基于p2p的匿名技术研究

基于p2p的匿名技术研究

ID:10233422

大小:187.00 KB

页数:8页

时间:2018-06-12

基于p2p的匿名技术研究_第1页
基于p2p的匿名技术研究_第2页
基于p2p的匿名技术研究_第3页
基于p2p的匿名技术研究_第4页
基于p2p的匿名技术研究_第5页
资源描述:

《基于p2p的匿名技术研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于P2P的匿名技术研究【内容提要】本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于P2P的匿名通信在提高通信性能和抗攻击能力上的实现技术。1概述传统意义下的网络安全包括以下四个要素:秘密性(Confidentiality)、完整性(Integrity)、可用性(Availability)和真实性(Authenticity)。近期的研究表明,匿名性(Anonymity)在某种意义上也可被认为是安全性的构成要素之一

2、。 随着Internet网络上应用的增多,Internet上的安全和隐私越来越受到人们的关注,为保护用户隐私,提供匿名服务,一些应用如电子投票E2Voting)、电子银行(E2Banking)、电子商务(E2Commerce)等已将匿名性作为一个衡量指标。利用现代加密体制,例如公私钥加密、电子签名、密钥协商算法能够很好地解决信息的机密性、完整性、可用性和真实性。匿名通信技术已研究发展多年,迄今为止还没有形成完整的匿名理论体系,现有的各种匿名通信技术实现实时环境下的匿名性都很困难。本文在对目前几种

3、比较可行的匿名系统解决方案分析研究的基础上,从对网络环境下匿名系统可能受到的威胁方式研究分析入手,开发研制出一个安全性相对加强的基于P2P的匿名通信系统。2典型匿名通信系统2.1Chaum混淆(Mixes)网络在1981年DavidChaum提出MIX网络的概念。Chaum定义了一个经过多个中间节点转发数据的多级目标路径,为隐蔽接收者,发送者可选定N个连续目标,其中之一为真正接收者。窃听者在一段链路上获取真正接收者的概率为1/N,并且中间节点在传送消息时可采取重新排序、延迟和填充手段使获取真正目

4、标的概率更低,从而加大攻击者进行流量分析的难度。MIX网络结构示意图见图1。为实现上述混淆,必须满足以下两个条件:(1)所选目标能可靠地完成上述工作且彼此间存在安全通道;(2)中间节点必须知道整个路径结构才能重新排序。再者,上述延迟虽然可以防止敌手的跟踪,但也可能为攻击者进行攻击提供时间。在MIX概念的基础上,发展了一系列比较可行的匿名系统,使基于Internet的匿名技术得到了局部应用。8M1~M6:MIX节点Alice:匿名访问用户AP:匿名应用PS:网络服务PSM2M3M1M5M4M6Al

5、iceAP图1MIX网络结构示意图1.1洋葱路由技术(OnionRouting,简称OR)洋葱路由技术(OnionRouting,简称OR)是美国海军研究实验室的研究者们采用多次混淆的办法,提出的一种新的匿名通信技术,可以在公开的计算机网络中隐蔽网络的结构,对在互连网上进行的跟踪、窃听和流量分析有很强的抵抗作用,通信双方用洋葱包代替通常的TCP/IP数据包,利用代理技术实现与目标系统间的连接.这种洋葱路由代理技术的实现过程见图2。代理路由X路由Y路由Z代理路由W主机A主机B((((d,B),W)

6、Pw,Z)Pz,Y)Py(((d,B),w)Pw,z)Pz((d,B),w)Pwd->Bd图2洋葱路由技术示意图1.1.1洋葱路由技术的缺陷(1)路径信息可以隐蔽,但代理路由器X和W易成为攻击的重点,尤其是主机A至X,W至主机B之间是以明文传输,即使采用应用层加密,但传输层的端口地址和IP层的IP地址却是公开的,缺乏端点的安全机制,一旦攻破X或W节点,则路由器上的链路状态和节点信息将全部公开了。(2)两路由节点通信数据采用了公钥密码机制,当主机节点增多且数据流量增大时,路由节点解密的时间长,占用

7、大量的CPU资源,路由节点的转发效率下降,路由节点将成为网络的瓶颈。8(1)所有节点必须把公私钥、认证码、可信标识、连接的链路信息、存取控制策略、链路当前状态等信息存放在数据库中,当节点N很大时,维护和管理链路的数据库变得庞大,存取路由信息的时延也加大.因此要满足可接受的效率,N的规模要受到限制。(2)单一类型的链路效率低,由于葱头路由是面向连接的技术,而实际的应用是各不相同的;有些连接是短暂的,如HTTP,而有些连接是长时间的,如RLOGIN和TELNET。1基于P2P的匿名通信系统1.1为什

8、么引入P2PP2P网络和传统的客户/服务器(C/S)结构相比较,P2P网络中节点的关系是平等的(称为对等点--Peer),改变了客户机在C/S结构中是被动的角色,使得客户机在P2P网络中成为同时具有服务器和客户机功能的Peer;减轻了服务器的负载并且减少了网络拥塞。P2P网络的体系结构能够解决C/S结构中一些由本身的结构引起而无法在本身的框架中解决的问题。将P2P应用于匿名通信的主要思想在于:P2P网络中的每个节点都可以成为MIX节点,匿名通信系统可以从P2P网络得到同等规模的Mix资源,而且发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。