




已阅读5页,还剩53页未读, 继续免费阅读
(计算机软件与理论专业论文)基于p2p的匿名通信的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文基于p 2 p 的匿名通信的研究 摘要 本文研究的是在纯p 2 p 网络模型中的匿名通信系统。该系统底层对用户是透明 的,系统在应用层实现。本文在研究由c h a u m 提出的混淆网络思想的基础上,改进 了匿名节点的选择方式,使用短距离优先分组的算法替代原先的随机选择策略,可以 降低服务的延迟,提高系统的效率。 完全的匿名性可能带来负面影响,如果没有有效的控制,系统容易被滥用,如容 易受到d d o s 攻击。因此可撤销匿名技术是匿名通信必要的组成部分。现有的匿名 控制策略如匿名通信系统中引入基于h a s h 编码的滥用控制策略,存在一定概率的 误判率,而且复杂度高,效率低。本文提出了一种加入可信任第三方节点的方式来控 制d d o s 攻击者的方法,被攻击者把返回报文转发至可信任的第三方节点,利用可 信任第三方节点保存的p 2 p 网络中所有节点的私钥,对返回报文用解密算法进行解 密,得到对应的攻击者,移除该节点或者禁止该节点继续通信,从而有效地防止匿名 滥用。 最后通过程序模拟和m a t l a b 画图对此可撤销匿名通信系统的效率和可行性进行 分析和论证。 关键词:p 2 p 匿名混淆网络可撤销 硕士学位论文 基于i 2 1 的匿名通信的研究 a b s t r a c t t h i sp a p e rr e s e a r c h e s 雒a n o n y m i t yc o m m u n i c a t i o nu n d e r p u r ep 2 pn e tm o d e l t h eb a s e l e v e lo f t h es y s t e mi st r a n s p a r e n tf o ru s e r ;i ti sr e a l i z e di na p p l i c a t i o nl a y e r b u i l do nt h e m i x t h e o r yp r o p o s e db yc h a u m ,w ei m p r o v e dt h em e t h o do fc h o o s i n ga n o n y m i t yn o d e , g i v ep r i o r i t yt ot h o s en o d e sw i t hs h o r t e s td i s t a n c ew h i c ht h eo l dm e t h o dl l s er a n d o m s t r a t e g y ,i tc 蛆r e d u c et h ed e l a yt i m eo f 鼹r v i ,i m p r o v et h ee f f i c i e n to ft h es y s t e m b u t a b s o l u t ea n o n y m i t ym a yb r i n gs o n l en e g a t i v ee f f e c t , w i t h o u te f f e c t i v ec o n t r o l ,t h e a n o n y m i t ys y s t e mc o u l db ea b u s e d , e g i tc a nb eu s e di nd d o sa t t a c k s ot h ea v o i d a b l e a n o n y m i t yw i l lb ee s s e n t i a le l e m e n tf o ra n o n y m i t yc o m m u n i c a t i o n t h e r ea r es o m ed e f e c t s o fc u r r e n ta n o n y m i t yc o n t r o ls t r a t e g y ( c g u s eh a s hf l a gt ot r a c kb a c kt h ei n i t i a t o ri n a n o n y m i t yc o m m u n i c a t i o n ) :p o s s i b l et om i s t a k en o l m a ln o d ea sm a l i c i o u sn o d e ,h i g h c o m p l e x i t y , l o we f f i c i e n c y w ep r o p o s eam e t h o dt oc o n t r o la n o n y m i t ya t t a c ks u c ha s d d o s b yi m p o r tt h et r u s t w o r t h yt h i r d - p a r t yn o d e t h et h i r d - p a r t yn o d ec a na n a l y z et h e m e s s a g er e m m e dt ot h ea t t a c k e rw h i c hi sg e n e r a t e db yt h en o d ea t t a c k e d , i ts t o r ea l ln o d e s 。 p f i v a t ek e y , s oi tc a nd e c r y p tt h em e s s a g ea n dg e tt h ea t t a c k e r , t h u sc a ne f f e c t u a l l y e l i m i n a t ea n o n y m i t ya b u s e d w eu s eap r o g r a mt os u n u l a t et h ep r o c e s sa n dd r a wg r a p hi n m a t l a bt oa n a l y z ei t se f f i c i e n c ya n df e a s i b i l i t y k e yw o r d s :e 2 p , a n o n y m i t y , m i x 9a v o i d a b l e 硕士学位论文基于p 2 p 的匿名通信的研究 附录( 缩略语) d h td i s t r i b u t e dh a s ht a b l e ,分布式哈希表 c g ic o m m o n g a t ei n t e r g a c e ,通用网关接口 i s d n i n t e r g r a t e ds e r v i c e sd i g i t a ln e t w o r k ,综合业务数字网 s m t p s i m p l em a i lt r a n s f e rp r o t o c o l ,电子邮件从客户机传输到服务器或从某一个 服务器传输到另一个服务器使用的传输协议 p g p p r e t t yg o o dp r i v a c y ,一个基于r s a 公钥加密体系的邮件加密软件 g s m g l o b a ls y s t e mf o rm o b i l ec o m m u n i c a t i o n ,全球移动通讯系统 n a tn e t w o r ka d d r e s st r a n s l a t i o n ,网络地址转换 d d o sd i s t r i b u t e dd e n i a lo f s e r v i c e ,分布式拒绝服务 i c m p i n t e m e tc o n t r o lm e s s a g e sp r o t o c o l ,网间控制报文协议 v 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名: i 鲨煎汐叼年6 月巧日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的全部或部分内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的全部或部分内容。 对于保密论文,按保密的有关规定和程序处理。 研究生签名:成威 沙7 年舌月巧日 硕士学位论文基于p 2 p 的匿名通信的研究 1 绪论 1 1 匿名综述 随着网络的迅速发展,网络隐私【1 】引起了人们广泛的关注,传统的网络设计考 虑了传输的服务质量而没有更多地考虑安全因素,致使很多依赖安全的业务不能放在 网络上实现。匿名技术可以有效地保护个人隐私,因此对匿名的研究需求也越来越高。 1 1 1 匿名的定义 匿名是一种出于某种目的而不表明自己身份或者不知道其身份( 个人特征) 的一 种行为。匿名给人的一种感觉是需要隐瞒某些东西,因而给人一种负面的观感。但是 在现实生活中,匿名是一种非常有用的机制,如进行匿名通信,匿名投票等活动,都 需要匿名。 1 1 2 匿名的分类 针对不同的应用环境,对匿名所要求的程度也不同。于是有了匿名度 4 1 这个概念。 它是对匿名程度的一种描述表示。在这种表述上,匿名被表示成一条连续的频谱线, 从程度0 n 程度1 0 0 的过程,就是从完全暴露到绝对匿名的过程。在f r e eh a v e n l 5 , 6 1 的研 究项目中,提出了目前最全面的匿名类别: 1 作者匿名( a u t h o ra n o n y m i t y ) :将特定文档的作者进行匿名。这种匿名应该存在 于所有的匿名网络服务中,是不可缺少的部分 2 发布商匿名( p u b l i s h e ra n o n y m i t y ) :将最先把文档进行发布的节点的身份特征进 行隐藏,这些身份包括节点的及其他暴露节点特征的信息。 3 读者匿名( r e a d e ra n o n y m i t y ) :获取所要求文档的过程中不需向任何人表明自己 的身份。从提供文档服务的服务方的角度看,只能确定的是记录文档被读取,但是不 能跟踪并确定读者的身份。使之免于被攻击方锁定,从而维护读者的利益。这点是目 前所有匿名系统的一个最低要求。 4 服务方匿名( s e v e ra n o n y m i t y ) :将提供文档服务的服务方的身份特征隐藏。从享 用服务的受服务方的角度看,只能确定的是文档是否下载完成,对于最终提供服务的 服务方的身份信息是一无所知。使之同样免于被攻击方锁定以此来确保提供服务的 服务方的利益。 5 文档匿名( d o c u m e n ta n o n y m i t y ) :服务方不能确定其保存的文档的内容。这里分 为两个说明部分。d 单纯的不能确定文档的内容( i s o l a t e d 蛔 v c r d o c u m e n t a n o n y m i t y ) 1 i ) 服务器借助与其他服务器通信、比较数据,仍然不能确定文档的内容( c o n n e c t e d s c t v c r d o c u m e n ta n o n y m i t y ) 。后一种更加严格,这样说明是为了防止下面情况的出现:服务 i 硕士学位论文基于p 2 p 的匿名通信的研究 器扮演服务方的同时,又扮演读者,向自己提出对本身所保存的文档的读请求,从而 明了文档的内容。 6 搜索匿名( q u e r ya n o n y m i t y ) 在搜索某个文档的过程中,将搜索发起方的身份 特征信息进行隐藏。 不必在一个实际应用的系统上全部实现这些匿名,而要考虑多种因素进行取舍, 但是作为研究是必要的。 1 1 3 匿名的目的 匿名的目的是将通信有关方的身份、位置、路由以及通信所采取的各种行动进行 隐匿,使通信具有不可追踪性,防止对手进行业务流量分析和探听通信者的动向和意 图,实现通信安全 1 2p 2 p 网络模型 1 2 1p 2 p 定义 p 2 p l t , s , g 是p e e r - t o - p e e r 的缩写,p e e r 在英语里有( 地位、能力等) 同等者”、同事” 和“伙伴”等意义。这样一来,p 2 p 也就可以理解为“伙伴对伙伴”的意思,或称为对等 联网。在文献 1 0 0 e 定义为“以直接交互方式得到的计算资源和服务共享模式”。p 2 p 最根本的思想,同时也是它与c s 最显著的区别在于网络中的节点既可以获取其它节 点的资源或服务同时又是资源或服务的提供者,即兼具c l i e n t 和s e r v e r 的双重身份。 一般p 2 p 网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源 消费。 1 2 2p 2 p 结构 ( 1 ) 集中目录式结构 集中目录式p 2 p 结构是最早出现的p 2 p 应用模式,因为仍然具有中心化的特点 也被称为非纯粹的p 2 p 结构。用于共享m p 3 音乐文件的n a p s t e r l 1 是其中最典型的代 表,其用户注册与文件检索过程类似于传统的c s 模式,区别在于所有资料并非存储 在服务器上,而是存贮在各个节点中。查询节点根据网络流量和延迟等信息选择合适 的节点建立直接连接,而不必经过中央服务器进行。 ( 2 ) 纯p 2 p 网络模型 纯p 2 p 模式也被称作广播式的p 2 p 模型。它取消了集中的中央服务器,每个用户 随机接入网络,并与自己相邻的一组邻居节点通过端到端连接构成一个逻辑覆盖的网 络。对等节点之间的内容查询和内容共享都是直接通过相邻节点广播接力传递,同时 每个节点还会记录搜索轨迹,以防止搜索环路的产生。c m u t e l l a 1 2 a 3 1 模型是现在应用 最广泛的纯p 2 p t # 结构化拓扑结构,它解决了网络结构中心化的问题,扩展性和容错 2 硕士学位论文 基于p 2 p 的匿名通信的研究 性较好,但是g n u t e l l a 网络中的搜索算法以泛洪的方式进行,控制信息的泛滥消耗了 大量带宽并很快造成网络拥塞甚至网络的不稳定。同时,局部性能较差的节点可能会 导致c m u t e l l a 网络被分片,从而导致整个网络的可用性较差,另外这类系统更容易受 到垃圾信息,甚至是病毒的恶意攻击。 ( 3 ) 混合式网络模型 k a z a a 4 模型是p 2 p 混合模型的典型代表,它在纯p 2 p 分布式模型基础上引入了超 级节点的概念,综合了集中式p 2 p 快速查找和纯f 2 p 去中心化的优势。k a z a a 模型将节 点按能力不同( 计算能力、内存大小、连接带宽、网络滞留时间等) 区分为普通节点和 搜索节点两类( 也有的进一步分为三类节点,其思想本质相同) 。其中搜索节点与其临 近的若干普通节点之间构成一个自治的簇,簇内采用基于集中目录式的p 2 p 模式,而 整个p 2 p 网络中各个不同的簇之间再通过纯p 2 p 的模式将搜索节点相连起来,甚至也 可以在各个搜索节点之间再次选取性能最优的节点,或者另外引入一新的性能最优的 节点作为索引节点来保存整个网络中可以利用的搜索节点信息,并且负责维护整个网 络的结构。 ( 4 ) 结构化网络模型 所谓结构化与非结构化模型的根本区别在于每个节点所维护的邻居是否能够按 照某种全局方式组织起来以利于快速查找。结构化p 2 p 模式是一种采用纯分布式的消 息传递机制和根据关键字进行查找的定位服务,目前的主流方法是采用分布式哈希表 ( d h t ) 技术,这也是目前扩展性最好的f 2 p 路由方式之一。由于d h t 各节点并不需 要维护整个网络的信息,只在节点中存储其临近的后继节点信息,因此较少的路由信 息就可以有效地实现到达目标节点,同时又取消了泛洪算法该模型有效地减少了节 点信息的发送数量,从而增强了p 2 p 网络的扩展性。同时,出于冗余度以及延时的考 虑,大部分d h t 总是在节点的虚拟标识与关键字最接近的节点上复制备份冗余信息, 这样也避免了单一节点失效的问题。如麻省理工学院的c h o r d 0 5 】项目就是基于d h t 的代表性研究项目。 1 2 3p 2 p 的特点 ( 1 ) 分散化 网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点 之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。 即使是在混合p 2 p 中,虽然在查找资源、定位服务或安全检验等环节需要集中式 服务器的参与,但主要的信息交换最终仍然在节点中间直接完成。这样就大大降低了 对集中式服务器的资源和性能要求。 ( 2 ) 可扩展性 硕士学位论文 基于p 2 p 的匿名通信的研究 在传统的c s 架构中,系统能够容纳的用户数量和提供服务的能力主要受服务器 的资源限制。为支持互联网上的大量用户,需要在服务器端使用大量高性能的计算机, 铺设大带宽的网络。 而在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和 服务能力也在同步地扩充,始终能较容易地满足用户的需要。而对于纯p 2 p 来说,整 个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 ( 3 ) 健壮性 在互联网上随时可能出现异常情况,网络中断、网络拥塞、节点失效等各种异常 事件都会给系统的稳定性和服务持续性带来影响。在传统的集中式服务模式中,集中 式服务器成为整个系统的要害所在,一旦发生异常就会影响到所有用户的使用。 而p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个节点之间进 行的,部分节点或网络遭到破坏对其它部分的影响很小。而且p 2 p 模型一般在部分节 点失效时能够自动调整整体拓扑,保持其它节点的连通性。事实上,p 2 p 网络通常都 是以自组织的方式建立起来的,并允许节点自由地加入和离开。一些p 2 p 模型还能够 根据网络带宽、节点数、负载等变化不断地做自适应式的调整。 ( 4 ) 隐私性 在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环 节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决i n t e r n e t 隐私 问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之 中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在 p 2 p 中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性 和可靠性,能够为用户提供更好的隐私保护。 ( 5 ) 高性能 采用p 2 p 架构可以有效地利用互联网中散布的大量普通节点,将计算任务或存储 资料分布到所有节点上,利用其中闲置的计算能力或存储空间,达到高性能计算和海 量存储的目的。这与当前高性能计算机中普遍采用的分布式计算的思想是一致的。但 通过利用网络中的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。 1 3 匿名技术研究现状 1 3 1 只有一个代理的匿名系统 技术方案【1 6 1 :简单地在两个通信方之间加入第三方,从而实现将两者隔离的目的。 要求:这个代理应该是一个公共信任的第三方。在这里它负责将发送方的特征信 息进行剥离。 缺点:将匿名性的根基建立在这个代理的中立性上。但是当用户总是从同一个口 4 硕士学位论文 基于p 2 p 的匿名通信的研究 地址连到这个代理上时,这种双方的无连接的转发匿名就受到一定程度的限制。应该 想方法破坏这种记忆式的通信连接。否则,当攻击者从入口和出口特意去监视信息的 流向的时候,这种匿名性就丧失了。特别是通信节点少的情况下更加危险。 现有的应用系统: 1 w w w a n o n y m i z e r c o m 1 7 】:是一个最基本的基于表格的w e b 代理。用户将他们的 浏览器指向匿名网页w w w a n o n y m i z v r c o m ,在w w w a n o n y m i z e r e o m 网站输入目的 u r l , w w w a n o n y m i z e r c o m 就作为这些用户的匿名代理。这个代理的任务是将发送 节点的特征信息进行剥离。但是w w w a n o n y m i z e r , c o m 的代理功能是有限的,它只能用 于m 1 p ,而对c g i 执行脚本无能为力。此外,如果用户没有编联多个代理的话,很 容易被攻击者探测出来。而且仅仅数据流是匿名的,连接本身并不是匿名的。所以可 以得出w w w a n o n y m i z e r , c o m 不能防止流量分析。 2 l u c e n t 。sp r o x y m a t e :是一个代理软件。在连接第一个匿名代理站点前,预先在 本地机器上自动地编联多个代理。用户将需求等信息都交给这个软件,然后这个软件 自动地为每个连接编联一组代理,最后连接第一个匿名代理站点。 3 p r o x o m i t r o n :另一种透明的管理代理的软件。除了基本的代理列表和编联外, 它允许用户写过滤脚本。这个过滤脚本用于输入输出通信中,防止一些自动改变输入 w e b 页颜色的站点暴露用户的e m a i l 地址 1 3 2 基于混淆网络的匿名系统 技术方案:发送方和接收方通过一系列称为混淆器( m i x ) 的服务器连接起来。这 些混淆器将输入信息的特征信息进行剥离,然后基于里面的路由指令( 事先被发送方 用混淆器的公钥进行了加密) 将剥离后的信息发到下一个混淆器,这种理解起来和实 现起来都简单的设计已经应用到了今天的几乎所有的实际匿名通道( a n o n y m o u s t u n n e l s ) 中 系统介绍: 1 数字式混淆器f 1 町:创始者d a v i dl c h a u m 将混淆器看作是“置换盒”,输入端 是一系列到达的信息的列表,这些信息每一个都与一个特定的发送者相关联,在输出 端打乱输入端到达信息的顺序,随机地进行输出。于是在假设“这个混淆器正确运做” 成立的基础上,将使探测者很难准确地建立起输入信息和输出信息之间的联系。 2 i s d n 混淆器1 1 9 】:将混淆器与i s d n ( i s d n m i x e s ) 结合起来实现电话用户的匿名 提出了外部地址和内部地址的区别,外部地址是信息的一个属性,能够清晰地、毫不 含糊地明确一个受话者,而且这个信息可以被任何人读取。内部地址也是信息的属性, 但是在这种情况下,信息只能由受话者接收。例如,用受话者的公钥进行信息加密的 过程中的公钥就是一个内部地址。 5 硕士学位论文基于p 2 p 的匿名通信的研究 1 3 3e m a i l 假名服务器 随着基于代理的和基于t c p i p 协议的系统的出现,匿名通信的最普遍方式是 e m a i l 假名服务器( r e m a i l e r ) ,它是通过s m t p 发送电子邮件的一种混淆网络( m d 【) 原理 的应用形式r e m a i l e r - - 般分为下面三种类型。 1 类型1 :a i l o l l p e n e t 矗 最初流行的r e m a i l e r 是a n o n p e n e t f i ,它是一个完全使用明文的一跳( h o p ) 的假名服 务器。用户仅仅在e m a i l 上加一个能指明目的地的头部即可,然后将这个e m a i l 发送到 a n o n p e n e t f i 服务器。a n o n p e n e t f i 剥离掉邮件的发送者地址,并给它一个替代地址, 然后将邮件继续发送。以后反馈到这个替代地址的邮件将被自动转发到真正的发送 者。 因为官司的原因,a n o n p e n e t f i 最终关闭了,但是目前还存在的类似a n o n p e n e t f i 的服务,例如:h o m m i l ,h u s h m a i i ,和z i p l i p 后两个服务对在它们服务器上保留的 邮件还采用了加密的形式。它们的缺陷是:跳数都仅仅是一跳,安全建立在这个单一 的点上:站点管理可以看到用户的真正e m a i l 地址。 2 类型2 :c y p h e r p u n k sr e m a i l e r s 实现方法:每个r e m a i l e r 拥有一个公钥,并用p g p 算法加密即将要发送的邮件。 这样可保证邮件在传输过程中,不会被偷听者看到邮件的内容,最终送到正确的目的 节点( 此节点用私钥将邮件打开) 。邮件的内容可以是1 ) 普通的邮件信息;2 ) 要求这个 收到邮件的节点继续将邮件的信息发送到下一个r 锄a i l e r 的请求。按照这种工作方式, 一条由外r e m a n e r 组成的r e m a i l e r 链( r e m a i l e r s ) 将在发送过程中建立,于是只有这个链 条的第一个r e m a i l e r 知道发送者,最后一个r e m a i l e r 知道接收者,其他的中间r e m a i l e r 则不知道发送者和接受者。 c y p h e r p u n k sr e m a i l e r s 也考虑到了如何将答复信息反馈给邮件的发送者的问题。设 定一个答复块( r e p l yb l o c k ) ,它由一系列用于r e m a i l e r 链的路由指令组成。这些路由指 令定义了借助这个砌n a i l c r 链到达某个地址的路由。这样答复信息就在答复块的引导 下反馈给邮件发送者。 这种实现思想允许用户生成并维持一个专门接收邮件的假名。针对要发送的邮 件,发送者事先设定好答复块,然后将邮件连同事先设好的这个答复块一起发送给 r e m a i l e r i 囊的第一个r 锄a i l 盯。这样,信息可以实现发送到第三方的同时不被第三方了 解到真实的e m a i l 地址。缺点:1 1 由于c y p h e r p u n kt e m a i l e r s 是以m i x 原理为基本思想 的。所以也带有m i x 的缺点;2 ) c y p h e r p u n kr e m a i l e r s 对于邮件的处理是两种方式:第 一种是随到随发送,第二种是经过一定的数量延迟再继续发送。分析穆出:第一种方 式很容易被监听者捕获输入输出的信息,来建立相应的联系。第二种方式就可以抵制 这种流量分析 2 0 l ( t r a f f i ca n a l y s i s ) ;3 ) 加密信息长度没有被隐藏,这样监听者通过关注 6 硕士学位论文 基于p 2 p 的匿名通信的研究 近似长度的信息,以达到跟踪信息的目的。 3 。类型3 :c o t t r e l l sm i x m a s t e r 2 1 1 和b a b e l 2 2 1 针对c y p h e r p u n k sr e m a i l e r s 缺点的第二、三点,c o t t r e l l s m l x m a s t e r 应声而出。它 不再使用p o p 加密信息,而是采用一个专门用来处理其数据包格式的软件,以使数 据包的大小都一致。对于发送者和接收者之间的节点,发送者用专门的3 d e s 密钥加 密信息,然后再用这些节点的公钥将这些3 d e s 密钥进行加密。当信息到达m i x 节点 后,m i x 节点解密包头,然后用得到的3 d e s 密钥解密信息体,最后将信息放入“信 息池”,当信息池中的信息足够多了。这时m i x 节点从中随机选择一个进行转发。技 术优点:用硬件实现加密时,r s a 比d e s 慢1 0 0 0 倍,用软件时问实现时,r s a 也 比d e s 慢1 0 0 倍。所以用d e s 加密信息内容,再用r s a 加密d e s 密钥,这样加密 解密的效率提高了。数据包大小一致和转发的随机性弥补了c y p h e r p u n k sr e m a i l e r s 的 后两个缺陷。 b a b e l 与c o t t r e u sm l x m a s t e r 一样,都是针对c y p h e r p u n k sr e m a i l e r s 进行的改进, 加密采用了改进的p g p 版本。在b a b e l 这个模型里尝试着提出了一种分析方法,用 来分析消息的数量达到某一值的时候,可以使节点具有不可跟踪性。 1 3 4 匿名发布系统 g o l d b e r g 和w a g n e r 利用m i x 原理设计了名为r e w e b b e r 9 3 】的匿名发布系统。当 用户有请求时,用户在u r l 中输入r e w e b b e r 服务器的名字和想要加密的信息包,然 后发送出去,r e w e b b e r 服务器收到包后进行解密。检查地址是另一个r e w e b b e r 服务 器的地址,还是一个合法的w e b 站点,这样在不暴露用户自身的情况下,可以将信 息进行发布。对于每个r e w e b b e ru r l 和具体实体之间的映射,由一个叫做t a z 2 3 】 ( t e m p o r a r ya u t o n o m o u sz o n e ) 的名字服务器( n a m es e r v e r ) 来实现,从“临时”这个字 眼就说明这个名字服务器的性质,连续刷新r e w e b b e ru r l 将使探测者无法探知用户 选择了哪个r e w e b b e r 服务器。 1 3 。5 s t o pa n dg o m i x e s 在s t o pa n dg om i x e s l 2 4 1 里面,将网络分成了两种类型。一种是封闭型,这种类型 里面用户不多,而且预先知道多少数目,所有的用户都清楚里面的用户另一种是开 放类型,可以拥有极大的用户,数目不可知。这个“s t o p a n d g o m i x e s ”小组断言: 在这种开放性的网络里面,在不能确保每个m i x 的用户仅仅有唯一身份的前提下,理 想的匿名性是不可获得的,这是因为一个节点可能拥有多个身份。 1 3 6 可变暗示地址匿名技术 k e s d o g a n 等人将m i x 原理应用到了g s m 移动电话设置中嗍,开发了可变暗示 7 硕士学位论文基于p 2 p 的匿名通信的研究 地址( v a r i a b l ei m p l i c i t a d d r e s s e s ) 匿名技术,它可以保护用户从一个基站漫游到另一 个基站的过程中,对于电话公司或者外部的入侵者,不暴露用户的真实位置。这一切 都归功于内部地址的使用。工作过程如下: 每一个漫游区域有一个公开的范围和一个静态的外部地址。当g s m 客户出现在 一个基站的边界或是穿越这个边界的时候,就向周围的基站发出下载地址请求并且下 载这些静态地址,然后生成一个新地址并将这个新地址和它周围的基站地址进行结 合。为了让基站认证自己,它向网络发送地址的一些特征信息,而不是发送整个地址。 例如发送“k e ”,网络将引导用户与静态地址中含有“k e ”字符的基站建立连接。 1 3 7t a r z a n t a r z a n 哳2 7 1 是一个基于p 2 p 结构的网络,它具有容错性,高度的可扩展性并且 容易管理,由于它提供m 服务,使它有多种用途,并且对使用者是透明的。它允许 t a r z 锄网络中的节点与不在t a r z a n 网络中的节点进行通信,在通信过程中,维持 t a r - z 弛网络中节点的身份匿名性。将t a r z a a 网络中的节点看作一个节点池,工作过 程如下:从节点池中选择一些节点,接着用这些节点构造一个通道,并通过分层加密 和多跳路由传递,完成它的匿名性。最后,借助这个通道将数据包发送出去。在这个 通道的出1 3 ,是一个n a t ( n e t w o r ka d d r e s si x a n s l a t o r ) ,它将这个匿名的包发到不能识 别t a r 7 _ a n 网络的服务器,再由这个服务器完成与不在t a r z a n 网络中的节点通信。 1 4 本文的目标 设计一个基于f 2 p 的匿名通信系统,改进匿名节点的选择算法,加入可撤销匿名 技术,使得匿名通信系统传输效率更高,更加安全。 l 。5 论文结构 本文的结构和安排如下: 第一章介绍了匿名的基本概念,分类,研究意义,还介绍了i v 2 p 的定义,结构和 特点,接着讨论了匿名技术的研究现状,最后是本文的目标和论文结构。 第二章给出了全文的相关技术研究背景理论,主要包括m i x 原理,r s a 加密解 密算法,d d o s 攻击,还介绍了填充技术和可信任的第三方部件。 第三章讨论了其他的匿名技术,分析了这些技术的性能。 第四章提出了匿名通信系统的总体模型,介绍了匿名通道建立,匿名消息传输, 消息回复路径的构造,撤销匿名这四个重要过程。 第五章改进了节点选择算法,提出了撤销匿名技术,详细介绍了系统的流程图和 实现伪码,分析了系统的匿名性,撤销匿名算法的效率还对系统抗攻击能力进行了 分析。 l 硕士学位论文基于p 2 p 的匿名通信的研究 图。 第六章实现了p 2 p 匿名通信系统,并对效率分析和撤销匿名算法进行了模拟和画 第七章是系统改进和后续研究 9 硕士学位论文基于p 2 p 的匿名通信的研究 2 p 2 p 匿名通信的基础理论 本章主要对全文的研究背景做一个较为全面的介绍,力求对各研究主题的现状做 较为深入的分析讨论。首先给出了混淆网络原理的相关研究背景,介绍了其原理,然 后介绍了r s a 加密解密算法,填充技术,d d o s 攻击模型和可信任的第三方部件。 2 1 混淆网络原理 2 1 1 提出 混淆网路的概念是由d a v i dc h a u m 于1 9 8 1 年在他的论文中提出的,它的基本思想 是通过使用中间节点来变换和混杂来自多个用户的消息,使窃听者无法确定输入消息 和输出消息的对应关系,从而无法跟踪某条消息的传输路径,发现“谁跟谁通讯”的 事实。 2 1 2 隐匿电子邮件的路由 在文献【1 6 】中构造了一个匿名传送数据,同时隐匿传输路径的模型,其基本模块 是混淆器,c h a u m 利用多个混淆器设计了一套隐匿电子路由的方案,它通过重新排 序,延时和填充等手段隔断网络通信双方( 或第三方) 的逻辑联系。 发信者x 欲把消息m 发送到位于地址a 的收信者y ,x 用y 的公钥磁把m 加 密。附上地址a 假定使用一个混淆器,x 用混淆器的公钥k l 加密前述结果。为简 便起见,我们用箭头一表示混淆器,下式左边表示混淆器的输入,右边表示混淆器的 输出,r l ,硒是填充包。 k i ( r 1 , k , ( r o ,旧山一k ( p - o ,岣a 。 混淆器用其私钥进行解密操作后,丢弃r i ,将其余部分作为其输出位于地址a 的收信者y 收到k ( 舶,m ) 之后,用其私钥解密得到消息m 。混淆器的作用是对于成 批的输入和输出之间没有一一对应的关系。但是如果某一项输入出现了重复,则可通 过比较的方法找到其对应的输出。因此为了避免重放攻击,混淆器应当保存已传送消 息的列表,直到更换混淆器所使用的公钥。如果填充包r l 含有时戳信息,则可不必 担心重放攻击。 多个m i x 级联在一起形成隐蔽性更强的m i x 链,m i x 链也称为m i x e s 。当1 1 个m i x 级联使用时,发信者x 所需做的准备工作与只用一个m i x 对的情况类似,依次使用 各个m i x 的公钥进行加密运算: kn n ,kn 1 限n 1 ,, 9 2 ( r 2 , g l ( r i , r h ( r o ,岣a ”) 一 第一级m i x 得到一批输出,其形式均为: k i ( r n 1,9 2 f 9 2 , g l ( r i ,l ( a ( 舯删) 一 1 0 硕士学位论文 基于p 2 p 的匿名通信的研究 的。 最后一级m i x 的输出为i l ( r o ,m ) a ,即m i x 链的输出与单个m i x 的输出是一致 m 原理的匿名网络结构如图2 1 2 1 所示: 图2 1 2 1 混淆网络结构示意图 可以看出在未掌握k i 的情况下,是无法发现m h 是m i 后继节点的。m i x 网络由专 用设备完成,对用户依赖性小。 2 1 3m 原理的发展 c h a u m 的论文主要目的是提出一种解决电子邮件匿名性的方法,但后来的研究者 已经把m i x 原理扩展成一种通用的通信匿名性保护技术,其中影响较大的有美国海军 研究实验室( t h en a v a lr e s e a r c hl a b o r a t o r y ,n r l ) 主持的洋葱路由( o n i o nr o u t i n g ) ,零 知识系统开发的用于隐私保护( 主要是w e b 测览) 的f r e e d o m 】,德国德雷斯顿技术大学 开发的用于匿名w e b 访问的w e b m i x e s l 2 9 ,m i t 研究的网络层匿名协议t a r z a n 和瑞士联 邦学院研究的应用层匿名协议m o 删政p o 】。它们的共同弱点是消息头部开销大,因 而带宽利用率低,可扩展性不好。 2 1 4p 2 p 与加x 原理 目前p 2 p 技术正处于起步阶段,在p 2 p 上的匿名技术还不成熟。由于p 2 p 和传 统的c s 网络结构不同,它们的匿名技术也不同。由于p 2 p 网络中的每个节点都是 平等的,所以每个节点都可以成为m i x 节点,匿名通信系统可以从p 2 p 网络结构中 得到同等规模的m i x 资源,而且发起匿名通信和接收匿名通信的节点都处在匿名通道 中。严格的p 2 p 网络不是由特定组织经营的,每一个使用对应p 2 p 软件的用户可以 加入到该p 2 p 网络,成为p 2 p 网络的一个节点,不可能有哪个组织或者个人随心所 欲地控制所有的p 2 p 节点。匿名通道构建过程中,中继节点是由用户随机选择攻击 i l 硕士学位论文 基于p 2 p 的匿名通信的研究 者很难能控制匿名通道中的所有节点,破坏匿名性难度很大 2 2 r s a 加密解密算法 本文采用的是公开密钥加密和解密,先介绍一下公开密钥密码系统原理: 2 2 1 公开密钥密码的理论基础 公开密钥密码也称为非对称密钥密码。使用公开密钥密码的每一个用户都分别拥 有两个密钥,加密密钥与解密密钥,它们两者并不相同,加密密钥简称公钥,解密密 钥简称私钥。 每一个用户的加密密钥都是公开的。所有用户的公开密钥都将记录在作用类似于 电话号码簿的密钥本上,而且它可以被所有用户访问,这样,每一个用户都可以得到 其他所有用户的公开密钥。同时,每一个用户的解密密钥将由用户保存并严格保密 2 2 2r s a 的算法结构 r s a 密码体制【3 ”使用模n 的非负最小完全剩余系运算,这里n 是两个不同的素 数p 和q 的乘积。 r s a 体制的算法过程如下: 1 选取两个不同的素数p 和q ,并计算它们的积1 1 ,即n = p q ( 公开) ;而与n 互 质且小于1 1 的整数的个数为p ( n ) = 0 _ 1 ) ( q l x 保密) 。r s a 体制中整数n 是公开的,而素 数p , q 是保密的,虽然在r s a 的加密与解密密钥建立后,p 与q 也绝不可泄露。 2 随机选取一个与p ( n ) 互质的正整数e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 超神数学-高考数学总复习基础篇(一轮)(练习册)专题07函数的单调性(含答案或解析)
- 全球厚膜光刻胶剥离液行业市场分析及前景预测报告(2025-2031)
- 福瑞股份MASH“卖水人”高成长通道即将打开
- 2025年4月全国土地市场报告
- 2025年中期银行业重视价值回归银行有望迎来重估长牛
- 绿色金融产品创新对绿色金融产业链的影响分析报告
- 2025年电商平台售后服务创新案例分析与启示报告
- 共享办公工位预订系统在灵活办公需求中的创新模式探讨报告
- 宠物消费市场细分需求洞察2025年宠物用品市场细分需求分析报告
- 2025年学前教育机构师资队伍教师评价与激励机制报告
- 2024年云南省曲靖经开区政法委招聘2人历年高频考题难、易错点模拟试题(共500题)附带答案详解
- 班组长生产管理能力考试题库(浓缩500题)
- 2024中国成人健康管理洞察之益生菌部分-益普索-202405
- 鲁科版高中化学选择性必修第三册知识点复习资料
- DB32 4418-2022《 居住建筑标准化外窗系统应用技术规程》
- 宝宝喂养记录表
- 水轮机智慧树知到期末考试答案2024年
- 燃烧脂肪-流行健身舞蹈智慧树知到期末考试答案2024年
- 2024年山东省济南市市中区中考二模地理试卷
- 2024-2029年中国外卖包装行业市场现状分析及竞争格局与投资发展研究报告
- (高清版)DZT 0270-2014 地下水监测井建设规范
评论
0/150
提交评论