基于rust编程语言的i2p匿名通信设计
发布时间:2021-09-11 12:17
随着人类社会对个人隐私和商业机密重视程度的不断提高,一种可提供匿名化的网络传输机制逐渐被摆上开发日程。虽然以现有的安全技术能足够保障数据在本地存储的安全性,但数据在公网上的隐私传输却成为信息安全的薄弱环节之一。现有的绝大多数网络加密技术(比如虚拟专用网)都采用的是单链路的网络结构,一旦单链路上的某个节点故障,加密也随之失效,即使是匿名性较好的洋葱路由网络,也是在同一条网络链路上实现数据的发送和接收。而隐形网项目(Invisible Internet Project)则采用了以DHT(分布式散列表)为关键基础设施、Kademlia为传输协议算法的分布式、多链路的拓扑结构,可有效保障数据在公网上的传输安全。本文的主要内容包括了匿名通信中的一些基本概念,I2P创建隧道过程,网络数据库工作机制,加强版传输层协议,加密算法,消息数据包的构造及算法实现,传输层协议的握手流程及算法实现,并在最后实现了一个由rust语言写成的I2P网络原型,并分析了其工作流程及存在的问题。
【文章来源】:华中师范大学湖北省 211工程院校 教育部直属院校
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图2.1散列表的查找原理??“”“”
??图2.1散列表的查找原理??前面的预备知识已经介绍了“散列碰撞”(也称为“散列冲突”)的概念。同??样,当两个不同的key进行哈希计算却得到相同的散列值,就是所谓的“散列函数??碰撞”。一旦出现这种情况,这两个key对应的两个键值对就会被存储在同一个桶??(bucket)里面。另一种情况是:虽然计算出来的散列值不同,但经过“取模运算”??之后却得到相同的桶编号。这时候也会使得两个键值对(K/V)存储在一个桶里面。??keys?buckets?entries??000?X.???????????■?—?x?Lssa?Smith?521-S976??,?,?/-?■?001? ̄^??????John?Smith?/?一??r?…漏?l?〇〇2?[xj??f?A?:?:?J?f?mhn?Smith?|?521-1?動4?i??Usa?Smith?^?\?—? ̄1??\?151?^??鶴rti?Dse?X?Sandra?Dee?52I-9iS5?!??\?/?l— ̄——J——??—J??^?x?\??Sandra?Dee?-?v?——Vr—r-??:?????A?:?:?,x?|?Baker?4
??图2.1散列表的查找原理??前面的预备知识已经介绍了“散列碰撞”(也称为“散列冲突”)的概念。同??样,当两个不同的key进行哈希计算却得到相同的散列值,就是所谓的“散列函数??碰撞”。一旦出现这种情况,这两个key对应的两个键值对就会被存储在同一个桶??(bucket)里面。另一种情况是:虽然计算出来的散列值不同,但经过“取模运算”??之后却得到相同的桶编号。这时候也会使得两个键值对(K/V)存储在一个桶里面。??keys?buckets?entries??000?X.???????????■?—?x?Lssa?Smith?521-S976??,?,?/-?■?001? ̄^??????John?Smith?/?一??r?…漏?l?〇〇2?[xj??f?A?:?:?J?f?mhn?Smith?|?521-1?動4?i??Usa?Smith?^?\?—? ̄1??\?151?^??鶴rti?Dse?X?Sandra?Dee?52I-9iS5?!??\?/?l— ̄——J——??—J??^?x?\??Sandra?Dee?-?v?——Vr—r-??:?????A?:?:?,x?|?Baker?4
【参考文献】:
期刊论文
[1]匿名通信综述[J]. 刘鑫,王能. 计算机应用. 2010(03)
本文编号:3392983
【文章来源】:华中师范大学湖北省 211工程院校 教育部直属院校
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图2.1散列表的查找原理??“”“”
??图2.1散列表的查找原理??前面的预备知识已经介绍了“散列碰撞”(也称为“散列冲突”)的概念。同??样,当两个不同的key进行哈希计算却得到相同的散列值,就是所谓的“散列函数??碰撞”。一旦出现这种情况,这两个key对应的两个键值对就会被存储在同一个桶??(bucket)里面。另一种情况是:虽然计算出来的散列值不同,但经过“取模运算”??之后却得到相同的桶编号。这时候也会使得两个键值对(K/V)存储在一个桶里面。??keys?buckets?entries??000?X.???????????■?—?x?Lssa?Smith?521-S976??,?,?/-?■?001? ̄^??????John?Smith?/?一??r?…漏?l?〇〇2?[xj??f?A?:?:?J?f?mhn?Smith?|?521-1?動4?i??Usa?Smith?^?\?—? ̄1??\?151?^??鶴rti?Dse?X?Sandra?Dee?52I-9iS5?!??\?/?l— ̄——J——??—J??^?x?\??Sandra?Dee?-?v?——Vr—r-??:?????A?:?:?,x?|?Baker?4
??图2.1散列表的查找原理??前面的预备知识已经介绍了“散列碰撞”(也称为“散列冲突”)的概念。同??样,当两个不同的key进行哈希计算却得到相同的散列值,就是所谓的“散列函数??碰撞”。一旦出现这种情况,这两个key对应的两个键值对就会被存储在同一个桶??(bucket)里面。另一种情况是:虽然计算出来的散列值不同,但经过“取模运算”??之后却得到相同的桶编号。这时候也会使得两个键值对(K/V)存储在一个桶里面。??keys?buckets?entries??000?X.???????????■?—?x?Lssa?Smith?521-S976??,?,?/-?■?001? ̄^??????John?Smith?/?一??r?…漏?l?〇〇2?[xj??f?A?:?:?J?f?mhn?Smith?|?521-1?動4?i??Usa?Smith?^?\?—? ̄1??\?151?^??鶴rti?Dse?X?Sandra?Dee?52I-9iS5?!??\?/?l— ̄——J——??—J??^?x?\??Sandra?Dee?-?v?——Vr—r-??:?????A?:?:?,x?|?Baker?4
【参考文献】:
期刊论文
[1]匿名通信综述[J]. 刘鑫,王能. 计算机应用. 2010(03)
本文编号:3392983
本文链接:https://www.wllwen.com/kejilunwen/wltx/3392983.html