硕士论文-匿名通信系统攻击分类及模型改进研究.pdf

上传人:赵** 文档编号:46681684 上传时间:2022-09-27 格式:PDF 页数:64 大小:2.16MB
返回 下载 相关 举报
硕士论文-匿名通信系统攻击分类及模型改进研究.pdf_第1页
第1页 / 共64页
硕士论文-匿名通信系统攻击分类及模型改进研究.pdf_第2页
第2页 / 共64页
点击查看更多>>
资源描述

《硕士论文-匿名通信系统攻击分类及模型改进研究.pdf》由会员分享,可在线阅读,更多相关《硕士论文-匿名通信系统攻击分类及模型改进研究.pdf(64页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、学校代号:1 0 5 3 2学号:S 0 2 1 0 2 0 3 5密级:普通湖南大学硕士学位论文匿名通信系统攻击分类及模型改进研究芏僮虫运厶丝名;睦世艘昱咂丝各盈爨控;丞友左熬塑篮红重副塾援墙菱望焦;进簋扭量迪篮堂喧童些名整;让簋扭应旦蕉丕论窒提交日期:2 0 0 5 年5 月8 日迨塞簦缝旦明;2 Q Q 5 生5 旦2 2 旦簦拦重虽盒圭虚;盐星塑熬援硕士学位论文摘要匿名通信的一个重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户的个人通信隐私及对涉密通信的更好的保护。而匿名通信系统中所有的安全防御技术都是针对具体的攻击而提出的,那么为完善匿名通信技术,就需要对匿名通信中的攻击

2、进行研究,以便找出攻击的特点,能更好的根据这些特点来防范攻击。就目前的研究状况,虽然针对匿名通信技术的攻击手段和方法越来越多,但对这些攻击方法和手段却没有一个完整而系统的研究。从操作的观点看,网络或者计算机上的攻击是指攻击者尝试到达或连接上最终的目标的行为。攻击者为了实施攻击行为所进行的不同的操作过程是可以将这些攻击区别开来的。基于这种思想,本文提出了匿名系统中基于过程的攻击分类方法。定性的分析表明,该分类方法可以对匿名通信系统中的攻击进行较好的分类;利用该分类结果,可以为匿名通信系统提出相应的攻击防御策略,进一步提高匿名通信系统的匿名度。C r o w d s 匿名系统是一种基于重路由的匿名

3、通信系统,它的主要思想是通过基于组群和重路由的技术来实现匿名。但它主要针对的是发送者匿名,同时,该匿名通信系统在加密解密方面也存在着一定的问题,造成了性能的下降。针对这些不足,本文给出了改进的模型,称为n C r o w d s。它新增了数个可信的第三方p o s t m a n,所有的消息都要通过p o s t m a n 进行转发。从j o n d o 的角度讲,隐藏了消息的真正接收者。理论分析表明,改进后模型具有更高的匿名度。同时,对改进的模型进行了编码实现。实验结果表明,采用了新的加密方案的改进模型降低了通信延迟,提高了性能。关键词:匿名通信;攻击:分类法;公开密钥加密;组群;接收者匿

4、名匿名通信系统攻击分类及模型改进研究0 1 eo ft h e】i n c e n t i v e so fa n o n y m o u sc o m m u n i c a t i o n i st oh i d ee i t h e rt h ei d e n t i t yo fc o m m u n i c a t o r so rt h ec o m m u n i c a t i o nr e l a t i o n s h i pw i t h i nt h et r a f f i cf l o w,t h e r e f o r em a t e r i l i s i n

5、 gt h eu s e r s p r i v a c ya n db e t t e rp r o t e c t i o nf o rc o n f i d e n t i a lc o m m u n i c a t i o n H o w e v e r,a l lp r e s e n t e ds e c u r ea n dd e f e n s i v et e c h n o l o g yi na n o n y m o u sc o m m u n i c a t i o na r ea i m e da ts p e c i f i ca t t a c k,m a

6、k i n gi ti n f a l l i b l et os t u d yt h ea t t a c ki no r d e rt ow o r ko u tt h ef e a t u r e so fa t t a c ka n dt oi m p r o v et h ea n o n y m o u sc o m m u n i c a t i o nt e c h n o l o g y I nt e r m so ft h ee x i s t i n gr e s e a r c h,e v e nt h o u g ht h e r eh a v eb e e ni

7、n c r e a s i n gm e a n sa n dm e t h o d so na t t a c kt o w a r d sa n o n y m i t y,n oc o m p l e t ea n ds y s t e m a t i cs t u d yi nt h ea r e ah a sb e e nc o n d u c t e d F r o ma l lo p e r a t i o n a lv i e w p o i n t,a na t t a c ko nc o m p u t e r so rn e t w o r k sr e f e r st

8、 ot h ea c tt h a tt h ea t t a c k e ra t t e m p t st or e a c ho rt ol i n kt ou l t i m a t eo b j e c t i v e s T h ev a r y i n gp r o c e s s e st h a tt h ea t t a c k e ra p p l i e si ni t sa t t a c kc a nh e l pd i s t i n g u i s ht h e s ea t t a c k s,w h i c hi st h ec l a s s i f i

9、c a t i o np r i n c i p l eb a s e do np r o c e s so fa n o n y m o u sc o m m u n i c a t i o n T h i sc l a s s i f i c a t i o ni se v a l u a t e db yaq u a l i t a t i v ea n a l y s i sa n di sp r o v e dt h a ti tc a nc l a s s i f ya l lt h ep r e s e n ta t t a c k sp r e f e r a b l e,b

10、u ta l s os u p p l yas t r a t e g yo fd e f e n s e C r o w d si sar e r o u t i n g-b a s e da n o n y m o u sc o m m u n i c a t i o ns y s t e m,w h o s em a i np r i n c i p l ei st oa c h i e v ea n o n y m i t yb ye x p l o i t i n gt h et e c h n o l o g yo fc r o w d sa n dr e r o u t i n

11、g H o w e v e r,i tp r i m a r i l ya l m sa ts e n d e ra n o n y m i t ya n di sp r o b l e m a t i ci ne n c r y p t i o na n dd e c r y p t i o nt h u sl e a d i n gt oaf u n c t i o n a ld e f i c i e n c y T h en C r o w d sm a k e si m p r o v e m e n to nC r o w d si nt h a ti ta d d sc r e

12、d i t a b l et h i r 6-p a r t yc a l l e dp o s t m a n A l lm e s s a g e sm u s tb ef o r w a r d e db yp o s t m a n T h i sa n o n y m o u sc o m m u n i c a t i o ns y s t e mi n v o l v e sr e c e i v e ra n o n y m i t yb yh i d i n gt h ei n d e e dr e c e i v e rf o rj o n d o E x p e r i

13、m e n ts h o w st h a tt h ev a r y i n ge n c r y p t i o nm e t h o du s e di nn C r o w d sc a ni m p r o v ep e r f o r m a n c e K e yW o r d s:A n o n y m o u sc o m m u n i c a t i o n;A t t a c k;C l a s s i f i c a t i o n;P u b l i cK e yE n c r y p t i o n;C r o w d s;R e c e i v e ra n o

14、 n y m i t y硕士学位论文插图索弓图2 1 匿名度的表示图2 2m i X 的实现原理图图2 3 洋葱路由的实现说明图3 1S t a l l i n g s 的四种攻击模型图3 2 基于攻击事件各元素的分类法图3 3 攻击者攻击的一般过程图3 4 攻击准备的过程图3 5 攻击实施过程图3 6 基于攻击过程的分类方法图4 1C r o w d s 系统发送路径示意图图4 2j o n d o 接收到请求后的伪代码描述图4 3 共谋者所占比例与转发路径关系图5 1 系统总体框架图5 2 用户注册界面图5 3j o n d o 登录成功截面图5 4 显示在线成员列表图5 5 改进前后访问

15、4 k b 的页面时的响应时间对比_ Bn丝船捞如舛”叭钙如匿名通信系统攻击分类及模型改进研究附表索引表3 1 单个攻击术语列表1 9表3 2I c o v e 的攻击术语列表1 9湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:讹、砖瓦即日期:如哆年r 月如日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,

16、同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密口,在年解密后适用本授权书。2、不保密团。(请在以上相应方框内打“4”)作者签名:导师签名:瞄、昧P硕士学位论文1 1研究背景第1 章绪论匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知通信双方的通信关系或通信的某一方。匿名通信的一个重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户个人通信隐私及对涉密通信的更好的保护。近

17、年来,随着计算机网络运用的目益广泛,人们对网络的安全性提出了新的要求,人们开始越来越关心因特网上的个人隐私和安全问题。虽然目前比较成熟的加密技术能保证网络上传输信息内容的安全性,但是通信模式(例如链路上传送信息的多少、信息的发送者、信息的接收者等信息)没法隐藏,攻击者可以根据通信模式推测出一些有价值的信息,由此对网络信息安全构成威胁。对于许多在线因特网应用而言,匿名已成为基本的需求,例如在网上选举系统(E-V o t i n g)中,选民投票要求是匿名的,选民和选票之间以及选民和选票内容之间应该是不可关联的;在电子银行(E B a n k i n g)和电子商务(E C o m m e r c

18、 e)中,要求支付与支取关系保持匿名,从而使得被支付方无法获取支付方的身份;电子拍卖系统(E A u c t i o n s)中要求竞拍者保持匿名;还例如,在一个军用网络上,网络攻击者根据信息的来源、目的地址、一个主机节点发送和接收信息的多少,就能推断出军事指挥中心的位置及部队将要采取的行动。在这些应用中,应用者希望在获得网络服务的同时,能够隐藏自己的身份或者是I P 地址。从目前网络应用现状来看,当前的I n t e r n e t 网络协议并不支持对通信端点的隐藏。攻击者可以通过监视因特网上的路由器从而判断哪个地址在使用哪些服务。同时可以通过一些映射或跟踪软件1 1,2】,根据I P 地址

19、跟踪到个人网络使用者。另外,一些非法窃听者也可以通过多种窃听手段获取网络上的数据包,例如通过搭线窃听、无线截取等,然后通过对数据包的统计和分析,可以推断出网络上的通信关系,从而推断出一些感兴趣的信息。例如通过长时间地跟踪某一感兴趣对象的通信行为,可以间接地推断出该对象的网络行为特征,包括爱好和通信对象等。从技术角度上,攻击者可以比较容易地获取使用者的各种信息,例如用户经常浏览什么网站、发送邮件到哪些邮件服务器、发送邮件的频率等。现行的一些加密算法和网络加密协议增加了对网络数据包进行解密的计算复杂性I3 1,使攻击者很难破解消息,从而查看消息内容,但是这些协议不能隐藏信匿名通信系统攻击分类及模型

20、改进研究息的发送者和接收者的I P 地址,因此并不能隐藏旋送者和接收者的身份,以及双方的通信关系。上述的些网络上的危险因素并没有得到解决。综上所述,随着网络日益深入地应用于人们的生活,人们对个人隐私以及信息安全性提出了越来越多的要求,匿名通信的一个重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户的个人通信隐私及对涉密通信的更好的保护。因而,有关网络匿名通信技术的研究已越来越引起了网络安全研究人员的重视。而所有的安全防御技术又都是针对具体的攻击而提出的,匿名通信技术也不例外,对匿名通信技术的研究也可以转化为对匿名通信中的攻击进行研究。随着匿名通信技术的发展,研究匿名通信系统中的攻击以

21、及防御策略也变的越来越重要起来。1 2 研究基础及现状网络匿名通信系统(A n o n y m o u sC o m m u n i c a t i o nS y s t e m l 的研究的成果包括不可跟踪的邮件服务 引、匿名W e b 浏览引,以及匿名连接服务的内在机制的研究1 6,7】。C h a u m 提出的M i x 机制为后继的匿名技术研究奠定了良好的基础【4】,之后出现了很多关于改进M i x 技术的研究,典型的包括W e b m i x 8 I 和洋葱路由【9】,R u b i n 等人还提出了基于组群的C r o w d s 机制【”。在这些匿名机制研究的基础上,提出了相关

22、的匿名通信协议和匿名通信原型系统,这些协议和原型系统能够在一定程度上抵御基于业务流分析的攻击,并且在一定程度上保证了匿名连接。这些匿名通信系统的研究主要是基于重路由技术 6,7】。重路由首先将发送者发出的数据包剥除其身份信息,再通过一系列代理转发,最后发送给接收者。在将数据包进行转发的过程中,和数据包有关的一些信息,比如地址信息、时间信息、信息长度以及信息编码等,被去掉或者被修改,攻击者无法根据窃听到的消息关联数据包的入出关系,在一定程度上起到了匿名作用。基于重路由技术的匿名通信系统按重路由部件的不同又可以分为三种:第一种是基于简单代理(S i m p l e P r o x y)的系统,顾名

23、思义,就是在发送者和接收者中间设置了一个中心转发代理。该实现中代理必须是可信的,因为中心代理知道客户端和服务端的对应关系。例如A n o n y m i z e r【l,P r o x y M a t e c o r n【】”(L u c e n tP e r s o n a lW e bA s s i s t a n t,B e l lL a b s)就是这样的系统。由于所有用户的请求以及一个用户的所有请求都要经过匿名代理访问服务端,因此,这个代理就能清楚地知道用户的各种信息。所以,一旦中心代理被攻击,匿名失去意义。第二种是基于M i x 的重路由系统,这种系统的特点是在发送者和接收者之间设

24、置若干个M i x。M i x 的作用在于,通过对数据包的重写、转发、排序和包填充等技术,隐藏了代理输人输出之间的关系。一个通信链路上通常有多个M i x,第硕士学位论文一种系统中单个代理被攻占的风险被分担到了多个M i x 中,也就是说,若系统中含有N 个M i x 代理,只要保证不全被攻占,就能在一定程度上保证匿名性。这一类系统中有代表性的原型实现有D a v i dC h a u m 的无法跟踪电子邮件系统I”、洋葱路由(O n i o nR o u t i n g)i t 2 、F r e e d o m 1 3】、W e bM i x e s l 8,9 1 等。第三种系统的构建基于

25、组群的思想。这种系统与第二种实现的不同之处在于系统中的数据包的转发不是有单独的部件来承担,而是就由系统的成员用户自己来负责。简单讲,这个系统是由多个用户形成一个组群,每个加入系统的用户在使用匿名服务的同时,也成为了系统中的转发代理,为其他用户提供服务。系统中的用户都处于等同的地位,当要传输数据包时,代理在组内的代理中任选一个将数据包传给它,后继的代理依据概率来确定是继续转发还是递交给接收者。通过这种转发关系达到隐藏发送者的目的。这种系统最有代表性的实现就是C r o w d s 5 1 系统。国内关于匿名技术的网络安全研究刚刚起步,研究人员也开始对匿名技术展开追踪性研究。中科院、西安电子科技大

26、学等单位正在积极跟踪和研究匿名通信技术1 4,1 5,1 6】,而在网络协议、Q O S、密码学、网络安全方面,国内已经达到一定水平,中南大学在伪装网技术的网络防护理论与应用方面己经走在国际前列|7,18 1。我校在匿名通信中的网络伪装理论以及攻击模型研究方面也有了很大突破 19,2 0 1。综上所述,随着网络用户对个人通信隐私及对涉密通信的越来越多的要求,网络匿名通信技术的研究也越来越引起了网络安全研究人员的重视,研究通信系统中的匿名通信技术非常有必要。由于所有的安全防御技术都是针对具体的攻击而提出的,所以通过对匿名通信系统中的攻击进行分类,找出攻击的特点,从而提出新的防御策略是完善匿名通信

27、技术的一个重要手段。1 3 本文的主要研究内容国内在匿名技术的研究上起步比较晚。随着近年来因特网在国内各行各业的广泛应用,特别是在电子商务、电子政务、网络银行、网上诊所等方面的应用,用户对匿名性的要求也越来越高。而当前,随着计算机与网络的迅猛发展,针对信息隐藏的攻击手段也越来越多,但在匿名通信系统的研究中,尚没有针对攻击及其分类进行相应的研究。本文首先在网络攻击的分类法研究的基础上,通过分析匿名通信系统中攻击的实施特点,提出了基于过程的匿名通信系统攻击分类方法,并通过定性的分析表明,该方法可以对匿名通信系统中的攻击进行较好的分类;利用该分类结果,可以为匿名通信系统中的攻击提出对应的防御策略,进

28、一步提高匿名通信系统的匿名通信系统攻击分类及模型改进研究匿名度。其次,针对比较经典的匿名通信模型一一c r o w d s 模型,研究其匿名机制及实现方法,提出能提高其匿名度及匿名性能的改进策略,并在此基础上,设计实现基于C o r w d s 模型的改进模型系统,以更好地防范针对匿名的攻击。针对以上研究目标,本文的主要研究内容包括以下几个方面:1、研究匿名通信的研究现状和发展趋势,对现有匿名通信协议和系统进行分析和归类,指出匿名通信中所涉及的技术问题、研究关键和进一步的研究趋势。2、研究针对匿名通信系统的攻击方式,分析匿名通信系统中攻击的实施特点,提出一种适合于匿名通信模型的攻击分类方法,利

29、用该分类结果,为匿名通信系统中的攻击提出对应的防御策略。3、针对C r o w d s 匿名通信系统模型,研究其匿名机制及实现方法,在此基础上,提出能提高其匿名度及匿名性能的改进簏略,并设计实现基于C r o w d s 模型的改进模型系统,以更好的提高匿名性。1 4 论文的结构论文全文共分5 章。首先综述了匿名通信技术的研究现状,分析了研究中存在的问题和研究动态,然后研究了匿名通信系统中的攻击,针对攻击的特点,提出了一种新的适用于匿名通信系统中的攻击分类方法,给出了相应的安全防御策略,并对典型的匿名通信模型C r o w d s 进行分析,提出了一种新的匿名通信机制。第一章为绪论,介绍了匿名

30、通信技术的研究背景和意义,并对课题的研究现状、主要研究目标和内容以及本文的论文结构进行了论述。第二章介绍了匿名通信的基本术语和相关概念,对匿名通信技术的发展和应用作了综述。第三章研究了匿名通信系统中的攻击,依据攻击特点,对匿名通信系统中的攻击进行了分类,提出了一种对匿名通信系统中的攻击进行分类的方法,并对该分类法进行了定性的分析。第四章针对典型的匿名通信模型一一c r o w d s 系统,研究分析了其匿名机制及实现方法,提出了一个改进的模型,并通过理论证明,新的改进模型提高了匿名系统的匿名度。第五章介绍了改进的匿名通信系统n C r o w d s 系统的实现及实验结果。最后是全文总结。对本

31、文所完成的研究工作和创新点进行了总结,并阐述了进一步的研究工作。硕士学位论文第2 章匿名通信技术研究概述本章综述了匿名通信技术的研究和发展。首先介绍了匿名通信系统中的基本概念和定义,对匿名、匿名集、匿名度以及匿名等级进行了说明。接着总结归纳了基本的匿名机制与实现技术,最后介绍了当前主要的匿名通信原型系统及应用,对匿名通信的研究现状进行了分析。2 1匿名通信中的基本概念2 1 1 匿名与匿名通信匿名是指一种在一组对象(匿名集)中不被识别的状态【2”,即无法从一组对象中确定出其中某一个与某事件关联。例如一组对象都可能是某信息的发送者,如果无法确定出到底谁是信息的真实发送者,就称该对象是发送匿名的。

32、匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份或者通信关系,从而实现对网络用户个人通信隐私及对涉密通信的更好的保护。系统能够保护用户的身份不被攻击者识别的能力称为匿名有效性。这些攻击者可能是拥有无限监听能力的被动攻击者,也可能是可以控制若干系统用户使他们成为泄密者的主动攻击者。匿名度是衡量匿名有效性的指标。2 1 2 不可关联性、不可观察性匿名性包含有两个特性,不可关联性和不可观察性【22 1。不可关联性(U n l i n k a b i l i t y),可以适用于系统中任何对象(实

33、体、信息、事件、行为1。两个或多个对象是不可关联的,意味着在系统中,观察者对这些对象相关性的判断和他们拥有先验知识时的判断一样多。假设攻击者对两个对象关联度的判断的后验概率较先验概率有所增加或减少,我们就认为攻击是成功的,则对象之问不具备不可关联特性。例如在通信系统中,攻击者通过长期的观察或信息窃取后,认为是某一对象实施某一行为的概率增加或者减小,则该对象和行为之间是可关联的。系统中不仅是对象的相关性需要保护,对象的不相关性也需要保护,即无论匿名通信系统攻击分类及模型改进研究对象间事实上是否相关,不可关联性要求对相关性判断的后验概率与先验概率一样。不可关联性在一些系统中有具体要求,例如:在电子

34、支付系统中,用户与回单必须具有不可关联性。攻击者通过被动或主动攻击手段之后,对用户与回单之间相关性的判断与攻击前的判断应是一样的,攻击获得的“知识”不能增加攻击者的判断能力,即既不能增加某用户和某一回单是相关的判断,也不能增加不相关的判断。一个对象的匿名性是指它与任何身份标记不相关联。例如在通信系统中,我们将某个信包作为感兴趣的对象,该信包与任何发送者不可关联意味着无法确定信包的真实发送者,表示该信包是可以匿名发送的。不可关联性是匿名性的充分条件,但不是必要条件,即由不可关联性可以推出匿名性。不可关联性的破坏不一定会使匿名性受到破坏,甚至有些情况下匿名程度都不会受影响。例如,在一些情况下可以跟

35、踪到谁发送了什么信息,同时可以跟踪到谁接收了什么信息,但可以保证发送者和接收者之间的通信关系是不知道的,即可以保证通信关系的匿名性。不可观察性的一般定义是信息与“随机噪声”是不可辨别的。在通信系统中,发送者的不可观察性,表示无法判断不可观察集合中的用户是否发送了信息。接收者不可观察性表示无法观察到不可观察集合中用户是否接收了信息。通信关系的不可观察性表示无法注意到是否有信息从一些可能的发送者发向一些可能的接收者。不可观察性也是匿名的充分条件,但不是必要条件,即由不可观察性可以得到匿名性。例如发送者是不可观察的意味着发送者肯定是匿名的,因为该发送者是否发送了信息都没法注意到,肯定就无法与任何信息

36、关联。但不可观察性的破坏不一定导致匿名关系的破坏,例如可以观察到谁在发送信息,谁在接收信息,但无法确定发送者与接收者之间的关系。2 1 3 匿名类型匿名通信系统中一般提供匿名保护的类型有三种,分别为:发送者匿名(S e n d e ra n o n y m i t y)、接收者匿名(R e c e i v e ra n o n y m i t y)、通信关系匿名(U n l i n k a b i l i t yo fS e n d e ra n dR e c e i v e r)2 3 a发送者匿名是指网络上的攻击者无法辨认出原始的发送者。在网络上,发送者匿名主要是通过使发送的消息经过一个或

37、多个中间节点,最后才到达目的节点的方式来实现的。经过转发以后,真正的发送者身份被隐藏。比如在W e b 匿名浏览中,要求发送者向W e b 服务器发送浏览请求时保持发送者匿名。匿名投票或选举也要求选举者与投出选票是不可关联的并且是发送者匿名的。1 9 9 9 年,在线匿硕士学位论文名发送使得被卷入巴尔干战争的科索沃、塞族和其他一些人能够将有关冲突的消息发给世界其它地区的人,而不必担心有披露身份的生命危险。接收者匿名是指网络上的攻击者无法辨认出真正的接收者。也就是说,攻击者所看到的接收者并不是真正的接收者,这样隐藏了真正的接收者。比如一个心理咨询讲座,或者是一个爱滋病知识讲座,涉及到一些个人隐私

38、问题,那么参加者可能就会要求匿名参加,这时就要满足接收者匿名。通信关系匿名,或者说发送者与接收者之间的不相连,指的是可以知道发送者和接收者在参与通信,但是却不知道是二者之间在相互通信。发送者匿名或接收者匿名情况下肯定是通信关系匿名的,但通信关系匿名不一定是发送者或接收者匿名的。比如有些情况下发送者和接收者本身是相互知道身份的,但之间的通信关系对其他成员是匿名的。2 1 4 匿名度匿名度(d e g r e eo f a n o n y m i t y)是衡量系统提供的匿名保护有效性的尺度。R e i t e r 和R u b i n 在文献 5 中从定性的角度,将匿名度看成是一段连续的区域。整

39、个连续区域根据提供的匿名性由强到弱的顺序分成了六个等级。如图2 1 所示。a b s o l u t eb e y o n dp o b a b l ep o s s i b l ee x p o s e d雕,v a b l y哦v 4 c y$1 1 晒C i O ni n n o c e n t ci n n o c e n c ee x p o s e d图2 1 匿名度的表示伽现在以发送者匿名为例,描述下各级匿名度的含义。假设X 为系统中一个可能的消息发起者。(1)a b s o l u t ep r i v a c y:该级别表示,攻击者察觉不到通信的存在,完全不能辨认X 是否发送

40、了消息。(2)b e y o n ds u s p i c i o n:该级别表示,即使攻击者能够观察到一个发送消息,但是对于X 来说,它并不比系统中的其他实体更有可能是发起者。(3)p r o b a b l ei n n o c e n c e:该级别表示,X 与其他的实体相比,更有可能是发起者。但与自身相比,它是发起者的概率并不比它不是发起者的可能性大。(4)p o s s i b l ei n n o c e n c e:该级别表示,从攻击者的角度来说,X 是初始发送者的可能性相当大。,(5)e x p o s e d:该级别的含义是,存在一种可能X 不是消息的初始发送者。(6)p r

41、 o v a b l ye x p o s e d:该级别意味着,攻击者完全可以断定X 就是消息的匿名通信系统攻击分类及模型改进研究初始发送者。其中a b s o l u t ep r i v a c y 匿名性最好,p r o v a b l ye x p o s e d 匿名性最差。p r o b a b l ei n n o c e n c e 较b e y o n ds u s p i c i o n 匿名性要弱,因为在p r o b a b l ei n n o c e n c e 情况下攻击者可能会有理由怀疑真实发送者比其他可能发送者更像信息发起者。在这种匿名性定义下,系统满足p

42、r o b a b l ei n n o c e n c e 是最起码的匿名度要求,文献中对C r o w d s 系统的匿名性能作了概率分析,并且证明了系统满足基本匿名要求的条件。D i a z 等人在文献 2 4 中从定量的角度,用信息理论中的熵的概念来计算系统的匿名有效性。它是通过攻击者在发起的一次攻击前后,所观测到的系统信息熵与系统最大熵值之间的差值来作为匿名度衡量的标准。系统最大熵值是当系统的所有用户成为某消息的初始发起者的概率相等时出现的。D i a z 等人在给出匿名度d(u)的定义为:d f L n:竺!兰Ll 0 9 2(n)N其中,日(x)=一E P,l o g:o;),P

43、;=P A x=),p l=1。i=1i=1其中X 是一随机变量,表示执行了某行为的匿名者。肼表示x 取值为“i 的概率,即判定U,是执行了行为a 的匿名者的概率。N 表示匿名集中对象的个数。H(x)表示了随机量X 的熵值,可以用于表示概率只分布的不均匀度,概率分布越不均匀,熵值越大。当所有只都相等情况下,熵值达到了最大值l o g,n。因此,当某一i 属于 1,n ,满足卑=1,这时匿名度d(u)=O,达到最小值,表示匿名度最差。从物理含义来说,某一个P=l,意味着可以肯定是某一对象执行了某一行为,即行为对象身份完全暴露。而当任意i 属于 1,n)满足P=l n时,熵值日(x)达到最大值l

44、o g:H,所以d(u)=l,匿名性最好。从物理含义上来说,匿名集中对象执行某一行为的概率值相等,完全无法区分真实行为执行者和匿名集中成员。Y o n gG u a n 等人在文献 2 5 1 中利用这种匿名度的定义对基于转发机制的匿名通信系统的发送者匿名特性作了分析。但由于定义的复杂性,带来了分析上的困难,文中仅给出了简单路径(s i m p l e p a t h)、固定路径长度、一个泄密者情况下的发送者匿名的推算结果。对于复杂路径和多个泄密者情况下的数学推算很复杂,文献中没有给出。另外,这种定义对基于其他技术的匿名系统匿名性的分析不适用。S h m a t i k o v 在文献1 2

45、6 1 中形式化了C r o w d s 的模型,将其描述成马尔科夫链,用时序概率逻辑公式表示了匿名度。基于数学抽象,H u g h e 和S h m a t i k o v 提出了模块化的方法来描述攻击者无法区分系统构造。这种方法能独立于底层的代数和逻辑,但这种方法中不包括概率硕士学位论文论27 1。W r i g h t 等人在文献 2 8 中对在基于转发机制的匿名通信协议中,当发送者和接收者之间路径被重置情况下的匿名度下降情况作了分析。2 1 5 匿名系统针对的攻击者和攻击类型匿名系统可以抵御一定的攻击者对于系统的攻击。攻击者可能是内部的,比如与用户共谋泄密的接收者或者发送者,也可能是外

46、部的具有监听能力的破坏者。从攻击态度上看,又可以将攻击者分为主动攻击者和被动攻击者。被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改系统中所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。主动攻击包括窃取、篡改、假冒和破坏等手段。抵御的攻击类型随着不同的匿名系统而异。匿名通信系统中常见的攻击包括信息编码攻击、信息量攻击、时间攻击、共谋攻击、侧面攻击、洪泛攻击等,第3 2 节将会有详细介绍。2 2匿名通信的主要实现机

47、制目前主要的匿名通信系统,其实现匿名连接的主要方式可以归纳为以下几种机制:重路由机制、通信流填充机制、盲签名和群签名机制以及组播、广播技术。2 2 1 重路由机制重路由机制6,7 1 是目前匿名系统实现中使用较多的一种技术,它是一种应用层路由机制,一般用于实现发送者匿名和通信关系的匿名。该机制为用户提供间接通信:包含在一次通信中的多个主机在应用层存储转发数据,从而形成一条多个安全信道组成的虚拟路径,称为重路由路径(r e r o u t i n gp a t h)。外部攻击者无法获得从安全信道上传送的I P 数据包首部的真实发送者或接收者的I P 地址信息。因而,通信实体的身份信息被有效隐藏。

48、基于重路由的匿名通信系统通常提供发送者匿名和通信关系匿名服务。重路由算法通常包含两步:确定重路由的长度,所采用的策略称为路长控制策略(1 e n g t hc o n t r o ls t r a t e g y);选定路径上中继节点序列,所采用的策略称为成员选择策略(m e m b e rs e l e c t i o ns t r a t e g y)。匿名通信系统攻击分类及模型改进研究路长控制策略有两种:定长策略(f i x e dl e n g t hs t r a t e g y)与变长策略(v a r i a b l el e n g t hs t r a t e g y)。在定长

49、策略下,产生的重路由的长度恒定。在变长策略下,路径长度服从某一概率的离散随机变量。用于重路由成员选择的成员选择策略也可以分为两种:随机策略(r a n d o m i z e ds t r a t e g y)与非随机策略(n o n r a n d o m i z e ds t r a t e g y)。随机策略比较简单,从系统1 1 个成员(包括发送者自身)随机选取作为重路由路径上的中继节点,这样产生的重路由路径有可能出现环。非随机策略则根据己有负载、可信任程度或运行可靠性等参数选取符合给定条件的节点。2 2 2 通信流填充机制通信流填充机制 2 9,3 0 通过把原始的通信流模式转换为中

50、性模式(N e u t r a lt r a f f i c l,其基本思想是,产生大量垃圾包,使得网络中所有节点对之间的通信量相等。从外部观测者的角度看来网络是满载的,在大量伪装通信的隐藏下,单次通信的时间、频率、通信双方的身份这些敏感信息很难被观测分析出来。例如在M I X 的实现中,通过填充包使发送信包一样长。另外一种应用是系统中的主机以恒定速率发送数据包,当没有数据包要发送的情况下,采用发送填充包的方式,从而隐藏真实发送者,防止匿名性的破坏。2 2 3 盲签名和群签名技术盲签名(B l i n dS i g n a t u r e)技术3 1,3 2 1 是由C h a u m 最早提

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁