




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
一種抗流量分析的編碼混淆名字破斷算法
0網絡編碼技術現在,在無線網絡環境下的安全研究中,應更多地關注安全保障,而非線網絡下的數據保護問題往往被忽視。二是缺乏一般的數據保護基礎設施。出于研究,在線數據保護數據的隱私保護方法無法滿足無線網絡和物聯網的發展需要。據研究,無線網絡的隱私保護包括用戶id、位置、通信函數、行為函數和其他數據服務信息。基于密碼學的匿名通信技術提出了具有廣播、代理、洋蔥路徑和混合等匿名通信模式。攻擊者無法理解通信雙方的隱私信息?;趶V播的匿名通信系統使得每個參與成員能夠計算出所要廣播的消息內容,而無法推斷出發送者的身份.該方法主要提供發送者匿名保護.廣播模型有DC網絡法(diningcryptographersnetwork)和廣播隱式地址(implicitaddresses)法,代理模型有Anonymizer式的單代理和Crowds式的多代理.廣播和代理模型要求網絡節點是封閉的靜態集合,也無法適應開放式的無線網絡.傳統的洋蔥路由(onionrouting)和Tor需要采用路徑節點的公鑰加密以完成中間節點的認證,導致系統的時延和計算復雜度比較大,無法適應拓撲結構動態變化的無線網絡.Chaum提出的混淆模型經過多個混淆器(mix)的數據轉發過程,其插入隨機時延以及隨機消息,導致無線網絡下的開銷太多、增加網絡擁塞,同時也不符合無線網絡的節能性原則,而且時間延遲將會嚴重地影響到無線網絡的實時性應用,因此混淆模型也無法滿足無線網絡對匿名性的要求.傳統的通信網絡中,中繼節點只對數據進行簡單的存儲轉發,不做其他處理.網絡編碼技術使得中繼節點不僅擁有路由功能而且具備特殊的編碼功能,它的基本思想是:將數據信息看成數學量,在網絡的中間節點上進行信息的編碼運算及融合,并且在接收端進行譯碼,通過求解矩陣方程的方式恢復源信息流的信息.文獻對網絡編碼的安全模型繼續進行了研究,給出了單信源無環網絡的安全網絡編碼定義和模型,進而推廣到更一般的模型,得到多源線性安全網絡編碼的充要條件.文獻進一步給出了單源網絡中以單位速率安全單播的充要條件:由于網絡編碼在處理數據過程中通過消息交換機制達到偽裝數據的目的,同時增強了數據傳輸的安全性.網絡編碼機制對上層的應用而言是透明的,且分片的網絡編碼分散了信息,其編譯碼特性增加了信息破譯的難度,從而改善了系統的保密性與匿名性.同時,網絡編碼環境下的數據不帶有目的標識,針對傳統網絡的流量分析攻擊等方法難以實施.因此,網絡編碼與重構理論的基礎研究為解決無線環境下的匿名通信模型提供了新的機遇與可能.本文以未來移動計算或普適計算環境下的無線網絡應用場景為研究對象,提出了一種新型編碼混淆模型CMACM(codingmixanonymouscommunicationmodel),該模型根據無線環境下匿名通信的特殊性,引入網絡編碼和多徑路由技術,實現匿名性與保密性的統一,可以充當匿名基礎設施;并通過編碼混淆匿名通信機制研究,可以在一定程度上實現通信保密與匿名通信功能的有機融合,改變了以往用安全算法實現保密與匿名的兩次操作流程,實現了保密與安全一次完成的效果.1新的混合模型cmcm1.1抗流量分析攻擊能力分析CMACM利用轉發節點對轉發信息進行隨機網絡編碼的思想,將匿名路徑信息以及數據消息進行鏈路層編碼混淆、網絡層數據包拆分后分散在不同的傳輸路徑上進行多徑路由傳輸,使得系統的安全性和匿名性同時得到保障.文獻中提出了將消息進行切片的思想,在該方案中信息片從源信息節點傳輸到目的節點的過程中,僅僅由源節點對信息片進行了編碼,中繼節點對每個信息片的內容不做其他操作,竊聽者將偷聽到的信息片嘗試合并從而恢復出轉發的路徑建立信息十分容易,因此該方案在防止聯合攻擊和惡意敵手竊取信息方面存在缺陷.CMACM通過增加中間節點的編碼混淆功能,使得中繼節點出入的數據包對應關系發生改變和消息表現形式面目全非,從而保證信息傳輸的不可追蹤性,提高匿名通信的抗流量分析攻擊能力.本文對CMACM的使用環境做如下假設:①網絡內的各節點都能夠進行網絡編碼和解碼;②源信息節點必須有一個可靠的IP地址訪問無線網絡,并且至少有一個與源信息節點不在同一個局域網內的偽信源IP地址.真實的源信息節點和偽信源之間擁有共享密鑰,并且可以通過秘密信道進行安全通信.偽信源不知道信息的目的地,它只是作為一個代理發送真實信源讓它發送的信息,并且偽信源同樣要被匿名,如圖1所示.CMACM執行過程如圖2所示,Alice發送m消息向量給Bob,首先將消息向量m乘以一個隨機的可逆矩陣A,即I*=Am.I*表示對消息向量m進行編碼之后的信息符號向量.將I*分成多個消息片I*1,…,I*d在不相交的傳輸路徑上發送每一片消息給Bob.只有當Bob收到了足夠的信息片才可以解碼源信息向量m,m=A-I*.I*表示所有屬于I*向量的信息片矩陣.在這里Ix和隨機矩陣A的元素都屬于有限域Fpq,p是一個素數,q是一個正整數.CMACM的主要操作有信息編碼分片,建立匿名路徑以及數據傳輸過程中中繼節點對信息的操作,如圖2所示.本文使用的相關變量定義如表1所示.1.2路由信息編碼分片如圖2所示,源節點將信息Ix分成d塊,每塊|Ix|/d比特,組成一個長度為d的向量Ix.讓Ix乘以一個d×d的隨機滿秩矩陣A:I?x=????A1?Ad????Ix=AIxΙx*=(A1?Ad)Ιx=AΙx源信息節點連接I*x里的每一個元素和矩陣A的每一行作為一個信息片.把d個信息片沿著不相交的路徑發送給中繼節點.CMACM在應用中信息分片分兩種情況:如果源信息節點發送的數據量比較小,路由信息的編碼分片與轉發的數據信息編碼分片可以放在一起進行發送;如果發送的數據量比較大,方案可以分為兩個步驟,首先建立匿名路徑,對路由信息編碼分片,告知中繼節點路由信息,建立匿名轉發圖;其次,轉發節點基于轉發圖發送數據信息編碼分片.1.3u3000規定網絡編碼環境下的數據不帶有目的標識,數據包格式與傳統路由環境下的數據包格式是不同的.CMACM中數據包格式如圖3所示,P1~PL表示L個信息片且L>d,P1~Pd分別與上節中信息Ix被分成的d片相對應,其余的Pd+1~PL用于混淆目的信息節點的位置,信息片內容無實際意義.流ID號是用于中繼節點辨認來自于不同前驅節點,且屬于同一個流的數據包,方便組織這些數據包一起進行解碼.經過不同的中繼節點流ID號是不斷改變的,以免攻擊者通過匹配流ID號推知消息轉發路徑.數據包包括L個信息分片,第一片是用于數據包接收節點本身解碼的,接收節點把其余的信息片發送給后繼節點.1.4事后節點發送數據信息片時在洋蔥路由中,匿名路徑建立階段利用公鑰嵌套加密機制,將下一跳地址封裝在節點的公鑰加密結構中,中繼節點可以通過私鑰解密獲得下一跳地址.CMACM中,源信息節點將下一跳地址以及相關信息通過鏈路層編碼混淆,網絡層數據包拆分的方式,經過不相交的多條路徑發送給中繼節點.在發送數據信息片之前,中繼節點通過路徑建立信息必須獲知以下信息以保證數據轉發過程順利安全進行:①中繼節點的所有后繼節點的IP地址;②流ID號碼,源信息節點必須保證來自于不同前驅節點發送給同一個后繼節點數據包具有相同的流ID號,后繼節點根據流ID號碼決定哪些數據包屬于同一個流,以方便中繼節點進行解碼;③信息片表,信息片表必須包含以下信息:中繼節點從直接前驅節點接收到信息片轉發給直接后繼節點之間的對應關系,以及組成待轉發數據包的信息片排列順序;④數據圖表,描述數據包流圖的具體情況,待發送數據包和直接后繼節點之間的對應關系;⑤共享密鑰,源信息節點向匿名路徑里的每一個中繼節點發送一個對稱共享密鑰,用來加密源信息節點進一步要發送的數據消息;⑥接收標志,用來標志該節點是否是目的節點,以達到可以將目的節點隨機分配在數據轉發圖中的任意一個階段.1.5基于起算機的ip地址編碼方案要保證每一個節點只可以獲知它的直接前趨節點和直接后繼節點地址,如圖4所示,信源節點S在將消息發送給目的節點之前,首先需要建立匿名路徑,信源節點S需要將每個中繼節點的下一跳IP地址分別發送給對應的節點.在圖4中,節點S′為信源S所擁有的一個可靠的偽信源,而目的節點D被隨機的分配在圖里的某一個位置.在圖4中,信源S將除了其直接后繼節點之外的所有轉發中繼節點的IP地址分成兩片,通過兩條不同的路徑將這兩片消息發送給對應的中繼節點.此處消息分片數目d=2,可以將IP地址分成更多片.為防止搭線竊聽者從單片消息獲得相關信息,在發送之前,源信息節點要對消息進行編碼,首先將IP地址信息與隨機可逆矩陣A相乘,此時A為2×2的可逆矩陣,相當于對消息進行了混淆加密.例如:Uh,Ul分別表示節點U的IP地址的前半部分和后半部分,UH和UL分別代表Uh和Ul編碼之后的信息符號,.信源S沿著兩條不同的路徑將節點U的IP地址的前半部分和后半部分發送給U的兩個直接前趨節點T和W.節點T收到UH和UL以及DL和DH,通過解碼獲知其直接后繼節點的IP地址:.此時,T并不能獲知其直接后繼節點的任意后繼節點地址,因為T只收到了Y和Z節點的前半部分IP地址,并且T也不知道S是源信息節點,D節點是目的節點,它所了解的信息僅僅是:節點S是它的前驅節點,節點D有可能僅僅是另一個轉發者.在T將YH,ZH,randH轉發給其直接后繼節點之前,每一個信息片再乘以一個隨機的可逆矩陣B.此時,路徑上所傳輸的信息依然是T節點的直接后繼節點U和D的后繼IP地址信息,但是節點數據包出入的對應關系和信息表現形式發生了巨大的變化,提高了匿名通信抵抗流量分析攻擊的能力.這樣模型在保證數據傳輸安全性的同時,也達到了匿名的目的.1.6y節點.d如圖5所示,按照表1的定義,此數據轉發圖中:L=3,d=2.S是信源節點,S′是偽信源.D是目的節點.信源S要保證Y節點從不同的路徑收到屬于自己的信息片(I*Y1)″和(I*Y2)″,以此從Y和Z節點開始,每個中繼節點從哪一個直接前驅節點收到屬于自己的信息片是隨機的,但是必須保證屬于同一個中繼節點的信息片是由不同的直接前驅節點發送的.1.7節點t信息片編碼如圖5所示:節點T接收到來自于節點S和S′的信息片(I*Y2,I*U1,I*T1)和(I*Z1,I*D2,I*T2).步驟1節點T根據流ID進行分組,將具有相同流ID號的數據包聯合進行解碼.如圖5所示:屬于T1和T2的信息片所在的數據包擁有相同的ID號.步驟2節點T把接收到的具有相同流ID號的數據包的第一片信息組合進行解碼得到屬于自己的信息.如圖5所示:節點T解碼S和S′發送的第一片信息I*T1和I*T2,中繼節點接收到來自其直接前驅節點的每個數據包的第一片都是用于解碼屬于節點本身的消息.數據包包含的信息片數與建立的路徑長度相等,消息被源信息節點所分成的信息片數與源信息節點的子節點個數相等,即選取d×L個節點組成匿名路徑.步驟3節點T按照路徑建立階段解碼獲得的信息片圖表,將從其直接前驅節點接收到的信息片作為發給表中對應的直接后繼節點的數據包的一個信息片,嚴格按照圖表中的對應關系整理排序.如圖5所示:節點T把從節點S收到的第2片信息作為發給節點U的第1片消息.步驟4節點T把信息片排好序后,按照和信源相同的方法對排序后的信息片進行編碼,乘以一個隨機的可逆矩陣B,節點T接收的信息片和節點T轉發的信息片符號內容是完全不一樣的,相當于進一步對轉發信息混淆致亂.如圖5所示,(I*U1,I*Y2)經過T節點編碼后變成了.在此例中,為2×2的隨機可逆矩陣,相當于一個局部編碼系數矩陣,信息片里所包含的矩陣A的每一行與矩陣B做相乘運算的結果和(I?′U1U1*′,I?′Y2Y2*′)里的每一個元素連接作為一個信息片.矩陣B必須滿足條件:經過上述相乘后所得到的系數矩陣必須是可逆的.這樣才能保證下一個中繼節點收到的信息是可以解碼的.步驟5節點T按照路徑建立階段解碼獲得的數據圖表,把數據包發送給相應的直接后繼節點.2hxpxanonity的最大熵系統的匿名度可以用它的信息熵進行度量,將系統的匿名度定義為:anonymity=H(x)Hmax=∑x?P(x)lg(P(x))lg(N)anonymity=Η(x)Ηmax=∑x-Ρ(x)lg(Ρ(x))lg(Ν)其中,N代表網絡節點總數,P(x)代表節點是源信息節點或者目的節點的概率,Hmax代表系統的最大熵.當攻擊者得不到任何信息時,系統具有最大熵.2.1數據傳輸機制提出的方案中,假定竊聽者具有有限計算能力的情形下,利用數據被源信息節點進行鏈路層編碼混淆,網絡層數據包拆分,將拆分后的信息分散在不相交的多條路徑上傳輸給目的節點,通過應用編碼混淆實現了傳統信道加密功能,保證了數據通信的保密性,從而使搭線竊聽者得不到信源的任何有用信息.在CMACM中,源信息節點采用偽名機制實現了發送節點的匿名性;在數據傳輸過程當中,中間節點對接收到的信息片進一步致亂混淆,出入數據包的對應關系發生巨大變化,信息符號形式面目全非,保證了信息的不可追蹤性,防止了敵手對竊聽到的信息進行流量分析攻擊;目的節點被混淆于匿名轉發路徑當中,源節點通過接收標識位信息告知每個中間節點是否為目的節點,且該接收標識作為路由信息的一部分同樣被編碼混淆轉發給各個中間節點.因此,CMACM在保證了數據傳輸安全性的同時,系統匿名性得到了實現,使得系統安全性和匿名性取得雙贏的結果,結束了目前安全研究過程中安全與匿名相互矛盾的現狀.2.2聯合攻擊分析對cmc的抗密性節點的影響2.2.1生成非惡意節點將長度為L的匿名路徑分為L個階段,則源信息節點和偽源信息節點位于第0階段.源信息節點的匿名度根據攻擊者識別第0階段(發送者階段)的概率而定,根據匿名路徑中第一階段節點是否存在非惡意節點分為兩種情況:①路徑第1階段的所有節點是惡意節點.此時,源信息節點的匿名度為0.這種情況發生的概率非常低.②路徑第1階段存在非惡意節點.雖然攻擊者不能解碼整個匿名路徑,它仍然能夠獲知路徑上的很多節點.由于流ID號在每一跳都要改變,并且中繼節點要對信息片重新編碼,所以只有當惡意節點存在于路徑的連續階段才可以實施聯合攻擊,否則他們不知道數據包是否屬于同一個轉發圖.假設s是攻擊者獲知的連續路徑的最大的階段數.如果s是攻擊者獲知的連續路徑的最大數目,由此可知s的第1階段肯定沒有惡意節點.如果第1階段存在惡意節點,攻擊者肯定也可以獲知s的第1階段的前驅節點,s就不是攻擊者獲知的最長路徑了.令Γ表示鏈路s里第1階段的節點的集合.令f表示節點被攻擊者控制的概率.如果節點x∈Γ,那么P(x=src)=1/(L-s).剩余的概率被平均分給不屬于Γ的非惡意節點,其數目為N(1-f)-|Γ|.因此,節點x是源信息節點的概率是:P(x=src)=???1(L?s),x∈Γ(1?1L?s)1N(1?f)?|Γ|,否則Ρ(x=src)={1(L-s),x∈Γ(1-1L-s)1Ν(1-f)-|Γ|,否則其中,s的值是通過仿真估計的.匿名度可以通過替代s計算出來.2.2.2基于利益分享的目標節點的匿名度仿真目的節點匿名度根據攻擊者識別每一個節點為目的節點的概率而定.相對于源信息節點,目的節點可以在路徑里非0階段的任意一個階段.分兩種情況:①目的節點之前的某個階段i的所有節點都是惡意節點.這樣攻擊者通過解碼可以獲知階段i之后所有的路徑,目的節點暴露.此時,目的節點的匿名度為0,這種情況發生的概率非常低.②攻擊者不能解碼包括目的節點的部分路徑時,仍然可以從圖里所獲知的節點嘗試推知目的節點.定義s是攻擊者獲知的連續路徑的最大的階段數,s個階段里所有節點的集合為S,共有sd個節點.因為目的節點可以在圖里的任意一個階段,存在于S里的可能概率是s/L.每一個非惡意節點x∈S是目的節點的概率是相等的.因此節點被認定為目的節點的概率為:P(x=dst)=???1Ld(1?f),x∈S(1?sL)1(N?sd)(1?f),x?SΡ(x=dst)={1Ld(1-f),x∈S(1-sL)1(Ν-sd)(1-f),x?S基于以上公式,令N=10000,L=8,d=4,本文對所提出方案的匿名度進行了仿真分析.圖6為CMACM中惡意節點概率f與源節點和目的節點匿名度的變化關系圖,圖7為不同的信息分片參數d對匿名度影響的對比關系圖,圖8為不同匿名路徑長度參數L對匿名度影響的對比關系圖.由圖6可以看出,當匿名路徑中的惡意節點少于20%時,系統的匿名度相當高,隨著f的增大,即匿名路徑中惡意節點的概率增大,源節點和目的節點的匿名度呈下降趨勢.目的節點之前的任意一個路徑階段被攻擊者發現,目的節點就有可能暴露,而攻擊者只有控制了匿名路徑中的階段1,源節點才會被發現.所以,目的節點的匿名度比源節點的匿名度下降稍快.由圖7的對比結果可以看出,隨著f的增大,當d=5時,源節點的匿名度和目的節點的匿名度高于d=3時的匿名度.伴隨著f的增大,信息的泄露主要由于攻擊者可以控制部分匿名路徑階段,所以消息被分成的信息片越多,系統的匿名度會相應提高.由圖8的對比結果可以看出,當L=10時,源節點的匿名度和目的節點的匿名度高于L=8時的匿名度.匿名路徑建立的長度增加,系統的匿名度會相應提高.新的方案并未降低文獻中方案的系統匿名度,中間節點的致亂混淆增加了惡意敵手進行流量分析的難度.2.3與以前的模型相比,編碼混淆模型編碼混淆模型匿名保護方案是一個系統化的匿名方案,而非局部改進方案,與以往的模型相比較,其優勢如表2所示.3編碼混淆機制的優勢針對無線網絡鏈路開放、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 應急與安全管理制度
- 影城操作間管理制度
- 微小型工廠管理制度
- 快遞分公司管理制度
- 性教育講師管理制度
- 總工辦員工管理制度
- 情商訓練室管理制度
- 戶外led管理制度
- 換藥室消毒管理制度
- 推拿理療館管理制度
- 河南省豫地科技集團有限公司招聘筆試真題2024
- 2024北京海淀區四年級(下)期末語文試題及答案
- 醫學細胞生物學(溫州醫科大學)知到智慧樹章節答案
- 內部控制六大業務流程及管控
- 征集和招錄人員政治考核表
- ghost制作 驅動自動安裝
- 財政部金融企業不良資產批量轉讓管理辦法(財金[2012]6號)
- TPM活動推行工作計劃表
- 物流供應商運作考評標準
- 某新能源化工有限公司檢修施工方案
- (完整版)中國科大操作系統復習題解
評論
0/150
提交評論