首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
双向匿名通信协议的研究与设计   总被引:1,自引:0,他引:1       下载免费PDF全文
霍成义  吴振强 《计算机工程》2008,34(19):174-175
目前多数匿名通信系统只提供发送方匿名,如群组(Crowds)利用转发概率隐藏了发送者的身份,而接收者对于Crowds的成员而言完全是公开的。该文结合发送方匿名通信系统Crowds思想和组播技术,提出一个新的双向匿名通信协议,该协议将消息在多个组成员间进行随机转发,实现了发送者匿名,而当消息决定要递交时,则以组播的方式来递交给接收者,从而实现了接收者匿名。  相似文献   

2.
在分析现有匿名通信技术的基础上,本文针对匿名通信中的双向匿名问题,提出一种新的P2P混合匿名通信系统。该系统基于秘密共享思想,结合MIX和Crowds以及组播技术,实现匿名通信系统的发送者匿名、接收者匿名以及通信关系的隐藏。匿名通信系统内各节点可以是发送者、接收者和服务者三种角色,发送者基于秘密共享的思想,将信息加密分片,采用MIX和Crowds技术在多条链路上发送,在各链路最后一节点,通过组播技术发送到接收者所在的多播组。返回信息由接收者采用同样的方式走不同路径到达发送者所在的多播组。理论分析结果表明,该系统与多数匿名通信系统相比有较高的抗攻击性。  相似文献   

3.
基于组群的有限路长匿名通信协议   总被引:17,自引:0,他引:17  
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方.基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但系统中路径长度没有上界,在极端的情况下可能会使转发路径无限长,这对网络服务来说是无法接受的.基于组群的有限路长匿名通信协议是一种改进的匿名通信协议,实现了路径长度的有界性.该协议获得的匿名度与路径长度k、泄密者比例、组群大小之间具有定量的关系.协议中通过构造一随机函数对路径长度随机取值,降低了发送者暴露的可能性.相关计算数据表明,在相同路径长度期望下,有限长度协议比Crowds具有更强的抗泄密能力.  相似文献   

4.
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。 分类号 TP393  相似文献   

5.
本文在分析EDR和Crowds匿名技术的基础上提出了一个可扩展的假名通信协议C-EDR。C-EDR通过对接收者地址加密和随机转发取得了强匿名和高效率,减少了消息头部开销,提高了可扩展性。文中还分析了C-EDR的匿名性。  相似文献   

6.
Crowds匿名通信系统研究   总被引:1,自引:0,他引:1  
通信安全是信息传输安全性的重要保障,一般通过信息加密来保障信息传输安全性,但加密无法隐藏通信双方的身份或通信关系,无法完整保护通信安全。匿名通信可以隐藏通信双方的身份或通信关系,从而实现对通信更安全的保护。本文对匿名通信技术做了简要介绍,分析了Crowds匿名通信系统的特点,进行了Crowds匿名通信系统的攻击实验及分析,并就将来该领域的发展趋势作了探讨。  相似文献   

7.
提出一种可根据用户延迟需求而建立的匿名策略DDSACS.该策略采用TTL探测成员间的延迟代价,在匿名转发时,根据发送者提出的延迟需求参数DelayD从其1到DelayD跳的邻居中选择下一跳转发节点,随路减少DelayD直至等于零.模拟实验结果表明,该匿名通信机制在等同平均转发路径长度情况下匿名性能略优于Crowds策略,并能极大地降低通信时延,且具有可扩展性.  相似文献   

8.
Crowds匿名浏览系统中可以在不影响匿名度水平的前提下,通过递减转发概率减小重路由路径长度,提高系统性能。提出利用路径长度期望值递减规律确定转发概率递减比例系数的方法,仿真实验表明,新方案可以在保持原有匿名度的基础上,有效减小重路由路径长度,提高Crowds系统的通信性能。  相似文献   

9.
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。  相似文献   

10.
基于Golle和Juels的工作,提出了一种具有可撤销匿名性的DC-Net匿名通信方案。方案利用双线性对的密钥托管性质,使得用户广播的每个加密消息都以由n个执行成员组成的匿名回收部门作为一个潜在的接收者。当发现危害性匿名信息时,在至少t个回收执行成员的参与下对有关的协议消息进行联合门限解密,就可以追踪到发送者。在运行时几乎没有增加任何计算复杂度和通信复杂度,并且安全性与原方案相当。对DC-Net系统而言,这种方法比已有的利用群签名实现可回收匿名性高效得多。  相似文献   

11.
SACS:一种可扩展的匿名通信系统   总被引:2,自引:0,他引:2  
匿名通信的主要目的是隐藏通信双方的身份或通信关系,从而实现网络用户的个人通信隐私及对涉密通信更好的保护.目前匿名系统的研究主要在于提高匿名性能,许多原型系统借助于多个代理的重路由技术、填充包技术和加密技术来达到匿名发送或匿名接收的目的.而当匿名系统真正要被应用于现实网络中时,系统管理方式和管理代价直接会影响到系统的可扩展性.目前的许多匿名原型系统采用集中式管理机制,不能承受大量用户的存在,因此都无法应用于大规模的网络环境中.本文基于Crowds系统,提出了一种新的匿名通信系统SACS的结构与协议描述,引入了分区域管理机制,实现了对系统内成员的分布式管理,有效地降低了匿名系统的管理开销,具有很好的可扩展性.概率分析与测试结果表明新的系统在减少系统的附加管理开销、支持良好扩展性的同时保持了与原Crowds系统相当的匿名性.  相似文献   

12.
We propose BAR, a scalable anonymous Internet communication system that combines broadcasting features of dc-net with layered encryption of mix-nets. The main advantage of BAR over other broadcast systems is bandwidth configurability: by using selective broadcasting it can significantly reduce the required bandwidth for a small increase in latency, without affecting anonymity. Unlike mix-net systems, BAR provides unlinkability protection while minimizing the use of public key operations. BAR provides sender, receiver and session anonymity with forward secrecy. We analyze the efficiency of BAR for several anonymity configurations by using a prototype implementation.  相似文献   

13.
In a deniable authentication protocol, a receiver is convinced that a received message is indeed from a particular sender, but cannot prove this to any third party. Deniable authentication protocols satisfy deniability and intended receiver properties. Among the proposed deniable authentication protocols, non-interactive protocols are more efficient than interactive protocols by reducing communication cost. The Hwang and Ma, and the Hwang and Chao non-interactive protocols provide sender anonymity. Recently some interactive protocols provide confidentiality while no non-interactive protocols do. However, the transferred data may damage sender or receiver anonymity. To provide confidentiality and anonymity efficiently, the first promised signcryption scheme is proposed. Using our promised signcryption scheme, we propose the first efficient non-interactive deniable authentication protocol with confidentiality, sender anonymity, and sender protection.  相似文献   

14.
重路由匿名通信系统中基于秘密共享的重路由算法   总被引:4,自引:0,他引:4  
重路由匿名通信系统主要采用重路由机制来提供匿名保护.已有的下一跳重路由方式具有抗攻击能力弱且通信延时大等缺陷.提出基于秘密共享的重路由算法,用于在下一跳路由中实现端到端的加密,从而有效增大恶意成员的攻击难度.理论分析表明,抗攻击能力达到与源路由方式同等水平.并且,由于发送者能有效控制路由长度,因而能保证良好的通信性能.  相似文献   

15.
基于典型的组播路由协议ODMRP,提出了一种移动自组网中的匿名组播路由协议——AODMRP。在AODMRP中,通过采用假名机制和加/解密机制,可以防范数据包窃听、泄密节点攻击和反向路径跟踪等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。  相似文献   

16.
Deniable ring authentication can be used to facilitate privacy-preserving communication since the receiver accepts authentication while cannot convince a third party that the fact of this authentication occurred. Besides that, the receiver cannot decide the actual sender as the sender identity is hidden among a group of participants. However, the concurrent problem has not been studied well in the interactive deniable ring authentication so far. In this work, we propose a deniable ring authentication protocol to handle concurrent scenario, which achieves full deniability. We construct a CCA2-secure (which is secure against Adaptive Chosen Ciphertext attack) multi-receiver encryption scheme to support this protocol and it requires only 2 communication rounds, which is round-optimal in fully deniable ring authentications. In addition, we observe that efficient fully deniable ring authentication can be applied to location-based service in VANETs to protect vehicle privacy.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号