(计算机软件与理论专业论文)一种基于crowds的改进匿名通信方案研究.pdf_第1页
(计算机软件与理论专业论文)一种基于crowds的改进匿名通信方案研究.pdf_第2页
(计算机软件与理论专业论文)一种基于crowds的改进匿名通信方案研究.pdf_第3页
(计算机软件与理论专业论文)一种基于crowds的改进匿名通信方案研究.pdf_第4页
(计算机软件与理论专业论文)一种基于crowds的改进匿名通信方案研究.pdf_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着互联网应用的不断深入,电子邮件、电子商务、电子投票等电子通信方 式已经广泛深入社会生活的各个领域,为保护用户身份信息的安全与隐私,许多 匿名电子系统都把匿名作为系统重要的衡量指标。传统的计算机加密技术仅仅能 保障网络传输信息内容的安全性和机密性,而无法保证网络通信双方的身份信息 的机密性,从而使攻击者很容易通过流量分析获得通信双方的身份信息和通信模 式。如电子匿名投票或使用网上银行等,攻击者可以分析获得通信发起者身份或 用户网上银行支付通信模式从而窃取用户信息。匿名性研究正是在此背景下应运 而生的,它是专门研究有效隐藏通信双方身份信息和通信关系的技术。 c r o w d s 是目前应用极为广泛的匿名通信方案,它是一种主要基于固定转发 概率策略建立重路由路径从而提供发送方匿名服务的匿名通信系统。传统c r o w d s 本身的设计原理使其对全局监听攻击及消息量攻击不提供匿名保护,因此影响了 系统的匿名性能。本文在介绍匿名通信技术的基本概念、发展现状和主流匿名通 信系统方案的基础上,通过深入分析c r o w d s 系统的基本原理及其在某些攻击下 的缺点,提出了一种改进的c r o w d s 匿名通信方案,论证比较表明,该方案通过 将c r o w d s 和m i x 技术进行有效结合,从而大大提升了c r o w d s 系统在全局监听和 消息量攻击以及前驱攻击模式下的匿名性能。 关键词:匿名通信;c r o w d s ;m i x ;全局监听;消息量攻击;前驱攻击;匿名性 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e r n e t ,m o r ea n dm o r ee l e c t r o n i cc o m m u n i c a t i o nw a y s a r ea p p l i e de x t e n s i v e l ya n dp r o f o u n d l yi ne v e r yf i e l do fs o c i e ll i f e ,s u c ha se - m a i l 、 e b u s i n e s s 、e - v o t i n g i no r d e rt o p r o t e c ti n t e r n e tu s e r s p r i v a c ya n ds e c u r i t y , m a n ya n o n y m o u s e l e c t r o n i cs y s t e m ss e ta n o n y m i t ya sak e yf a c t o ro fa n o n y m o u ss y s t e m t r a d i t i o n a l c o m p u t e re n c r y p t i o n t e c h n i q u e s c a n o n l yp r o t e c tt h em e s s a g e s s e c u r i t ya n d c o n f i d e n t i a l i t y , b u ti t c a n tg u a r a n t e et h ec o n f i d e n t i a l i t yo fc o m m u n i c a t i n gp a r t i e s i d e n t i t i e s ,b e c a u s ea t t a c k e r sc a ne a s i l ya n a l y z et h ec o m m u n i c a t i n gp a r t i e s i d e n t i t i e s a n dc o m m u n i c a t i o nm o d e s b y f l o w a n a l y s i s t h e r e s e a r c ho fa n o n y m o u s c o m m u n i c a t i o nt h e r e f o r e e m e r g e s b e c a u s eo fd e m a n d ,i t s o b je c t i st oh i d e c o m m u n i c a t i n gp a r t i e s si d e n t i e sa n dc o m m u n i c a t i o nm o d e s c r o w d si so n eo ft h ew i d e l yu s e da n o n y m o u sc o m m u n i c a t i o nm e c h a n i s m ,a n d p r o v i d e ss e n d e r - a n o n y m i t ys e r v i c eb yt a k i n gs t a t i cf o r w a r d i n gp r o b a b i l i t ym e a s u r e s b u tc r o w d sd o e s n t p r o t e c tu s e r s p r i v a c ya g a i n s tg l o b a le a v e s d r o p p e r sa n d m e s s a g e s i z ea t t a c k e r s ,i tu n d e r m i n e ss y s t e m sa n o n y m i t y s ow ep r o p o s ea na d v a n c e d a n o n y m o u sc o m m u n i c a t i o nm e c h a n i s mb a s e do nc r o w d s ,i tm i x e dc r o w d sa n dm i x t o i m p r o v es y s t e m sa n o n y m i t y i nt h i sp a p e rw ef n - s t l yi n t r o d u c et h eb a s i cc o n c e p t s 、r e s e a r c h sa n da n o n y m o u s p r o p o s a l so fa n o n y m o u sc o m m u n i c a t i o nt e c h n i q u e s ,s e c o n d l yw ea n a l y z et h e a n o n y m o u sm e c h a n i s mo fc r o w d sa n di t sa n o n y m i t yp e r f o r m a n c e ,t h i r d l yw ep r o p o s e a l la d v a n c e da n o n y m o u sc o m m u n i c a t i o n p r o p o s a l ,f i n a l l y w ed e d u c et h a tt h e i m p r o v e dm e t h o di m p r o v e st h es y s t e m sa n o n i m i t y k e yw o r d s :a n o n y m o u sc o m m u n i c a t i o n ;c r o w d s ;m i x ;m e s s a g e s i z ea t t a c k ; a n o n y m i t y ;g l o b a le a v a s d r o p p e r i i 独创性声明 本人声明所里交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得或其他教育机构的学位或证书丽使用过的材料。与我一阉王作 的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表 示谢意。 学位论文作者签名:签字日期:年月 日 学位论文版权使用授权书 本学位论文作者完全了解江西师范大学研究生院有关保留、使用 学位论文酶规定,有权保留并盎国家有关部门或机构送交论文的复印 件和磁盘,允许论文被查阅和借阅。本人授权江西师范大学研究生院 可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名: 签字日期:年月 日 导师签名: 签字日期:年月 日 一释莲- yc r o w d s 懿改三鎏匿鬈逶德万柒弩 芄 1绪论 1 1 课题研究背景 随潜i n t e r n e t 网络应用的不断深入,许多传统的通讯、商务交易方式已经 被电子通信模式所代替,例如电子邮件、电子商务、网络视频会议等等。人们在 享受电予通信带来的快捷方便服务的同时,也越来越关注个入在网络通信中的信 息安全和隐私保密。传统的网络逶信安全性通常是指网络透信豹完整性、真实性、 机密性、可用性和可控性,基于此类需求网络安全研究人员将密码学和计算机技 术相结合从而形成了比较成熟的计算机加密技术,虽然它保证了网络传输信息内 容的完整性、真实性、机密性、可用性和可控性,也郎较好地保证了网络上传输 信息内容的安全性,但是因为目前所有的网络通信都是基予t c p i p 的开放式网 络协议,它不能有效阻止攻击者通过流量分析手段分析出通信双方的位置信息和 通信模式。 针对传统诗算机加密技术无法解决通信双方位置和通信模式信息的保密需 求,匿名性通信研究便应运而生。匿名通信是指通过一定的方法隐藏数据流中的 通信双方的身份信息或关系信息,使攻击者无法童接获知或者是推知通信关系或 者通信巾的任何一方,铁面达到对网络魏个人逶信意思以及涉密通信提供更好保 护的重要目的。 最早的匿名通信技术是c h a u m 于1 9 8 1 年首次提出来的基于m i x 策略的匿名 通信技术,此后,在c h a u m 提出的m i x n l 技术基础上,相继有研究人员提如了多 种改进的m i x 技术和其它匿名透信技术,著构造了相应的原型系统。 在匿名通信技术经过二十多年发展后的今天,c r o w d s 嘲已经是目前应用极为 广泛的匿名通信系统之一,c r o w d s 匿名通信系统是一个需要匿名通信服务的用 户组群,它通过用户随机转发请求建立从通信发送方到通信接收方之间的匿名通 道从蔼提供通信发送方的匿名保护。每个用户通过指定测览器的主机名和端口号 为其选择j o n d o 作为w e b 代理,用户通过j o n d o 代理加入系统,由于各j o n d o 代 理采用对称密钥加密而不采用嵌套密钥加密机制,简单的转发数据包,没有记录、 混淆、延时、填充流量等功能,嚣此c r o w d s 匿名通信系统具有较低的透信延迟 和较高的通信效率。但是,c r o w d s 匿名通信系统在全局监听攻击下并不提供任 何匿名保护,与此同时,由于在c r o w d s 匿名通信系统中所有的数据信息包并没 有经过填充流量或混淆之类的流量伪装技术处理,因此它在面对玫击者消息量攻 击时亦无法提供匿名保护。针对c r o w d s 系统的上述不足,本文在深入研究当今 顾i :学位论文 各种匿名通信技术的基础上,提出了一种改进的c r o w d s 匿名通信方案,该方案 通过将c r o w d s 和m ix 技术进行有效结合,从而大大提升了c r o w d s 系统在全局监 听和消息量攻击模式下的匿名通信性能。 1 2 匿名通信技术研究现状 匿名通信的研究起源于c h a u m 在2 0 世纪8 0 年代提出的m i x 技术,当时它被 认为是最有希望解决互联网中匿名通信问题的方法,实际上它几乎是所有实际匿 名通信方案的基础。自此之后,国外很多研究人员便致力于构建、分析和攻击匿 名通信系统。因此,国外在匿名通信研究领域的起步要比中国早,在此后多年的 研究发展中,相继出现的多种匿名通信协议和原型系统按照实现技术大致可以分 为以下两种类型,即基于重路由机制的匿名通信系统和基于非重路由的匿名通信 系统。 目前关于重路由的匿名通信系统研究得最多,它是通过在应用层采用中继转 发的方式,在通信发送方和通信接收方之间经过一个或多个转发节点,这些节点 采用改写、填充和转发数据包的方法,从而隐蔽数据包的来源及数据包的出入关 系。这类匿名通信系统主要有c r o w d s 、m i x 、m i x m i n i o n 口1 、o n i o nr o u t i n g h l 等。 m i x 匿名通信技术能提供良好的发送方匿名性能以及发送方接收方通信关系匿 名性能,但m i x 技术的最大缺点是由于每个m i x 节点都要对数据包进行非对称加 密并且需要等待一定数量的数据包或时间间隔之后才能转发所有的数据信息包, 因此大大增加了数据包的发送时间,使得匿名通信系统的通信延迟大大增加。为 此,许多研究人员对原有的m i x 方案提出改进,典型的有匿名电子邮件系统 m i x m i n i o n 、实时互联网连接服务的o n i o nr o u t i n g 系统以及用于匿名网络浏览 的c r o w d s 匿名通信系统。 基于非重路由的匿名通信系统如d c n e t 隅3 是借助于d i n i n gc r y p t o g r a p h y 密 码技术实现发送者匿名、接收者匿名和发送者接收者通信关系匿名的,其基本 思想是在系统运行的每个周期里,每个成员包括通信发起者在内都向系统中所有 成员广播报文,系统中的每个成员通过对自己接收到的报文进行异或运算,每个 成员都能够获知所广播的消息内容,但无法判断出发送者的身份信息。d c n e t 技术的最大优点是在通信延时和通信量方面不会有额外的开销,而缺点则是系统 升级的开发将随着参与成员的增加而急剧上升。 还有一种是基于底层的路由组播广播技术机制的匿名通信系统,它通过组 播广播消息从而形成多用户的匿名集,使得信息的发送者和接收者身份信息均 无法确认,从而隐藏网络通信双方的身份信息及通信关系,但与此同时系统中的 网络信息流量也将随着系统中成员的增加而急剧上升,降低了系统效率。 我国关于匿名通信技术领域的研究起步较晚,对于匿名通信研究也主要集中 2 一种基于c r o w d s 的改进匿名通信方案研究 于现有匿名通信系统的增强匿名安全性、提高匿名攻击防御能力和匿名系统效 率、以及系统扩展性等问题上,随着近年来互联网等行业对于匿名通信越来越广 泛的匿名需求,它必将有力地推动匿名通信研究不断走向深入。 1 3 论文研究内容及其意义 c r o w d s 匿名通信系统是一个基于p 2 p 的通信系统,它通过用户随机转发请 求建立从通信发送方到通信接收方之间的匿名通道从而提供通信发送方匿名保 护。实际上c r o w d s 匿名系统中的用户在要求使用匿名功能的同时也成为系统服 务的提供者,在c r o w d s 系统中的同一条匿名通道上的所有系统成员都可以获知 通信的接收方身份,而且随着系统成员的不断增加系统不需付出太多的额外通信 开销,因此从理论上说c r o w d s 系统可以无限升级扩大,另外相对于m i x 匿名通 信机制,c r o w d s 系统中使用对称加密方式,而且对数据包不使用填充流量、混 淆、延迟等技术,因此c r o w d s 匿名系统具有较高的效率。然而正是由于c r o w d s 系统本身的设计原理,使其天生对于全局监听和消息量攻击方式不能提供任何的 匿名保护,在上述两种攻击方式下,c r o w d s 系统的匿名性将被攻破。因此,本 文研究内容的主要创新点将集中在改进现有c r o w d s 匿名通信系统在上述两种匿 名攻击方式下的匿名性能。 本文的研究内容主要分为以下几个方面: 1 研究和了解匿名通信技术的相关概念、发展历史及现状,总结匿名 性能度量标准、匿名攻击分类方法及主要匿名攻击方法; 2 研究和掌握c r o w d s 和m i x 匿名通信系统基本原理,分析总结上述两 种匿名通信系统在现有主要匿名攻击方法下的匿名性能,并综合两 者在匿名通信性能表现方面的优缺点; 3 针对c r o w d s 匿名通信系统在全局监听攻击和消息量攻击方式下不 能提供匿名保护的弱点,结合2 中所分析的c r o w d s 和m i x 技术各自 的优缺点,提出一种改进的c r o w d s 匿名通信系统; 4 分析并从理论上论证3 中改进的c r o w d s 匿名通信系统在全局监听攻 击和消息量攻击及前驱攻击方式下具有更优越的匿名性能: 总之,本文在深入学习、了解和掌握匿名通信技术的基本概念,基本原理及 发展现状的基础上,通过对目前应用极为广泛的两种主流匿名通信系统的研究和 分析,提出了一种基于c r o w d s 的改进匿名通信方案,使c r o w d s 在全局监听攻击 和消息量攻击方式下也能提供较好的匿名性能保护,从而使c r o w d s 匿名通信系 统在涉密通信方面有更加良好的表现。 硕士学位论文 2匿名通信技术研究综述 2 1 匿名通信基本概念 2 1 1 匿名、匿名集和匿名通信 匿名是指一种在一组对象中不被识别的状态1 ,即无法从一组对象中确定出 某一个对象与某事件有关。例如一组对象都可能是某条信息的接收者,如果无法 确定该条信息的真正接收方,则称该对象是接收匿名的。 匿名集阳1 是通过一个由多个具有相同属性的对象组成的集合,用以实现一个 对象在一组对象中匿名。在开放环境中,一个对象只要其特定行为的概率不为零, 它就是某匿名集中的成员。例如在通信系统中,某一条信息的发起者可能是 m s g s e n d e r l ,m s g s e n d e r 2 ,m s g s e n d e r 中的任何一个成员,因此该集合是该信 息发起者的匿名集。 匿名通信h 3 是指通过一定的方法隐藏数据流中的通信关系,使攻击者无法直 接获知或者推知双方的通信关系或者是通信中的一方。它的一个重要目的就是隐 藏通信双方的身份信息或者是通信关系,防止攻击者分析通信双方的身份、位置、 路由等信息,使通信具有不可追踪性,从而对网络的个人通信隐私以及涉密通信 有更好的保护。 2 1 2 匿名性 在通信系统中保护通信双方的身份信息或通信关系隐私意味着保护通信双 方的匿名性。匿名性包括两个特性一不可关联性和不可观察性旧1 。 不可关联性适用于通信系统中的所有对象,包括通信实体、通信信息、通信 事件以及通信行为。通信系统中对象之间的不可关联性是指通信系统中的攻击者 对这些对象关联性判断的后验概率和先验概率一样,否则则认为对象之间不具备 不可关联性。例如,若攻击者对通信系统进行流量分析后,判断某一对象是信息 发送者的概率相较于流量分析前有所增加或减少,则攻击者对该对象和信息发送 行为之间关联性判断的先验概率和后验概率不相等,因此该对象和信息发送行为 之间不具备不可关联性。 不可观察性在通信系统中是指无法通过观察通信系统信息流量判断不可观 察集合中的用户通信行为,根据不可观察的通信信息的不同,通信系统中的不可 观察性分为以下三类: 4 一种基于c r o w d s 的改进匿名通信方案研究 1 信息发送者的不可观察性:攻击者无法观察不可观察集合中的用户是否 发送了信息: 2 信息接收者不可观察性:攻击者无法判断不可观察集合中的用户是否接 收了信息; 3 通信关系的不可观察性:攻击者无法判定潜在的信息发起者和潜在的信 息接收者之间是否有通信关系。 在通信系统中,不可关联性和不可观察性均分别可以推出匿名性,而通信的 匿名性不一定可以分别推出通信的不可关联性和不可观察性,因此通信的不可关 联性和不可观察性分别都是通信匿名性的充分不必要条件,通信匿名性的破坏会 导致通信的不可关联性和不可观察性的破坏,而通信的不可关联性和不可观察性 的破坏不一定会使通信系统匿名性受到破坏。例如在某些攻击下攻击者可以判定 信息发起者身份同时也可以确定信息接收者,但是通信发起者和接收者之间的通 信关系仍可以保证不可关联。 根据需要隐藏的通信信息不同,现有匿名通信系统提供的匿名性可分为以下 三类嘲: 1 发送方匿名:系统提供信息发起者匿名,即系统保护通信发起者身份信 息,使系统在抵御攻击时攻击者无法确定信息发起者身份; 2 接收方匿名:系统提供信息接收者匿名,即系统保护通信接收者身份信 息,使系统在抵御攻击时攻击者无法确定信息接收者身份; 3 发送方和接收方通信关系匿名,即系统保护通信发起者与接收者之间的 通信关系信息,保证系统抵御攻击时攻击者无法确定通信发起者和通信 接收者之间的通信关系。 在上述三种匿名类型中,系统提供通信发送者匿名或者通信接收者匿名则系 统中的通信关系一定是匿名的,而系统提供通信双方关系匿名则系统中的信息发 起者或信息接收者身份信息不一定是匿名的。实际上以上三种类型的匿名系统在 实际系统中都有应用,例如c r o w d s 匿名通信系统提供的保护类型是通信发送方 匿名保护,m i x 机制提供的保护类型是通信发送方和接收方通信关系匿名,而 d c - n e t 提供通信发送方和通信接受方匿名保护。 2 2 匿名性能度量 匿名性( a n o n y m i t y ) 是指通信实体无法从一个实体集合( 匿名集) 冲判断 识别出来的状态,匿名通信技术研究的目标之一便是使匿名系统能够获得更好的 匿名性能。 硕二e 学位论文 2 2 1 匿名度 匿名度( d e g r e eo fa n o n y m i t y ) 是衡量通信系统匿名性能的指标之一,r e i t e r 和r u b i n 在介绍c r o w d s 匿名通信系统一文中将匿名度分成了六个等级,如图1 乜1 所示,从左至右匿名性能依次降低。 i a b l u 地 b e y o o d p r o h 曲l e p o s s i b l c e x p o s e dp r o v 出l y p r i v a c ys u s p i d o n h 赋嘶 i n n 印 e x p o s 砸 图1 匿名等级 为了便于介绍图1 中的匿名等级,本文从通信发起者角度描述以上六个匿名 性能等级如下: 1 a b s o l u t ep r i v a c y :是指在通信系统中,攻击者无法判定通信发起 者是否发送了信息; 2 b e y o n ds u s p i c i o n :是指在通信系统中,攻击者无法从潜在信息发 起者集合中判定某一信息的真正发送者; 3 p r o b a b l ei n n o c e n c e :是指在通信系统中,攻击者无法确认某信息 的真正发送者是真正信息发送者,即该信息发送者是真正信息发送者的概率 不大于其不是信息发送者概率。该匿名性比b e y o n ds u s p i c i o n 弱,因为攻 击者虽然无法判定该信息发送者是否真正信息发送者,但是它是信息发送者 的概率相较于系统中其它成员更大; 4 p o s s i b l ei n n o c e n c e :是指在通信系统中,攻击者判断分析某一信 息的真正发起者可能是系统其它成员,而且这种概率不是很小; 5 e x p o s e d :是指在通信系统中,攻击者判断分析某一信息的真正发送 者是系统中其它成员的概率很小,因此可以判断信息发送者身份; 6 p r o v a b l ye x p o s e d :是指在通信系统中,攻击者可以判定并证明某 信息的真正发起者身份。 虽然上述匿名等级是根据信息发送者角度来划分,但显然可以将其推广到信 息接收者及通信双方关系角度,而在此类匿名度等级划分情况下,所有匿名通 信系统的匿名性能至少应为p r o b a b l ei n n o c e n c e 才能满足最基本的匿名通信需 求。 此外,在介绍c r o w d s 系统一文中,r e i t e r 和r u b i n 还提出用1 - p 表示匿名 程度,其中p 是攻击者得到的匿名对象可能的概率,它可以衡量同一匿名集中对 象的匿名程度,但不能衡量不同的匿名集中的对象的匿名程度。例如存在两个匿 6 种基于c r o w d s 的改进匿名通信方案研究 名通信系统,第一个系统中有5 个系统成员,其中某个成员是信息发起者的概率 为0 2 ,其它成员的概率也为0 2 ,第二个系统中有2 0 个成员,某个成员是信息 发起者的概率也为0 2 ,其它成员是信息发起者的概率约等于0 0 4 ,从攻击者角 度看,在第一个匿名系统中,每个成员是信息发起者的概率都相同,而第二个系 统中则该成员比系统中的其它成员更大概率是信息发起者。 2 2 2 匿名度定量表示 匿名度定量表示曲1 主要有基于用户数的匿名度定量表示口和基于信息论模 型的匿名度定量表裂1 1 m 朗。 ( 1 ) 从用户数角度出发的匿名度定量表示 基于用户数的匿名度定量表示是由b e r t h o l d 等在其文章中给出的一种关于 匿名度a 的定量表示,其表示模式为a = l o g :( ) ,其中n 是匿名系统的用户数。 这种基于用户数的匿名度表示最大的缺点是仅仅将系统匿名度和系统中的用户 成员数相关联,并没有考虑到攻击者可能通过某些攻击手段使系统匿名集中对象 判定的不一致性,因此在匿名攻击下,基于用户数的匿名度表示不适用于匿名系 统的匿名性和健壮性。 ( 2 ) 从信息论模型角度出发的匿名度定量表示 c l a u d i ad i a z 和s e r j a n t o v 等分别借助信息论应用熵的概念来定义匿名通 信模型和定量表示匿名通信性能,在他们的模型里,s e r j a n t o v 使用熵来度量匿 名集的大小,c l a u d i ad i a z 的研究较之s e r j a n t o v 则是更进一步,他通过标准 化这个熵从而获得一个区间为 o ,1 】的匿名度量值,这种使用熵的概念来定义匿名 度表示方法比较好地反映了系统的匿名程度,因此被认为是一种很好的评价系统 匿名性能的度量工具。 匿名熵的定义:基于s h a n n o n 熵概念的匿名熵,假定匿名系统中有n 个可能 信息发送者“i1 f n ) ,对消息m e s s a g e 攻击者获取到的是发送者毛发送信息 的概率是p r ( x = 墨) = p 则有关系式如下: p 却= 1 i = l 使用a e ( x ) 表示匿名熵,则定义这个攻击者得到的发送者匿名熵关系式如下: , 4 e ( x ) = p j ,l o g :以 i = 1 因此该匿名集的最大匿名熵为4 = l o g :。而系统中信息发送者的匿名度可 硕:t 学位论文 以定义如下: a s e 响r = 1 一 彳瓦双一a e ( x ) 彳k4 当以= 去时,i = l ,n ,显然4 e n d e r = l 取最大值,即所有发送者等可能 。 v 的发送这个信息m e s s a g e 时表示发送者匿名度最高,攻击者无法获知任何可以判 断信息发送者的信息。而当存在某个砌,使得见一= 1 ,其它见。= o 时, 彳,。砌= 0 ,此时表示发送者匿名度最低,攻击者唯一地确定了发送者,从而证明 攻击者攻击成功。推而广之,显然可以通过同样的方法去分析信息接收者匿名度。 虽然在现有定量表示匿名通信系统匿名性能方法中,应用s h a n n o n 熵的概念 定义的匿名熵是最好的定量表示方式,但是目前这种方法仍然存在许多问题,因 为根据上述匿名度的定义和分析,必须首先确定匿名通信系统种各成员为潜在信 息发送者的概率分布,而在目前的匿名通信系统中要确定这一概率分布是很困难 的,必须做出许多假设,因此此种匿名熵度量方法仍有待继续完善。 2 3 匿名通信系统分类 根据匿名通信系统实现的底层机制不同,匿名通信系统可以分为重路由匿名 通信系统和非重路由匿名通信系统。目前主要的匿名通信系统分类见表l 。 基于非重路由机制的匿名通信 基于重路由机制的匿名通信系统 系统 基于简单代理 基于串行代理的 基于p 2 p 结构的匿 的匿名通信系 统 匿名通信系统名通信系统 d c - n e t 等 a n o n y m iz e r 【1 3 l o n i o nr o u t i n g 、c r o w d s 等w e b m i x 等、m o r p h i x f i | 】 、t a r z a n 等 表1 主要匿名通信系统分类 目前关于重路由的匿名通信系统研究得最多,它是通过在应用层采用中继转 发的方式,在通信发送方和通信接收方之间经过一个或多个转发节点,这些节点 通过改写、填充和转发数据包,从而隐蔽数据包的来源及数据包的出入关系。 c r o w d s 通信系统和m i x 匿名通信系统均是基于重路由的匿名通信机制的匿名系 8 一种基十c r o w d s 的改进匿名通信方案研究 统,因为本文主要研究的是基于重路由的匿名系统,因此将在接下来的部分着重 介绍重路由匿名通信系统的一些相关情况。 2 3 1 基于重路由的匿名通信系统 基于重路由匿名通信系统在本文中形式化的使用图n 引g = 抽象表示, 顶点集v = v k10 k ,成员0 是信息发起者,r 是信息接收者,路径长度 则为5 。 发送方 。1 ; l l 、 i i i i i i - o 从5n2n7 剐ll 剐8 剐厂 接收方 重路由匿名通信系统按照实现方式的不同又可以分为以下三类n7 1 :基于简单 代理的匿名通信系统、基于串行代理的匿名通信系统以及基于p 2 p 的匿名通信系 统。 ( 1 ) 基于简单代理的匿名通信系统 基于简单代理的匿名通信系统的特点是在信息发起者和信息接收者之间设 置一个中心转发代理服务器,用于转发通信发起者的信息至通信接收者,从而达 到通信发起者和通信接收者之间间接通信的目的。该中心转发代理服务器必须是 可信任的通信第三方,若该中心代理服务器被攻击者所控制,系统的匿名性将无 9 硕士学位论义 法保证。 a n o n y m i z e r 是基于简单代理的匿名通信系统的代表,它主要提供匿名网络 访问服务,a n o n y m i z e r 中所有的重路由路径都仅有一个中间节点一a n o n y m i z e r 服务器,通过在网络浏览器请求中以a n o n y m i z e r 服务器的i p 地址代替信息的报 文认证文和源地址,使网络服务器只能获知a n o n y m i z e r 服务器的地址而无法获 得通信发起者的地址信息,从而获得匿名网络服务功能。 ( 2 ) 基于串行代理的匿名通信系统 基于串行代理的匿名通信系统是在基于简单代理的匿名通信系统基础上进 行的改进,它通过在通信发起者和通信接收者之间设置若干个匿名服务转发代 理,其最典型的代表便是m i x ,d a v i dc h a u m 于1 9 8 1 年提出m i x ( 混淆) 技术, 目前许多已经实用化的匿名通信系统就是在m i x 的思想基础上进行改进开发的, 例如m i x m a s t e r ,o n i o nr o u t i n g 以及w e b m i x 等。 m i x 机制可以提供通信发起方和通信接收方之间通信关系的匿名保证,m i x 系统的典型特点耵如下: ( 1 )经过m i x 节点的所有数据包长度都相等; ( 2 )每个数据包的编码随着它进入和离开一个m i x 节点而改变,这样可 以避免攻击者通过流量分析成功进行匿名攻击; ( 3 )一个m i x 节点对来自不同用户的数据包进行延迟和重新排序,然后 再进行转发,数据包的输入序列和输出序列没有对应关系; ( 4 )一个m i x 节点必须保证每个消息只处理一次,防止攻击者使用重放 攻击获得数据包的输入输出关系。 经过通信发起者和通信接收者之间的若干中间转发代理的重写、转发、排序 和填充等技术,隐藏了中间转发代理之间的输入输出关系;它避免了基于简单代 理的匿名通信系统的缺点,转发中间代理集中的任何一个代理被攻击者控制都不 会完全破坏系统的匿名通信性能。 ( 3 ) 基于p 2 p 的匿名通信系统 与基于简单代理的匿名通信系统和基于串行代理的匿名通信系统不同,基于 p 2 p 的匿名通信系统中使用系统成员作为中间转发代理,匿名系统中所有成员组 成一个成员集合,每个加入系统的成员在接受系统的匿名服务的同时,也成为系 统中的转发代理,其典型代表是c r o w d s 匿名通信系统。c r o w d s 匿名通信系统是 基于组群和重路由的思想来实现的,它提供的是发送方匿名保护。c r o w d s 系统 中的每个用户通过指定浏览器的主机名和端口号为其选择j o n d o 作为w e b 代理, 用户通过j o n d o 代理加入系统,任何来自该用户浏览器的请求都被直接送入本地 j o n d o ,在当j o n d o 节点开始运行时,它连接一个称为b l e n d e r 的服务器申请加 入系统。在c r o w d s 系统中建立路径时,j o n d o 节点的工作分为两步:第一步, 1 0 一种皋于c r o w d s 的改进匿名通信方案研究 基于c r o w d s 中的路长控制策略,由j o n d o 根据一个固定转发概率p ,以决定是否 继续扩展转发路径,从而控制路径长度;第二步,基于c r o w d s 中的随机成员控 制策略,j o n d o 随机选定转发路径上下一个位置上的节点,即从系统的成员节点 表中随机选择一个j o n d o 代理节点作为下一个位置上的节点,对用户请求消息的 回复信息也沿着同路径逆序传送。 c r o w d s 匿名通信系统的典型属性n 町如下: ( 1 ) 在每个c r o w d s 成员上只运行个j o n d o 代理节点; ( 2 ) 在c r o w d s 中每个成员只建立条重路由路径,一旦重路由路径被建立, 在一定时间周期内将被用于转发该主机与不同响应者的所有请求和响 应,直到被重构; ( 3 ) 系统中任何一个j o n d o 代理节点有可能在某条路径上出现多次; ( 4 ) j o n d o 代理节点可以选择自身作为下一个位置的转发节点; ( 5 ) c r o w d s 匿名通信系统的重路由路径长度大于2 : c r o w d s 中各j o n d o 代理节点功能简单,不采用复杂的公钥加密机制和嵌套 加密机制,仅使用对称密钥加密,没有记录、混淆、延时、填充等复杂功能,简 单转发数据包,从而使c r o w d s 有较高的系统通信效率。 2 3 2 基于非重路由的匿名通信系统 采用非重路由通信机制的匿名通信系统主要有d c n e t 及相关技术,目前对 于基于d c n e t 的匿名通信技术研究不是很多,一是因为d c n e t 不像m i x ( 混淆) 匿名通信技术一样可以通过中间代理来实现匿名,二是d c n e t 的可扩展性差并 且系统容易出现通信信道阻塞,因此d c n e t 及相关技术难以应用到实际的匿名 通信系统中。 基于d c n e t 技术的匿名系统基本原理唧1 如下:在系统运行的每个间隔时期, 每个参与者包括发送者在内都向系统中每个成员广播一个报文,通过对接收到的 报文进行异或( n o r ) 运算,每个参与者能够计算出所广播的消息内容,但无法 推断出发送者的身份。 由于采用广播技术,基于d c n e t 的匿名通信系统中的通信发送方和接收方 之间无需直接进行通信,但同时因为d c - n e t 采用广播机制使系统中所有成员包 括信息发送者都向系统中发送信息,因此匿名系统的规模比较小时,其系统通信 流量虽然可以接受,但相较成员数仍是比较大的,随着系统成员规模的增大系统 通信流量将急剧上升,因此系统容易发生信道阻塞,不利于系统的扩展。此外, 由于基于d c - n e t 技术的匿名通信系统具有隐私保证,因此在有效保护系统中信 息发送者身份的同时也无法识别判断系统中的攻击节点,如当系统中任何一个成 员发送消息实施d o s 攻击( 拒绝服务攻击) 时,该不遵守协议的成员节点彳艮难被 硕士学位论文 检测出来。 2 4 匿名攻击类型 匿名攻击心17 可以从攻击者的攻击目的、攻击对象、攻击能力、攻击方法、攻 击结果五个方向进行描述: 1 攻击目的:是指在通信系统中,攻击者攻击的预期目标; 2 攻击对象:是指在通信系统中,攻击者攻击的对象,如网络通信数 据流信息; 3 攻击能力:是指攻击者为了达到攻击目的所能进行的操作; 4 攻击方法:是指攻击者为了达到攻击目的所使用的策略或方案; 5 攻击结果:是指攻击者对攻击对象的破坏程度。 以a r p ( 地址解析协议) 攻击为例,其攻击目的是更改目标主机a r p 缓存中 的工p m a c 条目,造成网络中断或中间人攻击,攻击对象是目标主机a r p 缓存中 的i p m a c 条目,攻击方法则是通过伪造i p 地址和m a c 地址实现a r p 欺骗,攻击 能力是攻击者只要持续不断的发出伪造的a r p 响应包就能更改目标主机a r p 缓存 中的i p m a c 条目,造成网络中断或中间人攻击。 只要匿名通信技术存在,针对匿名通信系统的匿名攻击方法便一直随着匿名 通信系统的发展而发展,系统的匿名攻击主要目的是为了降低系统的匿名性能, 为了更好的研究和设计匿名通信系统,确保匿名系统中要保护的对象在可能遭受 的攻击下的匿名性能及相应策略,我们有必要研究和分析目前匿名通信系统面临 的各种匿名攻击方法。 本小节中将依据匿名通信系统抵御匿名攻击由易到难的方式对各种匿名攻 击方法乜2 2 3 3 进行介绍。 1 消息码攻击 消息码攻击也称为篡改式攻击,是指攻击者通过在通信信息发起端修改数据 信息的内容,例如对数据信息进行填充、修改或者使用数字水印技术,最后攻击 者通过在信息接收端判断信息内容是否发生变化来判断消息的通信接收者以及 通信模式。对消息码攻击而言,通信接收者是可跟踪的,因为在通信信息接收端 要对连接中的信息进行模式匹配以判断信息内容是否发生改变。对于此类攻击, 匿名通信系统中通常采用传统密码技术加密信息内容抵御此类攻击。 2 消息长度攻击 消息长度攻击是指攻击者以截取或填充的方式来修改数据包的长度,通过分 析系统中通信数据包信息长度,从而关联不同的通信发起方和通信接收方。匿名 通信系统检测这种攻击需检查通过网络中的数据包长度。 3 重放攻击 1 2 一种基于c r o w d s 的改进匿名通信方案研究 重放攻击是指攻击者在转发数据包时,把同一个数据包重复地发送,从而获 得数据信息包的输入输出关系,破坏系统的匿名性能。匿名通信系统中通常是通 过记录并检测数据包在转发节点处理过程中的输入输出关系以抵御重放攻击。 4 合伙攻击 合伙攻击是指攻击者通过串通匿名通信系统某些成员从而获得在匿名通信 系统中的更大权限信息,它可以攻破匿名系统中的匿名通信连接,并且威胁到匿 名通信系统中的网络安全。 5 泛洪攻击 因为通常仅在某一个组群范围内提供匿名通信服务,攻击者通过对系统实施 泛洪式攻击等手段使匿名通信系统的某些信息溢出,从而从匿名通信组群中分离 某些消息,这就是泛洪攻击。 6 消息量攻击 消息量攻击是指攻击者通过分析通信系统中的数据信息包长度,建立不同通 信发送方和通信接收方之间的连接关系,它通过流量分析方法来分析网络数据信 息的特点。对于此类攻击,匿名通信系统通常采用填充技术、隐藏信息包的真实 长度等方式减少通信模式特征,来抵御此类攻击。 7 时间攻击 时间攻击是指攻击者通过观察通信发起者到通信接收者之间的匿名通信连 接,分析匿名通信连接建立、持续和释放的时间,从而获取攻击者所需的可能信 息。匿名通信系统中通常采用流量填充、混合、延迟发送等技术破坏时间攻击。 8 侧面攻击 侧面攻击是指攻击者通过长时间的观察匿名连接时间和消息量,从而获得攻 击者所需的可能信息以达到攻破匿名通信系统的目的。 在以上八种匿名攻击方式中,第一和第二种攻击方式通过对匿名通信连接重 复加密和在匿名通信系统中采用相同长度的数据包可以得以解决。而针对重放攻 击,只要匿名通信系统中每个中间代理节点记录输入的转发数据包进行匹配,丢 弃重复的数据信息包即可。对于合谋攻击,许多匿名系统中都采取相应策略抵御 其攻击,如在m i x 系统中,只要至少一个m i x 节点不被攻击者所控制,那么匿名 通信系统中的匿名连接不会被破坏,。c r o w d s 系统对于合谋攻击也能提供一定程 度上的匿名通信保证。而第六到第八种匿名攻击则相对更为复杂,针对这三类攻 击,目前主要的应对方法是延迟。 2 5 本章小结 本章是对匿名通信技术进行综述,首先介绍匿名通信中的相关概念,其次介 绍匿名系统中匿名性能的度量、主要匿名通信系统的分类、匿名攻击的概念以及 目前匿名通信系统中主要匿名攻击方式等。 硕士学位论文 3 c r o w d s 匿名通信方案 c r o w d s 匿名通信方案是一种提供信息发送方匿名的匿名网络浏览方案,它 采用基于固定转发策略和随机成员选择策略建立起通信重路由路径,用户浏览器 和网络服务器之间信息的交互将通过该重路由路径进行转发传送,使系统中网络 服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论