首页 匿名通信研究综述

匿名通信研究综述

举报
开通vip

匿名通信研究综述 小型微型计算机系统 JournalofChineseComputerSystems 2007年4月第4期 V01.28No.42007 匿名通信研究综述 吴艳辉1’2,王伟平1,陈建二1 1(中南大学信息科学与工程学院,湖南长沙。410083) 2(湖南理工学院计算机系,湖南岳阳414000) E—mail:csuwyh@163.com 摘要:如同人们越来越关心自己的隐私和安全问题一样,如何保护网络通信中的个人信息免遭破坏引起了人们的重视.近几 年来,由于匿名通信弥补了密码技术的不足而得到了很大的发...

匿名通信研究综述
小型微型计算机系统 JournalofChineseComputerSystems 2007年4月第4期 V01.28No.42007 匿名通信研究综述 吴艳辉1’2,王伟平1,陈建二1 1(中南大学信息科学与工程学院,湖南长沙。410083) 2(湖南理工学院计算机系,湖南岳阳414000) E—mail:csuwyh@163.com 摘要:如同人们越来越关心自己的隐私和安全问题一样,如何保护网络通信中的个人信息免遭破坏引起了人们的重视.近几 年来,由于匿名通信弥补了密码技术的不足而得到了很大的发展.本文概述了匿名通信技术的发展现状,对已有的匿名通信技 术做了简要介绍,讨论和评析了匿名通信技术的特点,并就将来该领域的发展趋势作了探讨. 关键诃:网络安全;匿名通信;密码;混淆;重路由 中图分类号:TP393 文献标识码:A 文章编号:1000一1220(2007)04一0583一06 AnonymousCommunication:aSurVey WUYan—huil~,WANGWei—pin91,CHENJian—erl 1(Sf^o甜D,J帕rm口f渤Sfi£”fP口”dE"ginP#ri”g,&础阳ZS侧胁Un池圩毋,傩口"伊^口410083,c^抽口) 2(Depnrtmento彳CompM亡er.H”n4nlns“t"teofscience口ndTechnozogy,Y让e)}口ng盎14000,Chin口) Abstract:Aspeopleareconcernedabouttheirprivacyandsafety,howtoprotecttheirpersonalinformationonnetworkfrom breakagehascausedmoreandmoreattention.Anonymouscommunicationhasreceivedextensiveattentionbecauseitmakesup theshortageofcryptographtechniques.Thispaperpresentsacriticalsurveyofexistingliteratureonanonymouscommunica— tion,anddescribessomedeveIopmentofthecurrentstateofthetechnologyinanonymouscommunication.At1astsomefuture researchesonanonymouscommunicationareproposed. Keywords:networksecurity;anonymouscommunication;cryptography;mix;rerouting 1引 言 Internet作为通信与信息传播的工具正快速发展并且广 为人们所接受,与此同时,安全与隐私逐步成为Internet的一 个关键问题.国外调查机构的民意测验表明用户使用Inter— net时感到的最大的障碍就是担心他们的隐私被发现[1].虽然 目前比较成熟的密码技术通过加密信息方式隐藏网络通信中 信息的内容,可以较好地保证网络上传输信息内容的安全性, 却不能隐藏有关通信中发送信息或接收信息的位置信息和通 信模式,即它不能阻止对手通过流量分析推测出一些有价值 的信患.攻击者可以利用源地址、目的地址、报文长度等信息 发动窃听与流量分析攻击来获取通信双方的地址信息,根据 数据包的控制信息部分以及信息特征等可见部分推断出信息 的来源、去向、数据量和其他隐含的意义.这样,某些位置(或 网络节点)在发送/接收大量信息时,如果被对手监视到这一 情形,既使对手不明白这些信息的内容,但大量进进出出的信 息这一事实揭示着这个站点(或网络节点)是足够活跃的,从 而把它作为一个极大的目标.例如,在军用网络上,攻击者根 据这些信息就可以轻易地推断军事指挥中心的位置,从而采 取进一步的攻击手段来进行破坏;在民用网络上,对许多在线 应用来说保护参与者的真实身份是非常重要的,如电子投票 (e—voting)、电子拍卖(e—accuting)、电子银行(e-banking)、电 子商务(e—commerce)等.在这些应用中,一般的加密技术很难 实现对参与者身份的保护.为了解决上述网络中潜在的安全 问题,实现对网络节点或参与者身份的保护,研究网络通信中 的匿名通信技术以及其在大规模网络中的应用、性能表现等 越来越重要. 2匿名通信基本概念及分类 网络安全技术总是为了防御某些网络攻击而提出来的, 匿名通信技术也不例外.匿名通信技术是指通过一定的方法 将数据流中的通信关系加以隐藏,使窃听者无从直接获知或 推知双方的通信关系和通信的一方.匿名通信的一个重要目 的就是隐藏通信双方的身份信息或通信关系,从而实现对网 络用户的个人通信隐私以及对涉密通信更好的保护. 根据所要隐藏信息的不同,可将匿名保护形式主要分为 三种类型[2]:发起者匿名(Senderanonymity)保护通信发起者 的身份信息,接收者匿名(Recipientanonymity)保护通信中 接收者的身份信息,发起者/接收者的不可连接性(Unlinka— bilityofsenderandRecipient)则是通过某种技术(如Mix)使 收稿日期:2006一02—31基金项目:国家自然科学基金项目(60403032)资助;湖南省自然科学基金(06JJ5115)资助.作者简介:吴艳辉, 男,1970年生,博士研究生,主要研究方向为网络安全,匿名通信;王伟平,女,1969年生,副教授,博士,主要研究方向为网络Qos路由。网络安 全;陈建二,男,1954年生,教授,博士生导师,主要研究方向为计算复杂性理论,计算机网络优化. 万方数据 584 小型微型计算机系统 2007年 通信中的信息间接地到达对方,使发送者与接收者无法被关 联起来.当通信具有发送者匿名或接收者匿名情况下,肯定有 发送者/接收者的不可连接性,但具有发送者/接收者的不可 连接性并不一定会有发送者匿名或接收者匿名,比如有些情 况下发送者和接收者相互知道对方身份,但他们之间的通信 关系并不一定被其他成员知道,即有发送者/接收者不可连 接. 最早的匿名通信技术是Davidchaum在20世纪80年代 提出的混淆(Mix)技术[3].在混淆技术的基础上,相继出现了 多种改进的Mix技术和一些其他的匿名技术,同时也提出了 相关的匿名通信原型系统.这些系统按实现技术主要可分为 两大类型:基于重路由机制的匿名通信系统和基于非重路由 的匿名通信系统. 基于重路由机制的匿名通信系统是目前研究得最多的一 类,这类系统在发送者和接受者之间经过一个或多个转发节 点,这些节点通过改写、填充和转发数据包,从而隐藏数据包 的来源及出入的关系。这类匿名通信系统主要有Anonymiz- er[4|、LPWA(LucentPersonalizedWebAssistant)[5J、0nion router[6。、Crowds[川、Horder[引、Tarzan[9。、MorphMiX㈨等.基 于非重路由的匿名通信系统(主要有Dc—Net[n1)是借助于 DiningCryptograph密码技术实现手段实现发送者匿名、接 受者匿名以及发送者/接受者的不可连接性的.还有一种基于 广播/组播技术的匿名通信技术[1幻借助于广播和组播的多用 户特性,形成多用户构成的匿名集,为了隐藏接受者的身份信 息,必须同时将信息发给多个其他用户,从而增加了网络的信 息传播量,降低了系统效率. 3匿名性能评价的研究 匿名性(Anonymity)是指通信实体的一种状态,即该实 体无法被从一个实体集合一匿名集(Anonymityset)中识别 出来.匿名通信技术研究的目标是使通信系统获取最好的匿 名性能,国内外研究人员针对具体的匿名通信系统抵御不同 的攻击方式进行研究,提出了匿名性能的定性衡量等级 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 和匿名度定量衡量的表示方式. 3.1匿名等级的划分 Reiter和Rubin在介绍Crowds系统及其匿名性能的时 候,针对系统中的发送者匿名将匿名性能分成了6个等级[7], 如下图l所示,从左往右匿名性能依次降低. absolutebeyondprobablepossibleexposedproVably privacysusplcIonlnnocencelnnOcence exposed 图1匿名等级 Fig.1Degreesofanonymity 上述几种匿名等级划分虽然是从发送者匿名角度来描述 的,但可以自然地扩展到接收者匿名和发送者/接收者的不可 连接性.其中absoIuteprivacy表示攻击者不能觉察通信是否 开始(存在或出现),匿名性最好;provablyexposed表示攻击 者可以证明发送者、接收者或他们之间的关系给别人看,匿名 性最差.probabIeinnocence较beyondsuspicion匿名性要弱, 因为在probableinnocence情况下,攻击者可能有理由认为真 实的发送者比其他潜在的发送者更象信息发起者.在这种匿 名等级划分情况下,系统满足probableinnocence是最起码的 匿名要求,此时通信发起者被发现的概率至多为o.5. 3.2匿名度定量表示 匿名度定量表示主要有从信息论模型角度出发的匿名度 表示、从用户数角度出发的匿名度表示以及其他的匿名度表 示等形式. 3.2.1基于信息论模型的匿名度表示 Serjantov和Diaz等人分别借助子信息论中的数学工具, 应用熵的概念来定义匿名通信模型和衡量匿名通信性 能[13““.在他们的模型中,假设9是所有用户构成的集合,R 一{sender,recipient),r∈R,用户扮演角色r的匿名概率分布 为u,即有U:9×R一[o,1],使得∑。∈驴U(“,r)=1,即给定 信息M,攻击者看到可能是它的发送者和接收者的概率分 布,对于一些用户来说,u被安排为概率。表示这些用户不可 能扮演发送信息M的角色r. s一善灿gz(A) 其中九一Uo,r)。这里S可以理解为攻击者为了清蹶确认用 户u扮演角色r所需附加信息的比特数.容易知道,如果一个 用户以概率l被确认,那么r匿名的有效尺度为。比特,意味 着攻击者已有足够多的信息来辨别出用户了.根据S的定义 有o≤S≤log。I哕I;如果s—o,则通信通道不提供任何匿名; 对于所有攻击模型,如果S=log。I雩I,则通信通道提供的R 匿名. GuanYong等人在文献[15]中也给出了一种用熵来定义 通信系统匿名度的定义.与前面定义不同的是,这个定义中考 虑了攻击者可能破坏多个节点,从而有可能出现数据包经过 路径上多个被破坏节点时被攻击者进行相关分析,而发起者 却不知被破坏节点数目及位置,攻击者还有可能知道路径长 度分布情况等.针对发送者匿名情况,文献[15]用条件概率 Pr(5一口lF一甜)表示当攻击者收集信息w后,判定节点v是 真正发送者的概率,然后通过熵值的期望值日。岱)来衡量匿 名度 Ⅳ。(-s)一∑日(SlF一硼)Pr{S—w) Ⅲ 其中日(sIF=训)一一∑Pr{s一口IF一训)l092{5一口IF= 猁},表示在攻击者获取信息w的条件下S的熵值.日(SIF一 ”)越大,攻击者越难确定真正的发送者.当通信系统中没有 被破坏节点,每个节点均以相等的概率l/N被视为真正的发 送者时,日(sIF一”)的上限为l092Ⅳ,这里V是通信系统成 员的集合,N=lVI.日(SlF=叫)的下界为o,意味着系统中 6 某个节点被确认为真正发送者.Pr{F=训)=∑Pr{F一硼IL 万方数据 4期 吴艳辉等:匿名通信研究综述 585 一z}Pr{£一z)表示攻击者获取信息w的概率,式中Pr{F一硼 IL—z)表示路径长度为z时获取信息w的概率,Pr{L—z)表 示路径长度为z的概率. 这种匿名度的定义主要是针对基于转发机制的匿名通信 系统中只有前驱攻击情形下的发送者匿名特性作了分析.由 于定义的复杂性,带来了分析上的困难,文献[15]仅给出了简 单路径和单个被破坏节点情形下的分析.对于复杂路径或多 个被破坏节点的数学推算很复杂,文献中没有给出.另外,这 种定义对基于其他技术的匿名系统匿名性能的分析不适用. 3.2.2基于用户数的匿名度表示 Berthold等在文献[16]中给出一种匿名度A的定义,以 一109。(Ⅳ),其中N是系统中的用户数.在这种定义下,匿名 度仅仅与系统中的用户数有关,没有考虑可能通过一定的攻 击手段获得相关信息后对匿名集中对象判定的不一致性,因 此该匿名度定义不适合用来测试系统对付攻击的健壮性. 3.2.3其他匿名度的研究 shmatikov在文献[17]中形式化了crowds的模型,将其 描述成马尔科夫链,用时序概率逻辑 公式 小学单位换算公式大全免费下载公式下载行测公式大全下载excel公式下载逻辑回归公式下载 表示匿名度.基于数 学抽象,Hughes和shmatikov在文献[18]中提出了模块化的 方法来描述攻击者无法区分系统构造,这种方法能独立于底 层的代数和逻辑,但这种方法中不包括概率论.wright等人 在文献[19,20]中对在基于转发机制的匿名通信 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 中,当发 送者和接收者之间路径被重置情况下的匿名度下降情况作了 分析. 4匿名通信技术评析 4.1基于非重路由机制的匿名通信技术 这类匿名通信技术主要有DC—Net及相关技术,其基本 思想是在系统运行的每个周期,每个参与者包括发送者在内 都向系统中每个成员广播一个报文.通过对接收到的报文进 行异或(xOR)运算,每个参与者能够计算出所广播的消息内 容,但无法推断出发送者的身份. DC—Net技术跟其他匿名技术相比,优点是这种技术在延 时和通信量方面不会带来额外的开销,缺点是因为该技术依 赖底层的广播媒体,当参与成员增加,系统升级的开销剧烈增 加,从而缺乏实用升级性.系统中任意成员可以通过在每一次 投币后发送信息来实施拒绝服务攻击,这样的节点跟任意一 个信息发送者一样也是匿名的,难以被检测出来,waidner和 Pfitzman在文献[21]中提出一种检测这种攻击的方法,但通 信系统负载增加很高。 文献[12]介绍了一种异或树(Xo卜Trees)机制用于高效 率的匿名组播通信技术.异或树机制与DC—Net机制相同的 特点是都采用了组播通信方式,不同的是它们采用不同的网 络拓扑结构,DC—Net采用环形结构,而异或树机制采用二叉 树形结构.树中每个节点是通信参与者,每个节点都分配了相 应的伪随机数种子,发送者把要发送的数据与伪随机序列作 异或运算后提交出去,每个节点的输出是其孩子节点输出结 果的异或与从它自身的伪随机序列异或得到的结果.根节点 把自己的输出结果向下组播到每个子节点,接收者与发送者 共享特定的伪随机序列的种子数,通过作同样的异或运算来 获取明文的结果. 4.2基于重路由机制的匿名通信技术 重路由匿名通信技术是目前匿名通信系统实现中使用较 多的一种技术,一般用来实现发送者匿名和发送者/接收者的 不可连接性.其基本思想是发送者的数据包经过中问节点的 转发、并对数据包进行一定的处理,以隐藏信息发送者和信息 的输入输出的关系.重路由机制将带来额外的延迟和增加网 络通信量负载,但当这些延迟和负载在可忍受的范围内的时 候,这类方法是实用的、可升级的. 4.2.1Mix—Net Davidchaum在1981年提出Mix—Net概念,当时被认为 是最有希望解决因特网中匿名通信问题的方法.实际上它几 乎是所有实际匿名通信 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 的基础,特别适合于发送者匿名 和发送者/接收者的不可连接性,但Mix技术带来的代价是 每个数据包发送时间增加.每个Mix节点要执行非对称加解 密,并等待一定数量的数据包后才转发,有效地阻止了时间分 析和流量分析.目前存在多种Mix技术,如有的Mix先储存 到达的数据包,等到达一定数量或某特定的数据包到达后才 处理转发所收集的数据包(Thresholdmix[22]);有的Mix则 等待一定时间间隔才处理转发所收集的数据包(Timed mix[23]).Chaum最早用的Mix是一个Mix节点构成的 Thresholdmix. 很多研究人员对Chaum提出的Mix机制进行改进,提 出了多种应用于实际的匿名通信系统.典型的有用于匿名电 子邮件的Mixmaster[z4]系统,提供实时匿名连接服务的0一 nionRouting,Tarzan,Morphmix等,以及用于匿名web浏 览的Crowds,Webmixn叮等. 4.2.20nionRouting onionRouting是Chaum的MiX机制的一种应用实现, 它可以提供双向、实时的匿名连接,可以在公开的计算机网络 中隐蔽网络结构,可以阻止窃听和流量分析.它采用确定路由 地址的源路由协议,把数据包和地址一起作为加密载体传送, 从而隐蔽目标节点地址,重复选择多个中间目标并分别隐蔽, 得到多级混淆的隐蔽路径,其数据包和地址采用从后向前逐 层分别采用不同的密钥加密,使收到这个数据包的节点只能 解密最外层,整个数据包的格式就如同多层的洋葱. 早期的OnionRouting使用美国海军研究室的5个0一 nionRouter节点的网络,它对所有的路由器强制使用一个固 定的长度(5跳,经过4个中间的onionRouter).onionRout— ingII[25]是在Internet上实现的系统.该系统增加了完善的保 密转发机制、冗余控制、目录服务和位置隐藏服务,不要求参 与者节点保持同步,在匿名性、可用性和效率之间提供一个合 理的平衡,可以支持多余30个核心0nionRouter的网络. 与Mix相比,0nionRouting建立连接以后,数据传输就 可以利用已建立的匿名连接进行通信,这时数据包不再使用 公钥加密,只需使用相邻onionRouter问的共享对称密钥进 行加密,这在一定程度上减少了匿名代价和延迟时间,文献 [26]在原方案的基础上加入群签密机制,使0nionRouting , 万方数据 586 小型微型计算机系统 2007年 既能隐藏信息,又能防扰乱攻击.onionRoutingII对这方面 也作了很大改进,使得整个系统在安全性方面提高了很多,而 且降低了冗余信息、延时等. 4.2.3Crowds 与Mix和onionRouting不同的是,Crowds系统是一个 基于P2P的匿名通信系统.其基本思路是:用户在要求使用 匿名功箭的同时,也成为系统服务者,用户通过随机转发请求 建立从发送者到接收者之间的匿名通道,回复信息沿同一路 径反向传送,路径长度是随机的,所有要求使用该系统实现匿 名的用户构成一个群,即Crowds系统.用户通过运行安装在 他机器上的一个名叫“Jondo”的程序,连接一个名为 “Blender”的服务器来申请加入Corwds.如果被允许加入, Blender报告这个Jondo给群中的当前所有成员,确保这个 Jondo出现在群中. 与Mix—Net相比,crowds系统中,每个成员都积极参与, 每个成员都知道接收者是谁.在理论上来说,Crowds系统可 无限制升级扩大.Jondo在功能上较简单,采用对称密钥加 密,不采用嵌套加密机制,简单转发数据包,没有Mix—Net的 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 、混淆、延迟、填充流量等功能,从而Crowds具有较高的 效率.针对全局偷听,Mix能提供发送者/接收者的不可连接 性,OnionRouting可以提供较好的匿名性能,但Crowds不 能提供任何匿名.在OnionRouting中,发送者可以自主选择 路径长度和要经过的中间节点,而在Crowds中,由于Jondo 总是以一定的户,来转发请求,而Jondo还可能重复出现,可 能出现一个请求在Crowds群成员中无限循环而送不到web 服务器,文献[27,28,29]提出了转发概率递减转发的方法或 短距离优先分组的办法来避免这种情况出现,理论分析和计 算数据表明这些方法有助于提高系统整体性能. 4.2.4其他匿名系统 Tarzan是一个对等的自组织的完全无中心的匿名通信 系统.它把原有的Mix—Net扩充到对等网环境,所有节点都 是潜在的流量发送者,所有节点都是潜在的转发者.它采用覆 盖流来阻止全局观察者通过流量分析识别发送者.Tarzan网 络和外界Internet之间通信时采用网络地址转换器NAT (Networkaddresstranslator)进行地址转换,从而屏蔽了网 络内部地址信息.Tarzan网络中每个节点有k个模拟者,这 些模拟者是在网络节点集合中随机选取、可验证的.Tarzan 网络中,一个节点和它的模拟者之间建立一个双向的、时间不 变的包流,真实的数据被插入,并与覆盖流几乎没有区别.每 个数据包都被打上序号,从而可以抗击重放攻击,系统还通过 完整性检验来防止序号和数据包被篡改.由于限制了每个节 点发送数据包和接受数据包的数量比例,从而Tarzan系统可 以抵御Dos攻击、Flooding攻击和流量分析. MorphMix是一个基于对等网的匿名通信系统,它采用 了链路加密(Linkencryption)和嵌套加密(Nested encryption)机制.该系统是一个动态的系统,任何节点容易加 入或退出该系统,没有采用覆盖流,带宽负载较低,能较好地 阻止攻击者操作几个节点来破坏合法用户的匿名性.由于系 统是动态变化的,攻击者不可能监视整个系统.对手至少需要 观察匿名通道的第一个节点和最后一个节点,才能破坏一个 合法的用户,但一旦用户改换匿名通道,用户的身份重新得到 保护.MorphMjx系统适合短时间的端到端连接.当一个节点 失效,不能重路由匿名通道或者无法确保一个匿名通道包含 一些活跃的节点,将使长时间的远程会话成为难题,再有该系 统也无法抵御DoS攻击. Hordes利用多个代理来匿名转发数据包到接收者,这些 代理类似于crowds系统中使用的jondo.Hordes的匿名转发 路径使用与Crowds相同的策略,不同的是在Hordes中,从 接收者回复给发送者的不是走发送过去时数据包走过的路 径,而是采用多播服务,数据包延时接近Crowds中延时的一 半.在各节点上不需要太大的路由表,不容易遭受被动跟踪攻 击,对合作的jondo工作要求较少.与Crowds一样,Hordes 也允许转发路径中存在循环,并且路径长度由转发概率决定. Anonymizer提供匿名的Web访问服务,它将信息报文 的认证头以及源地址从Web浏览器请求中去掉web代理服 务器的地址信息.通过这种办法使一个web服务器只能知道 Anonymizer服务器的地址而不是用户的真实地址.在这种方 案中,所有的重路由路径都只有~个中问节点,就是 Anonymizer服务器. 与Anonymizer一样,LPWA使用一个能够接收发送者 的匿名连接并将它们转发到发送者希望匿名的目的主机上的 单独代理服务器,所有的接收者可以知道这个代理服务器的 地址,但是发送者的地址是隐藏的,代理服务器本身知道发送 者的身份.虽然这种只有~个中间节点的重路由技术具有简 单易用的优势,但是其不足也很突出.由于中间节点作为中继 转发用户与服务器之间的通信,它具有系统中所有通信属性 信息,一旦被攻破,系统中所有信息都将暴露. 5匿名通信技术面临的问题和发展趋势 在Internet网上有多种匿名通信系统以不同的形式用来 保护参与者的隐私.一方面,人们渴望匿名通信系统性能越来 越好,提供的匿名度越来越高;另一方面,一些机构和政府却 又在担心匿名技术被黑客及一些不法之徒滥用来进行破坏活 动.在无线网络飞速发展的今天,其网络安全性也应当得到充 分关注,因为无线网络(如无线AD—Hoc网络)的实现机制与 现行的Internet不一样,无线网络给破坏者提供了更大的活 动空问,更方便的接入机会.如何保护无线网络中个人隐私也 是无线网络技术发展的一个重要考虑因素.因此匿名技术发 展中面临的问题和发展趋势可以归纳为如下几个方面. (1)匿名通信系统提高性能与系统资源低开销之间的平 衡研究.在匿名通信技术的研究中,为了获取较强的匿名性 能,普遍采用多重非对称加密技术、重路由技术、填充流量技 术、广播技术以及延迟技术等.这些技术使通信系统的匿名性 熊获得较大的提高,同时也使得通信系统开销随之增大,系统 效率降低.如何定量分析通信系统的匿名性能与系统服务质 量、效率之间的内在联系,使系统在获得较强的匿名性能的同 时,系统资源开销降低、系统效率提高应当是今后这个领域研 究的主要目标之一. 万方数据 4期 吴艳辉等:匿名通信研究综述 587 (2)匿名通信系统的扩展性和通用性研究.匿名通信系 统的扩展性是指系统对大量参与者的容纳能力,良好的扩展 性意味着系统的性能不会因为参与者数日的增加而下降很 快.通用性就是指有效利用现有匿名通信技术,在匿名连接 层、应用层提供统一的接口,为不同匿名应用提供服务.类似 于crowds系统的P2P匿名通信系统在节点数增加的情况 下,每个节点的计算负载基本保持了常量,这表明P2P匿名 通信系统将是今后匿名通信技术的发展趋势之一.现有的匿 名通信系统大部分是针对具体的应用环境开发的,尽管很多 系统实现机制类似,但系统之间缺乏统一的接口,使得现有匿 名系统之间不能正常通信.研究匿名通信系统之间通用的接 口程序为用户提供通用的应用接口平台也将是匿名通信技术 发展中值得研究的目标。 (3)匿名通信系统中可控制技术的研究.匿名通信系统 在给人们提供保护隐私信息的同时,也给一些恶意用户提供 利用匿名技术进行破坏活动的机会.匿名系统的滥用问题一 直是困扰一些权威机构、政府部门的一个问题[1].将密码技术 (如公平盲签名技术[30])应用到匿名通信系统中,研究可撤消 匿名性的匿名访问技术,即可控制、可追踪的匿名通信技术已 引起人们的兴趣.这种技术对合法的连接提供充分的匿名性。 ~旦发现匿名技术被滥用,可以利用可信任的第三方或签密 技术制止、甚至追踪滥用者,取消连接的匿名性,找到该连接 的源地址. (4)无线网络匿名通信技术与控制技术的研究.由于无 线网络通信中传输内容更加容易被窃听、篡改,恶意用户更容 易进行破坏活动,无线网络(尤其是移动自组网)通信中的匿 名性更难以保证.如何增加无线网络中路由和位置的匿名性、 安全性,控制无线网络匿名通信中滥用行为,将是无线通信中 匿名技术研究的重要方向. References: [1]claessensJ,Diazc,GoemansC.RevocabIeanonymousaccess totheinternet[c].In:InternetResearch:E1ectronicNetwork— ingApplicationandPolicy.January2003,13—25. [2]PfitzmannA, KohntDppM. AnonymityunobservabiIityand pseudonymity:aproposalforterminology[c].In:H.Fede卜 rath,ED.DesigningP“vacyEnhancingTechnologies:Design lssuesinAnonymityandObservability.Springer—Verlag, LNCS2009,2000,1—9. [3]ChaumD. UntraceabJeelectronicma玎,returnaddresses,and digitalpseudonyms[J].CommunicationsoftheACM,1981。4 (2):84—88. [4]Theanonymizer[EB/OL].http://www.freeproxy.ru/en/ free—proxy/cgi—proxy.htm,2005. [5]Lucentpersonalwebassistant[EB/0L].http://www.bell— labs.com/project/lpwa/,2005. [6]syversonPF,GoldschlagDM,ReedMG.Anonymouscon— nectionsandonionrouting[J].IEEEJournalonSelectedAreas inCommunications,1998,16(4):482—494. [7]ReiterMK,RubinAD.crowds:anonymityforwebtransac— tions[J].AcMTransactionsonInformationandsystemsecuri. ty,1998,1(1):66—9Z. [8]Shieldsc,LevineBN.Aprotocolforanonymouscommunica. tionovertheinternet[C]。k:Pr。ceedingsofthe7thACM ConferenceonComputerandCommunicationSecurity.2000.33— 42. [9]FreedmanMJ,MorisR. Tarzan:apeertopeeranonymizing networklayer[C].In;Proceedingsofthe9thACMConference onComputerandCommunicationsSecurity(CCS2002),2002. 193—206. [10]RemhardM,PIattnerB.IntroducingMorphMix:Peer—to—Peer basedanonymousinternetusagewithcollusiondetection[C]. In:ProceedingsoftheWorkshoponPrivacyintheElectronic Society,2002. [11]ChumD,Thediningcryptographersproblem:unconditional senderandrecipientuntraceabiIity[J].JournalofCryptogra— phy,1988,1(1):65—75. [12]DolevS,OstrovskyR.xor—Treesforefficientanonymousmul- ticastandreception[J].AcMTransactiononlnformationand SystemSecurity,2000,3(2):63—84. [13]shmatikovV.Probabilisticanalysisofanonymity[C].In;Pro- ceedingsof15th1EEEComputerSecurityFoundationsWork— shop(CSFW2002),200Z.119—128. [14]DiazC,SeysS,CIaessensJ,eta1. Towardsmeasuring anonymity[c].In:workshoponP“vacyEnhancingTechnolo— gies(PET2002).Springe卜Verlag,LNCS2482,2002.41—53. [15]GuanYong,Fuxin—wen,BettatiR.AnoptimaIstrategyfor anonymouscommunicationprotocols[C].1n;Proceedingsof 22ndIEEEInternationaIConferenceonDistributedComputing Systems(ICDCS2002),2002. [16]Berthold0,federrathH,KopsellS.webMIXes:asystemfor anonymousandunobservableinternetaccess[C].In:H.Feder— rath,Ed.DesigningPrivacyEnhancing1、echn0109ies:Desing 1ssuesinAnonymityandObservability.Springe卜Verlag, LNCS2009,2000.115—129. [17]ShmatikovV.Probabilisticanalysisofanonymity[C].In:Pro— ceedingsof15thIEEEComputerSecurityFoundationsWork— shop(CSFW2002),Z002.119—128. [18]HughesD,ShmatrkovV,Informationhiding,Anon)rmityand privacy:amodularapproach[J].JournalofComputerSecu“ty, 2004,12(1):3—36. [19]wrightM,AdlerM,LevineBN,eta1.Ananalysisofthe de91.adationofanonymousprotocoJs[C].In:Proceedingsofthe NetworkandDistributedSecuritySymposium(NDSS’02), 2002. [20]wrightM,AdIerM,LevineBN,eta1.Defendinganonymous communicationagainstpassiveloggingattacks[C].In:Proceed— ingsofthe2003IEEESymposiumonSecurityandP“vacy (IEEES8母2003).IEEEComputerSocietyPress,2003.28—43. [21]Michaelwaidner,BirgitpfitzmanThediningcryptographersin thedisco:unconditionalsenderandrecipientuntraceabilitywith comput8tionallysecureserviceability[C].In;Advancesin Cryptology—EUROCRYPT 7 89,WorkshopontheTheoryand ApplicationofCryptographicTechniques, Springer—Verlag, 万方数据 588 小型微型计算机系统 2007年 LNCS434,1990.302—319. L28JWangwei—piIlg,ChenJIan—er,Chen!沁ng—qlao,eta1.Research [22]Berthold0,PfitzmaImA,StandtkeR.Thedisadvantagesof onashortDistance—Priorreroutingschemeinanorlymouscom— freeMixroutesandhowtoDvercomethem[c].In:Proceed—munication[J].Journalofsoftware:2004,15(4):561。570. ingsofDesigningPrivacyEnhancingTechnologies,July20∞. [29]wangwei—ping,Chenjian-er,wangJian—xin,eta1.Ananony一 30一45. mouscommunicationprotocolbasedongroupswithdefinite [23]serjantovA,NewmanRE.Ontheanonymityoftimedpool route1ength[J].JournalofcomputerResearchandDeveIop— mixes[C].In:ProceedingsoftheworkshoponPrivacyand ment.2003,40(4):609—614. AnonymityIssuesinNetworkandDist“butedSystems.2003.[30]StadIerM.PiveteauJM,CamenischJ.FairbIandsignatures 427—434. [c].In:AdvancesinCryptology—Eurocrypt’95,volume921of [24]Mixmaster[EB/OL].http://mixmaster.sourceforge.net/,LectureNotesinComputerscience,springe卜Verlag,1995. 2005. [25]DingIedineR,Mathews。nN。syversonP.T。r;Thesec。nd一 附中文参考文献: Ge二。ation。。io。,oute,[c].In:Proce。dings“the13th [26]赵福祥,王育民,王常杰·可靠洋葱路由方案的设计与实现[J]· USENIxsecuritySymposium,August2004. 计算机学报·2001·24(5);463—467· [26]zh。Fu.xiang,w。。gYu—mi。,茹:ngch。g.jie.Anauthe。ti.[27]眭红飞,陈松乔,陈建二-cr。w。s系统中基于递减转发概率的 cated。。h。me矗。nio:,o。ti。gchi。。。:[J].J.co。p。ters.2001. 路长控制策略[J]·小型微型计算机系统,2005(26)3:387—391· 24(5):463—467. [28]王伟平,陈建二,陈松乔,等·匿名通信中短距离优先分组重路 [27]SuiHong—fei,ChenSong—qia。,ChenJian—er.Decreasedfor- 由方法的研究口]·软件学报,2004,15(4):561-570· warding。pr。babiIitybasejIengthcontroIstrategyofcrowds[29]王伟平t陈建二,王建新,等·基于组群的有限路长匿名通信协 [J].Mini.MicroSystems,2005(26)3:387—391. 议[J]·计算机研究与发展,2003,40(4);609—614· 第一届全国数据库应用技术研讨会(DBAT2007)征文通知 WorkshoponDatabaseApplicationTechnologyinconjunctionwithNDBC2007 2007年10月19—21日,海南海口 主办单位:中国计算机学会数据库专业委员会 承办单位:山东大学 海南大学 协办单位:山东地纬计算机软件有限公司 由中国计算机学会数据库专业委员会主办的第一届中国数据库应用技术研讨会(DBAT2007)将于2007年lo月在海口 举行.作为对NDBC(全国数据库学术会议)的强力补充,研讨会将展示全国数据库应用方面的最新技术和成果.为数据库研究 者、开发者和用户提供一个数据库应用技术论坛,探讨数据库应用技术所面l隘的关键问题和发展方向. DBAT2007的议题涉及数据库应用及应用平台的多个方面,届时国内外著名专家将到会作专题报告.同时邀请世界著名 的数据库厂商就最新的应用工具和平台技术进行交流,满足国内在该领域日益增长的技术和应用需求. DBAT2007诚邀各行业数据库工作者踊跃投稿! 征文范围:会议的主要方向包括(不限于此): ·大规模数据库应用 ·数据抽取技术(ETL) 应用 ·数据库存储技术及其应用 ·数据库查询调优技术 ·多媒体数据库技术及应用 ·数据库系统备份实施技术 ·分析型数据库系统设计与实施 ·数据库在生物信息系统中的应用技 ·数据库平台和深度挖掘应用 ·数据挖掘的应用技术 术 ·数据库容灾技术的应用和实施 ·数据仓库的应用技术 ·wEB数据库应用技术 ·xML数据库应用技术 ·中间件和数据库应用服务器技术及 ·移动数据库应用 投稿要求: 1.稿件必须是未发表的技术成果、工作经验,论文应包括题目、摘要、关键字、正文和参考文献.作者信息包括论文题目、作 者全名、所属单位、电子邮件、通信地址、电话和传真. 2.本次论文征稿,中英文稿件均可,用word排版.英文稿件的模板请从网站下载,中文稿件请先按《计算机科学》期刊的要 求排版,待录用后再按要求排版. 3.论文均采用网上提交方式,不支持电子邮件提交论文的方式,提交时请点击在线投稿系统. 论文出版:所有录用论文按评审结果分别发表在《JournalofcomputationalInformationsystems》正刊(英文稿件,全部EI 检索)、《山东大学学报》(中文核心期刊)正刊、《计算机科学》正刊和增刊上,选择优秀论文推荐到《计算机研究与发展》、《模式识 别与人工智能》等国内一级学报正刊发表. 重要日期: 论文提交截止时间:2007年4月30日论文录用通知时间:2007年7月上旬排版稿件截止时间:2007年7月下旬 联系方式:会议网址:http://www.dbat2007.sdu。edu。cn/联系信箱:dbat2007@sdu。edu。cn联系人;宋婷婷 电话:0531—88169988转63lO13791038186传真:0531—88113508 万方数据 匿名通信研究综述 作者: 吴艳辉, 王伟平, 陈建二, WU Yan-hui, WANG Wei-ping, CHEN Jian-er 作者单位: 吴艳辉,WU Yan-hui(中南大学信息科学与工程学院,湖南长沙,410083;湖南理工学院计算机 系,湖南,岳阳,414000), 王伟平,陈建二,WANG Wei-ping,CHEN Jian-er(中南大学信息科学 与工程学院,湖南长沙,410083) 刊名: 小型微型计算机系统 英文刊名: JOURNAL OF CHINESE COMPUTER SYSTEMS 年,卷(期): 2007,28(4) 被引用次数: 4次 参考文献(34条) 1.Michael Waidner;Birgit pfitzman The dining cryptographers in the disco:unconditional sender and recipient untraceability with computationally secure serviceability 1990 2.Wright M;Adler M;Levine B N Defending anonymous communication against passive logging attacks 2003 3.Pfitzmann A;Kohntopp M Anonymity unobservability and pseudonymity:a proposal for terminology 2000 4.Wright M;Adler M;Levine B N An analysis of the degradation of anonymous protocols 2002 5.Hughes D;Shmatrkov V Information hiding,Anonymity and privacy:a modular approach[外文期刊] 2004(01) 6.Shmatikov V Probabilistic analysis of anonymity[外文会议] 2002 7.Lucent personal web assistant 2005 8.The anonymizer 2005 9.王伟平;陈建二;王建新 基于组群的有限路长匿名通信协议[期刊论文]-计算机研究与发展 2003(04) 10.王伟平;陈建二;陈松乔 匿名通信中短距离优先分组重路由方法的研究[期刊论文]-软件学报 2004(04) 11.眭红飞;陈松乔;陈建二 Crowds系统中基于递减转发概率的路长控制策略[期刊论文]-小型微型计算机系统 2005(03) 12.赵福祥;王育民;王常杰 可靠洋葱路由方案的设计与实现[期刊论文]-计算机学报 2001(05) 13.Freedman M J;Moris R Tarzan:a peer to peer anonymizing network layer 2002 14.Shields C;Levine B N A protocol for anonymous communication over the internet 2000 15.Reiter M K;Rubin A D Crowds:anonymity for Web transactions 1998(01) 16.Syverson P F;Goldschlag D M;Reed M G Anonymous connections and onion routing[外文期刊] 1998(04) 17.Stadler M;Piveteau J M;Camenisch J Fair bland signatures 1995 18.Chaum D Untraceable electronic mail,return addresses,and digital pseudonyms[外文期刊] 1981(02) 19.Wang Wei-ping;Chen Jian-er;Wang Jian-xin An anonymous communication protocol based On groups with definite route length[期刊论文]-计算机研究与发展 2003(04) 20.Wang Wei-ping;Chen Jian-er;Chen Song-qiao Research on a short Distance-Prior rerouting scheme in anonymous communication[期刊论文]-软件学报 2004(04) 21.Sui Hong-fei;Chen Song-qiao;Chen Jian-er Decreased forwarding probability based length control strategy of crowds[期刊论文]-小型微型计算机系统 2005(03) 22.Zhao Fu-xiang;Wang Yu-min;Wang Chang-jie An authenticated scheme of on ion routing chinese[期刊论 文]-J Computers 2001(05) 23.Dingledine R;Mathewson N;Syverson P
本文档为【匿名通信研究综述】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_592957
暂无简介~
格式:pdf
大小:645KB
软件:PDF阅读器
页数:9
分类:工学
上传时间:2013-01-28
浏览量:26