欢迎来到天天文库
浏览记录
ID:34378580
大小:350.77 KB
页数:4页
时间:2019-03-05
《一种基于分组填充mix策略的匿名通信机制new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、万方数据第27卷第7期2007年7月计算机应用ComputerApplication8V01.27No.7July2007文章编号:100l一908l(2()07)07—1606一03一种基于分组填充Mix策略的匿名通信机制汤念,王雷,姚焯善,张大方,徐红云(湖南大学软件学院,长沙410082)(wan舀ei@hnu.cn)摘要:Mix机制为实现匿名通信技术提供了可行的解决方案,但攻击者仍可以在一定程度上通过流量分析来获取通信关系。为了进一步提高Mix机制对抗信息量分析攻击的能力,提出了分组填充的思想,并基于分组填充M
2、ix策略给出了一种新型匿名通信机制。算法分析和仿真实验表明,与传统Mix机制相比,新的基于分组填充的Mix机制,能在有效抵御信息量分析攻击的同时,进一步降低网络的额外带宽开销。关键词:匿名通信;Mix机制;分组填充;网络安全中图分类号:TN915.04;TP393.08文献标志码:AAnonymouscommullicationmechanismbasedongrouppaddingMIXapproachTANGNiall,WANGki,YAOzhuo—shaIl,ZHANGDa一劬g,XUHong—yun(cD%口矿
3、黝踟re,胁啪№觇瑙咖‰瞪眈肌枷410082,蕊i,l口)Abst髓ct:。11leMixmec
4、lalIli8mh鹪p硎dedafe鹳iblesolu60ntotllerealiz“ondanonymou8c㈣llIli训on.Butto8oe蹦nde伊∞,tlleattacke瑁caII吼mobtainthecon瓒p∞d朗cerdati咖tll】=Duglltramc锄alysis.IrIordertofhnherinlpro他tlleabiHty0fMixmechaIlismtor嘴i吼tlle嘣c8Ilaly
5、sis0fIne瞄agevol岫e,akind0f∞hen皓namedgroupp砌ngw丛pIq)∞ed,田Idbased蚰w}lich,8new蚴yn的IlscorTesponderlceⅡ培cllaJlismw舶deSign。d.AlgorithIn彻IalysiB蚰dtI屺8imul8tion麟Illts8h伽mm,∞mparedwiththet聊五石onalMi)【mecllaIlism,tllen删lyp嘲瑚edMi)【Inechalli哪b丛ed∞gmllppaddiIlg8cheI鹏咖r伪ist础ic卸
6、alysi80fnle髓agevoluInedl斑ively,鲫dneedslower咖b王md试dtllatdle姗dI舱.Keywonls:an彻ym蛐sco姗IlJljca6伽;Mj工app∞8cll;grouppad出ng;nerw0I(k∞cllIit)rO引言随着互联网应用的深入,对于通信私密性和匿名性的要求越来越引起人们的重视¨’2J。私密性研究的是通信内容的保密和安全问题,匿名性研究的是对通信关系的保密,也就是隐藏谁在和谁通信的问题,具体可以分为发送者匿名、接收者匿名、通信关系匿名三种。针对匿名性而提出
7、的匿名通信技术在现实生活中起到了积极的作用【,.4J。clla哪p1于1981年提出了一种基于Mi】【策略的匿名通信机制,其核心思想是通过定义一个经过多个中间节点转发数据的多级目标路径(M没),以实现通信的匿名。Mix机制最初是用于电子邮件系统,以隐藏邮件用户与邮件服务器之间的通信。在clla姗之后,很多人对Mix做了改进,提出了基于Mix机制的新协议和系统,提高了匿名系统的安全性与应用范围。Goldschk唱旧1和蹦lippe【7o针对多个Mi】【节点合作方式提出了不同的匿名通信系统,它们都属于Co他MkNet【6J
8、J,即其中Mix网络中的节点为整个系统的核心,用户可通过选取网络中的某些Mi】【节点构成一条重路由路径以获得相应的匿名性需求。Rob和MicImel基于Mi】【机制分别研究了P2P系统中的匿名通信技术,提出了P2P系统中基于Mi】【机制的匿名通信系统【。JJ。在基于P2P的Mi】【匿名通信系统中,每个Mi】【节点既是Mix又是用户,它既可以充当重路由路径上的节点,为其他匿名用户转发信息,又可匿名地发送和接收信息。基于Mi】【的应用系统也有很多,比如I棚cec眦reU等提出的Mi珊龉ter【l⋯,以及在其之上eeo日ge
9、D彻ezis等提出的MixJllini∞¨1。。基于连接的应用系统包括M唧hmix¨2’”o,Real.6meMi】【船,OrIionRemuting,Tor‘川和c瑚岬d8‘巧3等。上述基于传统Mi)【机制的匿名通信技术,虽然为实现匿名通信提供了可行的解决方案,但攻击者仍可以在一定程度上通过流量分析来获取通信关系。当然,传统Mi
此文档下载收益归作者所有