王建曄 ,任平安 ,吳振強(qiáng) ,李艷平
1.陜西師范大學(xué) 計算機(jī)科學(xué)學(xué)院,西安 710062
2.陜西師范大學(xué) 數(shù)學(xué)與信息科學(xué)學(xué)院,西安 710062
基于編碼混淆的匿名通信機(jī)制
王建曄1,任平安1,吳振強(qiáng)1,李艷平2
1.陜西師范大學(xué) 計算機(jī)科學(xué)學(xué)院,西安 710062
2.陜西師范大學(xué) 數(shù)學(xué)與信息科學(xué)學(xué)院,西安 710062
由于無線網(wǎng)絡(luò)便利性、可移動性、可擴(kuò)展性等優(yōu)點,無線網(wǎng)絡(luò)技術(shù)飛速發(fā)展,各種無線設(shè)備得到廣泛應(yīng)用,同時用戶的隱私保護(hù)和高質(zhì)量的傳輸需求也向無線網(wǎng)絡(luò)信息傳輸?shù)陌踩蕴岢隽颂魬?zhàn)。目前基于無線網(wǎng)絡(luò)的安全性研究中更多的是集中于安全保障方面,對隱私保護(hù)的需求通常被忽略了。匿名通信的一個目標(biāo)就是保障用戶的身份不被竊聽者直接獲得或推知[1],目前在有線網(wǎng)絡(luò)下基于密碼學(xué)的匿名通信技術(shù)有代理、洋蔥路由和包混淆等,這些技術(shù)通過一定的方法隱藏用戶身份、通信雙方關(guān)系等信息,使攻擊者無法獲知通信雙方的隱私,達(dá)到隱私保護(hù)的目的。但是,傳統(tǒng)匿名通信技術(shù)不能完全適應(yīng)無線網(wǎng)絡(luò)環(huán)境的開放性和網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)動態(tài)變化的特點。
目前,有可能用于無線網(wǎng)絡(luò)環(huán)境的緩沖區(qū)混淆法,Chaum[2]提出了一個基于多個混淆器數(shù)據(jù)轉(zhuǎn)發(fā)過程的混淆模型,但是采用隨機(jī)消息以及隨機(jī)時延的方法,導(dǎo)致無線網(wǎng)絡(luò)代價太高、增加了網(wǎng)絡(luò)擁塞,且時延嚴(yán)重影響到無線網(wǎng)絡(luò)的實時性與可用性要求,因此Chaum混淆模型不能完全滿足無線網(wǎng)絡(luò)的匿名性要求?;贑haum混淆模型,Crowds系統(tǒng)[3]采用隨機(jī)選擇代理的方式來增加攻擊者路徑跟蹤的難度,但Crowds安全性完全依賴于攻擊者無法獲知整個路徑這一前提,抗全局監(jiān)聽攻擊和流量分析攻擊的能力較差,且Crowds系統(tǒng)對接收者的匿名缺乏有效保護(hù)?;贑haum模型的匿名協(xié)議和模型還有 Onion Routing[4]、Tor[5]、Tarzan[6]、Morphmix[7]等等,但這些模型都需要有公共密鑰基礎(chǔ)設(shè)施,且不可避免地都需要密鑰管理開銷。
傳統(tǒng)的網(wǎng)絡(luò)通信中,中間節(jié)點只是做簡單的存儲、轉(zhuǎn)發(fā),即除了數(shù)據(jù)的發(fā)送節(jié)點和接收節(jié)點以外的節(jié)點只負(fù)責(zé)路由,不對數(shù)據(jù)包的應(yīng)用層數(shù)據(jù)做任何處理,中間節(jié)點扮演轉(zhuǎn)發(fā)器的角色。Ahlswede等人[8]于2000年提出了網(wǎng)絡(luò)編碼(Network Coding)理論,它的核心思想是在網(wǎng)絡(luò)中的各個節(jié)點上對不同信道上收到的信息進(jìn)行線性或者非線性(編碼融合)處理,然后轉(zhuǎn)發(fā)給下游節(jié)點,中間節(jié)點扮演著編碼器或信號處理器的角色。目的節(jié)點可以依據(jù)相應(yīng)編碼系數(shù)進(jìn)行解碼還原傳輸?shù)脑夹畔?。?jīng)研究發(fā)現(xiàn),應(yīng)用網(wǎng)絡(luò)編碼后轉(zhuǎn)發(fā)的信息量增加,不僅可以達(dá)到提高網(wǎng)絡(luò)吞吐量的目的,同時也實現(xiàn)了數(shù)據(jù)包的混淆,節(jié)點出入的數(shù)據(jù)包對應(yīng)關(guān)系及信息形式發(fā)生變化,可以抗流量分析攻擊。Fan[9]和Zhang[10]分別提出了利用線性網(wǎng)絡(luò)編碼實現(xiàn)匿名性的方法,該方法能很好地保護(hù)全局編碼向量間的線性關(guān)系,但是需要第三方的認(rèn)證或者密鑰分發(fā)中心提前分發(fā)密鑰,且擴(kuò)展性不好;攻擊者一旦獲得密鑰就可以成功進(jìn)行流量分析攻擊。段桂華等[11]提出了一種基于多路徑網(wǎng)絡(luò)編碼的信息分割傳輸策略ITNC,并將該策略應(yīng)用到匿名通信的建路機(jī)制中,提出了一種新的匿名通信策略AC-ITNC,實現(xiàn)了無密鑰基礎(chǔ)設(shè)施下匿名傳輸路徑的建立。文獻(xiàn)[12]提出了CMACM的匿名通信模型,引入了信息分片編碼的思想,實現(xiàn)了保密安全一次完成,但是,解碼的成功率建立在目的節(jié)點正確接收全部信息片的基礎(chǔ)上。文獻(xiàn)[13]提出了一種適用于無線多跳網(wǎng)絡(luò)編碼感知的機(jī)會轉(zhuǎn)發(fā)消息,該機(jī)制結(jié)合機(jī)會轉(zhuǎn)發(fā)和網(wǎng)絡(luò)編碼,動態(tài)地選擇有機(jī)會編碼的節(jié)點進(jìn)行編碼后轉(zhuǎn)發(fā),提高了網(wǎng)絡(luò)的吞吐量。
本文結(jié)合網(wǎng)絡(luò)編碼思想,提出了一種基于編碼混淆的匿名通信機(jī)制ACMBC(Anonymous Communication Mechanism Base on Coding-confusion),通過在源節(jié)點對數(shù)據(jù)包進(jìn)行隨機(jī)編碼,實現(xiàn)了端對端的匿名通信;同時在傳輸過程中采用網(wǎng)絡(luò)編碼機(jī)制,達(dá)到了信息內(nèi)容和形式的混淆,實現(xiàn)了多級混淆匿名通信,并且結(jié)合多徑路由的思想,實現(xiàn)了抗流量分析的匿名通信。
2.1 ACMBC設(shè)計思路
ACMBC在源節(jié)點和中間節(jié)點都對數(shù)據(jù)包進(jìn)行隨機(jī)網(wǎng)絡(luò)編碼操作,隨機(jī)選擇下一跳節(jié)點進(jìn)行發(fā)送,保證了源節(jié)點的匿名性和傳輸過程中的保密性。同時,中間節(jié)點的常用隨機(jī)編碼方式進(jìn)行消息發(fā)送,實現(xiàn)了編碼混淆的效果,改變了數(shù)據(jù)包的形式和內(nèi)容,使出入數(shù)據(jù)包對應(yīng)關(guān)系發(fā)生了變化,保證了信息傳輸?shù)牟豢勺粉櫺?,提高了通信的抗流量分析攻擊的能力;同時該方案中源節(jié)點和目的節(jié)點都具有較強(qiáng)的匿名性。
本文提出ACMBC的前提假設(shè)如下:(1)源節(jié)點隨機(jī)選取待發(fā)送的數(shù)據(jù)包進(jìn)行編碼,且所生成的編碼包的度(degree,參與編碼的源數(shù)據(jù)包的數(shù)量)服從魯棒孤子分布[14](Robust Soliton Distribution,如圖1,該分布可以提高解碼效率)。(2)源節(jié)點發(fā)送出去的信息包括編碼系數(shù)、度和編碼后的消息。(3)中間節(jié)點能夠?qū)κ盏降臄?shù)據(jù)包進(jìn)行編碼操作。(4)每個中間節(jié)點在發(fā)送編碼后的新數(shù)據(jù)包時,同時發(fā)送對應(yīng)的更新后編碼系數(shù)矩陣和度。(5)源節(jié)點每次編碼選取的源數(shù)據(jù)包不完全相同,即編碼后沒有相同的編碼包;中間節(jié)點在編碼時丟棄編碼系數(shù)全為0的包,防止傳輸過程中產(chǎn)生大量的無用包。
圖1 魯棒孤子分布
2.2ACMBC定義
源信息用 X 表示,X={x1,x2,…,xi,…,xn},xi表示源數(shù)據(jù)包。源節(jié)點對源數(shù)據(jù)包進(jìn)行隨機(jī)編碼后的編碼包用 yi表示,中間節(jié)點對收到的編碼包進(jìn)行編碼后的新編碼包用 yj表示,用 pi表示編碼系數(shù),pi= (pi1pi2… pin),pi1表示編碼包 yi中對應(yīng)的x1的系數(shù)。
假 設(shè)源 信息 X={x1,x2,…,x10},若 y1=x1⊕x2⊕x5⊕x7⊕x10,則 p1=(1 1 0 0 1 0 1 0 0 0 1),p1即是編碼包 y1的編碼系數(shù),p11是x1的系數(shù),p11=1,y1的度d1為參與編碼的源數(shù)據(jù)包的個數(shù),也就是 p1中元素1的個數(shù),即d1=5。
編碼包間的相關(guān)性:若兩個編碼包的編碼系數(shù)中相同列的元素都為1,則這兩個編碼包相關(guān),編碼相關(guān)的列數(shù)越多,則編碼包的相關(guān)性越高。定義同為1的列數(shù)為對應(yīng)的相關(guān)度。本文用T表示編碼包間的相關(guān)性列表,tjl表示編碼包 yj與 yl間的相關(guān)度,Δt表示相關(guān)度之差的絕對值。中間節(jié)點發(fā)送的編碼包可以表示為(yj,dj,pj)。
2.3 編解碼策略描述
源節(jié)點 A要向目的節(jié)點B發(fā)送消息 X={x1,x2,…,xi,…,xn},A 對消息 X={x1,x2,…,xi,…,xn}進(jìn)行隨機(jī)編碼,隨機(jī)選取di個數(shù)據(jù)包進(jìn)行異或操作產(chǎn)生編碼包 yi,然后把對應(yīng)的編碼包的度di以及生成編碼包的編碼系數(shù) pi和編碼后的消息發(fā)送給隨機(jī)選取的下一跳節(jié)點。中間節(jié)點對收到的編碼包進(jìn)行隨機(jī)編碼生成新的編碼包 yj,并記錄新的度dj、編碼系數(shù) pj,轉(zhuǎn)發(fā)新的編碼包給下一跳節(jié)點。目的節(jié)點最終收到的編碼包用(yk,dk,pk)表示。
如圖2所示,假設(shè)Alice發(fā)消息給Bob,X={x1,x2,…,xi,…,xn},源節(jié)點發(fā)送的編碼包經(jīng)過中間節(jié)點多次編碼,則Bob收到的編碼包 (yk,dk,pk)如下:
對應(yīng)的編碼系數(shù)矩陣為:
第k行對應(yīng) yk的編碼系數(shù) pk。
圖2 Alice發(fā)送編碼包給Bob
解碼策略:
(1)目的節(jié)點收到以上信息后,首先檢測編碼包的度,如果有度為1的數(shù)據(jù)包,直接提取出來,根據(jù)對應(yīng)的編碼包的編碼源系數(shù)中元素1的位置即可得到對應(yīng)的源數(shù)據(jù)包xi。然后將所有xi參與的編碼包與解出的xi異或消去,并更新度dk、編碼系數(shù)矩陣P。
(2)然后,再次檢測是否存在度為1的編碼包,若存在則重復(fù)步驟(1);否則建立剩余編碼包的相關(guān)性列表T(結(jié)構(gòu)如圖3所示),可以得到相關(guān)性表T,提取T中相關(guān)度最大的編碼包,并檢測兩個相關(guān)編碼包的度之差,Δt最?。ú粸榱悖┑膬蓚€編碼包進(jìn)行異或操作。
(3)重復(fù)步驟(1)和步驟(2),可以解碼所有的編碼包。
圖3 編碼包相關(guān)性表T的結(jié)構(gòu)
2.4 ACMBC實例
假設(shè) Alice發(fā)給Bob的消息為 X={x1,x2,…,x10},源節(jié)點發(fā)送的編碼包經(jīng)過中間節(jié)點多次編碼,則Bob收到的編碼包如下:
根據(jù)2.3節(jié)解碼策略,解碼過程如下:
由d4=1可以還原x7,然后將所有含有x7的編碼包與解出的x7異或消去,并更新度dk、編碼系數(shù)矩陣P??梢垣@得以下信息:
新的系數(shù)矩陣:
建立如表1所示的相關(guān)性列表T。
表1 編碼包相關(guān)性列表T
其中N代表網(wǎng)絡(luò)中節(jié)點總數(shù)量,P(x)代表節(jié)點是源節(jié)點或目的節(jié)點的概率,Emax代表系統(tǒng)的最大熵。當(dāng)攻擊者得不到關(guān)于源節(jié)點或目的節(jié)點的任何信息時,系統(tǒng)具有最大熵。
由步驟(2)可得:
還原出 x4后,重復(fù)步驟(1),可得:
更新編碼系數(shù)矩陣和編碼包相關(guān)性列表T,最后可解出源信息X。
本文所提出的方案中,源節(jié)點對要發(fā)送的數(shù)據(jù)包進(jìn)行隨機(jī)編碼,然后隨機(jī)選擇下一跳節(jié)點進(jìn)行發(fā)送,通過編碼的操作實現(xiàn)了對源數(shù)據(jù)包的加密和混淆,保證了通信過程的保密性,竊聽者獲取不到有關(guān)源節(jié)點任何有用的信息。在ACMBC方案中,源節(jié)點通過編碼混淆隨機(jī)選取下一跳節(jié)點的方式實現(xiàn)了源節(jié)點的匿名性;在信息傳輸過程中,中間節(jié)點對收到的編碼包再次進(jìn)行隨機(jī)編碼,中間節(jié)點收到的數(shù)據(jù)包數(shù)量和轉(zhuǎn)發(fā)出的數(shù)據(jù)包數(shù)量不一定是相同的,使信息進(jìn)一步的混淆,出入的數(shù)據(jù)包對應(yīng)關(guān)系發(fā)生很大變化,消息形式看不出原來的面目,進(jìn)一步保證了轉(zhuǎn)發(fā)信息的不可追蹤性,防止了敵手對竊聽到的消息進(jìn)行流量分析攻擊。節(jié)點數(shù)量越多,抗流量分析攻擊的能力越強(qiáng)。
3.1 ACMBC的匿名性分析
文獻(xiàn)[15]提出了一種基于信息論的匿名性度量方法,將系統(tǒng)的匿名度定義為:
3.1.1 源節(jié)點的匿名性分析
假設(shè)從源節(jié)點到目的節(jié)點的路徑長度為L,分為L個階段,源節(jié)點位于第0階段,源節(jié)點的匿名度取決于攻擊者獲知第0階段消息的概率。根據(jù)第1階段路徑中是否存在非惡意節(jié)點可以分為以下兩種情況:
(1)第1階段所有的節(jié)點都是惡意節(jié)點。此時,攻擊者可以輕松獲取第0階段源節(jié)點發(fā)出的消息(這種情況發(fā)生的概率很低),源節(jié)點的匿名度為0。
3.1.2 目的節(jié)點的匿名性分析
目的節(jié)點匿名度是由攻擊者能夠識別到目的節(jié)點的概率決定的,目的節(jié)點可以在除了0階段的任一階段。具體可以分以下兩種情況:
(1)目的節(jié)點之前的某個階段i的所有節(jié)點都是惡意節(jié)點。這樣攻擊者通過解碼可以獲知階段i收到的全部信息,目的節(jié)點暴露。假設(shè)目的節(jié)點在 j+1階段,那么在 j+1階段之前至少存在一個階段的所有節(jié)點都是惡意節(jié)點的概率是:
其中,k表示每個階段的節(jié)點數(shù),目的節(jié)點存在于除發(fā)送者階段之外的任何一個階段的概率為1/(L-1),由此可得第一種情況發(fā)生的概率為:
這種情況下,目的節(jié)點的匿名度為0。
基于以上兩個公式,可以推知源節(jié)點和目的節(jié)點的匿名度。
3.1.3 仿真分析
令N=1 000,k=4,本文對所提出方案的匿名度進(jìn)行了仿真分析。
如圖4所示的仿真結(jié)果對比,N=1 000,k=4時,隨著 p值的增大,源節(jié)點和目的節(jié)點的匿名度逐漸降低,源節(jié)點的匿名度略大于目的節(jié)點的匿名度;p大于0.9時,源節(jié)點和目的節(jié)點的匿名度急速下降,p趨近于1時,源節(jié)點和目的節(jié)點匿名度為0。網(wǎng)絡(luò)中惡意節(jié)點的數(shù)量少于50%時,源節(jié)點的匿名度大于等于90%,網(wǎng)絡(luò)中惡意節(jié)點的數(shù)量少于40%時,目的節(jié)點的匿名度大于90%;攻擊者通過流量分析追蹤到源節(jié)點的概率很小,目的節(jié)點之前的任意一個階段被攻擊者發(fā)現(xiàn),目的節(jié)點就有可能暴露,所以目的節(jié)點的匿名度略小于源節(jié)點的匿名度。
圖4 源節(jié)點和目的節(jié)點匿名度仿真結(jié)果對比
如圖5和圖6所示,網(wǎng)絡(luò)中節(jié)點數(shù)N對源節(jié)點和目的節(jié)點匿名度的影響。圖5中,隨著 p的增大,源節(jié)點的匿名度逐漸減小;p小于0.3時,節(jié)點數(shù)量對源節(jié)點的匿名度影響不大;p大于0.3時,節(jié)點數(shù)越多匿名度明顯越高,當(dāng) p趨近于1時,節(jié)點數(shù)對源節(jié)點的匿名度影響力逐漸減小。仿真結(jié)果表明,當(dāng)節(jié)點被攻擊者控制的概率 p相同時,節(jié)點數(shù)越多源節(jié)點的匿名度越高。圖6中,隨著 p的增大,目的節(jié)點的匿名度逐漸減?。籒=10 000時目的節(jié)點匿名度明顯大于N=1 000時的匿名度;仿真結(jié)果表明,當(dāng)節(jié)點被攻擊者控制的概率 p相同時,節(jié)點數(shù)越多目的節(jié)點的匿名度越高。
通過仿真可知,網(wǎng)絡(luò)節(jié)點越多,混淆的程度越高,源節(jié)點和目的節(jié)點的匿名性越好。
3.2 ACMBC與傳統(tǒng)方案比較
ACMBC與傳統(tǒng)的匿名方案比較,其優(yōu)點如表2所示。
與LT編碼[14]相比較,LT編碼主要是基于度進(jìn)行解碼,編碼包中一定要有度為1的編碼包才能夠順利解碼,而且中間節(jié)點不能參與編碼,容易受到流量分析攻擊。本文的方案基于編碼包的相關(guān)度進(jìn)行解碼,目的節(jié)點收到的相關(guān)編碼包的度之差的絕對值較小和相關(guān)度較大的包越多,解碼的復(fù)雜度越低。
針對無線網(wǎng)絡(luò)的開放性、移動性、拓?fù)浣Y(jié)構(gòu)動態(tài)變化等特點,本文根據(jù)網(wǎng)絡(luò)編碼具有消息混淆與數(shù)據(jù)保密的功能,提出了一種多級編碼匿名轉(zhuǎn)發(fā)機(jī)制ACMBC。該機(jī)制主要應(yīng)用于無線環(huán)境下,發(fā)送方采用隨機(jī)編碼方式,中間節(jié)點通過對數(shù)據(jù)包進(jìn)行多級隨機(jī)編碼混淆,使中間節(jié)點的出入數(shù)據(jù)包出入的對應(yīng)關(guān)系和信息表現(xiàn)形式發(fā)生變化,提高匿名通信的抗攻擊能力。同時實現(xiàn)了通信的匿名性和保密性,平衡了研究安全過程中出現(xiàn)的安全性與匿名性相矛盾的情況。
圖5 節(jié)點數(shù)N對源節(jié)點匿名度的影響
圖6 節(jié)點數(shù)N對目的節(jié)點匿名度的影響
表2ACMBC與傳統(tǒng)方案的比較
新的機(jī)制ACMBC為無線網(wǎng)絡(luò)下的安全研究提供的新思路,容易實現(xiàn)匿名通信基礎(chǔ)設(shè)施的功能。目前的匿名性技術(shù)的研究主要基于有線互聯(lián)網(wǎng),實現(xiàn)匿名的方法多采用消息填充、洋蔥封裝等方法,無法滿足無線網(wǎng)絡(luò)節(jié)電的要求。將來的研究應(yīng)該圍繞無線網(wǎng)絡(luò)匿名安全通信的效率展開,研究針對無線網(wǎng)絡(luò)用戶關(guān)心的隱私保護(hù)方法,研究無線環(huán)境下ACMBC的應(yīng)用及相關(guān)原型系統(tǒng)的實現(xiàn)等內(nèi)容,重點編碼混淆的數(shù)學(xué)模型以及編解碼算法,匿名性和編解碼效率的提高等。
[1]吳振強(qiáng).匿名通信技術(shù)的研究現(xiàn)狀及展望[J].陜西師范大學(xué)學(xué)報:自然科學(xué)版,2002,30(4):107-111.
[2]Chaum D.Untraceable electronic mail,return addresses,and digital pseudonyms[J].Communications of the ACM,1981,24(2):84-88.
[3]ReiterM K,Rubin A D.Crowds:anonymityforweb transactions[J].ACM Transactions on Information and System Security,1998,1(1):66-92.
[4]Goldschlag D,Reed M,Syverson P.Onion routing for anonymous and private Internet connections[J].Communications of the ACM,1999,42(2):39-41.
[5]Dingledine R,Mathewson N,Syverson P.Tor:the secondgeneration onion router[C]//Proc of the 13th USENIX SecuritySymp.Berkeley:USENIX Association,2004:303-320.
[6]Freedman M J,Morris R.Tarzan:a peer-to-peer anonymizing network layer[C]//Proc of the 9th ACM Conf on Computer and Communications Security(CCS 2002). Washington:ACM Press,2002:193-206.
[7]Rennhard M,Plattner B.Introducing MorphMix:peer-topeer based anonymous Internet usage with collusion detection[C]//Proc of the ACM Workshop on Privacy in the Electronic Society(WPES 2002).Washington:ACM Press,2002:91-102.
[8]Ahlswede R,Cai N,Li S Y R,et al.Network information flow[J].IEEE Transactions on Information Theory,2000,46(4):1204-1216.
[9]Fan K,Wei X,Long D.A load-balanced route selection for network coding in wireless mesh networks[C]//Proceedings of the 2009 IEEE International Conference on Communications(ICC),2009:5335-5340.
[10]Zhang P,Jiang Y,Lin C,et al.P-coding:secure network coding against eaves-dropping attacks[C]//Proceedings of IEEE INFOCOM 2010,the 29th Conference on Computer Communications,2010.
[11]段桂華,王偉平,王建新,等.一種基于多路徑網(wǎng)絡(luò)編碼的匿名通信機(jī)制[J].軟件學(xué)報,2010,21(9):2338-2351.
[12]吳振強(qiáng),馬亞蕾.編碼混淆:一種新型匿名通信模型[J].武漢大學(xué)學(xué)報:理學(xué)版,2011,57(5):401-407.
[13]袁永瓊.無線多跳網(wǎng)絡(luò)中網(wǎng)絡(luò)編碼感知的機(jī)會轉(zhuǎn)發(fā)機(jī)制[J].北京航空航天大學(xué)學(xué)報,2012,38(5):648-653.
[14]Luby M.LT codes[C]//Proceedings of the 43rd Annual IEEE Symposium onFoundationsofComputerScience,2002:271-280.
[15]Serjantov A,Danezis G.Towards an information theoretic metric for anonymity[C]//LNCS 2482:Proceedings of Privacy Enhancing Technologies(PET2002).Berlin:Springer-Verlag,2002:41-53.
WANG Jianye1,REN Ping’an1,WU Zhenqiang1,LI Yanping2
1.School of Computer Science,Shaanxi Normal University,Xi’an 710062,China
2.School of Mathematics&Information Science,Shaanxi Normal University,Xi’an 710062,China
A wireless network is subject to various security attacks because of openness and topological dynamic variation.The existed anonymous communication models are unable to completely adapt the wireless network which has open link,dynamic changes of topological structure and limited resources.The paper proposes a multistage coding-confusion anonymous forwarding mechanism.The mechanism combines with multipath transmission and changes the correspondence and external form of the in and out packets to improve the ability of against flow-analysis attacks by internal packets random encoding at each node.Meanwhile,the mechanism improves the anonymity of system.
anonymity;coding-confusion;security
無線網(wǎng)絡(luò)的開放性、拓?fù)鋭討B(tài)變化性決定它容易受到多種攻擊的威脅,現(xiàn)有的匿名通信模型都無法完全適應(yīng)鏈路開放、拓?fù)鋭討B(tài)變化、資源有限的無線網(wǎng)絡(luò)。提出了一種多級編碼混淆的匿名轉(zhuǎn)發(fā)機(jī)制,該機(jī)制通過在各個節(jié)點進(jìn)行內(nèi)部數(shù)據(jù)包隨機(jī)編碼,使各個節(jié)點出入的數(shù)據(jù)包對應(yīng)關(guān)系及信息形式發(fā)生變化,結(jié)合多路徑傳輸方式,提高了匿名通信抗流量分析攻擊的能力,同時改善了系統(tǒng)的匿名性。
匿名性;編碼混淆;安全性
A
TP393
10.3778/j.issn.1002-8331.1301-0050
WANG Jianye,REN Ping’an,WU Zhenqiang,et al.Anonymous communication mechanism based on coding-confusion. Computer Engineering and Applications,2014,50(23):108-113.
國家自然科學(xué)基金(No.61173190)。
王建曄(1987—),男,碩士研究生,研究領(lǐng)域為網(wǎng)絡(luò)編碼;任平安(1963—),男,副教授,主要研究領(lǐng)域為密碼學(xué)、算法設(shè)計與分析;吳振強(qiáng)(1968—),男,教授,主要研究領(lǐng)域為網(wǎng)絡(luò)安全、移動網(wǎng)絡(luò)計算、無線通信技術(shù)、網(wǎng)絡(luò)與遠(yuǎn)程教育;李艷平(1978—),女,博士,講師,主要研究領(lǐng)域為安全協(xié)議設(shè)計與分析。E-mail:wongjianye@foxmail.com
2013-01-07
2013-02-22
1002-8331(2014)23-0108-06
CNKI網(wǎng)絡(luò)優(yōu)先出版:2013-04-08,http://www.cnki.net/kcms/detail/11.2127.TP.20130408.1648.014.html
◎數(shù)據(jù)庫、數(shù)據(jù)挖掘、機(jī)器學(xué)習(xí)◎