你好,欢迎来到! 设为首页 收藏本站
联系电话
论文范文 当前位置: > 写作指南 > 论文范文 >

一种用于P2P文件共享网络的匿名通信方案

时间:2016-01-29 11:43来源:www.hexinqk.com 作者:张信媛 陆天波 点击:
摘要:匿名通信主要解决的问题是隐藏通信双方的通信关系,使窃听者无法判断通信双方的身份和通信关系,从而提供人们隐私保护。P2P文件共享网络大多不提供匿名服务,本文提出一种匿名通信方案,用于P2P文件共享网络,该方案采用Crowds匿名通信技术的基本思想
  摘要:匿名通信主要解决的问题是隐藏通信双方的通信关系,使窃听者无法判断通信双方的身份和通信关系,从而提供人们隐私保护。P2P文件共享网络大多不提供匿名服务,本文提出一种匿名通信方案,用于P2P文件共享网络,该方案采用Crowds匿名通信技术的基本思想,即“把个人隐藏在群体中”,通过概率转发的方式,来决定消息是被直接发送给服务器还是“群体”中的其他成员。除此以外,该方案还提供可调节的匿名度,因为匿名性的获取往往是以性能的牺牲为前提而实现的。因此,可调节的匿名度可以保证不同用户对匿名度和性能的不同需求。
  关键词:匿名通信;P2P网络;Crowds协议;文件共享
  引言
  传统的加密于段,更多地关注于消息内容的机密性,却忽略了对于通信双方身份信息的保护。对于大多数加密技术来说,虽然攻击者要想获取通信的内容非常闲难,但却可以轻而易举的发现通信双方的身份信息,这是因为TCP/IP协议是将消息的发送者与接收者暴露在外的。匿名通信技术,就是用于解决上述问题的。最早的匿名通信技术,可以追溯到1981年,Chaum提出的Mix可以说是匿名通信技术领域至关重要的成果,之后许多研究人员提出的匿名通信技术,都借鉴了Chaum的Mix思想。
  互联网的飞速发展在给人们带来便利的同时,也使得更多的个人信息暴露在大众之下。因此,越来越多的领域需要匿名通信技术,以保护用户的隐私。P2P文件共享就是其中的一个例子。P2P毫无疑问是时下最流行的文件共享方式,然而,流行的P2P文件传输协议并不提供用户匿名通信服务。很多人选择借助现有的匿名通信工具,如tor等,来实现P2P文件传输的匿名通信。但是,tor丰要是为web浏览或即时消息等低延迟的应用提供匿名通信服务的工具,大量的P2P文件共享流量将严重威胁tor提供匿名通信服务的能力。因此,对于专门用于P2P文件匿名共享的匿名通信服务系统的需求就变得非常迫切。
  本文提出一种基于Crowds的匿名通信方案,该方案可用于为P2P文件共享网络提供可调节匿名度的匿名服务。
  1Crowds
  1.1Crowds原理
  Crowds是一种匿名通信方案,它用来提供匿名的web服务。它是一个封闭的系统,参与其中的节点被称为jondos。另外,Crowds通过一个中心服务器Blender来管理所有的jondos。当有新的节点加入到系统中时,Blender会将系统中的节点信息通知给这个新加入的节点,同时也将这个新加入的节点通知给系统中的其他节点。当Crowds中的节点要向某个web服务器发送请求时,它有可能直接将请求发送给web服务器,也有可能将请求发送给系统中的任何jondos,其概率分别是pf和l-pf。当系统中任何一个节点接受到来自其他jondos转发的请求时,它也按照上述的方式来处理该请求。图1表示在一个Corwds中,请求被发送出去的几种路径,分别是1→5→server:2→6→2→号server:3→1→6→server:4→4→server:5→4→6→server:and6→3→server。
  1.2匿名度
  匿名通信系统都要具有一定的匿名性,而匿名度,则是衡量匿名性的指标。Crowds的作者Reiter和Rubin在提出Crowds的同时,也第一次将匿名度划分为六个等级。
  如图2所示,从左到右分布着六个匿名度,其匿名性依次减弱。对于各个匿名度的解释如下:(这里为了简单起见,对此等级划分的描述是相对于发送者匿名的,但它完全可以延伸到接收者匿名):
  Absoluteprivacy:意为绝对的隐私,表示最强的匿名性。此时,攻击者完全无法判断消息的发起者是谁。
  Beyondsuspicion:攻击者可能会获取到一些信息,但是却无法凭借这些信息判断消息的发起者是谁。
  Probableinnocence:此时,攻击者根据已经获取的信息,可以判断,某个节点是发送者的概率大于系统中其他潜在的发送者,但是攻击者并不能判断出该发送者是否是消息的发起者,其匿名度要弱于BeyondSuspicion。
  Possibleinnocence:攻击者根据已经获取的信息,可以有一定的概率去判断消息的发起者另有其人。
  Exposed:攻击者已经可以根据获取到的信息,并有很大概率的正确性去判断消息的真正发起者是谁。
  Provablyexposed:不具备匿名性,攻击者可以判断消息的真正发起者是谁。
  若按照上述匿名度的划分来看,一个系统若要称为可以提供匿名服务,则其至少要达到Possibleinnocence的匿名度。
  2用于P2P文件共享的匿名通信方案
  P2P文件共享网络通常都不能提供用户匿名下载的功能,瓦相下载文件的两个客户端可以看到对方的地址。本文提出一种新的匿名通信方案,专门用于P2P文件共享网络,为其添加一个匿名层,提供可调节的匿名性。
  2.1匿名机制的实现
  本文意在为P2P文件共享网络提供一个匿名层,从而使其拥有一定的匿名性。它汲取Crowds匿名通信方案的丰要思想,同时兼顾效率和匿名性,为用户提供灵活的匿名度选择,满足不同人对匿名性的不同需求。


  核心期刊网(www.hexinqk.com)秉承“诚以为基,信以为本”的宗旨,为广大学者老师提供投稿辅导、写作指导、核心期刊推荐等服务。
  核心期刊网专业期刊发表机构,为学术研究工作者解决北大核心CSSCI核心统计源核心EI核心等投稿辅导咨询与写作指导的问题。

  投稿辅导咨询电话:18915033935
  投稿辅导客服QQ: 论文投稿1002080872 论文投稿1003158336
  投稿辅导投稿邮箱:1003158336@qq.com
------分隔线----------------------------
栏目列表  
推荐论文  
热点论文  
 
QQ在线咨询
投稿辅导热线:
189-1503-3935
微信号咨询:
18915033935
网站简介 核刊总览 普刊专栏 期刊验证 学术答疑 服务流程 写作指南 支付方式 信用说明 联系我们
CopyRight © 2013 All Rights Reserved.
免责声明:本站提供投稿辅导 论文投稿 投稿辅导 核心期刊检索 核心投稿辅导等服务,本站刊载文章仅代表作者观点
并不意味着本站认同,部分作品系转载,版权归原作者或相应的机构;若某篇作品侵犯您的权利,请来信告知:1003158336@qq.com