网络匿名连接中的安全可靠性技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:UFO_2113
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为使在开放的互连网络环境中保持用户的身份匿名性,由David Chaum在八十年代提出了实现匿名(Anonymous Application)的技术,目前匿名技术已取得广泛应用。例如在Internet实现匿名的连接、匿名浏览、移动代理技术、电子支付的匿名控制等;其它的应用还包括匿名通信、匿名电子现金、匿名电子选举、匿名电子拍卖、匿名计算、匿名事务处理与系统和匿名信息存储与消息发布等。匿名网络(Anonymous Network Connections)是各类匿名技术在网络通信与应用的实现方法。随着网络引入了更多安全敏感的应用,如电子商务、政府的接入、军事通信领域的网络连接等,不但要依赖基础网络设施所提供信息安全的保证,而且还需要能保证用户的身份及部分网络实体在信息传输过程不被暴露。即抗击以跟踪为目的的流量分析攻击,实现网络通信与应用的匿名。匿名网是实现各种网络匿名应用的基本构件,通过匿名网络实现匿名,能为各类网络的匿名应用提供坚实的基础。洋葱路由和移动代理是匿名网络的关键技术,但在现有方案中存在着几个严重的缺陷,具体表现为:第一,洋葱路由方案并不能保证抗击以扰乱为目的的动态攻击,使其实现极其脆弱;第二,现行常规公钥密码所使用的签名-加密方法的计算低效率与需高效率执行的路由协议是不相称的,签名路由信息必然会导致网络的系统的运行效率降低;第三,要实现匿名路由,必须能保证实现安全的匿名路由分配管理、双向匿名路由分配管理和实时性的匿名路由分配;第四,由于移动代理的执行是离线操作,无法阻止攻击者窥探代理的签名和加密的密钥,以及签名和加密过程的执行操作,因此,保证移动代理签名和加密安全极为困难;第五,移动代理在开放的网络中漂移和运行,除了要防止以窥探为目的的被动攻击外,也需要防止以跟踪为目的的流量分析攻击,即要实现其漂移路径的匿名;第六,在开放网络的多方操作环境中,移动代理所在某个网络节点所采集的信息对于其它节点应该是保密的,应该能同时抵抗窥探和扰乱的双重攻击。这些问题的解决在现有的文献中或还没有见到,或只解决了部分问题,或所提方案效率很低,使在实际中不可实现。本文在认真总结和分析该领域已有成果的基础上,针对上面所提到的这些缺陷,采用密码学的方法,对匿名网络中可靠性安全的理论及应用做了进一步的研究,主要取得了以下研究成果: 1.在匿名网络连接协议的研究中,首次提出了可靠匿名路由的协议,消除了匿名路由协议抵抗主动攻击的缺陷,使匿名网络所提供的服务是有可靠质量保证的。 2.在研究了现阶段信息识别技术的基础上,首次提出了用第三方签密的方法构造可靠洋葱路由协议,使得在不接入匿名路由明文情况下能高效地执行协议。在分析了现有洋葱路由协议的基础上,首次明确地提出了洋葱路由是通过原路由协议实现的匿名路由的分配过程,从而保证匿名路由的双向和实时的分配。在研究和分析了许多移动代理方案后,首次提出通过各节点之间可信的关系保证移动代理的安全,从而避免了让移动代理携带签名和加密的密钥和在不安全节点中执行签名和加密的困难,从而把密码学的签名和加密方法直接引入了移动代理的实现方案中。首次把可靠洋葱路由的方法应用于移动代理中,使移动代理的漂移路径的匿名,从而避免遭受以跟踪为目的的流量分析攻击:首次提出分段可验证签名的多信宿签密方案和分段可验证签名的多重签密方案,既使移动代理的漂移路径取得匿名,也使移动代理在某节点所采集信息对其它节点是匿名的。在深入分析了匿名网络的实质问题后,首次提出了匿名路径的可靠信息传送方案。首次提出了采用前向签名与SmartCard方法实现的移动代理方案;把匿名技术应用到电子商务中,首次提出了使用多群盲代理签名实现的分区代理银行支付系统。
其他文献
在声纳搜索水雷任务中,为提高剩余雷数估计的准确性,加强作战辅助决策能力,针对现有评估模型未考虑漏搜区和重叠区,评估结果误差和离散性较大的问题,提出一种修正发现雷数的
无线信道固有的多径衰落特性是阻碍信道容量增加和服务质量改善的主要原因之一。MIMO技术和协作通信技术是抑制信道衰落、提高传输可靠性的两种主要方案,但MIMO技术对小型移
针对指挥信息系统建设中的需求论证问题,在DODAF2.0体系结构框架研究基础上设计了指挥信息系统军事需求论证框架。主要探讨了能力需求、作战需求、服务需求、系统需求、采办
本文对身份认证技术、PKI技术、PMI技术及生物识别技术作了深入的分析和研究,并以PKI和PMI技术结合生物特征认证技术的研究为依托,对开放式网络上的身份认证和权限管理的技术
网格是借鉴电力网的概念提出来的,它利用基于IP协议的宽带数字通信网络把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节
虚拟现实技术作为一种突显沉浸性、交互性和想象性的新兴科技手段和信息传播技术,可以很好地对现实环境进行数字化模拟和存储,再现和创造本已消逝了的历史信息,而且还可结合
本报讯 “大家快来,楼宇里又有新活动了。”日前,一场“连接政府企业,共创美好未来”的政策宣传咨询活动开进奉贤区南桥镇最大的商务楼宇——绿地翡翠国际大厦,劳资纠纷、卫生医
报纸
晚上看到母亲洗刷完毕,一边往手上抹手油一边疼得皱眉头,拉过手来一看,原来手上裂来了好大一个口子!赶紧找了愈裂霜涂上,包扎起来。母亲欣慰地笑了:“还是这个办法好,不疼了,前些天
目的:探讨性客体化经历、理想美内化和性倾向对女性自我客体化的影响。方法:抽取某三所高校1869名女性大学生,筛选自我报告为绝对异性恋和绝对同性恋者作为分析样本,最后形成
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield