基于Mix网络的通信系统安全性性能分析

时间:2019-09-10 13:58来源:恶灵入侵
高超     毛胜利 (黄石理工学院  计算机学院,湖北 黄石 435003) 摘要 :文章论证了基于Mix的安全性,给出了基于Mix网络中各类节点的负载。Mix网络在提供较强匿名性的同时,系统中

高超     毛胜利

(黄石理工学院  计算机学院,湖北 黄石 435003)

摘要:文章论证了基于Mix的安全性,给出了基于Mix网络中各类节点的负载。Mix网络在提供较强匿名性的同时,系统中用户节点的期望负载不随系统规模的扩大而增加,消息的期望路径长度与系统规模无关,系统的可扩展性较好。

基于Mix网络的通信系统安全性性能分析。关键词:Mix网络;Crowds节点;通信安全

0 引言

  Mix系统是对基于单代理技术的匿名系统的增强,Mix系统由用户节点和提供转发服务的多个Mix节点组成。每个报文经过一组Mix节点的处理后最终到达接收者。为了消除输入报文与输出报文之间的关联性,每个Mix节点接收一定数量的报文作为输入,对这些报文进行变换并随机排序后,将报文成批输出。发送者采用转发路径上依次经过的各个Mix节点的公钥对报文进行嵌套加密处理。报文每经过一个Mix节点,该节点将自己的那一层加密,得到下一站的地址,再转发给下一个节点。通过层层解密,消息最终提交给接收者。

  Mix网络在传输消息时,节点之间采用公钥加密,外部攻击者以及Mix路径上除最后一个Mix节点都无法获最终的接收者的地址。除了第1个Mix节点,其它节点都不知道发送者的身份。对于由n个Mix节点组成的转发路径,即使路径上出现n-1个合谋成员,Mix网络也能提供强的通信关系匿名度。主机的身份(如主机名和IP地址)可以通过Web站点或用户网络来发布,从而发送者可以更容易地获知。通过数字证书对网络中的Mix节点进行论证,可以严格控制一些恶意Mix主机的加入。通过控制主机的ISP,可以保证系统中的主机大多是计算机能力强以及网络连通度较高的可靠的主机。

1 Mix网络提供的匿名度

基于Mix网络的通信系统安全性性能分析。  在Mix网络系统中,包含了动态数量的用户,这些用户组成一个Crowds群。同时有若干个Mix节点提供最后的转发服务。考虑下面4种攻击者:

基于Mix网络的通信系统安全性性能分析。(1)本地接受者。本地窃听者可以(而且只能)观察到本地计算机上所有发送和接收的通信消息。

(2)串通的Crowd成员。Crowds群中互相串通的若干个节点,这些节点可以互相交换、组合它们的信息,甚至可以破坏Mix网络,使得消息的流动不按照协议预定的方式进行。

基于Mix网络的通信系统安全性性能分析。(3)Mix节点。攻击者控制了提供转发服务的Mix节点。

(4)前驱节点的接收端。

  针对上述4种攻击者,Mix网络所能提供的匿名度如表1所示。

图片 1

  其中,n表示用户的数量。图片 2是转发概率,表示当一个Crowds成员收到其它Crowds成员的请求时,他将该请求转发给另一个Crowds成员的可能性。不转发,直接提交给Mix节点的可能性为 1 - 图片 3。当攻击者为m个合谋的节点时,发送者的匿名度可以保证至少是probable innocence,且当用户数n增长时,发送者匿名度为absolute privacy的概率也增大,当n趋向于无穷时,absolute privacy的概率趋向于1。类似的,当攻击者为Mix节点时,发送者的匿名度为beyond suspiction的概率也随着用户数的增大而增大。换句话说,如果攻击者的运气足够好,就可观察到通信事件,并且识别出了发送者。随着用户数增加,攻击者的运气降低,当用户数趋向于无穷时,攻击者的运气降为0,这时,发送者可以获得beyond suspicion的匿名度。

  当攻击者是上诉4类攻击者的组合时,系统所提供的匿名度取当中的较低者。例如,攻击者可能既是本地窃听者,又是合谋的节点。这时,攻击者能获知发送者的身份,发送者的匿名度是exposed。

2 不同等级的攻击者匿名性分析

2.1 本地接收者

  当攻击者是本地接收者时,他可以观察到(并且只能观察到)所有在本地计算机上进出的消息,包括本地用户自己发送的消息以及其它Crowds成员发过来的请求帮忙转发的消息。

  显然,对于本地接收者而言,消息的发送者是完全暴露的。发送者匿名度为exposed。

  但对于消息的接收者却提供了很强的保护。因为所有消息最终都要通过某个Mix节点转发给接收者。本地接收者看到的所有的消息的最终目的地址都是某个Mix节点的地址。没有任何线索可以让本地接收者推测消息的真正接收者。因此,接收者匿名度为beyond suspicion。

2.2 串通的Crowds节点

  当攻击者是个相互串通的Crowds成员的时候,这些节点之间可以互相交换和组合信息,即攻击者是一个单独的Crowds成员时,是这种情况的一个特例。下面的分析对这种特殊的情况也成立。

  接收者匿名度可以达到beyond suspicion。这是因为每个消息最终都是通过Mix节点转发给接收者的。虽然消息首先会经过若干个Crowds成员转发,但对于参与转发的Crowds成员而言,他们看到的消息的接收地址都是Mix节点的地址。因此,即使是存在互相合谋的Crowds成员,也无法破坏消息的接收者匿名度。

  下面考虑发送者匿名度。假设消息是由一个非合谋节点发送的(如果合谋节点之一是发送者,那他显然知道自己是发送者),消息在到达某个Mix节点之前经过了若干个其它Crowds成员转发。在这条转发路径上,合谋节点中至少有一个节点占据了其中的一个位置,发送者则占据了这条路径上的第0个位置。合谋节点的目标就是要推测出这条路径的发起点。

2.3 Mix节点

  当攻击者为单个的Mix节点时,他可以观察到所有经由Mix节点转发的消息。因此,接收者地址对攻击者是可见的。接收者匿名度为exposed。

  考虑发送者匿名度,发给Mix节点的消息既可能是由发送者提交的,也可能是由其它的节点转发的。因此,在Mix节点看来,所有的用户节点都是可疑的。因为他至少可以肯定该节点在转发路径上,而其它节点他不能断定是否在转发路径上。考虑Mix节点有多大的把握判定他的前驱节点实际上就是真正的消息发送者。因为转发路径有可能出现在转发路径上的最后一个位置。因此发送者是最后一个转发节点的概率是1/n,n是用户数。即:图片 4图片 5。可见,即使是在这种特殊情况下,发送者仍然具有很高的匿名度。

3 结束语

  根据不同类型的攻击者,基于Mix网络提供了不同的匿名度。当攻击者为本地窃听者时,协议提供的发送者匿名度为exposed;接收者匿名度为absolute privacy。当攻击者为一个合谋的Crowds群成员时,接收者匿名度为beyond suspicion;若用户数图片 6,发送者匿名度为probable innocence,而且图片 7。当攻击者为Mix节点时,接收者匿名度为exposed;而对于发送者匿名度有:当攻击者为接收端时,接收者匿名度为exposed;对发送者匿名度有图片 8

参考文献

【1】 Michael Kinateder,Ralf Terdic,Kurt Rothermel. Strong Pseudonymous Communication for Peer - to - Peer Reputation System[C]. In:Janic Carrol,Ernesto Damiani,Hisham Haddad,eds. ACM Symposium on Applied Computing. New Mexico,Santa Fe,USA:ACM Press,2005:1570 - 1576

【2】 王伟平,陈建二,王建新,等. 基于组群的有限路长匿名通信协议[J]. 计算机研究与发展,2003,40(4):609 - 614

【3】 陆垂伟.结构化P2P网络中路由容错机制的研究[J].黄石理工学院学报,2008(6):8

  • 11

【4】 李之棠,杨红去.模糊入侵检测模型[J].计算机工程与科学,2002(3):128 - 129

【5】 卿斯汉,蒋建春,马恒太,等. 入侵检测技术研究综述[J].软件学报,2004(7):19 - 29

【6】 李智昕,董健全,李威. 新的匿名通信机制:基于P2P的匿名Socket的研究[J]. 计算机工程与应用,2004,40(15):168 - 170

编辑:恶灵入侵 本文来源:基于Mix网络的通信系统安全性性能分析

关键词: