網絡中通信的實體可以分為發送者(sender)和接收者(receiver),通信的內容稱為消息(message)。傳統的網絡安全更多地研究通信內容安全和保密問題,即消息的機密性、完整性、可用性、可控性和不可否認性。匿名問題考慮的是如何保護發送者和接收者的身份信息。一個匿名系統的攻擊者(attacker)希望得到的是“誰和誰”在通信,甚至要控制或破壞通信過程。
匿名通信(anonymous communication)是指通過一定的方法將業務流中通信實體的網絡地址、實體間的通信關系等隱私信息加以隱藏,使攻擊者無從直接獲知或推知。在發送者Alice與接收者Bob的通信中,如果Bob不知道Alice的身份,并且第三方觀察者Eve不能把Alice和Bob關聯起來,則稱Alice匿名地與Bob通信。有時允許Bob知道Alice的身份,但Alice和Bob都會對Eve隱藏他們之間的通信。下面簡要介紹幾種典型的基本匿名通信模型。
(1)基于代理的匿名模型
基于簡單代理的匿名模型的匿名性不強,但仍然可以抵抗一些通信流分析和攻擊,并且此類模型具有簡單、高效的優點。常見的基于簡單代理的匿名模型有匿名器(Anonymizer)模型、朗訊個性化Web助手(LPWA)模型、商業化的Penet郵件轉發器(anon.penet.fi)模型和密碼朋克郵件轉發器(Cypherpunk)模型等。
(2)基于mix的匿名模型
基于mix的匿名模型可以分為基于消息的匿名模型和基于連接的匿名模型兩類。基于消息的匿名模型(message-based)主要用于異步信息傳輸。remailerM是第一個基于互聯網的匿名模型.該模型使用一個應用代理,將應用代理的郵件地址替代用戶的電子郵件地址,但是并沒有提供應答功能,因此容易遭受很多攻擊。Danezis等沒計的第三代匿名郵件協議mixminiorr7,該協議在應用代理之間采用基于鏈路的加密技術,提供轉發匿名,可以抵御已知的破壞匿名性能的攻擊。基于連接的匿名模型(connection-based)主要用于低延時的雙向通信,例如,SSH連接和web瀏覽。現有的基于連接的匿名通信系統主要有onion routing、crowds和Tor等
(3)基于疊加發送的匿名模型
基于疊加發送的匿名通信系統的典型代表是DCNets,它最初是由Chaum提出來的。它的主要思想是使用匿名廣播技術來實現發送者匿名。整個發送過程將時問劃分為時間片.稱為輪。每輪只有一個參與者Pi(i=l,2…n,n為參與者的數目)發送有效信息,其他參與者發送噪聲信息。
DC-Nets機制的提出起源于“用餐的密碼學家”(dining cryptographer)問題。即使在計算能力無限的攻擊者條件下,DC-Nets也可以取得發送者匿名和接收者匿名。然而,Chaum在DC-Nets協議安全性證明中的一個假設是可靠的廣播,即每個誠實參與者所廣播的消息都被其他參與者未經修改地接收。由于無條件的拜占庭協商(指在計算能力無限并且可以控制任意多個參與者的攻擊者條件下的拜占庭協商)是不可能的,所以可靠的廣播是一種不現實的假設,它不可能通過密碼學的手段來獲得。DC-Nets的核心思想是在每一次通信中都有很多的參與者。這樣就可以把發送者和接收者隱藏在參與者集合中。
(4)基于廣播和多播技術的匿名模型
廣播與組播通信可完成主機間一對多的通信,基于廣播/組播的匿名通信系統結構,發送者節點可以利用廣播或組播技術將信息傳送到包含接收者的一組節點中,從而達到隱藏接收者的目的。當發送者向廣播組或組播組內成員發送數據吋,組內其他成員發送垃圾數據,則外部攻擊者并不能區分發送者,也能達到發送者匿名的目的。這種匿名通信系統中,廣播組或組播組成員越多,攻擊者能猜中發送者或接收者的概率越小,匿名性就越好。
(5)基于p2p的匿名模型
P2P匿名通信系統的主要思想在于P2P網絡系統中的每一個節點都可以作為一個mix節點.使得攻擊者沒有專門的攻擊目標。對于P2P網絡匿名通信系統,除非攻擊者攻擊了該系統中的所有節點,否則在第三方的眼里,每一個節點都是一樣的,攻擊者無從下手,從而破壞系統匿名性的難度很大。基于P2P的匿名通信系統主要采用重路由機制來實現匿名。
博士。資深區塊鏈技術專家和網絡安全專家,從事區塊鏈技術研究與應用近10年,對DAG技術有深入研究,基于DAG技術的明星區塊鏈項目InterValue的創始人兼CEO。
西安電子科技大學區塊鏈應用與評測實驗室副主任、浙江大學計算機學院區塊鏈研究中心特聘研究員、湘江區塊鏈研究院副院長、矩陣數字經濟智庫專家成員。
此外,他還是北京理工大學機電學院特聘研究員、湘潭大學碩士生導師、湖南宸瀚信息科技有限公司董事長、哈希奈特(北京)科技股份有限公司董事長、四川宸瀚信息科技有限公司董事長、浙江物信科技有限公司董事長。