文章目录

  • 1.匿名网络的一些概念
    • 1.1 匿名网络的目标
    • 1.2 匿名网络的匿名性划分
      • 1.2.1 发送者(接收者)匿名性
      • 1.2.2 发送者(接收者)不可观测性
    • 1.3 匿名网络的一些设计要素
      • 1.3.1 网络结构
      • 1.3.2 时间假设
      • 1.3.3 路由策略
      • 1.3.4 转发混合
      • 1.3.5 流量混淆
    • 1.4 匿名网络的一些评价指标
      • 1.4.1 匿名性
      • 1.4.2 延迟
      • 1.4.3 带宽开销
      • 1.4.4 三难困境
  • 2.匿名的实现思想
    • 2.1 消息中转
    • 2.2 逻辑广播
  • 3.基础匿名网络
    • 3.1 Mix网
      • 3.1.1 核心思想
      • 3.1.2 问题
      • 3.1.3 适用场景
      • 3.1.4 Mix网络分类
        • 3.1.4.1 基于路径的Mix网络
        • 3.1.4.2 层级Mix网
    • 3.2 DC网
      • 3.2.1 核心思想
      • 3.2.2 问题
      • 3.2.3 适用场景
    • 3.3 PIR网
      • 3.3.1 核心思想
      • 3.3.2 问题
      • 3.3.3 适用场景
  • 4.其他的匿名网络
  • 5.未来的研究方向
  • 参考
  • 看的一篇新的匿名网络综述,马传旺,张宇,方滨兴,张宏莉.匿名网络综述.软件学报. http://www.jos.org.cn/1000-9825/6513.htm。
  • 里面已经总结得很详细了,我就是自己再添加一下对比,也算是做学习笔记了。

1.匿名网络的一些概念

1.1 匿名网络的目标

  • 在公开网络环境中保护用户通信隐私。
    希望保护发送者、接收者以及相关的关联关系。

1.2 匿名网络的匿名性划分

  • 划分的依据是根据对手所能观测的消息分为消息元数据消息数量

1.2.1 发送者(接收者)匿名性

  • 匿名性
    对手无法根据消息元数据从匿名集中识别发送者和接收者,但允许对手观测到真实消息数量
    简单来说就是无法识别发送者或接收者,但是可以看到发送的真实消息数量。

1.2.2 发送者(接收者)不可观测性

  • 不可观测性是一个比匿名性更强的概念,要求对手不仅无法识别出参与通信的主体,甚至无法判断主体是否真实参与通信,即对手观测到每个主体似乎都在参与通信

  • 不可观测性
    满足匿名性的同时,对手无法观测到真实消息数量
    简单来说就是无法识别发送者或接收者,也无法观测到消息数量。

1.3 匿名网络的一些设计要素

1.3.1 网络结构

  • 可分为C/S结构和P2P结构。
  • C/S结构
    服务器是中间节点,客户端仅作为发送者或接收者,不参与消息转发。
  • P2P结构
    所有节点可作为发送者、接收者和中间节点。并且P2P结构的匿名网络通常设计了特殊节点来负责维护网络状态和节点信息,如 Tor中目录权威(directory authority)。

1.3.2 时间假设

  • 从消息传递时间分为异步系统和同步系统。
  • 异步系统
    不要求连接建立和消息发送满足时间约束,用户可以随时通信,适用于 web 浏览、即时通信等低延迟应用
    存在问题:对手可以根据发送消息和接收消息的时刻来实施关联攻击。
  • 同步系统
    存在全局时钟并将通信过程划分为回合,所有节点必须在每个回合内执行规定操作,适用于非延迟敏感场景,如邮件系统、文件传输。
    它可以防御关联攻击。

1.3.3 路由策略

  • 路由策略是基于消息中转的匿名网络来讲的,可分为五种:随机、加权、分批、受限、固定。
    基于逻辑广播的匿名网络本身不涉及路由策略,但如果两者结合设计就按照消息中转的路由策略来分析。
  • 随机
    中间节点随机选取。
  • 加权
    依据节点性能(包括延迟、吞吐量等参数)选路。
  • 分批
    将消息分割成多个数据包并选取不同路径,由接收者重组
  • 受限
    只允许从部分中间节点中选路,例如中间节点被限制对特定用户服务。
  • 固定
    中间节点仅为固定的高可用节点,通常出现在层级 Mix 网中。

1.3.4 转发混合

  • 转发混合概念
    保留在中间节点缓冲区中的消息根据特定策略转发至下一跳,来混淆消息转发时间信息,防止基于时刻的关联攻击。
  • 转发混合也是基于消息中转的匿名网络来说的,相关论文总结为四种基本策略:阈值混合、定时混合、池混合、停启混合;
  • 阈值混合(Threshold Mix)
    当缓冲的消息数量达到阈值后转发。
  • 定时混合(Timed Mix)
    在间隔固定的时刻转发,同步网络通常采用该类混合。
  • 池混合(Pool Mix)
    当满足时间或数量条件后转发部分消息,其余继续保留。
  • 停启混合(Stop-and-Go Mix)
    每条消息在随机延迟后转发。

1.3.5 流量混淆

  • 流量混淆的概念
    流量混淆是匿名网络实现不可观测性的一种方法。通过注入虚拟流量隐藏真实消息数量,令对手无法判断用户是否参与通信
  • 问题
    虚拟流量会增加带宽开销,且当带宽开销超过链路带宽时还会影响延迟。
  • 常见的流量混淆有两种:均匀混淆和特定分布混淆。
  • 均匀混淆
    节点生成虚拟流量来保证任意时刻网络中的流量恒定,但这种方式对带宽消耗较大
  • 特定分布混淆
    虚拟流量的生成服从某特定分布,在不牺牲匿名性的情况下减少带宽消耗。

1.4 匿名网络的一些评价指标

  • 相关论文针对网络性能提出了三个指标:匿名性、延迟和带宽开销;

1.4.1 匿名性

  • 即如1.2.1所述匿名性,简单来说就是两点:(1)能否判断出消息的角色(发送者、接收者等);(2)能否判断出消息数量。

1.4.2 延迟

  • 消息从发送到接收所需时间。
    分析时需考虑延迟与用户数量 N 以及仅用作转发的中间节点 K 之间的关系,若延迟与二者无关,则延迟为常数,即 θ(1)。

1.4.3 带宽开销

  • 一次通信(同步系统中一个回合)中平均每个用户发送消息数量。
    分析带宽时需考虑其与用户数量的关系,例如 Mix 网中一次通信的消息数量为常数,则带宽开销为θ(1/N)。
    分析广播操作的带宽开销时,仅考虑真实发送者发送的消息数量,其他节点的广播不计入带宽开销,例如 DC 网在一次通信中发送者需向全体 N 个节点发送消息,因此 DC 网的带宽开销为 θ(N/N)。

1.4.4 三难困境

  • 相关论文已经证明上述三个性能评价指标存在一个三难困境,即三个不能全都做得很好。
    例如:Mix 网为兼顾低延迟和低带宽开销而牺牲匿名性,而 DC 网则以高带宽开销为代价实现低延迟和较强匿名性。

2.匿名的实现思想

  • 匿名网络的本质是隐藏发送者、接收者及消息三者之间在网络层上的关系。目前实现匿名大致有两种思路:消息中转逻辑广播

2.1 消息中转

  • 简单来说,发送者不是直接将消息发送给接收者,而是经过一些中间节点进行转发到达接收者。
  • 问题
    当对手能够同时窃听首跳节点(入口节点)和末跳节点(出口节点)时,可通过关联攻击识别发送者与接收者。
  • 设计关键
    这类匿名网络的设计关键在于发送者/接收者与中间节点之间消息交互,及防止关联攻击,其代表工作为 Mix 网。

2.2 逻辑广播

  • 简单来说,有很多个潜在发送者,但是真正的发送者只有一个,且只有它会发送真的消息,其他的发送的是虚拟消息;接收者也有很多个,但也只有真正的接收者能够解密消息。
  • 问题
    需要进行广播,开销大。
  • 设计关键
    设计关键在于高效实现逻辑广播,其代表工作为 DC 网。

3.基础匿名网络

  • 基础匿名网络总体有三种:Mix网、DC网、PIR网,总体对比如下表;
  • 文中介绍了很多种现有的网络,它们的关系图如下。

3.1 Mix网

3.1.1 核心思想

  • 总结为三点:基于消息中转思想,结合了级联代理公钥加密体系。

    总体思想就是发送者根据传输路径逆向逐层加密,然后层层解密最终到达接收者。
    Mix 网是由发送者发起的端到端匿名通信,侧重于保护发送者隐私

3.1.2 问题

  • 由于发送者必须知道接收者地址才能构造密文,当对手扮演恶意发送者时,无法隐藏接收者身份

3.1.3 适用场景

  • 其具有低延迟低带宽开销的特性,在用户规模较大时不会严重降低通信效率,适用于大规模匿名网络应用,适用于对通信效率要求高的应用。

3.1.4 Mix网络分类

  • Mix网络又分为基于路径的Mix网络层级Mix网络。其中基于路径的Mix网络又分为无连接的Mix网和面向连接的Mix网。

3.1.4.1 基于路径的Mix网络

  • 无连接的Mix网
    无连接的Mix网无需在实际通信前建立连接,且均为C/S网络结构,可通过流量混淆来实现不可观测性。无连接的Mix网需解决匿名回复问题,即在保持发送者匿名情况下,实现接收者回复消息。
  • 面向连接的Mix网
    面向连接的Mix网也分为两类:一类是洋葱路由(Onion Routing),另外的一类统称为其他面向连接的Mix网。
    洋葱路由
    洋葱路由的网络结构均为 P2P,且大多采用随机的路由策略。为实现其低延迟性,均采用异步网络,且基本不使用转发混合策略和流量混淆策略(RAC除外),因此其延迟和带宽开销分别为θ(1)和θ(1/N)。此类匿名网络的设计关键在于如何建立虚电路及协商会话密钥
    虚电路概念补充
    洋葱路由不同于传统Mix网络,发送者先通过代理建立虚电路:选取若干洋葱路由器(Onion Router,简称 OR)作为中间节点,并按照路由顺序分别与路径上的每个 OR 协商会话加密算法和密钥。实际通信时使用会话密钥代替传统 Mix 网的节点公私钥。
    其他面向连接的Mix网
    此类匿名网络与洋葱路由相比,均在实际通信前需先建立端到端连接。但区别在于此类匿名网络并非直接建立从发送者到接收者之间的完整连接

3.1.4.2 层级Mix网

  • 层级Mix网均为C/S结构,中间节点被组成为若干层级,每层包含若干中间节点,每个中间节点参与多个层级。发送者将消息发送给入口层中某节点后,每层的节点对消息解密并重新排列,转发到下一层。最后,出口层将解密的消息发送给接收者。
  • 文中有很多论文基于某一些不足进行了改进和提升这里就不一一叙述了,有兴趣看看原文吧。

3.2 DC网

3.2.1 核心思想

  • 总结为两点:逻辑广播、共享密钥。
  • DC网中的广播通信模式使得全体用户构成一个匿名集,对手难以识别用户间的通信关系,这使其天然具有较强的匿名性。
  • DC网要求在实际通信前各用户间均持有共享密钥。

3.2.2 问题

  • 广播通信也带来了高昂的带宽开销,使其难以具有可扩展性。
  • 实现 DC 网需解决三个问题:(1) 协商同一时刻唯一的发送者;(2) 广播导致的可扩展性问题;(3) 任意单点故障或延迟过高影响通信。

3.2.3 适用场景

  • DC 网只适用于网络规模小、用户成员相对固定、但有强匿名性需求的应用场景,如小规模匿名通信/广播。

3.3 PIR网

3.3.1 核心思想

  • PIR是一种应用于数据库检索的隐私保护技术,它能实现在不向数据库泄露用户检索的内容的条件下对数据库进行检索操作。
  • 它的核心思想总结有两点:基于逻辑广播思想、掩码向量运算解密。

    在基于PIR的匿名网络中,均存在一个数据库用于暂存发送者和接收者之间的消息。发送者将消息发送并暂存到服务器上,接收者再使用PIR技术从数据库中检索该消息。如上图,有一个包含多个副本的分布式服务器,每个副本都存储相同的数据全集S。
    接收者构造多个掩码向量di,让它们的异或结果为目标向量d,这个d对应着在S中保存消息的位置。所以必须要知道所有的掩码向量才能知道消息。

3.3.2 问题

  • 发送者通过非匿名网络将消息上传到服务器,且所有潜在的接收者均可检索消息。它不具有发送者匿名性。
    实际中通常将PIR与其他匿名网络结合,来同时提供发送者和接收者匿名性。

3.3.3 适用场景

  • 由于接收者无法准确预知消息到达服务器的时间,因此PIR的即时性一般,适用于非延迟敏感的应用场景,如邮件传输、非即时通信等。

4.其他的匿名网络

  • 其他的匿名网络不基于 Mix 网、DC 网和 PIR 三种基础匿名网络中的任意一种,但依然基于两种思想:基于消息中转和基于逻辑广播

5.未来的研究方向

  • 文中总结有以下方向
    针对特定应用场景的专用网络
    如:针对非延迟敏感型应用可采用同步假设及更复杂的路由策略、转发混合和流量混淆来实现不可观测性;
    针对用户规模较大的应用采用带宽开销较低的消息中转匿名思想;
    针对接收者身份敏感型应用采用能提供接收者匿名性或接收者不可观测性的匿名思想。
    引入新型隐私保护技术
    如:可验证的洗牌可用于在消息被重新排列并加密后验证其正确性;
    差分隐私通过加入噪音来最大限度地减少在服务器暂存消息时对手可观察到的服务器变化信息。
    在未来网络架构下的匿名研究
    在未来网络架构下的匿名研究,当前匿名网络的研究均基于主机到主机的通信模型,而未来互联网架构可能不采用该模型,这可能会推翻现有匿名网络概念、匿名思想及方法等。

参考

[1]Ma CW, Zhang Y, Fang BX, Zhang HL. Survey of anonymous network. Ruan Jian Xue Bao/Journal of Software.
http://www.jos.org.cn/1000-9825/6513.htm

【匿名网络综述】匿名分布式网络之匿名网络综述相关推荐

  1. 网络信息安全课程:对于匿名身份认证协议的学习

    有关匿名协议的基本概念整理 匿名身份认证的基本概念 匿名性 广泛存在于通信.认证等领域的安全需求,指系统中的某些信息对除了相关实体之外是不确定的或无关联性的. 过程 匿名性 发送方 发送者的匿名性 通 ...

  2. Tor网络已过时? 新匿名架构将达93Gb/s

    1.新匿名网络架构被提出 作为知名的匿名网络,Tor一直是一些喜欢匿名上网,或关注网络隐私人士的最爱,不过其缓慢的连接速度却常常遭受使用者的诟病.因此为了满足今天高速网络时代下的连网体验,现有国外的研 ...

  3. Go 学习笔记(16)— 函数(02)[函数签名、有名函数、匿名函数、调用匿名函数、匿名函数赋值给变量、匿名函数做回调函数]

    1. 函数签名 函数类型也叫做函数签名,可以使用 fmt.Printf("%T") 格式化参数打印函数类型. package mainimport "fmt"f ...

  4. 综述 | 生成对抗网络(GAN)在图网络中的应用

    导语: 生成对抗网络(Generative Adversarial Network,简称GAN)是非监督式学习的一种方法,通过让两个神经网络相互博弈的方式进行学习.自2014年GAN网络提出以来,其在 ...

  5. php7 匿名继承类_PHP7中的匿名类使用方法_后端开发

    PHP 微服务集群搭建 - Hyperf_后端开发 Hyperf 是基于 Swoole 4.4+ 实现的高性能.高灵活性的 PHP 协程框架,内置协程服务器及大量常用的组件,性能较传统基于 PHP-F ...

  6. 免费分享我的匿名邮件群发系统,可匿名发送: 163 126 139 gmail qq 21cn 263 及各类企业级邮件

    免费分享我的匿名邮件群发系统,可匿名发送: 163 126 139  gmail qq 21cn 263 及各类企业级邮件 下载地址1(含frame work框架版大小 200兆):  http:// ...

  7. 免费分享我的匿名邮件群发系统,可匿名发送: 163 126 139 gmail qq 21cn 263 及各类企业级邮件

    免费分享我的匿名邮件群发系统,可匿名发送: 163 126 139  gmail qq 21cn 263 及各类企业级邮件 下载地址1(含frame work框架版大小 200兆):  http:// ...

  8. Machine Learning for Computer Systems and Networking:A Survey ---综述阅读 对于计算机系统和网络的机器学习

    摘要: Machine learning (ML) has become the de-facto approach for various scientific domains such as co ...

  9. 【网络与系统安全实验】网络扫描与防御技术

    网络扫描与防御技术 扫描技术基础 什么是网络扫描器 网络扫描器可以通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器.路由器.交换机和防火墙等设备的类型与版 ...

最新文章

  1. 水母智能联合蚂蚁森林、犀牛智造等,用AI助力非遗出圈,39万人开工得“福”
  2. python绘制雷达图代码实例-PYTHON绘制雷达图代码实例
  3. 非洲的风能和太阳能真是企业家无与伦比的商机?
  4. android开发常用的颜色值
  5. 刺猬文│从启动方式来看播客链的运行机制—设置验证者
  6. 测试需求分析第二部分
  7. 计算机网络---IP数据报组成计及IP模块工作流程
  8. Qt利用avilib实现录屏功能_利用CE修改LOL实现各种功能(无限视距、锁定视距、攻击距离、炮塔范围、人物大小等)...
  9. 完美解决pytorch多线程问题:Cannot re-initialize CUDA in forked subprocess. To use CUDA with multiprocessing
  10. 人工智能 人工神经网络,人工神经网络应用实例
  11. python数学建模
  12. [c++]-uint8_t,uint16_t,uint32_t,uint64_t代表含义及其标准定义
  13. Maven配置中央仓库
  14. 关于关联表用code还是id的见解
  15. [再寄小读者之数学篇](2014-05-27 特征值估计)
  16. CNS可增值积分区块链应用剖析如何区分真伪区块链
  17. Oracle 函数使用:CURSOR游标简单案例
  18. 测试用例设计等级划分
  19. 基于51单片机的步进电机驱动,亲测无误
  20. Ubuntu 9.10下安装Nvidia GTX 470显卡驱动

热门文章

  1. 微生物学期末复习重点
  2. HDU 3636-Dragon Balls
  3. 计算机操作 操作鉴定试题及答案,计算机操作员初级试题及答案
  4. python写入文本文件的数据类型必须是_三:python数据类型和文件操作
  5. sphinx(斯芬克斯)mysql全文搜索引擎
  6. 孙陶然将公司管理分为三个阶段
  7. C++: 情侣最美身高差(团体程序设计天梯赛)
  8. 服务器补丁卸载之后显示未副本,打印机无法删除,添加打印机一直变成副本,怎样删除?急需答案?...
  9. CSS入门系列(一)概述和html结合的方式
  10. 华为2017实习生面试