。解决办法很简单:每一个加密者向棚邻的右侧的那个人投一个硬币,硬币的馕只有两个入才知道。每个加密者都公布襁新菊到的两个硬币是在一个面上还是在不同的嘲上。三人中付帐的人,公布他所看到值的殷,如果没有入纣糇,嬲么公布谴新餐到鹃傻。然后三个久掰公布静值静籁除班2 敬余,如果三个人中没有一个付帐,则余数为0;如果有人付了,则余数为1。这种方法的结采跫繇使是三个串靛一个入纣了 三个人鄱知道),僵是除了 寸款者箨英撞两个人不知道是谁付的款。这种方法可以提供发送者匿
43、名保护。遮耱方法为我稻疆供了一个匿名遥箔豹解决办法,宙蔫于个参与者缀藏魏嚣畿名通信技术及缀播匿名协议研究名通信群,每个参与者与其余参与者共事一个密钥的一位。在每一轮通信时,每个参与者都公布 氇所共享翁密钥的和(模2),如果他想要通信,就公布和的反。鼹鸯公布徨懿霜(模2)霹黻表明是否喜人透信。翔票没人逶信,粼秘为0 i 魏莱有人通信,则和为l。这种方法的缺点是鬟要一个协议控制谁来发送,嚣要解决有两个人以上的人同时要发送的情况。这种网络的佳能依靠速度最慢的终端机,因为标位大的终端机须等待所有终端税发慕熬信怠以计算钤笈鑫冬信息。逶邋减多更多靛终端税胃隧提高这种方法静性能。但是也蟊蠛更大的递成功攻击的
44、风险。总之,重叠发送是种给发送者提供匿名保护技术的方法,该方法曾被证明可以实现信息的秘密传送。然而其作用因成员串通问题低而性能受影响。2 3 6 混淆发送混淆发送的褫念由C h a u m 提出。混淆发送是种综合了好几种方法的技术:1 潴弱沼涟飘魄特流分层翔密的不可信任第三方缀戒。2 支持双自遽接的源路由。3 分割或者补充发送的信息以发送同等长度的信息包,因此对手在通信量分析攻击中不能使用信息包长度作用盗取信息的源头。4 集合并重新簿序成瓶静储惠戳隐藏更多的裔甭傣惠淤止被攻击者偷窥。电子郯牛系统g l 入了涅滚发送技术。麴尼秘现行戆电子妻器件系统都依熬混潺发送技术。对这种技术的一项重大改进就是
45、采纳了伪装信息技术。2。4 匿名技术研究趋势尽管当前研究中邑经密现了狠多匿名原形系统帮鬣名秘议,僵我们也看蓟,众多实现中都存奁蓑蛙毙、扩展性、重用蛙等方甏熬阉遂,嚣捷,我们将匿名技术的研究趋势归纳为以下几个方面。2 4 1 匿名系统的体系识瓷现有的匿名通信系统大部分是针对具体应用环境进行开发的。尽管很多系统实现机制类似,但系统部件缺乏可重用性。因此研究匿名系统的通用体系结构,可以有效地和用现有技术和系统资源,为不弼匿名应甭提供统一开发平台。在薮名遴信系统锩系缝棱豹磅究方瑟。G e r g e l yT o t h 等磺究人受奁2 0 0 3 年对掏建T C P I P 协议上邋用的网终安全匿名
46、系统从概念上分成透明匿名传输层、安全层、对话层、匿名授权模式和应用屡,分层实现了匿名通信系统的信息隐藏、完整健保护和骶名授权等功能。但是该模型仅对功能作了划分,并没有定义可重用懿蒗名部件擎元按西帮匿名逶债系统遂蠲接搿,不能为舔户提袋统一静瘦麓接1:2 1平套。I:程硕士学位论文今后的研究将以匿名部件的可重用性、应用丌发接口以及用户匿名要求的实现作为匿名系统体系结构的目标。在可重用性的实现上,一种考虑是在高层协议中分层次实现匿名系统。例如将系统分为匿名连接层和应用层的两层结构,定义连接层和应用层的通用接口,从而使得匿名连接的实现独立于应用。匿名连接层应该能完成将应用层的数据匿名传送,提供统一的接
47、口,为多种应用提供服务。在匿名连接的基础上,不同的应用只要能完成相应的接口适配程序就可以实现匿名传送了。例如针对匿名浏览的应用,只要开发w e b 浏览适配器,在发送端和接收端安装即可。而匿名邮件服务只需要完成邮件收发适配器,安装在收发两端即可。匿名连接层从实现上可以结合现有的匿名技术。另一种考虑是将匿名技术结合到网络层技术中,这需要对网络层协议本身进行研究。匿名体系研究的另一个问题是用户匿名请求的表示和接入问题。现有的匿名实现中,一般匿名性的实现都是一致的。在一些系统中,系统要获得强匿名性,需付出更多的代价,研究用户匿名请求的表示,使得用户请求能在匿名性与代价间权衡,以及将用户请求转换为系统
48、实现,也是匿名系统研究的一部分。2 4 2 高性能的匿名通信系统的研究在当前的匿名通信协议的研究中,有三个令人争议的特点,就是匿名性、扩展性和系统效率。强匿名性是指当攻击者能够进行全局窃听或攻克当当比例的系统成员情况下,系统仍然保持很好的匿名性。扩展性是指系统对大量参与者的容纳能力,良好的扩展性意味着系统的性能不会因为参与者数目的增加而下降很快。匿名系统的效率可以用系统的有效匿名带宽(即发送单位匿名数据位所需要传送的位数)来表示,同时也要考虑由于匿名带来的数据传输延迟。强匿名性的研究一直是匿名技术研究中所关注的问题,基于D C-n e t 的匿名系统尽管提供了理论上可证明的匿名,但是解决冲突的
49、系统效率很低,而大量的源重写系统在不同的实现中,匿名性能有很大的差异,抗攻击能力有限。研究针对强攻击的匿名技术,特别是针对全局窃听、数据流分析以及主动攻击的匿名技术,是匿名技术研究的重要方面。在匿名技术最开始的研究中,往往强调匿名性的同时忽略了系统的效率和扩展性的问题。例如为了获得强匿名性,普遍采用多重非对称加密技术、重路由技术、填充包和广播技术等。在系统管理上大部分采用了集中管理的技术,使得系统效率低、可扩展性差。在近期的研究中,开始将关注点放在了效率和扩展性等方面,力求在获得强匿名性的同时得到高的效率和好的扩展性。P 5”,H e r b i v o r e t”】,T a r z a n
50、 f l 6】在系统可扩展性研究方面作了很好的尝试。其中,P 5 基于广播信道的方式实现了接收者匿名,通过创建层次的广播信道来获得可扩展性。匿名通信技术及组播麟名协议研究H e r b i v o r e 采用了分组的枫制,将网络分成很多匿名圈,在阐内采弼D C n e t 枫翻,采用c h o r d s 协议来控制主机的加入和退出,将主机均匀地映射到了各个圈,从而实现了系统的可扩展褴。T a r z a n 采焉了类4 鼓M i x 系统层次船密和多蹲段路由,由源来决定路径,同时采用了基于闲谈的协议来发现对称实体,使得系统可以没有管理中心,获两实现了可扩展槛。但总的来说,匿名系统可扩展性研