欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 通讯论文 > 匿名通信技术探析

匿名通信技术探析

日期:2023-01-24 阅读量:0 所属栏目:通讯论文


  1匿名通信的研究背景及概念

 

  1.1匿名通信的研究背景

 

  匿名最初源于古希腊语,其含义主要是指无法识別一个人的身份信息。

 

  随着Internet的应用的快速发展,特别是基于网络的电子商务应用越来越多,计算机网络已经成为人们信息共享、信息交流不可或缺的平台。如电子投票、网上购物、社交网络、网络聊天和电子证券交易等。此外,匿名通信在军事机构、执法机关、以及情报和反情报机关等安全性要求很高的环境中也有很重要的用途。但是,人们在享受Internet所带来的极大便利时,又不得不面临着Internet上的隐私威胁。人们在保护传输数据秘密性、完整性和真实性的基础上,越来越关注如何保护通信用户的身份信息,如何保护提供网络服务的用户身份信息,以及如何抵御对用户通信的流量分析,而这正是匿名通信的研究范围。

 

  1.2匿名通信的概念

 

  匿名通信是由Chaum提出的,他提出了基于Mix节点的匿名通信算法,Mix节点接收多个发送者的消息,并对这些消息进行混合处理,然后传输给接收者,因此掩盖了发送者和接收者的身份信息,实现了匿名。

 

  匿名通信(anonymouscommunication)是通过一定的方法将业务流中的通信实体的网络地址、实体间的通信关系等隐私信息加以隐藏,使攻击者无从直接获知或推知双方的通信关系或通信的一方。在发送者与接收者的通信中,如果接收者并不知道发送者的身份,并且第三方观察者并不能把发送者和接收者关联起来,则称发送者匿名地与接收者通信.有时允许接收者知道发送者的身份,但发送和接收者之间都会对观察者隐藏他们之间的通信。

 

  2匿名通信系统

 

  2.1匿名邮件系统

 

  电子邮件系统是匿名通信技术的主要应用之一。从1993年至今匿名邮件系统从最初的0型系统发展为如今的m型系统。

 

  200311月,网络上运行着大约40多台MiXMaster邮件服务器,其中大部分同时支持I型和n型匿名邮件协议。MixMinion匿名邮件系统是现今最新的匿名邮件系统,它也被称为m型匿名邮件系统,与前面的匿名邮件系统相比,具有了匿名回复、抵御重放攻击、前向匿名、增加掩护流量等新特性,提高了安全性。

 

  2.2匿名连接系统

 

  包括了OnionRouting系统、WebMixes系统、Freedom系统、MorphMix系统以及我国中国科学院计算技术研究所开发的PZP匿名通信协议WonGoo

 

  OnionRouting系统是由美国海军研究实验室(NavalResearchLibrary,NRL)主持开发的用于网页浏览的匿名通信系统。

 

  WebMixes系统是由德国德累斯顿科技大学(DresdenuniversityofTechnology)主持开发的一个开源项目,其目标是提供Internet上匿名的、不可监测的通信服务,保护用户的个人隐私主持开发的用于网页浏览的匿名通信系统。

 

  Freedom系统由零知识系统(Zero-KnowledgeSystem)公司开发的用于匿名网络连接的商用系统。

 

  MorphMix系统可以看作是一个基于PZP思想的Tor系统,它同样是使用匿名通道方式建立匿名网络,支持延迟敏感的网络应用。

 

  WonGoo协议是中国科学院计算技术研究所开发的PZP匿名通信协议它综合了MIX系统和Crowds系统两者的特点,提出了分层加密与随机转发相结合的的方法,支持延迟敏感的网络应用。

 

  2.3匿名存储与发布

 

  由Waldman,RubinCranor设计的匿名发布系统Publius;剑桥大学的Anderson1996年提出EternityService系统;Berkeley大学的RewebberNetwork发布系统等匿名存储与发布系统。

 

  3匿名通信的研究现状

 

  现阶段匿名通信的研究主要分为三类:基于Mix算法的匿名通信系统、基于OnionRouting算法的匿名通信系统和基于泛洪算法的匿名通信系统。基于Mix算法的匿名通信系统具有以下特点:

 

  (1)匿名通信系统网络中一部分节点为其他节点提供匿名通信服务。

 

  (2)发起者需要在发起匿名通信之前确定整个通信的传输路径,该路径在传输中不会改变。

 

  (3)发起者需要在发起匿名通信之前,得到整个传输路径中各个Mix节点的信息,包括地址、密钥信息等。

 

  (4)Mix节点对来自多个发送者的通信信息进行解密、复用、批处理、重序、增加冗余字节等处理,系统匿名较高,但通信传输的时延较高,一般不适合实时的数据通信。基于Mix算法的匿名通信系统包括BabelCyberpunk(TypeI)Mixmaster(TypeII)Mixminion(TypeIII)等。

 

匿名通信技术探析


  基于OnionRouting算法的匿名通信系统是在Reed等人1998年提出的OnionRouting算法基础上发展起来的。基于OnionRouting算法的匿名通信系统更注重数据通信的实时性以及系统的简单性、有效性和可实施性,其特点为:

 

  (1)该系统建立在TCP传输的基础上,节点之间通常通过SSL方式传输。

 

  (2)该系统在路径建立时采用非对称密钥算法加密,在数据通信时采用对称密钥算法加密,以提高数据传输效率,降低时延。

 

  (3)该系统采用实时复用并转发,不对通信数据进行乱序、固定输入输出流量等批处理。基于OnionRouting算法的匿名通信系统包括TorFreeNet等。

 

  基于泛洪算法的匿名通信系统,主要基于FloodingEpidemic等类洪泛算法实现匿名通信,目前仍处于实验室研究阶段。基于泛洪算法的匿名通信系统一般具有以下特点:

 

  (1)发起者在发起匿名传输之前完全不清楚匿名传输的路径,也无需得到传输中间节点的任何信息。

 

  (2)发起者的每一次匿名传输路径并不固定。

 

  (3)匿名通信网络中的任何一个中间节点都不知道匿名通信的发起者和接收者。

 

  基于泛洪算法的匿名通信系统主要面临的挑战是系统会产生大量的网络传输流量,对于网络带宽的需求较大,在目前的状态下,系统算法的稳定性和可靠性还不够。

 

  4匿名通信所面临的挑战

 

  虽然加密技术可以保护通信的内容,但是攻击者可以通过通信流分析(Trafficanalysis)手段观察出谁和谁在通信,通信的时间及通信流的多少等。因此,仅靠加密技术并不能完全保证通信的安全,尤其是在Internet这样一个开放环境中,通信者的身份保护就显得更为必要。从信息的数据加密到通信者身份的隐蔽,网络中需要处理的是多级安全性,安全保密级别越髙,所付出的代价越大。但是,匿名通信技术在提供匿名服务的同时也带来了匿名的滥用问题。利用匿名系统在Internet上肆意扩散有害信息,搞网络破坏、网络攻击、发送垃圾邮件,甚至被用于犯罪活动和恐怖活动等,其原因是很难对匿名用户进行追究。但匿名通信技术的积极方面远大于消极方面,我们可以通过政策、法律等一切手段来维护我们的利益。系统的设计者必须考虑提出合理有效的抗滥用行为系统,既要保护合理合法通信的匿名,也要使那些非法的数据通信不能披上匿名的外衣而逃脱应有的监管和处罚,从而促进匿名通信系统的发展。

本文链接:http://www.qk112.com/lwfw/jsjlw/txlw/261151.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学