收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络匿名连接中的安全可靠性技术研究

赵福祥  
【摘要】: 为使在开放的互连网络环境中保持用户的身份匿名性,由David Chaum在八十年代提出了实现匿名(Anonymous Application)的技术,目前匿名技术已取得广泛应用。例如在Internet实现匿名的连接、匿名浏览、移动代理技术、电子支付的匿名控制等;其它的应用还包括匿名通信、匿名电子现金、匿名电子选举、匿名电子拍卖、匿名计算、匿名事务处理与系统和匿名信息存储与消息发布等。匿名网络(Anonymous Network Connections)是各类匿名技术在网络通信与应用的实现方法。随着网络引入了更多安全敏感的应用,如电子商务、政府的接入、军事通信领域的网络连接等,不但要依赖基础网络设施所提供信息安全的保证,而且还需要能保证用户的身份及部分网络实体在信息传输过程不被暴露。即抗击以跟踪为目的的流量分析攻击,实现网络通信与应用的匿名。匿名网是实现各种网络匿名应用的基本构件,通过匿名网络实现匿名,能为各类网络的匿名应用提供坚实的基础。洋葱路由和移动代理是匿名网络的关键技术,但在现有方案中存在着几个严重的缺陷,具体表现为:第一,洋葱路由方案并不能保证抗击以扰乱为目的的动态攻击,使其实现极其脆弱;第二,现行常规公钥密码所使用的签名-加密方法的计算低效率与需高效率执行的路由协议是不相称的,签名路由信息必然会导致网络的系统的运行效率降低;第三,要实现匿名路由,必须能保证实现安全的匿名路由分配管理、双向匿名路由分配管理和实时性的匿名路由分配;第四,由于移动代理的执行是离线操作,无法阻止攻击者窥探代理的签名和加密的密钥,以及签名和加密过程的执行操作,因此,保证移动代理签名和加密安全极为困难;第五,移动代理在开放的网络中漂移和运行,除了要防止以窥探为目的的被动攻击外,也需要防止以跟踪为目的的流量分析攻击,即要实现其漂移路径的匿名;第六,在开放网络的多方操作环境中,移动代理所在某个网络节点所采集的信息对于其它节点应该是保密的,应该能同时抵抗窥探和扰乱的双重攻击。这些问题的解决在现有的文献中或还没有见到,或只解决了部分问题,或所提方案效率很低,使在实际中不可实现。本文在认真总结和分析该领域已有成果的基础上,针对上面所提到的这些缺陷,采用密码学的方法,对匿名网络中可靠性安全的理论及应用做了进一步的研究,主要取得了以下研究成果: 1.在匿名网络连接协议的研究中,首次提出了可靠匿名路由的协议,消除了匿名路由协议抵抗主动攻击的缺陷,使匿名网络所提供的服务是有可靠质量保证的。 2.在研究了现阶段信息识别技术的基础上,首次提出了用第三方签密的方法构造可靠洋葱路由协议,使得在不接入匿名路由明文情况下能高效地执行 协议。 在分析了现有洋葱路由协议的基础上,首次明确地提出了洋葱路由是通过 原路由协议实现的匿名路由的分配过程,从而保证匿名路由的双向和实时 的分配。 在研究和分析了许多移动代理方案后,首次提出通过各节点之间可信的关 系保证移动代理的安全,从而避免了让移动代理携带签名和加密的密钥和 在不安全节点中执行签名和加密的困难,从而把密码学的签名和加密方法 直接引入了移动代理的实现方案中。 首次把可靠洋葱路由的方法应用于移动代理中,使移动代理的漂移路径的 匿名,从而避免遭受以跟踪为目的的流量分析攻击: 首次提出分段可验证签名的多信宿签密方案和分段可验证签名的多重签密 方案,既使移动代理的漂移路径取得匿名,也使移动代理在某节点所采集 信息对其它节点是匿名的。 在深入分析了匿名网络的实质问题后,首次提出了匿名路径的可靠信息传 送方案。 首次提出了采用前向签名与SmartCard方法实现的移动代理方案;把匿名 技术应用到电子商务中,首次提出了使用多群盲代理签名实现的分区代理 银行支付系统。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴振强;马亚蕾;;编码混淆:一种新型匿名通信模型[J];武汉大学学报(理学版);2011年05期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前5条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
4 任艳丽;谷大武;;可证明安全的公钥签密方案[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
5 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国博士学位论文全文数据库 前10条
1 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
2 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
3 范佳;可证明安全的签密相关公钥密码方案研究[D];西南交通大学;2011年
4 张波;基于身份密码方案的研究[D];山东大学;2010年
5 张键红;面向群体数字签名的理论与技术研究[D];西安电子科技大学;2004年
6 李艳平;若干安全协议的研究与设计[D];西安电子科技大学;2009年
7 张福泰;可验证秘密分享及其应用研究[D];西安电子科技大学;2001年
8 毛剑;广播信道下会议密钥建立及其应用研究[D];西安电子科技大学;2004年
9 李景峰;移动自组织网络关键安全问题的研究[D];解放军信息工程大学;2006年
10 刘辉;车载自组织网络信息认证和隐私保护机制的研究[D];西安电子科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 史妍;基于属性的签密及代理签密方案[D];东北师范大学;2010年
2 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
3 杨靖;签密协议的分析与设计[D];解放军信息工程大学;2010年
4 谢文坚;无证书签密的研究[D];广西民族大学;2010年
5 燕斐;无密钥泄露的在线/离线签密技术研究[D];西安电子科技大学;2012年
6 宋明明;签密体制的研究[D];广西民族大学;2011年
7 陆海军;聚合签名与聚合签密研究[D];杭州师范大学;2012年
8 叶刚;匿名通信系统中的群签名机制研究[D];上海交通大学;2012年
9 郑光;Tor匿名通信系统的安全性分析与研究[D];上海交通大学;2011年
10 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978