网络中通信的实体可以分为发送者(sender)和接收者(receiver),通信的内容称为消息(message)。传统的网络安全更多地研究通信内容安全和保密问题,即消息的机密性、完整性、可用性、可控性和不可否认性。匿名问题考虑的是如何保护发送者和接收者的身份信息。一个匿名系统的攻击者(attacker)希望得到的是“谁和谁”在通信,甚至要控制或破坏通信过程。
匿名通信(anonymous communication)是指通过一定的方法将业务流中通信实体的网络地址、实体间的通信关系等隐私信息加以隐藏,使攻击者无从直接获知或推知。在发送者Alice与接收者Bob的通信中,如果Bob不知道Alice的身份,并且第三方观察者Eve不能把Alice和Bob关联起来,则称Alice匿名地与Bob通信。有时允许Bob知道Alice的身份,但Alice和Bob都会对Eve隐藏他们之间的通信。下面简要介绍几种典型的基本匿名通信模型。
(1)基于代理的匿名模型
基于简单代理的匿名模型的匿名性不强,但仍然可以抵抗一些通信流分析和攻击,并且此类模型具有简单、高效的优点。常见的基于简单代理的匿名模型有匿名器(Anonymizer)模型、朗讯个性化Web助手(LPWA)模型、商业化的Penet邮件转发器(anon.penet.fi)模型和密码朋克邮件转发器(Cypherpunk)模型等。
(2)基于mix的匿名模型
基于mix的匿名模型可以分为基于消息的匿名模型和基于连接的匿名模型两类。基于消息的匿名模型(message-based)主要用于异步信息传输。remailerM是第一个基于互联网的匿名模型.该模型使用一个应用代理,将应用代理的邮件地址替代用户的电子邮件地址,但是并没有提供应答功能,因此容易遭受很多攻击。Danezis等没计的第三代匿名邮件协议mixminiorr7,该协议在应用代理之间采用基于链路的加密技术,提供转发匿名,可以抵御已知的破坏匿名性能的攻击。基于连接的匿名模型(connection-based)主要用于低延时的双向通信,例如,SSH连接和web浏览。现有的基于连接的匿名通信系统主要有onion routing、crowds和Tor等
(3)基于叠加发送的匿名模型
基于叠加发送的匿名通信系统的典型代表是DCNets,它最初是由Chaum提出来的。它的主要思想是使用匿名广播技术来实现发送者匿名。整个发送过程将时问划分为时间片.称为轮。每轮只有一个参与者Pi(i=l,2…n,n为参与者的数目)发送有效信息,其他参与者发送噪声信息。
DC-Nets机制的提出起源于“用餐的密码学家”(dining cryptographer)问题。即使在计算能力无限的攻击者条件下,DC-Nets也可以取得发送者匿名和接收者匿名。然而,Chaum在DC-Nets协议安全性证明中的一个假设是可靠的广播,即每个诚实参与者所广播的消息都被其他参与者未经修改地接收。由于无条件的拜占庭协商(指在计算能力无限并且可以控制任意多个参与者的攻击者条件下的拜占庭协商)是不可能的,所以可靠的广播是一种不现实的假设,它不可能通过密码学的手段来获得。DC-Nets的核心思想是在每一次通信中都有很多的参与者。这样就可以把发送者和接收者隐藏在参与者集合中。
(4)基于广播和多播技术的匿名模型
广播与组播通信可完成主机间一对多的通信,基于广播/组播的匿名通信系统结构,发送者节点可以利用广播或组播技术将信息传送到包含接收者的一组节点中,从而达到隐藏接收者的目的。当发送者向广播组或组播组内成员发送数据吋,组内其他成员发送垃圾数据,则外部攻击者并不能区分发送者,也能达到发送者匿名的目的。这种匿名通信系统中,广播组或组播组成员越多,攻击者能猜中发送者或接收者的概率越小,匿名性就越好。
(5)基于p2p的匿名模型
P2P匿名通信系统的主要思想在于P2P网络系统中的每一个节点都可以作为一个mix节点.使得攻击者没有专门的攻击目标。对于P2P网络匿名通信系统,除非攻击者攻击了该系统中的所有节点,否则在第三方的眼里,每一个节点都是一样的,攻击者无从下手,从而破坏系统匿名性的难度很大。基于P2P的匿名通信系统主要采用重路由机制来实现匿名。
博士。资深区块链技术专家和网络安全专家,从事区块链技术研究与应用近10年,对DAG技术有深入研究,基于DAG技术的明星区块链项目InterValue的创始人兼CEO。
西安电子科技大学区块链应用与评测实验室副主任、浙江大学计算机学院区块链研究中心特聘研究员、湘江区块链研究院副院长、矩阵数字经济智库专家成员。
此外,他还是北京理工大学机电学院特聘研究员、湘潭大学硕士生导师、湖南宸瀚信息科技有限公司董事长、哈希奈特(北京)科技股份有限公司董事长、四川宸瀚信息科技有限公司董事长、浙江物信科技有限公司董事长。