当前位置:主页 > 管理论文 > 移动网络论文 >

基于洋葱路由的双向匿名秘密通信协议

发布时间:2020-06-09 00:57
【摘要】:随着互联网的不断发展和广泛应用,人们越来越关注网络安全与隐私保护,身份隐私是隐私保护的一项重要内容。国家情报机构以及军方机构等一些部门机构对网络安全提出了更高的要求,要求必须要确保机构通信者的身份信息不能够被攻击者获取到。匿名通信技术能够实现对通信系统中用户身份的保护,有重要的研究价值,相关研究人员致力于研究该技术,匿名通信技术已经成为一个重要的研究方向。目前,研究人员对于能够实现发送者匿名的匿名通信研究较多,相比之下,对于实现发送者匿名与接收者匿名的双向匿名通信的研究较少。本文对洋葱路由协议进行重大的修改,并在此基础上提出了一种新的双向匿名通信协议,叫做基于洋葱路由的双向匿名秘密通信协议,并且对协议进行详细的叙述与讨论。本文首先对匿名通信技术的研究现状进行了概述,介绍了匿名通信中的基本概念、匿名类型以及匿名通信系统中存在的攻击种类,分类介绍了匿名技术以及匿名通信系统。其次,本文提出了一种新的双向匿名秘密通信协议--基于洋葱路由的双向匿名秘密通信协议,该协议基于洋葱路由机制,并且对其进行了重要的修改。洋葱路由协议采取源路由思想,消息按照构造的洋葱路径被转发,协议具有发送者匿名性。本文协议以随机的顺序构造包含系统中所有节点的路由路径,消息按照路由路径被转发。当节点收到转发的消息时,节点首先要判断其上的用户是不是接收者用户。若是接受者用户,则节点将消息转交给其上的接收者用户,与此同时节点终止转发消息;若不是,则节点按照路由路径继续转发消息。通信对方或者系统中的其它用户不可能知道通信者的身份信息;另一方面,只有通信双方知道消息,其它所有的节点、用户以及攻击者都获取不到消息;第三,消息最终一定可以被接收者用户收到。综上所述,本协议可以实现双向匿名秘密通信。最后,对协议进行了分析与对比,证明了协议的双向匿名性以及消息保密性,对协议进行了安全性分析与匿名度分析,并且对比了本协议与其它匿名通信协议。本文的双向匿名协议只基于洋葱路由机制,实现简单,相对于用组播实现双向匿名来说,产生较少的流量,系统的负担较小。对协议进行系统仿真,并设计实验方案对协议进行测评,实验结果显示,系统的平均响应时间随着节点数目的增加近似线性增长,这说明系统具有较好的健壮性,伴随着系统中用户数目的变化,系统一直运行稳定。
【图文】:

洋葱,路由,通信过程,消息


密通信系统能够实现发送者匿名、接收者匿名和通信关系匿名,保证消息的机密性,具有很好的应用价值和意义。3.2 洋葱路由机制洋葱路由机制是一种匿名通信技术,应用层协议可以使用洋葱路由机制这种通信基础设施来实现匿名通信。洋葱路由定义了消息的路由路径,消息经过多级转发,混淆攻击者,使系统具有发送者匿名性。网络上的各种应用通过代理可以直接使用洋葱路由。洋葱路由通过匿名链接机制能够防止流量分析。洋葱路由系统构造消息的洋葱路由包,,洋葱路由包包含消息的路由节点信息。洋葱路由包的每一层包括消息的下一跳转发节点的地址信息,并且用上一跳节点的公钥进行加密,洋葱路由包的最内层为消息内容,这就是洋葱路由包的结构。当路由节点得到转发的消息后,通过解密可以获取到消息的转发地址并且转发消息。洋葱路由就是按照洋葱路径转发消息的过程。发送的消息通过洋葱路径进行转发,形成了路径的多级混淆,有效的保护了消息的真实源地址和目的地址。洋葱路由的通信过程如下图 3.1 所示。

系统架构


3.3.2 协议的系统架构本文所提出的基于洋葱路由的双向匿名秘密通信协议的系统架构如下图3.2 所示,从图中可知,系统架构包括如下几个部分:(1)节点目录服务器:节点目录服务器用来保存系统的节点信息,包括节点的 IP 地址、节点公钥。当节点加入或者退出系统时,需要向节点目录服务器
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08;TN915.04

【相似文献】

相关期刊论文 前10条

1 王再芊;余双江;宋江华;孔令坤;;数字隐藏技术在秘密通信中的应用[J];计算机技术与发展;2007年05期

2 廖常俊;刘颂豪;郑力明;;用量子筛选码直接进行秘密通信[J];量子光学学报;2008年02期

3 汤雄;;逆境中的秘密通信[J];世纪桥;2011年06期

4 展华;;古今加谜密信轶闻[J];保密工作;2011年01期

5 艺放;;我国古代的密码术[J];科学之友;2002年10期

6 熊朋;;针对VoIP隐写的隐写分析技术研究[J];电信科学;2010年S2期

7 赵梦瑶;李晓宇;;基于洋葱路由的双向匿名秘密通信协议[J];计算机科学;2019年04期

8 曹旭;费金龙;祝凯捷;;C2S2D:一种基于多形欺骗的秘密通信方案[J];信息工程大学学报;2016年03期

9 展华;;历史上的加谜密信[J];政府法制;2010年18期

10 林长华;;“谜信”与史趣[J];科海故事博览(智慧文摘);2008年03期

相关重要报纸文章 前3条

1 阿健;我国古代的密码术[N];四川政协报;2002年

2 [美]马西莫·卡拉布雷西 孙西辉 编译;“只有确保信誉才能更好地保密”[N];社会科学报;2010年

3 咸星海;PKI技术的应用[N];中华新闻报;2009年

相关硕士学位论文 前5条

1 赵梦瑶;基于洋葱路由的双向匿名秘密通信协议[D];郑州大学;2019年

2 傅晓彤;信息隐匿技术及其应用研究[D];西安电子科技大学;2002年

3 胡前凤;基于反馈和LDPC码的窃听信道建模[D];电子科技大学;2010年

4 李秋艳;水印技术在秘密通信中的应用实现研究[D];吉林大学;2004年

5 张德联;基于图像的信息隐藏检测算法和实现技术的研究[D];哈尔滨工程大学;2006年



本文编号:2703930

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2703930.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3e619***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com