定點破名權法中點通信協(xié)議的分析_第1頁
定點破名權法中點通信協(xié)議的分析_第2頁
定點破名權法中點通信協(xié)議的分析_第3頁
定點破名權法中點通信協(xié)議的分析_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

定點破名權法中點通信協(xié)議的分析

1981年,chaum提出了一種混合技術,以解決電子郵件的隱名性問題。后來的研究者把Mix擴展成了一種通用的通信匿名性保護技術,并且開發(fā)了一些實用的匿名系統(tǒng)。匿名系統(tǒng)可以分成兩類:延遲不敏感匿名系統(tǒng)和延遲敏感匿名系統(tǒng)。延遲不敏感匿名系統(tǒng)主要是滿足那些對延遲沒有特殊要求的應用,例如匿名電子郵件系統(tǒng)Mixminin。這類系統(tǒng)有足夠的延遲時間對通信流進行處理,目前在理論上已趨于完善;延遲敏感匿名系統(tǒng)主要是滿足那些對延遲有特殊要求的應用,如Web瀏覽、聊天等。這類系統(tǒng)由于受延遲的限制,還有很多問題有待解決。延遲敏感匿名系統(tǒng)又可以分為兩類:核心Mix網(wǎng)絡和點對點Mix網(wǎng)絡。核心Mix網(wǎng)絡是指Mix節(jié)點由服務方提供,用戶只是使用該網(wǎng)絡,而不會成為該網(wǎng)絡中的一個Mix節(jié)點,為其他用戶提供服務,例如OnionRouting系統(tǒng);點對點Mix網(wǎng)絡中,每個用戶都是一個Mix節(jié)點,為其它節(jié)點提供服務。這意味著經(jīng)過一個節(jié)點的消息可能是源于該節(jié)點,也可能是源于其他節(jié)點,很難判斷其真正的來源。在一個大規(guī)模的點對點系統(tǒng)中,當許多用戶都進行匿名通信時,會產(chǎn)生大量的通信流,再加上通信始發(fā)點的不確定性,提高了攻擊者攻擊的難度。Crowds、MorphMix、WonGoo等都是點對點匿名通信系統(tǒng)。1固定路徑和變化路徑WonGoo是我們所提出的一個基于Mix和Crowds的點對點協(xié)議,它兼顧了匿名和效率,克服了Mix效率低和Crowds抗攻擊性差的缺點。假定Alice與Bob進行通信,Alice首先選擇一些WonGoo節(jié)點,稱之為固定接收點。固定接收點的功能與Chaum描述的Mix節(jié)點的功能相似。Alice首先利用這些固定接收點的公鑰對要發(fā)送的消息進行分層加密,構造出WonGoo數(shù)據(jù)包。數(shù)據(jù)包的每一層包含一個固定接收點的地址,最里層包含接收者Bob的地址。這意味著數(shù)據(jù)包必須經(jīng)過這些固定接收點,每經(jīng)過一個,數(shù)據(jù)包就脫掉一層。Alice接著以概率pf把數(shù)據(jù)包轉發(fā)給一個隨機選定的節(jié)點,稱為概率接收點,以概率1-pf轉發(fā)給下一個固定接收點。隨后的每個節(jié)點(包括固定接收點和概率接收點)都進行類似的操作。當WonGoo數(shù)據(jù)包到達接收者Bob以后,就形成了一條WonGoo路徑,如圖1所示。圖1中實心點Pi(i=,12,..,K+2)是固定接收點,空心點Qij是概率接收點。PkPk+1構成了一條固定路徑,PkQ1kQ2kQ3kQ4kPk+1構成了一條變化路徑。虛線P1P2,...,Pk,...,PK+2構成了一條Mix路徑,實線P1Q11Q21P2,...,PkQ1kQ2kQ3kQ4kPk+1,...,PK+2構成了一條WonGoo路徑。如果pf=0,即不進行概率轉發(fā),WonGoo就演化成了Mix;如果沒有固定接收點,WonGoo就演化成了Crowds。隨后的所有消息以及從Bob返回到Alice的消息都沿著這條路徑進行傳遞。文獻分析了WonGoo的效率和匿名性介于Crowds和OnionRouting之間,而且攻擊者不能分辨出概率接收點和固定接收點。為了后面敘述方便,定義固定路徑和變化路徑兩個概念。由一個固定接收點直接到達另一個固定接收點的一條路稱為固定路徑(發(fā)送者和接收者也被看成是固定接收點)。兩個固定接收點之間依據(jù)轉發(fā)概率所形成的路徑稱為變化路徑。顯然,當變化路徑長度為1時,則成為固定路徑。2滿負荷運行時節(jié)點負載期望的確定本文主要分析WonGoo系統(tǒng)中成員的負載。根據(jù)Reiter等人的建議,所謂基于重路由匿名通信系統(tǒng)中某成員上的負載,主要計算該成員在所有重路由路徑上的出現(xiàn)次數(shù),文獻給出了具體的計算方法。在基于重路由的匿名通信系統(tǒng)中,在某一運行周期(指一段運行時間),系統(tǒng)中有N(N=,12,...)個成員,M(M=,12,...)條重路由路徑,第m(1≤m≤M)條重路由路徑的長度為{Lm},{Lm}為離散型隨機變量且獨立同分布,服從分布律是:若系統(tǒng)構造重路由路徑時采用隨機策略在N個成員中選擇中繼節(jié)點,則系統(tǒng)中任一成員vi(i=,12,...,N)的負載iF的數(shù)學期望值是:其中E(L)為重路由路徑長度的數(shù)學期望值。WonGoo系統(tǒng)中,在一個周期內,不是每個節(jié)點都在通信,通常情況下M<N。極端情況下,M=N表示系統(tǒng)滿負荷運行,即所有成員都在通信。下面計算系統(tǒng)滿負荷運行時系統(tǒng)成員vi的負載期望值E(iF)。為此,首先計算WonGoo系統(tǒng)中路徑L的長度的數(shù)學期望值。設L上的固定接收點數(shù)為K(不包括發(fā)送者和接收者),K≥0。K=0表示沒有固定接收點,此時WonGoo演變成了Crowds。L可以看成是由變化路徑1L,2L,…,kL,…,LK+1串接而成,其長度分別為1l,l2,…,lk,…,lK+1,其中tl≥1,t=1,2,...,K+1,如圖1所示。我們規(guī)定:如果路徑L上共有R個節(jié)點(包括發(fā)送者和接收者),則L的長度為R-1。于是L的數(shù)學期望值是:當M=N時,vi的負載期望值是:可以看出,滿負荷運行時,WonGoo系統(tǒng)的成員負載由固定接收點數(shù)K和轉發(fā)概率pf決定,而不受系統(tǒng)成員數(shù)目N的影響。圖2顯示了不同轉發(fā)概率下,節(jié)點負載的數(shù)學期望值隨固定接收點數(shù)的變化關系。隨著固定接收點數(shù)的增加,負載期望值也增加,其增加幅度由轉發(fā)概率決定。圖3顯示了在不同固定接收點數(shù)情況下,負載期望值隨轉發(fā)概率pf的變化趨勢。當pf<5.0時,E(F)的增加幅度不明顯;當pf>5.0時,E(F)隨pf的增長趨勢很明顯。當K=0時,我們所推導的結論與文獻的結論相同。3基于利益分享的秘密性假定攻擊者除了有能力運行自己的WonGoo節(jié)點之外,還能控制部分誠實的節(jié)點。把攻擊者自己的節(jié)點及被其控制的誠實節(jié)點統(tǒng)稱為泄密節(jié)點,也叫泄密者。假設N個成員的WonGoo網(wǎng)絡中有C個泄密者。我們所考慮的問題是攻擊者是否能夠確定一條路徑的發(fā)送者是誰。對接收者的分析與對發(fā)送者的類似。如果發(fā)送者本身是一個泄密者,則對攻擊者來說,系統(tǒng)已經(jīng)被攻破。我們所考慮的匿名路徑是由非泄密節(jié)點發(fā)起的。在這條路徑上,泄密節(jié)點占據(jù)了一個位置。攻擊者的目的是確定誰是該路徑的發(fā)起者。由于采用了加密技術,因此通信的內容是不會暴露發(fā)起者的身份的。攻擊者有理由相信第1個泄密者的前驅節(jié)點比其他節(jié)點更像是發(fā)起者。這種假設是合理的,因為從攻擊者來看第1個泄密者的前者最有可能是發(fā)起者。鑒于針對一條WonGoo路徑而言,發(fā)起者總是位于第1個泄密者之前,因此本文僅對第1個泄密者進行研究。把攻擊者占據(jù)一條路徑上的某個位置稱為一個事件。為了便于分析匿名,定義下列事件:(1)Hk,1≤k表示路徑上的第1個泄密者占據(jù)第k個位置的事件,我們假設發(fā)起者占據(jù)第0個位置;(2)Hk+=Hk∨Hk+1∨Hk+2∨...表示路徑上的第1個泄密者位于第k個位置之后(包括第k個位置)的事件;(3)I表示路徑上第1個泄密節(jié)點的前驅節(jié)點是發(fā)起者的事件;(4)P(I|H1+)表示路徑上有泄密者的情況下,第1個泄密者的前驅節(jié)點是發(fā)起者的概率。設q=(N-C)N,則1-q=CN。與前面不同的是,我們規(guī)定:如果路徑L上共有R個節(jié)點(包括發(fā)送者和接收者),則L的長度為R。下面計算第1個泄密者位于路徑上第i個位置及位于i之后(包括i)的概率。如果第1個泄密者位于變化路徑1L,則其中,節(jié)點i位于1L上,即1≤i≤l1。如果第1個泄密者位于變化路徑2L,則其中,節(jié)點i位于2L上,即1≤i≤l2。如果第1個泄密者位于變化路徑kL,則其中,節(jié)點i位于kL上,即1≤i≤lk。為了簡單,設l1=l2=...=lk=...=lK+1=l≥1,則匿名路徑上存在泄密節(jié)點的概率:當K=0,l→∞時,P(H1+)以及后面的P(I)和P(I|H1+)都與Reiter的結論相同。我們知道P(I|H1)=1,P(H1)=1-q。這是因為當?shù)?個泄密者位于路徑上第1個位置時,它的前者肯定是發(fā)起者,即事件I是成立的。當?shù)?個泄密者位于路徑上第2個位置或之后時,出現(xiàn)任何非泄密成員的概率是相等的,P(I|H2+)=1(N-C)。P(I)和P(I|H1+)的計算如下:P(I|H1+)表示被猜中的概率,用d=1-P(I|H1+)作為衡量匿名性的指標。為了計算匿名性隨系統(tǒng)規(guī)模N的變化關系,設定泄密者比例是一定的。圖4顯示了在,K=5,l=3,pf=5.0的情況下,d隨著N的變化趨勢??梢钥闯?當N增加時,匿名度d也增加。但是隨著N的增加,d的增長趨勢變緩。這是因為匿名是依靠其他實體的行為來隱藏自身的行為,實體越多,隱蔽性越強。但是,由于在一次通信中,并非所有的實體都參與隱藏,在一個大規(guī)模的系統(tǒng)中,參與一次通信的可能實體是相對穩(wěn)定的,因此,隨著系統(tǒng)規(guī)模的擴大,匿名性的增長變緩。圖5計算了在N=1000,C=100,l=3,pf=5.0情況下,d隨K的變化趨勢??梢钥闯?K從0增長到1時,d的增長很快,從0.396增長到0.446,隨后d的增長變緩。這是因為,在K等于0時,不進行分層加密,攻擊者可以很容易地根據(jù)數(shù)據(jù)流的特征進行攻擊。當K=1時,由于進行了分層加密,提高了攻擊者攻擊的難度,從而提高了系統(tǒng)的匿名性。雖然隨著K的增大,系統(tǒng)的匿名性有所提高,但是所消耗的系統(tǒng)資源也增大。用戶可根據(jù)自身的實際情況來選擇K,以達到匿名和效率的平衡。圖6計算了在N=1000,C=100,K=5,pf=5.0的情況下,d隨l的變化趨勢??梢钥闯?l從1增長到3的過程中,d增長較快,隨后d的增長變得很緩慢。因此,在實際應用中,l不宜選得過大;否則,系統(tǒng)的開銷會很大。圖7計算了在N=1000,C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論