亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        使用匿名通信的雙通道匿名在線會(huì)議方案

        2020-10-21 01:00:58相佳佳李曉宇
        關(guān)鍵詞:公鑰攻擊者密鑰

        相佳佳,李曉宇

        (鄭州大學(xué) 信息工程學(xué)院,鄭州450000)

        1 引 言

        近些年隨著網(wǎng)絡(luò)的普及,在線會(huì)議在科技時(shí)代發(fā)展迅猛,應(yīng)用廣泛,獲得政府和企業(yè)的大力支持.在線會(huì)議在提高生產(chǎn)力的同時(shí)降低了成本,并提供實(shí)時(shí)客戶支持.對比基于硬件、軟件的傳統(tǒng)在線會(huì)議系統(tǒng),網(wǎng)頁版在線會(huì)議使用一種純網(wǎng)頁的會(huì)議方式,能夠即時(shí)通訊.網(wǎng)頁版在線會(huì)議系統(tǒng)基于Web瀏覽器,在幾乎所有的瀏覽器上都能使用,不用安裝額外的客戶端軟件和插件.但與此同時(shí),在線會(huì)議需要考慮的網(wǎng)絡(luò)環(huán)境也更加復(fù)雜,過程中會(huì)實(shí)時(shí)傳輸文件、視頻、語音等機(jī)密數(shù)據(jù),涉及到通信雙方的身份隱私,因此團(tuán)隊(duì)研發(fā)人員首要考慮的就是數(shù)據(jù)和信息安全問題.

        匿名技術(shù)是網(wǎng)絡(luò)安全領(lǐng)域中一個(gè)十分重要的研究領(lǐng)域,通過密碼學(xué)[1]的編碼技術(shù)能比較有效地保護(hù)網(wǎng)絡(luò)中通信的消息內(nèi)容.典型的分組密碼體制有DES、3DES和AES,常見的公鑰加密體制有RSA、ECC等.混合加密技術(shù)[2]是對稱加密與非對稱加密的混合,它實(shí)現(xiàn)了網(wǎng)絡(luò)的密鑰配送與通信加密,但密碼技術(shù)難以防范敵手在通信鏈路上的攻擊.

        匿名通信[3]注重保護(hù)網(wǎng)絡(luò)用戶的個(gè)人通信隱私,通過某種方法來隱藏通信流中雙方的通信關(guān)系或通信的一方.文獻(xiàn)[4]提出Mix技術(shù),通過每個(gè)Mix節(jié)點(diǎn)對通信消息進(jìn)行一定的混淆處理并轉(zhuǎn)發(fā),有效地阻止時(shí)間分析和流量分析.文獻(xiàn)[5]提出Crowds協(xié)議:用戶在發(fā)送方和接收方之間通過隨機(jī)轉(zhuǎn)發(fā)請求構(gòu)建一條匿名路徑,并用同一路徑反向傳輸應(yīng)答信息.文獻(xiàn)[6]繼承PGACS系統(tǒng)的思想,提出一種分層架構(gòu)的結(jié)構(gòu)化P2P匿名通信系統(tǒng)CACSBSP,利用數(shù)據(jù)包的加密機(jī)制使匿名可取消,同時(shí)添加信譽(yù)機(jī)制對節(jié)點(diǎn)的自私行為進(jìn)行懲罰.文獻(xiàn)[7]提出一種基于半可信第三方服務(wù)的隱私保護(hù)系統(tǒng)結(jié)構(gòu),設(shè)計(jì)了一種基于假位置和Stackelberg博弈的位置匿名算法.文獻(xiàn)[8]提出一種保護(hù)位置隱私的匿名路由策略:在真實(shí)源節(jié)點(diǎn)的鄰節(jié)點(diǎn)中隨機(jī)選擇幾個(gè)作為接收者,用一個(gè)代理源節(jié)點(diǎn)來隱藏其真正位置,同時(shí)通過增加路由分支來干擾敵方.文獻(xiàn)[9]提出基于網(wǎng)絡(luò)編碼的匿名通信模型ACM-NC,加大攻擊者對竊聽信息進(jìn)行數(shù)據(jù)包分析的困難,保證了通信消息傳輸?shù)牟豢勺粉櫺院涂购现\攻擊能力.

        近些年來,在線會(huì)議系統(tǒng)已被不斷的改進(jìn)和創(chuàng)新.文獻(xiàn)[10]設(shè)計(jì)并實(shí)現(xiàn)了一種基于Web的遠(yuǎn)程醫(yī)療視頻會(huì)議系統(tǒng),利用WebRTC使用戶可以通過web瀏覽器進(jìn)行視頻/音頻通話和數(shù)據(jù)共享.文獻(xiàn)[11]提出一種基于SDN分層組播的視頻會(huì)議系統(tǒng)架構(gòu),通過可伸縮視頻編碼實(shí)現(xiàn)分層視頻組播,以達(dá)到不同設(shè)備能力的會(huì)議終端需求.文獻(xiàn)[12]設(shè)計(jì)了一個(gè)P2P多黨視頻會(huì)議的覆蓋網(wǎng)絡(luò)CoolConferencing,不用維護(hù)復(fù)雜的全局結(jié)構(gòu),可以分布式且快速地適應(yīng)網(wǎng)絡(luò)動(dòng)態(tài).

        為了解決在線會(huì)議中數(shù)據(jù)和信息在網(wǎng)絡(luò)中傳輸?shù)陌踩珕栴},本文將混合加密技術(shù)和匿名通信相結(jié)合,應(yīng)用到在線會(huì)議中,提出了一種基于匿名通信的雙通道匿名在線會(huì)議方案.在該方案中,用戶收看會(huì)議是通過Web訪問進(jìn)入網(wǎng)頁會(huì)議室,保證會(huì)議過程的實(shí)時(shí)性.用戶的發(fā)言傳輸過程使用匿名通信技術(shù),對發(fā)言內(nèi)容使用AES和RSA混合加密,并隨機(jī)選取中轉(zhuǎn)節(jié)點(diǎn)轉(zhuǎn)發(fā).其路徑長度和整個(gè)路徑信息是不確定的,有效防止了流量分析和追蹤攻擊.用戶收看會(huì)議時(shí)先進(jìn)行注冊登錄,擁有自己的觀眾名和密碼.每個(gè)合法用戶都有唯一的標(biāo)識(shí)符作為發(fā)言時(shí)的用戶ID,該用戶ID和觀眾名無任何對應(yīng)關(guān)系,保證發(fā)言者的身份和位置信息不被泄露,實(shí)現(xiàn)了發(fā)送匿名.系統(tǒng)的每個(gè)節(jié)點(diǎn)既能作為發(fā)言者又能轉(zhuǎn)發(fā)消息,不依賴某些特殊節(jié)點(diǎn),不會(huì)因?yàn)楣?jié)點(diǎn)負(fù)載過重而造成網(wǎng)絡(luò)阻塞.用戶收看會(huì)議和發(fā)言是兩個(gè)通道,互不影響,效率較高.

        2 相關(guān)技術(shù)

        2.1 混合加密算法

        對稱加密[1]的算法是開源的,加密密鑰和解密密鑰比較容易相互推導(dǎo),加密解密的速度快,但是在密鑰分配和管理上存在一定的難度.公鑰加密的方式,將密鑰安全性進(jìn)行了提升,但加密解密的處理速度太慢,特別是在數(shù)據(jù)量較大的情況中尤為明顯.

        混合加密[2]是結(jié)合RSA和AES加密算法來實(shí)現(xiàn)數(shù)據(jù)的加密.首先,發(fā)送方采用AES加密信息,AES的對稱密鑰被RSA的公鑰進(jìn)行加密,組合后進(jìn)行傳輸.接收方接收到信息后,先用RSA的私鑰解密,獲取AES的對稱密鑰,再用其解密,即可得到發(fā)送的消息.這種混合加密方式將對稱密碼和公鑰密碼的優(yōu)勢很好地進(jìn)行了結(jié)合.

        2.2 匿名通信模型

        本文使用一種匿名通信模型,該模型是在熊婉竹等人提出的移動(dòng)位置隱私保護(hù)協(xié)議[13]的基礎(chǔ)上,進(jìn)行了改進(jìn).模型利用Crowds協(xié)議的基本思想建立匿名重路由機(jī)制,使用隨機(jī)策略來選擇中轉(zhuǎn)節(jié)點(diǎn)進(jìn)行消息轉(zhuǎn)發(fā),采用對稱加密和非對稱加密混合算法來保證消息的安全性.服務(wù)器在接收到消息后,不必對發(fā)送節(jié)點(diǎn)進(jìn)行信息回復(fù).

        整個(gè)通信系統(tǒng)中,所有的用戶節(jié)點(diǎn)(包括服務(wù)器)都加入一個(gè)RSA公開密鑰系統(tǒng),每一個(gè)用戶所在的節(jié)點(diǎn)均分配一對密鑰:一個(gè)公鑰PKi和一個(gè)私鑰SKi,為服務(wù)器分配一對公鑰PKs和私鑰SKs.發(fā)送節(jié)點(diǎn)向服務(wù)器發(fā)送的明文信息為P,系統(tǒng)的中轉(zhuǎn)節(jié)點(diǎn)為t.

        每一個(gè)節(jié)點(diǎn)中都存在一個(gè)對應(yīng)的路由表R.路由表中記錄了該節(jié)點(diǎn)轉(zhuǎn)發(fā)的所有消息,表格中的每一項(xiàng)包含<序列號Seq,消息來源節(jié)點(diǎn)的IP地址>.路由表的結(jié)構(gòu)如表1所示.

        匿名通信模型中節(jié)點(diǎn)發(fā)送消息給服務(wù)器的過程如下:

        發(fā)送節(jié)點(diǎn)獲取兩個(gè)對稱密鑰K0和K1,用K0加密要發(fā)送的信息P得到密文,用服務(wù)器的公鑰PKs對對稱密鑰K0進(jìn)行加密,將它們和序列號組合在一起形成報(bào)文c.發(fā)送節(jié)點(diǎn)隨機(jī)選擇網(wǎng)絡(luò)中的一個(gè)節(jié)點(diǎn)作為中轉(zhuǎn)節(jié)點(diǎn)t1,用對稱密鑰K1對報(bào)文進(jìn)行加密,再用中轉(zhuǎn)節(jié)點(diǎn)t1的公鑰PK1加密K1,將這兩部分組合成REQ0發(fā)送給中轉(zhuǎn)節(jié)點(diǎn)t1.

        算法1.發(fā)送節(jié)點(diǎn)發(fā)送消息算法

        1.RSA公開密鑰系統(tǒng)為系統(tǒng)中每一個(gè)節(jié)點(diǎn)均分配一對公鑰PKi和私鑰SKi;

        2.AES算法為發(fā)送節(jié)點(diǎn)生成兩個(gè)密鑰:K0和K1;

        3.發(fā)送節(jié)點(diǎn)t0向服務(wù)器申請服務(wù)器的公有密鑰PKs;

        4.用對稱密鑰K0加密要發(fā)送的明文信息P;

        5.用服務(wù)器的公鑰PKs對對稱密鑰K0進(jìn)行加密;

        6.將其和Seq組合在一起形成報(bào)文c=(Seq,K0(P),PKs(K0));

        7.m1=K1(c)//K1加密報(bào)文c;

        8.m2=PK1(K1)//隨機(jī)選擇中轉(zhuǎn)節(jié)點(diǎn)t1的PK1加密K1;

        9.發(fā)送請求信息REQ0=(m1,m2);

        中轉(zhuǎn)節(jié)點(diǎn)t1接收到請求信息REQ0后,先用自己的私鑰SK1進(jìn)行解密,得到發(fā)送節(jié)點(diǎn)的對稱密鑰K1,利用K1解密得到報(bào)文,中轉(zhuǎn)節(jié)點(diǎn)記錄下序列號,并將序列號和發(fā)送節(jié)點(diǎn)的IP地址存入自己的路由表中,從而更新路由表.然后中轉(zhuǎn)節(jié)點(diǎn)以概率P將信息發(fā)送給除了發(fā)送節(jié)點(diǎn)和中轉(zhuǎn)節(jié)點(diǎn)t1之外,隨機(jī)選擇的下一個(gè)中轉(zhuǎn)節(jié)點(diǎn)t2,或者以1-P的概率直接發(fā)送給服務(wù)器.但不管發(fā)送給誰,都要用當(dāng)前中轉(zhuǎn)節(jié)點(diǎn)的對稱密鑰K2加密報(bào)文信息,再用下一跳節(jié)點(diǎn)的公鑰加密對稱密鑰K2,將其組合成REQi+1進(jìn)行發(fā)送.

        算法2.中轉(zhuǎn)節(jié)點(diǎn)轉(zhuǎn)發(fā)算法

        1.FOR(i=0;i≤N;i++){

        2. 中轉(zhuǎn)節(jié)點(diǎn)ti收到請求信息REQi=(m1,m2);

        3. 用私有密鑰SKi解密m2,得到對稱密鑰Ki;

        4. 用對稱密鑰Ki解密m1,得到報(bào)文c;

        5. 將Seq和上一個(gè)節(jié)點(diǎn)的IP地址記錄到路由表Ri中;

        6. IF(Math.random() < Pf)

        7. ti選擇發(fā)送給中轉(zhuǎn)節(jié)點(diǎn)ti+1;

        8. ti獲取ti+1的公鑰PKi+1,并選取對稱密鑰Ki+1;

        9. 用Ki+1加密報(bào)文c;

        10. 用公鑰PKi+1加密公鑰PKi+1;

        11. 組合成REQi+1發(fā)送給中轉(zhuǎn)節(jié)點(diǎn)ti+1;

        12. ELSE

        13. ti選擇發(fā)送給服務(wù)器;

        14. ti獲取服務(wù)器的公鑰PKs,并選取對稱密鑰Ks;

        15. 用Ks加密報(bào)文c;

        16. 用公鑰PKs加密公鑰Ks;

        17. 組合成REQs發(fā)送給服務(wù)器;

        18. END IF

        19. END FOR

        20. }

        服務(wù)器收到中轉(zhuǎn)節(jié)點(diǎn)發(fā)送的信息后,先用自己的私鑰SKs進(jìn)行解密,得到對稱密鑰Ks,利用Ks解密得到報(bào)文信息.然后二次使用私鑰解密報(bào)文得到發(fā)送節(jié)點(diǎn)的對稱密鑰K0,用K0解密密文就可得到發(fā)送的明文信息.同樣地,服務(wù)器將該信息的序列號和上一個(gè)中轉(zhuǎn)節(jié)點(diǎn)的IP地址存入自己的路由表中,并進(jìn)行更新.

        算法3.服務(wù)器接收消息算法

        1.服務(wù)器收到請求信息REQs;

        2.用私有密鑰SKs解密,得到對稱密鑰Ks;

        3.用Ks解密,得到報(bào)文c=(Seq,K0(P),PKs(K0));

        4.將Seq和上一個(gè)節(jié)點(diǎn)的IP地址記錄到路由表Rs中;

        5.用私鑰SKs解密報(bào)文c,得到對稱密鑰K0;

        6.用對稱密鑰K0解密,得到明文信息.

        至此,服務(wù)器收到一個(gè)來自某節(jié)點(diǎn)的請求信息.在整個(gè)傳送過程中,服務(wù)器和其他節(jié)點(diǎn)都不知道該消息的最初發(fā)送者是哪一個(gè)節(jié)點(diǎn),只知道傳送消息給自己的上一個(gè)節(jié)點(diǎn).即使對于第一個(gè)中轉(zhuǎn)節(jié)點(diǎn)來說,它的上一個(gè)節(jié)點(diǎn)恰好是發(fā)送節(jié)點(diǎn),但是它并不知道這個(gè)事實(shí),因此仍然無法確定發(fā)送節(jié)點(diǎn)究竟是哪一個(gè)節(jié)點(diǎn).每一次轉(zhuǎn)發(fā)消息的中轉(zhuǎn)節(jié)點(diǎn)都是隨機(jī)選擇的,所以發(fā)送節(jié)點(diǎn)每一次發(fā)送消息給服務(wù)器所經(jīng)過的路徑都是隨機(jī)的.攻擊者很難通過流量分析手段來獲取消息的傳輸路徑,進(jìn)一步找到發(fā)送節(jié)點(diǎn)的IP地址.

        3 基于匿名通信的雙通道匿名在線會(huì)議方案

        本文提出了一種基于上述匿名通信技術(shù)的雙通道匿名在線會(huì)議方案.該方案采用“雙通道”的方式,用戶的發(fā)言傳送給服務(wù)器是一個(gè)通道,它使用匿名通信技術(shù)來實(shí)現(xiàn),以保證用戶的身份和位置信息不被發(fā)現(xiàn).而用戶收看會(huì)議是另一個(gè)通道,它通過普通的web訪問,所有注冊過的合法觀眾均可收看會(huì)議.

        用戶收看會(huì)議是通過訪問服務(wù)器網(wǎng)站上的會(huì)議室頁面實(shí)現(xiàn)的.用戶需要先在網(wǎng)站上進(jìn)行注冊,填寫觀眾名和密碼,該觀眾名與發(fā)言的用戶ID完全不同,而且無任何對應(yīng)關(guān)系,另一方面,觀眾名也不包含任何用戶的身份信息和位置信息.在服務(wù)器上注冊后,用戶可以使用注冊過的觀眾名和密碼登錄服務(wù)器并進(jìn)入會(huì)議室頁面,收看匿名在線會(huì)議.并且在收看過程中可以隨時(shí)發(fā)言,用戶的發(fā)言內(nèi)容是利用前述的匿名通信技術(shù)發(fā)送給服務(wù)器.

        所有參加會(huì)議的用戶都有一個(gè)唯一的標(biāo)識(shí)符作為用戶ID,它與用戶的真實(shí)身份和地理位置毫無關(guān)系,與觀眾名也無任何關(guān)聯(lián).用戶發(fā)言時(shí)以ID+內(nèi)容的形式使用匿名通信算法發(fā)送給服務(wù)器,服務(wù)器和任意其他用戶都不知道發(fā)言者是誰.每一次發(fā)言都是通過新的轉(zhuǎn)發(fā)路徑,所以攻擊者很難通過流量分析手段來獲取消息的傳輸路徑,從而進(jìn)一步找到發(fā)言者.在傳送過程中,對用戶ID和發(fā)言內(nèi)容采用AES和RSA混合加密的方式,使得用戶的發(fā)言在到達(dá)服務(wù)器之前是保密的,任何其他用戶不能獲取,也不能偽造.服務(wù)器接收用戶的發(fā)言內(nèi)容后,會(huì)在網(wǎng)站會(huì)議室頁面上將其公布出來,從而使其他合法用戶得知發(fā)言內(nèi)容.

        用戶收看會(huì)議和發(fā)言是相互獨(dú)立的兩個(gè)功能,彼此無關(guān),但無論發(fā)言過程或者收看過程,均保證用戶的身份信息和位置信息不被泄露.在使用“雙通道”的情況下,用戶收看會(huì)議不用借助匿名通信技術(shù),因而能夠保證實(shí)時(shí)收看會(huì)議.用戶發(fā)言時(shí),在匿名通信過程中需要相對較長的時(shí)延,但是匿名通信是單向的,它不影響用戶收看會(huì)議.

        3.1 匿名在線會(huì)議方案參數(shù)

        本方案中使用的符號定義如表2所示.

        表2 相關(guān)符號描述Table 2 Description of related symbols

        3.2 注冊

        所有用戶所在的電腦和會(huì)議服務(wù)器均加入網(wǎng)絡(luò)上作為某個(gè)節(jié)點(diǎn),服務(wù)器所在節(jié)點(diǎn)是公開的,而用戶的節(jié)點(diǎn)信息是保密的.所有用戶均在服務(wù)器上注冊,擁有觀眾名和密碼,并同步存儲(chǔ)在服務(wù)器的數(shù)據(jù)庫上,服務(wù)器在數(shù)據(jù)庫中建立用戶信息表list,每一項(xiàng)為<觀眾名Uname,用戶密碼Password>,用于存儲(chǔ)用戶注冊的觀眾名和密碼,以便驗(yàn)證用戶的合法性.其中Uname不包含任何用戶的身份信息和位置信息,服務(wù)器和任何的節(jié)點(diǎn)都不能依據(jù)Uname獲得任何一個(gè)用戶的身份信息和位置信息.

        算法4.注冊算法

        1.用戶進(jìn)入注冊頁面;

        2.用戶填寫注冊的觀眾名Uname和密碼Password,并提交發(fā)送給服務(wù)器進(jìn)行注冊;

        3.服務(wù)器收到Uname和Password后,查找用戶信息表list,確定Uname和Password是否重復(fù);

        4.IF(exist(Uname))

        5. 查找list中該Uname對應(yīng)的Passwordlist;

        6. IF(Password!=Passwordlist)

        7. 服務(wù)器在list中新增一項(xiàng),記錄;

        8. 用戶使用新注冊的登錄網(wǎng)頁;

        9. ElSE

        10. 用戶直接用已注冊過的Uname和Password登錄網(wǎng)頁;

        11. END IF

        12.ElSE

        13. 服務(wù)器在list中新增一項(xiàng),記錄;

        14. 用戶使用新注冊的登錄網(wǎng)頁;

        15.END IF

        16.用戶登錄后收看在線會(huì)議;

        3.3 用戶收看會(huì)議

        用戶收看會(huì)議是一個(gè)單獨(dú)的通道,與發(fā)言互不影響.會(huì)議服務(wù)器建立一個(gè)網(wǎng)站,有一個(gè)會(huì)議室網(wǎng)頁,用戶通過web方式登錄該會(huì)議室,這無關(guān)于用戶身份.任一用戶只需通過已注冊的觀眾名和密碼在web網(wǎng)頁上進(jìn)行登錄,就可以進(jìn)入會(huì)議室收看會(huì)議,同時(shí)可以看到其他合法用戶公開的發(fā)言.若是新用戶,可以先向服務(wù)器進(jìn)行注冊,獲得新的觀眾名和密碼,登錄后進(jìn)入會(huì)議室觀收看會(huì)議,亦可以與其它已注冊的用戶共用一個(gè)觀眾名和密碼來收看會(huì)議.比起發(fā)言過程中需要轉(zhuǎn)發(fā)消息而導(dǎo)致時(shí)延較長,用戶通過這種直接訪問網(wǎng)站的方式收看會(huì)議,速度更快,效率更高.

        3.4 用戶發(fā)言

        合法用戶收看會(huì)議時(shí)可以進(jìn)行發(fā)言,但用戶發(fā)言是單獨(dú)的一個(gè)通道,它與用戶收看會(huì)議是完全獨(dú)立的,兩者互不影響,可同時(shí)進(jìn)行.每個(gè)合法用戶都有一個(gè)發(fā)言用的ID,簡稱用戶ID,它與用戶注冊時(shí)的觀眾名無任何關(guān)系,因此服務(wù)器不能從收看會(huì)議的觀眾名追溯到發(fā)言的用戶.在通信過程中,用戶節(jié)點(diǎn)sender將用戶ID和發(fā)言內(nèi)容UInfo組成二元組,并用AES和RSA混合加密算法對二元組進(jìn)行加密,之后采用匿名通信算法發(fā)送給服務(wù)器,服務(wù)器收到后進(jìn)行解密,將用戶ID和發(fā)言內(nèi)容UInfo在網(wǎng)頁上公布出來,所有合法登錄的用戶都可以看到.

        為了保證用戶的身份信息不被泄露,根據(jù)用戶所參加的會(huì)議類型而對發(fā)言內(nèi)容進(jìn)行保密處理.若為一般的純文本會(huì)議,則用戶的發(fā)言內(nèi)容為純文本文字,可以將其發(fā)送給服務(wù)器并公開.若為在線視頻會(huì)議時(shí),在只需要保密位置,不需要保密身份的情況下,用戶可以傳送自己的視頻給服務(wù)器,但是視頻中無任何與用戶位置相關(guān)的信息;如果位置和身份都要保密,則發(fā)送的視頻需要進(jìn)行如下處理:遮蓋發(fā)言人,對發(fā)言人的聲音做變聲處理,抹除視頻中一切跟發(fā)言人身份有關(guān)的信息,例如房間里的標(biāo)志、裝飾等.

        3.4.1 發(fā)言準(zhǔn)備

        每個(gè)合法用戶所在的節(jié)點(diǎn)以及服務(wù)器均加入一個(gè)RSA公開密鑰系統(tǒng),RSA公開密鑰系統(tǒng)為系統(tǒng)內(nèi)的每個(gè)節(jié)點(diǎn)分配一對密鑰:一個(gè)公鑰PK和一個(gè)私鑰SK.任一合法用戶處于系統(tǒng)內(nèi)的節(jié)點(diǎn)時(shí),可使用該節(jié)點(diǎn)的密鑰對.每個(gè)合法登錄的用戶都有一個(gè)用戶ID,它與登錄時(shí)的觀眾名無關(guān),服務(wù)器和其他任何節(jié)點(diǎn)都不能根據(jù)此用戶ID來獲取用戶的位置信息.發(fā)言的用戶節(jié)點(diǎn)若需保密身份信息,則先對發(fā)言內(nèi)容進(jìn)行保密處理.之后使用AES算法生成兩個(gè)密鑰K0和K1,用K0加密用戶ID和發(fā)言內(nèi)容UInfo,用服務(wù)器的公有密鑰 PKs加密K0,連接序列號后形成{Seq,E{K0,(ID,UInfo)},E{PKs,K0}}.用K1對{Seq,E{K0,(ID,UInfo)},E{PKs,K0}}進(jìn)行加密,形成要發(fā)送的密文.

        算法5.發(fā)言準(zhǔn)備過程

        1.sender CHECK發(fā)言內(nèi)容UInfo;

        2.IF(UInfo是純文字信息)

        3. UInfo不作處理等待發(fā)送;

        4.ELSE

        5. IF(UInfo是視頻信息&&用戶保密身份)

        6. 對視頻中的發(fā)言人、聲音以及跟身份有關(guān)的信息進(jìn)行處理;

        7. UInfo等待發(fā)送;

        8. ElSE

        9. UInfo不作處理等待發(fā)送;

        10. END IF

        11.END IF

        12.RSA公開密鑰系統(tǒng)為每一個(gè)合法用戶所在的節(jié)點(diǎn)均分配一對公鑰PKi和私鑰SKi,包括服務(wù)器server的公鑰PKs和私鑰SKs;

        13.sender使用AES算法生成兩個(gè)對稱密鑰K0和K1;

        14.sender獲取服務(wù)器server的公開密鑰PKs;

        15.sender將用戶ID和發(fā)言內(nèi)容組成二元組(ID,UInfo);

        16.密文 = E{K0,(ID,UInfo)};

        17.E{PKs,K0};

        18.Data = (Seq,E{K0,(ID,UInfo)},E{PKs,K0});

        19.報(bào)文 = E{K1,Data};

        3.4.2 發(fā)送發(fā)言

        發(fā)送節(jié)點(diǎn)sender調(diào)用匿名通信算法在網(wǎng)絡(luò)中隨機(jī)選擇一個(gè)節(jié)點(diǎn)作為中轉(zhuǎn)節(jié)點(diǎn)1,中轉(zhuǎn)節(jié)點(diǎn)1收到消息后解密得到Data.中轉(zhuǎn)節(jié)點(diǎn)1以概率p直接將m發(fā)送給服務(wù)器;或者在除服務(wù)器和自己之外的節(jié)點(diǎn)任意選出一個(gè)節(jié)點(diǎn),作為中轉(zhuǎn)節(jié)點(diǎn)2繼續(xù)發(fā)送,直至發(fā)送給服務(wù)器.Data每到達(dá)一個(gè)中轉(zhuǎn)節(jié)點(diǎn)時(shí),該中轉(zhuǎn)節(jié)點(diǎn)將選取一個(gè)新的對稱密鑰加密Data,進(jìn)一步提高了報(bào)文在網(wǎng)絡(luò)中傳送時(shí)的破解難度,其他用戶不能獲取或偽造.

        算法6.發(fā)送發(fā)言算法

        1.sender調(diào)用匿名通信算法隨機(jī)選取一個(gè)節(jié)點(diǎn),記為中轉(zhuǎn)節(jié)點(diǎn)t1;

        2.sender獲取t1的公鑰PK1;

        3.Data1 = (E{K1,Data},E{PK1,K1});

        4.t1收到sender發(fā)送的消息Data1;

        5.K1= D{SK1,E(PK1,K1)};

        6.Data = D{K1,E{K1,Data}};

        7.FOR i=1 TO i=n

        8. IF(Math.random() < Pf)

        9. ti選擇發(fā)送給中轉(zhuǎn)節(jié)點(diǎn)ti+1;

        10. ti獲取ti+1公鑰PKi+1,并選取對稱密鑰Ki+1;

        11. Data(i+1)=(E{Ki+1,Data},E{PKi+1,Ki+1});

        12. ti+1收到ti發(fā)送的消息Data(i+1);

        13. Ki+1= D{SKi+1,E{PKi+1,Ki+1}};

        14. Data= D{Ki+1,E{Ki+1,Data}};

        15. ti+1在路由表中記錄;

        16. ELSE

        17. ti選擇發(fā)送給服務(wù)器server;

        18. ti獲取server公鑰PKs,并選取對稱密鑰Ks;

        19. Data(s)=(E{Ks,Data},E{PKs,Ks});

        20. ti將Data(s)發(fā)送給server;

        21. BREAK;

        22. END IF

        23.END FOR

        3.4.3 服務(wù)器公開發(fā)言內(nèi)容

        服務(wù)器收到中轉(zhuǎn)節(jié)點(diǎn)ti發(fā)送的消息Data(s)后,二次解密得到序列號和對稱密鑰K0,用K0對密文解密得到明文信息,即二元組(ID,UInfo).之后將二元組(ID,UInfo)公布在會(huì)議室網(wǎng)頁上,每個(gè)觀看會(huì)議的用戶都可以看到發(fā)言者的用戶ID和發(fā)言內(nèi)容.但該用戶ID號和觀眾名無關(guān)聯(lián),服務(wù)器和其他用戶都不能識(shí)別發(fā)言者的位置和身份信息.即使是同一個(gè)發(fā)言者,每一次發(fā)言時(shí)都會(huì)隨機(jī)選擇新的轉(zhuǎn)發(fā)路徑.因此在消息傳輸過程中,任意的中轉(zhuǎn)節(jié)點(diǎn)和攻擊者都不能獲取消息內(nèi)容和發(fā)送者的位置信息.

        算法7.服務(wù)器公開發(fā)言內(nèi)容算法

        1.server收到中間節(jié)點(diǎn)ti發(fā)送的消息Data(s) = (E{Ks,Data},E{PKs,Ks});

        2.Ks= D{SKs,E{PKs,Ks}};

        3.Data=D{Ks,E{Ks,Data}}=(Seq,E{K0,(ID,UInfo)},E{PKs,K0});

        4.server在路由表中記錄;

        5.K0= D(SKs,E(PKs,K0));

        6.(ID,UInfo)= D{K0,E{K0,(ID,UInfo)}};

        7.server獲得發(fā)言的用戶ID和發(fā)言內(nèi)容;

        8.server在網(wǎng)頁上公布用戶ID和發(fā)言內(nèi)容;

        4 方案分析

        4.1 匿名性分析

        定理1.發(fā)言者匿名:任意中轉(zhuǎn)節(jié)點(diǎn)、會(huì)議服務(wù)器和攻擊者都不能推斷出發(fā)言用戶節(jié)點(diǎn)的位置和身份信息.

        證明:中轉(zhuǎn)節(jié)點(diǎn)接收到報(bào)文后,只是對外層的加密報(bào)文進(jìn)行解密處理,發(fā)言內(nèi)容仍被混合加密,中轉(zhuǎn)節(jié)點(diǎn)沒有會(huì)議服務(wù)器的私鑰,無法對已加密發(fā)言內(nèi)容的報(bào)文進(jìn)行解密操作,并且發(fā)言內(nèi)容中并不包含發(fā)言者身份和位置的相關(guān)信息.每一次發(fā)言所使用的路徑是隨機(jī)的,是中轉(zhuǎn)節(jié)點(diǎn)對報(bào)文進(jìn)行加解密處理后,根據(jù)轉(zhuǎn)發(fā)概率隨機(jī)選擇下一跳中轉(zhuǎn)節(jié)點(diǎn),發(fā)送的報(bào)文中并不包含有關(guān)自身節(jié)點(diǎn)的身份信息.每個(gè)中轉(zhuǎn)節(jié)點(diǎn)只知道其上一跳節(jié)點(diǎn),但并不能由此推斷出上一跳節(jié)點(diǎn)是否為發(fā)言的用戶節(jié)點(diǎn).

        該匿名通信模型規(guī)定,發(fā)言的用戶節(jié)點(diǎn)和會(huì)議服務(wù)器之間一定存在至少一個(gè)中轉(zhuǎn)節(jié)點(diǎn),因此會(huì)議服務(wù)器只能知道轉(zhuǎn)發(fā)消息給自己的最后一個(gè)節(jié)點(diǎn)(它一定不是發(fā)言者),但無法獲知發(fā)言者的位置和身份信息.

        在通信過程中,每一次的發(fā)言內(nèi)容都是通過新的傳輸路徑發(fā)送給服務(wù)器,該路徑并不是提前建立,而是在傳輸過程中隨機(jī)選擇中轉(zhuǎn)節(jié)點(diǎn)而形成的,因此具體的傳輸路徑和路徑長度都是隨機(jī)的.攻擊者在進(jìn)行觀察時(shí),很難通過流量分析的手段來追蹤報(bào)文、分析報(bào)文,因此就不能獲取發(fā)言內(nèi)容的傳輸路徑,不能進(jìn)一步推斷出發(fā)送者是誰.

        定理2.通信匿名:任意節(jié)點(diǎn)都不能獲取整個(gè)傳輸路徑的路由成員信息.

        證明:在該匿名通信系統(tǒng)中,系統(tǒng)中的每一個(gè)節(jié)點(diǎn)既可以作為發(fā)言的用戶節(jié)點(diǎn),也可以作為中轉(zhuǎn)節(jié)點(diǎn).每次發(fā)言的轉(zhuǎn)發(fā)路徑是隨機(jī)的,即使是同一發(fā)言者,每次發(fā)言的傳輸路徑也不相同.發(fā)言者每進(jìn)行一次發(fā)言,都會(huì)產(chǎn)生一條傳輸路徑,但該路徑并不是提前制定的,而是在傳輸時(shí)由中轉(zhuǎn)節(jié)點(diǎn)采取隨機(jī)策略隨機(jī)選擇下一跳節(jié)點(diǎn)來確定的,即便是發(fā)言的用戶節(jié)點(diǎn)也不能提前獲取傳輸路徑上的成員節(jié)點(diǎn)信息.在傳輸過程中,中轉(zhuǎn)節(jié)點(diǎn)接收到報(bào)文后,根據(jù)轉(zhuǎn)發(fā)概率,在除自己外的節(jié)點(diǎn)中隨機(jī)選擇下一跳節(jié)點(diǎn)或者發(fā)送給服務(wù)器.中轉(zhuǎn)節(jié)點(diǎn)只知道其上一跳節(jié)點(diǎn)和下一跳節(jié)點(diǎn),并不能獲取轉(zhuǎn)發(fā)路徑上除此之外其他節(jié)點(diǎn)的信息,這種隨機(jī)轉(zhuǎn)發(fā)過程決定了中轉(zhuǎn)節(jié)點(diǎn)不能獲取任意一次的轉(zhuǎn)發(fā)路徑.因此任意節(jié)點(diǎn)都不能獲取傳輸路徑上的全部路由成員信息.

        定理3.發(fā)言內(nèi)容保密:任意中轉(zhuǎn)節(jié)點(diǎn)和攻擊者都不能獲取用戶節(jié)點(diǎn)發(fā)送的發(fā)言內(nèi)容.

        證明:發(fā)言者所在的節(jié)點(diǎn)發(fā)送的發(fā)言內(nèi)容是經(jīng)過RSA算法和AES算法混合加密的.先將發(fā)言內(nèi)容用對稱密鑰加密,再用會(huì)議服務(wù)器的公鑰加密對稱密鑰.并且在每次準(zhǔn)備發(fā)送給下一跳中轉(zhuǎn)節(jié)點(diǎn)時(shí),再次使用新的對稱密鑰和下一跳中轉(zhuǎn)節(jié)點(diǎn)的公鑰以相同方法混合加密.中轉(zhuǎn)節(jié)點(diǎn)接收到后僅進(jìn)行一次解密,得到的是用對稱密鑰加密后的密文和用會(huì)議服務(wù)器公鑰加密后的對稱密鑰,任一中轉(zhuǎn)節(jié)點(diǎn)都沒有會(huì)議服務(wù)器的私鑰,因此不能繼續(xù)解密密文,不能知道真正的發(fā)言內(nèi)容.

        發(fā)言內(nèi)容在用戶節(jié)點(diǎn)處是使用對稱密鑰和會(huì)議服務(wù)器的公鑰進(jìn)行了混合加密的,發(fā)送前用第一個(gè)中轉(zhuǎn)節(jié)點(diǎn)的公鑰和新的對稱密鑰二次加密.并且在中轉(zhuǎn)節(jié)點(diǎn)間傳送時(shí),每次都先解密再用新的對稱密鑰進(jìn)行二次混合加密.因此經(jīng)過雙重加密,且攻擊者沒有各個(gè)節(jié)點(diǎn)和會(huì)議服務(wù)器的私鑰,是無法知道發(fā)送的發(fā)言內(nèi)容.

        4.2 匿名度

        在匿名通信系統(tǒng)中,所有節(jié)點(diǎn)都是對等的,選擇固定的轉(zhuǎn)發(fā)概率進(jìn)行重路由路徑選擇.攻擊者在進(jìn)行攻擊時(shí),先使得系統(tǒng)中的部分節(jié)點(diǎn)成為自己的合作者,這些節(jié)點(diǎn)就變成了惡意節(jié)點(diǎn),其他非惡意節(jié)點(diǎn)稱為誠實(shí)節(jié)點(diǎn).之后惡意節(jié)點(diǎn)為攻擊者提供系統(tǒng)信息,攻擊者從中推斷出匿名通信關(guān)系.如果系統(tǒng)中存在惡意節(jié)點(diǎn),惡意節(jié)點(diǎn)也可能不位于轉(zhuǎn)發(fā)路徑上,此時(shí)攻擊者認(rèn)為系統(tǒng)中所有誠實(shí)節(jié)點(diǎn)為發(fā)送者的概率是相同的.當(dāng)有惡意節(jié)點(diǎn)存在于轉(zhuǎn)發(fā)路徑上時(shí),則攻擊者認(rèn)為在所有節(jié)點(diǎn)中,第一個(gè)惡意節(jié)點(diǎn)的上一跳節(jié)點(diǎn)是發(fā)送者的幾率最大.

        本文基于信息熵對發(fā)送者匿名度進(jìn)行分析.已知系統(tǒng)有N個(gè)用戶,用戶集合U={Ui}={U1,U2,…,Un},系統(tǒng)在一段時(shí)間內(nèi)運(yùn)行時(shí),節(jié)點(diǎn)總數(shù)N是不變的.設(shè)Y是一個(gè)離散隨機(jī)變量,其概率分布Pi=P(Y=Ui)表示攻擊者認(rèn)為用戶Ui是發(fā)送者的概率.對于系統(tǒng)中的N個(gè)用戶,攻擊者為每個(gè)用戶可能是發(fā)送者分配一個(gè)概率Pi.文獻(xiàn)[14]使用信息熵量化匿名度,提出了基于信息模型的匿名度的定義:

        (1)

        假設(shè)轉(zhuǎn)發(fā)概率為Pf,路徑長度為R,可以計(jì)算出路徑長度分布為:

        P(R=j+1)=1·Pfj-1·(1-Pf) 1<

        (2)

        那么路徑長度的期望值為:

        (3)

        攻擊者攻擊系統(tǒng)后,設(shè)有M個(gè)節(jié)點(diǎn)已被攻擊者控制,成為攻擊者的共謀節(jié)點(diǎn),則剩余的誠實(shí)節(jié)點(diǎn)數(shù)為N-M,惡意節(jié)點(diǎn)占總節(jié)點(diǎn)的比例為C.令發(fā)送者位于第0個(gè)位置,Ei(1≤i≤n)表示路徑上的第1個(gè)共謀節(jié)點(diǎn)位于第i個(gè)位置的事件, Ei+=Ei∧Ei+1…表示路徑上的第1個(gè)共謀節(jié)點(diǎn)位于第i個(gè)位置及之后的事件,F(xiàn)表示路徑上第1個(gè)共謀節(jié)點(diǎn)的前驅(qū)節(jié)點(diǎn)是發(fā)送者的事件,P(F|E1+)表示在路徑上有共謀節(jié)點(diǎn)時(shí),第1個(gè)共謀節(jié)點(diǎn)的前驅(qū)節(jié)點(diǎn)是發(fā)送者的概率.對于攻擊者自己所在的節(jié)點(diǎn)和其控制的惡意節(jié)點(diǎn),它們是發(fā)送者的概率為0.

        路徑上有惡意節(jié)點(diǎn)時(shí),第1個(gè)共謀節(jié)點(diǎn)的前驅(qū)節(jié)點(diǎn)是發(fā)送者的概率為:

        (4)

        排除第一個(gè)共謀節(jié)點(diǎn)的前驅(qū)節(jié)點(diǎn)外,其他所有非惡意節(jié)點(diǎn)是發(fā)送者的概率為:

        (5)

        則根據(jù)發(fā)送者匿名度公式計(jì)算得:

        (6)

        圖1是在惡意節(jié)點(diǎn)占總節(jié)點(diǎn)(N為100)的不同比例下,對比了轉(zhuǎn)發(fā)概率f與匿名度之間的關(guān)系.從圖1可以看出,當(dāng)惡意節(jié)點(diǎn)的比例一定時(shí),隨著轉(zhuǎn)發(fā)概率f的增大,系統(tǒng)的匿名度也增大.同時(shí),在同一轉(zhuǎn)發(fā)概率下,當(dāng)惡意節(jié)點(diǎn)的比例越小,系統(tǒng)的匿名度越大.

        圖1 轉(zhuǎn)發(fā)率f與匿名度的函數(shù)關(guān)系圖Fig.1 Functional relationship between forwarding probability and anonymity degree

        圖2是在不同的轉(zhuǎn)發(fā)概率f下,對比了惡意節(jié)點(diǎn)占總節(jié)點(diǎn)(N為100)的比例與匿名度之間的關(guān)系.從圖2中可以看出,隨著惡意節(jié)點(diǎn)的比例逐漸增大,系統(tǒng)的匿名度不斷降低.而且在同一惡意節(jié)點(diǎn)占比下,轉(zhuǎn)發(fā)概率f越大,匿名度也越大.

        圖2 惡意節(jié)點(diǎn)占總節(jié)點(diǎn)的比例M/N與匿名度的函數(shù)關(guān)系圖Fig.2 Functional relationship between maliciousnode and anonymity degree

        圖3表示(N為100)隨著惡意節(jié)點(diǎn)的個(gè)數(shù)變化時(shí),本方案和文獻(xiàn)[6]提出的CACSBSP系統(tǒng)的匿名度變化情況.在本方案中,由公式(3)知,當(dāng)轉(zhuǎn)發(fā)概率為0.5時(shí),路徑長度期望值為3,當(dāng)轉(zhuǎn)發(fā)概率為0.75時(shí),路徑長度期望值為5.CACSBSP系統(tǒng)中,假設(shè)自私節(jié)點(diǎn)個(gè)數(shù)為0,節(jié)點(diǎn)的信譽(yù)度最高為10.從圖3可以看出,兩個(gè)方案的匿名度都隨著惡意節(jié)點(diǎn)個(gè)數(shù)的增多大致呈線性下降.當(dāng)系統(tǒng)中惡意節(jié)點(diǎn)個(gè)數(shù)一定時(shí),無論路徑長度是3還是5,本方案的匿名度都比ACSBSP系統(tǒng)要高.由此可以得出,本方案與ACSBSP系統(tǒng)相比較時(shí),本方案的安全性較高,可以有效地實(shí)現(xiàn)發(fā)送者匿名,保證用戶身份位置隱私的安全.

        圖3 惡意節(jié)點(diǎn)個(gè)數(shù)改變時(shí)的匿名度Fig.3 Degree of anonymity when the number of maliciousnodes changes

        通過上述分析,本文提出的基于匿名通信的匿名在線會(huì)議方案,可以實(shí)現(xiàn)較高的匿名度,即在轉(zhuǎn)發(fā)概率f=0.75且少量惡意節(jié)點(diǎn)存在的情況下,攻擊者對節(jié)點(diǎn)進(jìn)行合謀攻擊后仍不能推斷出發(fā)送節(jié)點(diǎn)的可能性達(dá)到0.8.該結(jié)果表明本文所提出的基于匿名通信的雙通道匿名在線會(huì)議方案可以較好的保障發(fā)送者的匿名性.

        4.3 安全性分析

        在匿名通信領(lǐng)域,隨著匿名技術(shù)的不斷研究和發(fā)展,匿名通信系統(tǒng)所可能遭受的攻擊也層出不窮.本文提出的雙通道匿名在線會(huì)議方案中,發(fā)言者每次發(fā)言都會(huì)選取新的轉(zhuǎn)發(fā)路徑,即使是同一個(gè)發(fā)言者,其每次發(fā)言內(nèi)容的傳輸路徑也是隨機(jī)的.在發(fā)言的傳輸過程中,發(fā)言內(nèi)容的轉(zhuǎn)發(fā)路徑長度也是不確定的.中轉(zhuǎn)節(jié)點(diǎn)根據(jù)轉(zhuǎn)發(fā)概率來確定是否轉(zhuǎn)發(fā)給會(huì)議服務(wù)器或其他中轉(zhuǎn)節(jié)點(diǎn),若繼續(xù)轉(zhuǎn)發(fā)給其他中轉(zhuǎn)節(jié)點(diǎn),則采取隨機(jī)選擇策略.因此,攻擊者不能通過流量分析的手段來獲取發(fā)言內(nèi)容的傳輸路徑,從而推斷出發(fā)言用戶節(jié)點(diǎn)的身份和位置信息,進(jìn)而識(shí)別發(fā)言者的真實(shí)身份.

        發(fā)言內(nèi)容和發(fā)言者的身份信息等在發(fā)送前就進(jìn)行了混合加密:用對稱密鑰加密發(fā)言內(nèi)容,用會(huì)議服務(wù)器公鑰加密對稱密鑰.在發(fā)送給第一個(gè)中轉(zhuǎn)節(jié)點(diǎn)時(shí),進(jìn)行二次混合加密:用新的對稱密鑰加密報(bào)文,用第一個(gè)中轉(zhuǎn)節(jié)點(diǎn)的公鑰加密新對稱密鑰.在傳送過程中,中轉(zhuǎn)節(jié)點(diǎn)雖然會(huì)先進(jìn)行一層解密,但得到的是用對稱密鑰和會(huì)議服務(wù)器公鑰混合加密的發(fā)言內(nèi)容,由于沒有會(huì)議服務(wù)器的私鑰,中轉(zhuǎn)節(jié)點(diǎn)無法解密獲取發(fā)言內(nèi)容.即使不在傳輸路徑上的中轉(zhuǎn)節(jié)點(diǎn)獲取到報(bào)文,由于報(bào)文是經(jīng)過兩次混合加密的,且任一中轉(zhuǎn)節(jié)點(diǎn)都沒有會(huì)議服務(wù)器和其他所有中轉(zhuǎn)節(jié)點(diǎn)的私鑰.不在傳輸路徑上的中轉(zhuǎn)節(jié)點(diǎn)無法進(jìn)行雙重解密,也就無法得到發(fā)言內(nèi)容.因此,任意的中轉(zhuǎn)節(jié)點(diǎn)都不能獲取會(huì)議中發(fā)言者的發(fā)言內(nèi)容.同時(shí)發(fā)言的傳輸過程中進(jìn)行多次不同的雙重加密,攻擊者很難竊聽和追蹤到報(bào)文,更不能輕易破解出發(fā)言內(nèi)容和發(fā)言者的身份信息來偽造會(huì)議內(nèi)容.

        在一條匿名通信路徑中,攻擊者很可能會(huì)控制其中一些會(huì)議用戶所在的節(jié)點(diǎn),使其成為惡意節(jié)點(diǎn).攻擊者和多數(shù)惡意節(jié)點(diǎn)一起合謀攻擊會(huì)議系統(tǒng),尤其是在發(fā)言用戶節(jié)點(diǎn)的下一中轉(zhuǎn)節(jié)點(diǎn)是惡意節(jié)點(diǎn)時(shí),攻擊者有很大概率能夠推斷出上一跳的節(jié)點(diǎn)信息,從而獲取發(fā)言者的身份和位置信息.但當(dāng)系統(tǒng)中惡意節(jié)點(diǎn)不多時(shí),系統(tǒng)發(fā)送者匿名性被破壞的概率極小.面對合謀攻擊時(shí),只要系統(tǒng)中惡意節(jié)點(diǎn)的數(shù)量保持在一定比例內(nèi),系統(tǒng)還是具有很好的匿名性.

        4.4 本方案優(yōu)越性

        4.4.1 健壯性

        本文提出的雙通道匿名在線會(huì)議方案是節(jié)點(diǎn)對等、完全自組織的,具有較強(qiáng)的健壯性.系統(tǒng)中的每個(gè)節(jié)點(diǎn)既作為用戶節(jié)點(diǎn)發(fā)起發(fā)言,同時(shí)也是系統(tǒng)的中轉(zhuǎn)節(jié)點(diǎn),轉(zhuǎn)發(fā)其他發(fā)言節(jié)點(diǎn)的發(fā)言內(nèi)容.在發(fā)起發(fā)言時(shí),由用戶節(jié)點(diǎn)隨機(jī)選擇下一跳中轉(zhuǎn)節(jié)點(diǎn),在傳輸過程中,當(dāng)前接收到發(fā)言內(nèi)容的中轉(zhuǎn)節(jié)點(diǎn)隨機(jī)選擇下一跳中轉(zhuǎn)節(jié)點(diǎn).每次的傳輸路徑都是隨機(jī)的,不會(huì)依靠某些特定節(jié)點(diǎn),當(dāng)系統(tǒng)中某些節(jié)點(diǎn)故障或者離開網(wǎng)絡(luò)時(shí),也不會(huì)影響整個(gè)通信過程.

        4.4.2 抗攻擊性

        該方案具有較強(qiáng)的抗攻擊性.每次發(fā)言內(nèi)容的傳輸路徑并不是提前構(gòu)建,而是在傳輸時(shí)由當(dāng)前節(jié)點(diǎn)隨機(jī)確定下一跳中轉(zhuǎn)節(jié)點(diǎn),因此具體的傳輸路徑和路徑長度都是隨機(jī)的.即使面對合謀攻擊,攻擊者也很難通過流量分析的手段來獲取消息的完整傳輸路徑,也就無法獲知發(fā)言者的身份.用戶的發(fā)言在到達(dá)服務(wù)器之前是保密的,使用AES和RSA算法進(jìn)行混合雙重加密,任何其他用戶不能獲取,也不能偽造.

        4.4.3 高效率性

        本方案采取雙通道的方式,每次匿名通信是單向的,發(fā)言內(nèi)容通過匿名通信傳送到會(huì)議服務(wù)器,相對耗時(shí)較長.但是用戶可以直接通過瀏覽網(wǎng)頁的方式收看會(huì)議,不需要經(jīng)過匿名通信過程,因此可以保證實(shí)時(shí)性.總的來說,該方案比單通道的基于匿名通信協(xié)議的匿名在線會(huì)議的效率高得多.

        5 實(shí)驗(yàn)與結(jié)果分析

        5.1 實(shí)驗(yàn)環(huán)境及性能指標(biāo)

        為了驗(yàn)證基于匿名通信的雙通道匿名在線會(huì)議方案的性能,表3列出了實(shí)驗(yàn)環(huán)境和參數(shù)設(shè)置.

        表3 實(shí)驗(yàn)環(huán)境及參數(shù)設(shè)置Table 3 Experimental environment and parameter setting

        實(shí)驗(yàn)參數(shù)定義了用戶發(fā)言的平均響應(yīng)時(shí)間、平均路徑長度和用戶收看會(huì)議的平均響應(yīng)時(shí)間.用戶發(fā)言的響應(yīng)時(shí)間定義為,在一段時(shí)間內(nèi),系統(tǒng)中的用戶發(fā)送若干個(gè)發(fā)言,服務(wù)器接收到單個(gè)發(fā)言信息所消耗的時(shí)間.用戶發(fā)言的平均響應(yīng)時(shí)間是指,多個(gè)消息的響應(yīng)時(shí)間求取平均值.用戶收看會(huì)議的平均響應(yīng)時(shí)間定義為,在多個(gè)用戶隨機(jī)發(fā)言情況下,服務(wù)器收到兩條發(fā)言信息之間的平均間隔.

        5.2 實(shí)驗(yàn)結(jié)果及分析

        本實(shí)驗(yàn)分別在方案中的“雙通道”上進(jìn)行了試驗(yàn).在設(shè)定轉(zhuǎn)發(fā)概率分別為0.25,0.5,0.75的情況下,對由10,20,30,…,100個(gè)節(jié)點(diǎn)組成的網(wǎng)絡(luò)系統(tǒng)分別進(jìn)行100次模擬實(shí)驗(yàn),模擬用戶對服務(wù)器的消息轉(zhuǎn)發(fā),記錄不同節(jié)點(diǎn)數(shù)構(gòu)成系統(tǒng)的100次路徑長度和響應(yīng)時(shí)間,由此計(jì)算出平均路徑長度和平均響應(yīng)時(shí)間.同時(shí)記錄了不同節(jié)點(diǎn)數(shù)組成的系統(tǒng)中,轉(zhuǎn)發(fā)概率為0.5時(shí),服務(wù)器收到100次發(fā)言信息的間隔,由此計(jì)算出兩條發(fā)言信息之間的平均間隔.

        圖4 用戶發(fā)言的平均響應(yīng)時(shí)間Fig.4 Average response time for a user to speak

        圖4給出了在不同概率下,隨著節(jié)點(diǎn)數(shù)目增加,用戶發(fā)言的平均響應(yīng)時(shí)間的變化情況.從圖4可以看出,在轉(zhuǎn)發(fā)概率一定時(shí),隨著節(jié)點(diǎn)數(shù)目的增加,用戶發(fā)言的平均響應(yīng)時(shí)間近似呈線性增加.這表明即使在節(jié)點(diǎn)并發(fā)訪問量很大的情況下,該方案仍然適用且具有較好的穩(wěn)定性.且當(dāng)節(jié)點(diǎn)數(shù)目一定時(shí),隨著轉(zhuǎn)發(fā)概率的增加,用戶發(fā)言的平均響應(yīng)時(shí)間僅出現(xiàn)小幅度的增長.看到自己的發(fā)言內(nèi)容會(huì)有一定的延時(shí),只要延時(shí)不超過5秒,一般會(huì)議中都是可以接受的.當(dāng)節(jié)點(diǎn)數(shù)較多時(shí),用戶發(fā)言的平均響應(yīng)時(shí)間是不超過5秒的,這說明能夠保證發(fā)言內(nèi)容的同步.觀看其他用戶的發(fā)言內(nèi)容和自己的發(fā)言內(nèi)容是不需要同步的,所有用戶可以在會(huì)議頁面實(shí)時(shí)看到.

        圖5表示在不同轉(zhuǎn)發(fā)概率下,隨系統(tǒng)中節(jié)點(diǎn)數(shù)目變化的平均路徑長度的變化情況.從圖5可以看出,在一定的概率下,隨著節(jié)點(diǎn)數(shù)目的增加,平均路徑長度曲線圖整體變化趨勢比較平穩(wěn),在某個(gè)恒定值上下波動(dòng),波動(dòng)范圍不超過2.這表明當(dāng)概率一定時(shí),通信的平均路徑長度與網(wǎng)絡(luò)的節(jié)點(diǎn)數(shù)目是無關(guān)的.這同樣也證實(shí)了本文所提出的方案在多個(gè)節(jié)點(diǎn)共同發(fā)送消息的過程中,不存在利用歷史路徑轉(zhuǎn)發(fā)信息的情況,節(jié)點(diǎn)在每次發(fā)送信息時(shí),傳輸路徑都是隨機(jī)產(chǎn)生的,保證了節(jié)點(diǎn)位置的匿名性,具有較好的健壯性.

        圖5 平均路徑長度Fig.5 Average path length

        從圖5還可以看出,在節(jié)點(diǎn)數(shù)目一定時(shí),隨著轉(zhuǎn)發(fā)概率的增加,節(jié)點(diǎn)的平均路徑長度也隨之增加.這與上述路徑長度期望值理論公式是相符的.結(jié)合圖4和圖5可以看出,當(dāng)轉(zhuǎn)發(fā)概率為0.25時(shí),系統(tǒng)平均響應(yīng)時(shí)間較短,且平均路徑長度較短,大約為2,但路徑長度較短時(shí),系統(tǒng)容易受到攻擊者的流量分析攻擊從而降低發(fā)送者的匿名性.當(dāng)轉(zhuǎn)發(fā)概率為0.75時(shí),平均路徑長度較長,大約為5,同時(shí)平均響應(yīng)時(shí)間也較長,此時(shí)用戶與服務(wù)器的通信時(shí)延較大,會(huì)影響用戶體驗(yàn),且較長的路徑長度也會(huì)增加系統(tǒng)負(fù)載.當(dāng)轉(zhuǎn)發(fā)概率為0.5時(shí),其平均路徑長度適中,大約為3,并且當(dāng)節(jié)點(diǎn)數(shù)目增加時(shí),平均響應(yīng)時(shí)間呈小幅度增加.因此,本文所提出的方案中轉(zhuǎn)發(fā)概率可以選取為0.5.

        圖6給出了隨著節(jié)點(diǎn)數(shù)目增加時(shí),本方案和文獻(xiàn)[6]提出的CACSBSP系統(tǒng)的系統(tǒng)平均響應(yīng)時(shí)間變化情況.在本方案中,設(shè)定節(jié)點(diǎn)轉(zhuǎn)發(fā)概率為0.5.在CACSBSP系統(tǒng)中,假設(shè)自私節(jié)點(diǎn)個(gè)數(shù)為0,節(jié)點(diǎn)的信譽(yù)度最高為10.從圖6可以看出,兩個(gè)方案的平均響應(yīng)時(shí)間都隨著節(jié)點(diǎn)個(gè)數(shù)的增加而增長.當(dāng)系統(tǒng)中節(jié)點(diǎn)個(gè)數(shù)一定時(shí),本方案的系統(tǒng)平均響應(yīng)時(shí)間比ACSBSP系統(tǒng)要小,且從整體趨勢來看,本方案平均響應(yīng)時(shí)間的增長速度較慢.由此得知,在用戶發(fā)言時(shí),本方案的同步性較好,效率較高,可以保障會(huì)議的實(shí)時(shí)性.

        圖6 節(jié)點(diǎn)個(gè)數(shù)變化時(shí)的系統(tǒng)平均響應(yīng)時(shí)間Fig.6 Average system response time when the number of nodes changes

        圖7表示在轉(zhuǎn)發(fā)概率為0.5時(shí),隨著系統(tǒng)節(jié)點(diǎn)個(gè)數(shù)發(fā)生改變,用戶收看會(huì)議的平均響應(yīng)時(shí)間的變化情況.從圖7可以看出,隨著系統(tǒng)內(nèi)節(jié)點(diǎn)數(shù)的增加,用戶收看會(huì)議的平均響應(yīng)時(shí)間呈現(xiàn)較小幅度的波動(dòng),但整體數(shù)值保持在6-10毫秒內(nèi),未超過10毫秒.相比用戶發(fā)言的平均響應(yīng)時(shí)間,用戶收看會(huì)議的平均響應(yīng)時(shí)間要小得多.這表明本方案的雙通道,即收看會(huì)議通道和發(fā)言通道是互不影響的,用戶的發(fā)言內(nèi)容經(jīng)過多次轉(zhuǎn)發(fā),所以時(shí)延較長,而用戶收看會(huì)議的時(shí)延很小,基本上是實(shí)時(shí)的.并且在用戶訪問量很大時(shí),也能很好地保證會(huì)議的實(shí)時(shí)性.

        圖7 用戶收看會(huì)議的平均響應(yīng)時(shí)間Fig.7 Average response time of users listening to a meeting

        6 結(jié)束語

        本文基于一種匿名通信模型,提出了一個(gè)雙通道匿名在線會(huì)議方案.在本方案中,用戶收看會(huì)議是一個(gè)通道,用戶通過普通的web訪問方式進(jìn)入網(wǎng)頁會(huì)議室收看會(huì)議,擁有自己的觀眾名和登錄密碼.用戶發(fā)送發(fā)言內(nèi)容使用另一個(gè)通道,用戶ID和發(fā)言內(nèi)容一起通過匿名通信技術(shù)發(fā)送給會(huì)議服務(wù)器,會(huì)議服務(wù)器接收后將發(fā)言內(nèi)容公布在會(huì)議頁面上.兩個(gè)通道單獨(dú)工作,使得系統(tǒng)效率高,速度快,用戶能夠?qū)崟r(shí)收看會(huì)議,獲取會(huì)議內(nèi)容.用戶的觀眾名和用戶ID并無任何對應(yīng)關(guān)系,保證了用戶的身份和位置信息不會(huì)被泄露.發(fā)言通道中的匿名通信技術(shù),在選擇下一跳中轉(zhuǎn)節(jié)點(diǎn)時(shí)使用隨機(jī)選擇策略,同時(shí)用RSA和AES混合加密算法多次對發(fā)言內(nèi)容進(jìn)行加密,有效地抵御了攻擊者的流量分析和追蹤攻擊,確保發(fā)言者的身份和位置信息是安全的.經(jīng)過理論分析和多次實(shí)驗(yàn)驗(yàn)證,該方案時(shí)延小,效率高,健壯性強(qiáng),在系統(tǒng)用戶量較大的情況下,也能穩(wěn)定運(yùn)行,保證會(huì)議的實(shí)時(shí)性和較強(qiáng)的匿名性.下一步將研究如何改善本方案,進(jìn)一步提高方案的通信效率和安全性.

        猜你喜歡
        公鑰攻擊者密鑰
        探索企業(yè)創(chuàng)新密鑰
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種基于混沌的公鑰加密方案
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        99久久超碰中文字幕伊人| 亚洲综合一| 欧美激情国产一区在线不卡| 午夜视频免费观看一区二区| 亚洲一区二区三区新视频| av国产自拍在线观看| 久久久天堂国产精品女人| 日韩熟女精品一区二区三区视频| 日韩中文字幕久久久老色批| 操风骚人妻沉沦中文字幕| 欧美成人国产精品高潮| 中文www新版资源在线| 国产精品视频一区二区三区四 | 国产做无码视频在线观看| 欧美成人片在线观看| 日韩精品无码一区二区中文字幕| 另类欧美亚洲| 久久青青草视频免费观看| 亚洲一区二区三区在线高清中文| 国产精品美女久久久网站三级| 国产大片黄在线观看| 天堂草原电视剧在线观看图片高清| 俺也去色官网| 丰满人妻AV无码一区二区三区 | 久久狠狠高潮亚洲精品暴力打| 国内精品九九久久精品小草| 久久国产精品亚洲我射av大全| 91丝袜美腿亚洲一区二区| 亚洲一区二区三区香蕉| 国产无遮挡又黄又爽又色| 成黄色片视频日本秘书丝袜| 亚洲福利av一区二区| 一区二区三区四区黄色av网站| 老太婆性杂交视频| 亚洲av高清在线一区二区三区| 国产美女遭强高潮网站| 在线亚洲AV成人无码一区小说| 国产精品一区一区三区| 久久久精品午夜免费不卡| 国产成人一区二区三区影院动漫| 91尤物视频在线观看|