国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

網(wǎng)絡(luò)編碼混淆方法研究進(jìn)展

2014-12-31 12:01:40吳振強(qiáng)廖雪寧周異輝
關(guān)鍵詞:數(shù)據(jù)包路由消息

吳振強(qiáng),廖雪寧,周異輝

(陜西師范大學(xué) 計(jì)算機(jī)科學(xué)學(xué)院,陜西 西安 710119)

近年來,計(jì)算機(jī)網(wǎng)絡(luò)在規(guī)模上呈現(xiàn)驚人的擴(kuò)張趨勢,網(wǎng)絡(luò)的接入方式和角色定位都出現(xiàn)了一系列創(chuàng)新與改革,網(wǎng)絡(luò)體系結(jié)構(gòu)也從TCP/IP模式向以信息為中心的模式進(jìn)行轉(zhuǎn)換.然而,不管網(wǎng)絡(luò)交互模式發(fā)生怎樣的變化,解決安全與用戶隱私保護(hù)問題依然是網(wǎng)絡(luò)研究的重中之重.比利時魯汶大學(xué)的一項(xiàng)民意檢測結(jié)果表明,用戶在使用網(wǎng)絡(luò)時最大的擔(dān)憂是自身的隱私信息遭到泄露[1].由于網(wǎng)絡(luò)中的攻擊方式多種多樣,防不勝防,有些攻擊者甚至可以在用戶毫無察覺的情況下竊取用戶的隱私信息,從而導(dǎo)致隱私泄露事件頻繁發(fā)生,如Google眼鏡事件,攜程旅行網(wǎng)的信用卡信息泄露事件,以及2013年6月發(fā)生在美國的斯諾登事件等,均顯示了隱私保護(hù)的重要性.然而,在所有的網(wǎng)絡(luò)攻擊方式中,被動竊聽攻擊是對網(wǎng)絡(luò)安全和隱私保護(hù)危害最大的攻擊方式之一.美國棱鏡計(jì)劃就是通過信息竊聽等方式對用戶的隱私信息進(jìn)行竊取.網(wǎng)絡(luò)中的APT(Advanced Persistent Threat)攻擊能夠通過長時間竊聽得到有用信息進(jìn)行網(wǎng)絡(luò)攻擊.被動竊聽中的流量分析攻擊可以對竊聽數(shù)據(jù)包的內(nèi)容相關(guān)性、數(shù)據(jù)包大小相關(guān)性和到達(dá)時間相關(guān)性等進(jìn)行分析,從而得到與通信雙方位置和身份有關(guān)的信息.

傳統(tǒng)密碼學(xué)方法雖然可以對通信過程中的消息內(nèi)容進(jìn)行保護(hù),卻不能隱藏通信雙方的位置信息以及通信的模式.流量分析攻擊者不僅能夠通過分析竊聽到的數(shù)據(jù)包,從而得到與通信實(shí)體隱私有關(guān)的信息,還可以對網(wǎng)絡(luò)中通過節(jié)點(diǎn)的流量進(jìn)行監(jiān)聽,從而確定某些特殊節(jié)點(diǎn)的位置.對于某個在網(wǎng)絡(luò)中接收或發(fā)送大量信息的節(jié)點(diǎn)來說,攻擊者僅通過節(jié)點(diǎn)的流量大小就可以判斷該節(jié)點(diǎn)是否足夠活躍.這種方法一旦使用在軍事攻擊上,則指揮所的位置可能會暴露.另外,傳統(tǒng)匿名是基于密鑰基礎(chǔ)設(shè)施的,且部分方案需要通信雙方有共同信任的第三方參與,尤其是許多方案是針對靜態(tài)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的,這些前提條件都無法適應(yīng)移動通信的場景需求.尤其是隨著目前移動互聯(lián)網(wǎng)、云計(jì)算等新型應(yīng)用模式的發(fā)展,信息的交互方式已從傳統(tǒng)的端到端通信轉(zhuǎn)變?yōu)樵朴?jì)算中心或某個大型門戶網(wǎng)站的數(shù)據(jù)中心進(jìn)行交互的方式,所有的用戶實(shí)質(zhì)都是與數(shù)據(jù)中心進(jìn)行交互,如Facebook、Twitter、微博、QQ等.在這種交互方式下,傳統(tǒng)的隱私保護(hù)方法遇到了新的問題.

網(wǎng)絡(luò)編碼的提出改變了傳統(tǒng)匿名通信的思路.隨機(jī)網(wǎng)絡(luò)編碼更是讓網(wǎng)絡(luò)編碼從理論走向了實(shí)際應(yīng)用,它不僅適用于有線網(wǎng)絡(luò),還適用于拓?fù)浣Y(jié)構(gòu)動態(tài)變化的無線網(wǎng)絡(luò).網(wǎng)絡(luò)編碼本身具有混淆的特性,在沒有密鑰機(jī)制參與的情況下,只通過簡單的編碼組合就能夠自然地對消息內(nèi)容進(jìn)行隱藏.因此,利用網(wǎng)絡(luò)編碼就可以在無密碼或者輕量級密碼的條件下實(shí)現(xiàn)通信過程中消息內(nèi)容的保密性.另外,一般線性網(wǎng)絡(luò)編碼方法中要求數(shù)據(jù)包大小相同,中間節(jié)點(diǎn)對于接收到的數(shù)據(jù)包要先緩存,然后再進(jìn)行編碼、轉(zhuǎn)發(fā).因此,網(wǎng)絡(luò)編碼在防止流量分析攻擊方面有很大的應(yīng)用空間.對于APT攻擊和其他被動攻擊方法,網(wǎng)絡(luò)編碼可以通過多路徑的方式對信息進(jìn)行分散傳輸,則攻擊者通過收集和分析竊聽到的消息來得到與用戶隱私相關(guān)數(shù)據(jù)的難度增大.

網(wǎng)絡(luò)編碼不僅能夠抵御流量分析攻擊和APT攻擊,而且在提升網(wǎng)絡(luò)吞吐量,均衡負(fù)載,降低系統(tǒng)能耗和增強(qiáng)網(wǎng)絡(luò)安全性、匿名性以及可靠性方面有很廣闊的應(yīng)用前景.在抗險(xiǎn)救災(zāi)等需要快速組網(wǎng)的場景中,網(wǎng)絡(luò)編碼可以使網(wǎng)絡(luò)保持良好的魯棒性,增強(qiáng)網(wǎng)絡(luò)的抗毀能力和恢復(fù)能力.

1 網(wǎng)絡(luò)編碼的技術(shù)原理

文獻(xiàn)[2]首次提出了網(wǎng)絡(luò)編碼的概念,其核心思想是融合編碼與路由的概念,參與網(wǎng)絡(luò)通信的節(jié)點(diǎn)(路由器)不僅具備傳統(tǒng)的存儲轉(zhuǎn)發(fā)功能,而且能夠?qū)邮盏降南⑦M(jìn)行處理,然后再轉(zhuǎn)發(fā)出去,目標(biāo)節(jié)點(diǎn)通過解碼能夠恢復(fù)得到源節(jié)點(diǎn)發(fā)送的信息;它具有“混合魔力”[3],不需要加密過程就可以完成對消息內(nèi)容的隱藏.最初,網(wǎng)絡(luò)編碼的提出是用來提高組播網(wǎng)絡(luò)的吞吐量.圖1和圖2是著名的“蝶形網(wǎng)絡(luò)”,假設(shè)鏈路的容量為1,源節(jié)點(diǎn)S要將a、b兩個消息發(fā)送給目的節(jié)點(diǎn)D1和D2.若采用傳統(tǒng)的存儲轉(zhuǎn)發(fā)技術(shù),如圖1所示,a、b沿著不同的道路發(fā)往目的節(jié)點(diǎn),兩個目的節(jié)點(diǎn)可以分別直接獲得數(shù)據(jù)a和b.然而,要使得兩個目的節(jié)點(diǎn)獲得a和b兩個消息,由于鏈路容量為1,在中間的共享鏈路上就需要一個單位的排隊(duì)時間,然后才能將a或b發(fā)送給目的節(jié)點(diǎn).因此,網(wǎng)絡(luò)的吞吐量為每單位時間1.5bits.

圖1 傳統(tǒng)存儲轉(zhuǎn)發(fā)Fig.1 Traditional store-and-forward

圖2 網(wǎng)絡(luò)編碼Fig.2 Network coding

若采用網(wǎng)絡(luò)編碼方式,如圖2所示.在中間的共享鏈路上,中間節(jié)點(diǎn)可以對a和b進(jìn)行編碼運(yùn)算,然后將運(yùn)算后的結(jié)果發(fā)送出去.目的節(jié)點(diǎn)D1根據(jù)接收到的消息a和axorb就能夠得到a和b兩個消息,目的節(jié)點(diǎn)D2可以根據(jù)接收到的消息b和axorb同樣得到a和b兩個消息.由于在共享鏈路上a和b兩個消息的傳輸不需要排隊(duì)等候時間,因此每個節(jié)點(diǎn)均可以在單位時間內(nèi)收到2bits的信息.相較于圖1的傳統(tǒng)存儲轉(zhuǎn)發(fā)技術(shù),可以看出網(wǎng)絡(luò)編碼能夠提高網(wǎng)絡(luò)的吞吐量.

由于其特殊的性質(zhì)和潛能,許多研究人員在網(wǎng)絡(luò)編碼的分類、編碼矩陣的構(gòu)造算法、優(yōu)化和應(yīng)用等方面進(jìn)行了大量研究.

(1)網(wǎng)絡(luò)編碼的分類.根據(jù)編碼方式可分為線性網(wǎng)絡(luò)編碼[4]和非線性網(wǎng)絡(luò)編碼;按照編碼系數(shù)選取方式可分為確定網(wǎng)絡(luò)編碼和隨機(jī)網(wǎng)絡(luò)編碼[5];根據(jù)分代方式可分為代內(nèi)(Intra-session)網(wǎng)絡(luò)編碼和代間(Inter-session)網(wǎng)絡(luò)編碼[6].采用分代技術(shù)的主要原因是:1)傳統(tǒng)高斯消元法的譯碼時間復(fù)雜度隨著原始數(shù)據(jù)分塊的增大呈立方級增大;2)能成功解碼出原始消息的前提是收到可用編碼數(shù)據(jù)包的個數(shù)要大于等于每一代中消息的個數(shù).若原始數(shù)據(jù)分塊太小,個數(shù)太多,則同樣會增加譯碼時間,不能滿足視頻等實(shí)時傳輸?shù)男枨?采用分代技術(shù)可以將原始數(shù)據(jù)分塊控制在一個合適的范圍內(nèi),從而減小譯碼時間.除了以上幾種分類方法,網(wǎng)絡(luò)編碼還可以分為多級網(wǎng)絡(luò)編碼[7-8]和部分網(wǎng)絡(luò)編碼[9]等.其中,多級網(wǎng)絡(luò)編碼的目的是為節(jié)點(diǎn)提供一定程度的編/解碼優(yōu)先級,部分網(wǎng)絡(luò)編碼則旨在解決中間節(jié)點(diǎn)緩存數(shù)據(jù)的超時過期問題.

(2)網(wǎng)絡(luò)編碼構(gòu)造算法.網(wǎng)絡(luò)編碼構(gòu)造算法主要有三種:多項(xiàng)式時間算法[10]、指數(shù)時間算法[11]和貪心算法[4],且相較于指數(shù)時間算法和貪心算法,多項(xiàng)式時間算法的復(fù)雜度較低,因此它的應(yīng)用比較廣泛.

(3)網(wǎng)絡(luò)編碼優(yōu)化.在網(wǎng)絡(luò)編碼優(yōu)化的研究中考慮的幾個主要因素包括編碼矩陣的構(gòu)造和有限域大小等.文獻(xiàn)[12]提出了一種簡單網(wǎng)絡(luò)的最小代價(jià)編碼方案,文獻(xiàn)[13]提出了一種基于信息流分解的網(wǎng)絡(luò)優(yōu)化模型.

(4)網(wǎng)絡(luò)編碼應(yīng)用.首個實(shí)用的網(wǎng)絡(luò)編碼方案是在文獻(xiàn)[14]中提出的.方案中局部編碼向量(Local Encoding Vector)由中間節(jié)點(diǎn)在本地生成,且與編碼數(shù)據(jù)包一同發(fā)送給目的節(jié)點(diǎn).信宿節(jié)點(diǎn)接收到編碼數(shù)據(jù)包后,通過解碼獲得源節(jié)點(diǎn)發(fā)送的消息內(nèi)容,從而增強(qiáng)了信息傳輸過程的安全性.另外,網(wǎng)絡(luò)編碼在無線自組織網(wǎng)絡(luò)[15]、無線傳感器網(wǎng)絡(luò)[16]和無線網(wǎng)狀網(wǎng)[17]中也有較好的應(yīng)用.

2 傳統(tǒng)匿名通信技術(shù)

最早的匿名通信技術(shù)是在文獻(xiàn)[19]中提出的.核心思想是通過多個混淆器對數(shù)據(jù)進(jìn)行轉(zhuǎn)發(fā)來實(shí)現(xiàn)匿名通信.但是,由于非對稱加密機(jī)制的采用,且節(jié)點(diǎn)對于接收到的數(shù)據(jù)包要等待一段時間才進(jìn)行轉(zhuǎn)發(fā),因此能夠有效阻止流量分析攻擊.系統(tǒng)中每個數(shù)據(jù)包發(fā)送的時間增加,因而會導(dǎo)致通信時延的增加.

在Mix技術(shù)之后,多種匿名通信技術(shù)相繼出現(xiàn).常見有:洋蔥路由(Onion Routing)、第二代洋蔥路由(Tor)、DC-Net、Crowds、MorphMix、Tarzan和Anonymizer.這些技術(shù)涉及的思想主要有:廣播、代理、洋蔥路由和包混淆等.

洋蔥路由[20]采用公鑰加密和嵌套機(jī)制的思想.節(jié)點(diǎn)的下一跳地址被封裝在加密結(jié)構(gòu)中,且路徑上的任意節(jié)點(diǎn)通過解密僅可獲知自己的下一跳地址.它可以抵御竊聽和流量分析攻擊,且能夠滿足實(shí)時性的要求.但是,由于洋蔥路由基于密鑰基礎(chǔ)設(shè)施,因此系統(tǒng)具有較高的復(fù)雜性.另外,公鑰加密的計(jì)算代價(jià)較大會導(dǎo)致通信時延增加.

第二代洋蔥路由[21]主要是為了減小洋蔥路由中的加密代價(jià),信源與路徑上各節(jié)點(diǎn)的密鑰協(xié)商借助Deffie-Hellman協(xié)議來完成,并在密鑰協(xié)商的同時完成建路信息的發(fā)送.但系統(tǒng)的密鑰管理開銷會很高,因此通信時延和計(jì)算復(fù)雜度也較高.

DC-Net[22]采用廣播的思想,系統(tǒng)的每次運(yùn)行中,通信參與者都向系統(tǒng)中的每個成員廣播一個報(bào)文,接收者對接收到的報(bào)文進(jìn)行解碼運(yùn)算就可以得到廣播消息的內(nèi)容.該系統(tǒng)在時延和通信量方面不會帶來額外的開銷,但是無法實(shí)現(xiàn)接收者匿名,且無法抵御DoS攻擊.

Crowds[23]是一個針對對等網(wǎng)絡(luò)的匿名通信系統(tǒng).系統(tǒng)采用下一跳路由的方式,數(shù)據(jù)傳輸路徑上的每個節(jié)點(diǎn)均掌握接收方的信息.建路的過程中無需密鑰的參與,中間節(jié)點(diǎn)以一定的概率來決定轉(zhuǎn)發(fā)給下一跳節(jié)點(diǎn)還是發(fā)送給接收者.但由于參與通信的節(jié)點(diǎn)均掌握目的節(jié)點(diǎn)的信息,因此系統(tǒng)不能保證目的節(jié)點(diǎn)的匿名性.

Tarzan[24]也是針對對等網(wǎng)絡(luò)的匿名通信系統(tǒng).系統(tǒng)中的所有節(jié)點(diǎn)均可以承擔(dān)發(fā)送和轉(zhuǎn)發(fā)消息的角色.另外,由于系統(tǒng)中的每個數(shù)據(jù)包都會被打上記號,因此也可以防止重放攻擊和DoS攻擊,但是系統(tǒng)的復(fù)雜度相對較高.

MorphMix[25]與洋蔥路由的思想相同,它是針對對等網(wǎng)絡(luò)設(shè)計(jì)的.系統(tǒng)中的任何節(jié)點(diǎn)進(jìn)出系統(tǒng)的選擇沒有限制,且系統(tǒng)不采用覆蓋流的方法,網(wǎng)絡(luò)帶寬和負(fù)載較低,缺點(diǎn)是無法防止DoS攻擊.

Anonymizer[26]旨在實(shí)現(xiàn)用戶訪問 Web時的匿名性.系統(tǒng)基于代理的思想,在客戶端和服務(wù)器之間加入一個代理服務(wù)器.用戶需要訪問網(wǎng)絡(luò)時先將請求發(fā)送給Anonymizer,Anonymizer將報(bào)文中與用戶有關(guān)的地址信息等從瀏覽器請求中去掉,然后再將其發(fā)送給Web服務(wù)器.這樣,Web服務(wù)器只能看到代理服務(wù)器的地址而看不到用戶的真實(shí)地址.但該系統(tǒng)的缺點(diǎn)是過分依賴于代理服務(wù)器,若代理服務(wù)器遭到攻擊,則信息的安全性將不能保證.

在傳統(tǒng)的匿名通信方法中,應(yīng)用層主要是以內(nèi)容保護(hù)為主,主要采用加密、內(nèi)容混淆或偽名等方法,屬于靜態(tài)保護(hù),如Anonymizer.傳輸層主要通過鏈路加密的方法保護(hù)收發(fā)雙方的身份信息,且加密方法給攻擊者提供了穩(wěn)、準(zhǔn)、狠的攻擊效果.網(wǎng)絡(luò)層主要是通過逐層的鏈路加密,使得攻擊者只能推知消息的前驅(qū)和后繼節(jié)點(diǎn),而無法再了解其他節(jié)點(diǎn)的信息.這種方法可以有效地保護(hù)消息的內(nèi)容,還可以保護(hù)消息的信源和信宿節(jié)點(diǎn),例如洋蔥路由和第二代洋蔥路由技術(shù),但該種方案只適合靜態(tài)拓?fù)浣Y(jié)構(gòu)的網(wǎng)絡(luò).另外,加密混淆機(jī)制要求所有節(jié)點(diǎn)在同一個集合中,且基于密鑰基礎(chǔ)設(shè)施的方案效率低下,在保密鏈路的建立期間需要逐級協(xié)商密鑰,時延較大,無法適合動態(tài)的移動網(wǎng)絡(luò).

3 網(wǎng)絡(luò)編碼匿名通信方法

網(wǎng)絡(luò)編碼為缺乏動態(tài)基礎(chǔ)設(shè)施的移動互聯(lián)網(wǎng)和數(shù)據(jù)中心網(wǎng)絡(luò)等的匿名通信需求提供了新的思路.利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信的目標(biāo)是:1)發(fā)送方和接收方身份的匿名性;2)數(shù)據(jù)傳輸路徑的匿名性.為達(dá)到以上兩個目標(biāo),在利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信的研究中,除了從路由協(xié)議考慮對數(shù)據(jù)傳輸路徑信息進(jìn)行保護(hù)外,還要對全局編碼向量之間的線性關(guān)系進(jìn)行保護(hù).這是由于在網(wǎng)絡(luò)編碼方法的使用過程中,每個編碼后的數(shù)據(jù)包均與一個GEV(Global Encoding Vector)相關(guān)聯(lián).這些編碼向量來自于生成該編碼消息的編碼系數(shù).若給定編碼方式,則中間節(jié)點(diǎn)的GEVs之間的對應(yīng)關(guān)系可能會泄露數(shù)據(jù)傳輸路徑的信息.因此,網(wǎng)絡(luò)編碼混淆主要是從匿名路由協(xié)議的設(shè)計(jì)和全局編碼向量之間的隱藏這兩個層面來實(shí)現(xiàn)匿名通信.

3.1 匿名路由協(xié)議設(shè)計(jì)方法分析

基于網(wǎng)絡(luò)編碼來實(shí)現(xiàn)匿名通信的研究中,匿名路由協(xié)議設(shè)計(jì)采用的方法主要有:數(shù)據(jù)加密、多路徑和信息分片.

要對數(shù)據(jù)傳輸?shù)穆窂叫畔⑦M(jìn)行保護(hù),一個解決方案是使用密碼學(xué)的方法,直接對所要保護(hù)的信息進(jìn)行加密.這一方法在傳統(tǒng)匿名通信的研究中被普遍采用,如第2節(jié)的洋蔥路由、第二代洋蔥路由和MorphMix等.然而,這些協(xié)議的復(fù)雜度都相對較高.為了降低匿名路由協(xié)議的復(fù)雜性,提出了多路徑和信息分片[15-16]的概念,從而避免了加密體制的限制,高效地實(shí)現(xiàn)數(shù)據(jù)傳輸路徑的匿名.

多路徑是指在通信的過程中信息會沿著不同的路徑傳輸?shù)侥康墓?jié)點(diǎn),而不是只沿一條路徑,如圖3和圖4所示.信息分片是指在數(shù)據(jù)傳輸之前先對其進(jìn)行分組,然后將分組后的消息發(fā)送出去,如圖4所示.假設(shè)原始消息為I,發(fā)送消息之前,源節(jié)點(diǎn)S先將I分成d組:I1、I2、…、Id,然后再將這d組消息沿著不同的路徑發(fā)送出去.

圖3 單一路徑傳輸模式Fig.3 One-path transmission mode

圖4 多路徑傳輸模式Fig.4 Multi-path transmission mode

基于多路徑和信息分片的方法,再結(jié)合網(wǎng)絡(luò)編碼的思想,提出了多種匿名通信的方案[27-30].筆者的團(tuán)隊(duì)在2011年提出了一種基于網(wǎng)絡(luò)編碼的匿名通信模型[27].該模型通過網(wǎng)絡(luò)編碼、數(shù)據(jù)分片以及多路徑方法的采用來改變信息的表現(xiàn)形式并隱藏?cái)?shù)據(jù)包之間的關(guān)聯(lián)關(guān)系,從而提高匿名通信的抗攻擊能力.由于網(wǎng)絡(luò)編碼模型不采用密鑰機(jī)制,因此可以以較低的復(fù)雜性實(shí)現(xiàn)數(shù)據(jù)傳輸?shù)哪涿?

同樣的目的,Katti等人提出了一種無PKI的匿名路由協(xié)議[28-29].該方案結(jié)合數(shù)據(jù)分片和源路由的方式,在信息傳輸之前節(jié)點(diǎn)首先對路由信息和密鑰信息進(jìn)行分片,然后將其沿著不同的路徑發(fā)送給所有中間節(jié)點(diǎn).方案的主要思想是,假設(shè)源節(jié)點(diǎn)S要發(fā)送給節(jié)點(diǎn)X的信息為m,可逆矩陣A=(A1,A2,…,Ad).消息傳輸之前,S先將m分成d組:m1、m2、…、md,設(shè)矩陣M=(m1,m2,…,md),然后對M做變換I*=MA,變換后的消息為I*=(I*1,I*2,…,I*d).接著,S將變換后的消息連同變換矩陣的信息沿著不同的路徑發(fā)送給節(jié)點(diǎn)X,如圖5所示.

圖5 數(shù)據(jù)傳輸過程Fig.5 Process of data transmission

在此思想的基礎(chǔ)上,匿名路徑的建立過程如圖6所示[28-29].其中,XH、XL、YH、YL、ZH、ZL、RH、RL分別表示節(jié)點(diǎn)X、Y、Z兩部分路由信息片.randH為隨機(jī)系數(shù).源節(jié)點(diǎn)S將路由信息傳輸給下一跳節(jié)點(diǎn)之前,首先對X、Y、Z的路由信息分片,分片后的信息分別為XH、XL、YH、YL、ZH、ZL、RH、RL.然后,S利用隨機(jī)系數(shù)對分片后的信息進(jìn)行編碼,最后將編碼后的路由信息{ZH,RH}{YH,XH}{randH}等連同隨機(jī)系數(shù)一起沿著不同的路徑發(fā)送給下一跳節(jié)點(diǎn).下一跳節(jié)點(diǎn)收到消息并進(jìn)行解碼后,再將消息沿著不同的路徑發(fā)送給自己下一跳節(jié)點(diǎn),直到消息到達(dá)目的節(jié)點(diǎn)為止.這樣,路徑上的每一個節(jié)點(diǎn)僅知道自己上一跳和下一跳節(jié)點(diǎn)的信息,而不知道其他節(jié)點(diǎn)的信息,從而保證路徑信息的匿名性.

圖6 匿名路徑建立過程Fig.6 Process of establishing the anonymous path

然而,在Katti等人的方案中,消息只在源節(jié)點(diǎn)進(jìn)行編碼,中間節(jié)點(diǎn)只進(jìn)行存儲和轉(zhuǎn)發(fā).若中間線路上存在合謀攻擊,且惡意節(jié)點(diǎn)根據(jù)自己的信息能夠還原出隨機(jī)系數(shù)rand,則數(shù)據(jù)傳輸?shù)穆窂叫畔獾叫孤?因此,方案的抗合謀攻擊能力比較弱.

文獻(xiàn)[30]對Katti等人的方案做了進(jìn)一步研究,提出了一種基于多路徑網(wǎng)絡(luò)編碼的匿名通信機(jī)制.該機(jī)制中同樣采用信息分片和多路徑的方法.但與Katti等人方案不同的是,傳輸路徑上的所有節(jié)點(diǎn)都對收到的信息進(jìn)行再次編碼.由于所有的中間節(jié)點(diǎn)都會參與編碼,因此相較于Katti等人的方案,文獻(xiàn)[30]的方案中惡意節(jié)點(diǎn)想要獲得所有的編碼系數(shù)從而恢復(fù)出編碼矩陣的難度增大,且隨著路徑上節(jié)點(diǎn)的增多,惡意節(jié)點(diǎn)獲得編碼矩陣的難度也隨之增大.因此,該方案能夠提供更高的抗合謀攻擊能力.

除了各自的優(yōu)點(diǎn)以外,以上所有方案有一個共同的缺點(diǎn),即均針對單信源-單信宿的網(wǎng)絡(luò),源節(jié)點(diǎn)和目的節(jié)點(diǎn)的匿名性無法很好地保證.雖然方案中采取了一定的措施(尋找代理節(jié)點(diǎn)),但是信源節(jié)點(diǎn)的下一跳節(jié)點(diǎn)或信宿節(jié)點(diǎn)的上一跳節(jié)點(diǎn)如果是惡意節(jié)點(diǎn),則無法保證信源節(jié)點(diǎn)和信宿節(jié)點(diǎn)的匿名性.

3.2 全局編碼向量隱藏技術(shù)

有了匿名路由協(xié)議,就可以保證數(shù)據(jù)傳輸路徑的匿名性.然而,在利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信的過程中,GEVs之間的線性關(guān)系有時也會泄露數(shù)據(jù)傳輸?shù)穆窂叫畔?這是由于數(shù)據(jù)傳輸過程中,每個編碼后的數(shù)據(jù)包都與一個GEV相關(guān)聯(lián).若不對全局編碼向量的內(nèi)容做任何保護(hù),則攻擊者就可以根據(jù)某一節(jié)點(diǎn)的GEVs之間是否存在關(guān)聯(lián)關(guān)系推斷出數(shù)據(jù)的傳輸路徑信息.因此,需要對全局編碼向量的線性關(guān)系進(jìn)行保護(hù).目前,這一方面的研究所采用的主要方法有:加密函數(shù)和向量空間混淆.

在運(yùn)用加密函數(shù)對全局編碼向量之間的線性關(guān)系進(jìn)行隱藏的研究中,具有代表性的是文獻(xiàn)[31-33]等提出的策略.這類方案采用密碼學(xué)的思想,通過數(shù)據(jù)加密對全局編碼向量的內(nèi)容進(jìn)行保護(hù).具體的方法是,通信之前首先在源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間共享一個秘密密鑰,然后利用同態(tài)加密函數(shù)對全局編碼向量進(jìn)行加密.基于同態(tài)加密函數(shù)的性質(zhì)如下:

1)可加性.給定密文E(x)和E(y),存在可計(jì)算的有效算法 Add(a,b)使得

2)乘法性質(zhì).給定密文E(x)和一個標(biāo)量t,存在可計(jì)算的有效算法 Mul(a,b),使得E(x·t)=Mul(E(x),t).中間節(jié)點(diǎn)對加密后的 GEVs可以直接進(jìn)行再次編碼,然后將其發(fā)送出去.目的節(jié)點(diǎn)收到編碼數(shù)據(jù)后,可以通過秘密密鑰對加密后的GEVs進(jìn)行解密,直到獲得足夠多數(shù)量的GEVs,最后經(jīng)過解密得到源節(jié)點(diǎn)發(fā)送的消息.這樣,攻擊者即使截獲了數(shù)據(jù)傳輸路徑上的所有數(shù)據(jù)包,在沒有解密密鑰的情況下,仍無法得到任何有用的信息.攻擊者無法分析出GEVs之間的線性關(guān)系,則方案就能夠滿足匿名通信的要求,保證通信的匿名性.但是,由于方案是基于密鑰基礎(chǔ)設(shè)施的,因此仍需要可信第三方認(rèn)證或密鑰分發(fā)中心在數(shù)據(jù)傳輸之前分發(fā)秘密密鑰.該方案復(fù)雜性較高,對于具有多個數(shù)據(jù)流的網(wǎng)絡(luò)來說擴(kuò)展性較差.

為了解決復(fù)雜性高的問題,Wang等人提出了一種抵御流量分析攻擊的匿名通信策略[34](ALNCode).該方案引入了網(wǎng)絡(luò)編碼和向量空間[35](也稱線性空間)的概念.主要思想是,在具有多個數(shù)據(jù)流的網(wǎng)絡(luò)中,通過生成混淆全局編碼向量來隱藏每個數(shù)據(jù)流上下游數(shù)據(jù)GEVs之間關(guān)聯(lián)關(guān)系的目的.具體如圖7所示,L(Vi,j,k)表示經(jīng)過中間節(jié)點(diǎn)k的屬于信息流i第j代的全局編碼向量生成的向量空間,L(Ui,j,k)表示經(jīng)過中間節(jié)點(diǎn)k的不屬于信息流i第j代的全局編碼向量生成的向量空間,則信息流i的第j代消息對應(yīng)的下游全局編碼向量可以由L(Vi,j,k)和L(Vi,j,k)∩L(Ui,j,k)中的全局 編碼向 量生成,以這種方法生成的全局編碼向量不僅與L(Vi,j,k)中的全局編碼向量存在線性關(guān)系,還與L(Ui,j,k)中的全局編碼向量有線性關(guān)系,從而達(dá)到隱藏全局編碼向量關(guān)聯(lián)關(guān)系的效果.

圖7 ALNCode思想Fig.7 Key idea of ALNCode

在L(Vi,j,k)∩L(Ui,j,k)存在的情況下,方案能夠很好地防止通信過程中的流量分析攻擊,保證源節(jié)點(diǎn)、目的節(jié)點(diǎn)以及數(shù)據(jù)傳輸路徑信息的匿名性,達(dá)到匿名通信的目的.但是,方案的有效性分析中只給出了一個有效性的下界.

為了能夠更加準(zhǔn)確地衡量方案的有效性,文獻(xiàn)[36]對文獻(xiàn)[35]的ALNCode方案做了進(jìn)一步完善,對向量空間下的網(wǎng)絡(luò)編碼混淆方法做了進(jìn)一步分析.首先,在掌握ALNCode核心思想的基礎(chǔ)上,結(jié)合組合數(shù)學(xué)的相關(guān)理論給出了ALNCode有效性的確切表達(dá)式,從而避免了下界帶來的不準(zhǔn)確性;其次,對有效性分析進(jìn)行了仿真,根據(jù)仿真結(jié)果分析了相關(guān)因素對有效性的影響,并分析了產(chǎn)生這種影響的原因,給出了基于網(wǎng)絡(luò)編碼的匿名通信方案在工程實(shí)現(xiàn)上的建議;最后,在對方案有效性進(jìn)行分析的過程中發(fā)現(xiàn)ALNCode有效性分析與實(shí)際存在一定的偏差,并給出了出現(xiàn)這種偏差的原因.

利用向量空間方法實(shí)現(xiàn)匿名通信的過程中無需使用密鑰機(jī)制,因此具有較低的復(fù)雜度.該方法的缺點(diǎn)在于,它只針對具有多個單播數(shù)據(jù)流的網(wǎng)絡(luò),且通信過程中的數(shù)據(jù)流編號、代編號仍需要安全路由協(xié)議來保護(hù).

3.3 其他網(wǎng)絡(luò)編碼匿名通信技術(shù)

除了上述研究方法外,網(wǎng)絡(luò)編碼匿名通信的研究還用到網(wǎng)絡(luò)協(xié)作、超圖等方法.Zhang等人試圖采用網(wǎng)絡(luò)協(xié)作的方法來實(shí)現(xiàn)隱私保護(hù)和匿名通信[37],從而解決傳統(tǒng)匿名路由協(xié)議與網(wǎng)絡(luò)編碼協(xié)議之間的沖突問題.Wan等人結(jié)合超圖的思想,設(shè)計(jì)了一種通過網(wǎng)絡(luò)編碼實(shí)現(xiàn)多跳無線網(wǎng)絡(luò)中流量分析隱私保護(hù)的方案[38],從而提高網(wǎng)絡(luò)的效率和隱私保護(hù)能力.

4 研究展望

雖然利用網(wǎng)絡(luò)編碼可以較好地實(shí)現(xiàn)匿名通信,然而網(wǎng)絡(luò)編碼的采用也引入了一些新的問題.利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信所面臨的挑戰(zhàn)和未來的研究重點(diǎn)集中在以下幾個方面.

(1)通信時延和網(wǎng)絡(luò)吞吐量的研究.首先,在利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信的過程中,對于接收到的數(shù)據(jù)包,中間節(jié)點(diǎn)先要進(jìn)行緩存,等到達(dá)一定量的數(shù)據(jù)包之后才進(jìn)行編碼、轉(zhuǎn)發(fā),因此會增加空間復(fù)雜度.另外,在中間節(jié)點(diǎn)進(jìn)行的編/解碼變換帶來的計(jì)算復(fù)雜度大于傳統(tǒng)存儲轉(zhuǎn)發(fā)的計(jì)算復(fù)雜度.無論是編解碼還是緩存,都將增大通信時延,不能滿足實(shí)時應(yīng)用的要求.其次,若傳輸過程中某些信息丟失,則目的節(jié)點(diǎn)可能因?yàn)槭盏降臄?shù)據(jù)包不足而不能成功解碼,從而增大解碼時延,同時也降低了有效信息的傳輸效率.因此,如何減小通信時延是今后利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信研究中的一個基本問題.最后,對于給定的網(wǎng)絡(luò),網(wǎng)絡(luò)編碼混淆思想的網(wǎng)絡(luò)到底有多大的增益,其中的吞吐量分析對于準(zhǔn)確地衡量網(wǎng)絡(luò)編碼混淆的優(yōu)劣也具有重要的意義.

(2)安全性研究.由于網(wǎng)絡(luò)編碼中的節(jié)點(diǎn)具有編/解碼的功能,這種功能也帶來了新的問題.網(wǎng)絡(luò)中的惡意節(jié)點(diǎn)會在通信過程中發(fā)起攻擊,如污染攻擊.在利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)匿名通信的過程中,接收端進(jìn)行消息還原時必須得到正確的編碼消息和對應(yīng)的編碼向量.若消息遭受污染攻擊,則部分?jǐn)?shù)據(jù)的污染將會導(dǎo)致接收端解碼失敗,出現(xiàn)無法獲得原始數(shù)據(jù)或者得到的消息與原始數(shù)據(jù)不一致的情況.在傳統(tǒng)網(wǎng)絡(luò)中,攻擊者污染一個包,只會使該數(shù)據(jù)包不可用.但是網(wǎng)絡(luò)編碼環(huán)境中,一個污染包將會導(dǎo)致大量的數(shù)據(jù)包不可用.傳統(tǒng)預(yù)防污染攻擊的主要方式是數(shù)字簽名,即對正常的數(shù)據(jù)包進(jìn)行標(biāo)記.由于任何污染數(shù)據(jù)包的行為都會對簽名造成破壞,因此信宿通過檢驗(yàn)數(shù)字簽名的完整性就能夠檢查出數(shù)據(jù)包是否被污染.然而,網(wǎng)絡(luò)編碼的特性使得數(shù)字簽名方法的效力受到削弱.雖然數(shù)字簽名能夠?qū)γ總€數(shù)據(jù)包進(jìn)行標(biāo)記,但是網(wǎng)絡(luò)編碼會融合所有的數(shù)據(jù)包,這使得信宿在完全解碼前無法對收到的每個數(shù)據(jù)包進(jìn)行檢驗(yàn).因此,安全性研究是匿名通信系統(tǒng)設(shè)計(jì)的關(guān)鍵問題之一.

(3)可靠性研究.網(wǎng)絡(luò)編碼通常對網(wǎng)絡(luò)中的錯誤(如信道噪聲、網(wǎng)絡(luò)擁塞、惡意攻擊等)十分敏感,極易導(dǎo)致信宿節(jié)點(diǎn)譯碼失敗.網(wǎng)絡(luò)糾錯[39]的概念就是針對此問題提出的,它起源于傳統(tǒng)糾錯碼,且已經(jīng)發(fā)展成為一個重要的研究方向[40-41].然而,如何設(shè)計(jì)一個適合網(wǎng)絡(luò)編碼環(huán)境的糾錯方案仍是一個亟待解決的問題.

[1]Claessens J,Diaz C,Goemans C,et al.Revocable anonymous access to the Internet[J].Internet Research,2003,13(4):242-258.

[2]Shuo-Yen R,Raymond W,Cai Ning.Linear network coding[J].IEEE Transactions on Information Theory,2003,49(2):371-381.

[3]Wu Yunnan,Li Baochun.Network coding:the magic of mixing[J].Proceedings of IEEE,2010:643-644.

[4]Shuo-Yen R,Raymond W.Linear network coding[J].IEEE Transactions on Information Theory,2003,49(2):371-381.

[5]Ho T,Medard M,Koetter R.A random Linear Network Coding Approach to Muticast[J].IEEE Transactions on Information Theory,2006,52(10):4413-4430.

[6]Halloush M,Radha H.Network coding with multi-generation mixing:Analysis and applications for video communication[C]∥IEEE.IEEE International Conference on Communications.Beijing:IEEE,2008:198-202.

[7]Nguyen K,Nguyen T,Cheung S C.Video streaming with network coding[J].Journal of Signal Processing Systems,2010,59(3):319-333.

[8]Nguyen K,Nguyen T,Cheung S.Peer-to-peer streaming with hierarchical network coding[C]∥IEEE.International Conference on Multimedia and Expo.Beijing:IEEE,2007:396-399.

[9]Wang Dan,Zhang Qian,Liu Jiangchuan.Practical net-work coding:theory and application for continuous sensor data collection[C]∥IEEE.IEEE International Workshop on Quality of Service.New Haven:IEEE,2006:93-101.

[10]Sanders P,Egner S,Tolhuizen L.Polynomial time algorithms for network information flow[C]∥ACM.Proceedings of the 15th Annual ACM Symposium on Parallel Algorithms and Architectures.New York:ACM,2003:286-294.

[11]Koeter R,Medard M.An algebraic approach to network coding[J].IEEE/ACM Transactions on Networking,2003,11(5):782-795.

[12]Chou P A,Wu Yunnan,Jain K.Practical network coding[C]∥Allerton Conference.Proceedings of the Annual Allerton Conference on Communication Control and Computing.Washington:The Department of Electrical Engeneering,2003,41(1):40-49.

[13]Fragouli C,Soljamin E.Information flow decomposition for network coding[J].IEEE Transactions on Information Theory,2006,52(3):829-848.

[14]Jaggi S,Chou P A,Jain K.Low complexity algebraic network codes[C]∥IEEE.Proceedings of ISIT.Yokohama:IEEE,2003:368.

[15]Wu Y,Sun-Yuan K.Reduced-complexity network coding for multicasting over ad hoc networks[C]∥IEEE.IEEE International Conference on Acoustics,Speech,and Signal Processing (IEEE Cat.No.05CH37625),Philadelphia:IEEE,2005:501-504.

[16]Deb S,Effros M,Ho T.Network coding for wireless applications:a brief tutorial[C]∥IWWAN.Proceedings of IWWAN.London:IWWAN,2005.

[17]Al Hamra A,Barakat C,Turletti T.Network coding for wireless mesh networks:A case study[C]∥IEEE Computer Society.Proceedings of the 2006International Symposium on World of Wireless,Mobile and Multimedia Networks.Washington:IEEE Computer Society,2006:103-114.

[18]Pfitzmann A,Kohntopp M.Anonymity unobservability and pseudo-anonymity:aproposal for terminology[C]∥Federrath H.Design Issues in Anonymity and Observability.Berlin:Springer,2009:1-9.

[19]Chaum D.Untraceable electronic mail,return addresses,and digital pseudonyms[J].Communications of the ACM,1981,4(2):84-88.

[20]Goldschlag D,Reed M,Syverson P.Onion routing for anonymous and private Internet connections[J].Communications of the ACM,1999,42(2):39-41.

[21]Dingledine R,Mathewson N,Syverson P.Tor:The second generation onion router[C]//Matt Blaze.Proceedings of the 13th USENIX Security Symp.San Deigo:USENIX,2004:303-320.

[22]Chaum D.The dining cryptographers problem:Unconditional sender and recipient untraceability[J].Journal of Cryptology,1988,1(1):65-75.

[23]Reiter M K,Rubin A D.Crowds:Anonymity for web transactions[J].ACM Transactions on Information and System Security(TISSEC),1998,1(1):66-92.

[24]Freedman M J,Morris R.Tarzan:A peer-to-peer anonymizing network layer[C]∥ACM.Proceedings of the 9th ACM Conference on Computer and Communications Security.Washington:ACM,2002:193-206.

[25]Remhard M,Plattner B.Introducing MorphMix:Peerto-Peer based anonymous internet usage with collusion detection[C]∥ACM.Proceedings of the Workshop on Privacy in the Electronic Society.New York:ACM,2002:91-102.

[26]The anonymizer[EB/OL].[2014-09-15].http://www.freeproxy.ru/en/free_proxy/-cgi-proxy.htm.

[27]吳振強(qiáng),馬亞蕾.編碼混淆:種新型匿名通信模型[J].武漢大學(xué)學(xué)報(bào):理學(xué)版,2010,57(5):401-407.

[28]Katti S,Katabi D,Puchala.Slicing the onion:Anonymous routing without PKI[C]∥ACM.The 4th ACM Workshop on Hot Topics in Networks.College Park:ACM,2005.

[29]Katti S,Cohen,Katabi D.Information Slicing:Anonymous Using Unreliable Overlays[C]∥USENIX.The 4th USENIX Symposium on Networked System Design and Implementation.San Deigo:USENIX,2007:43-56.

[30]段桂華,王偉平,王建新,等.一種基于多路徑網(wǎng)絡(luò)編碼的匿名 通 信機(jī) 制 [J].軟 件 學(xué) 報(bào),2010,9(21):2338-2351.

[31]Fan Yanfei,Jiang Yixin,Zhu Haojin,et al.An efficient Privacy Preserving scheme against traffic analysis attacks in network coding[C]∥IEEE.Proceedings of IEEE INFOCOM.Rio de Janeiro:IEEE,2009:2213-2221.

[32]Fan Yanfei,Jiang Yixin,Zhu Haojin,et al.Network coding based privacy preservation against traffic analysis in multi-hop wireless networks[J].IEEE Transactions on Wireless Communications,2011,10(3):834-843.

[33]Zhang Peng,Jiang Yixin,Lin Chuang,et al.P-Coding:Secure network coding against eavesdropping attacks[C]∥IEEE.Proceedings of IEEE INFOCOM.San Diego:IEEE,2010:1-9.

[34]Wang Jin,Wu Chuang.Anonymous communication with network coding against traffic analysis attack[C]∥IEEE.IEEE INFOCOM.Shanghai:IEEE,2011:1008-1016.

[35]Wan Zhexian.Geometry of classical groups over finite fields[M].Beijing:Science Press,1993:1-4.

[36]廖雪寧,周異輝,吳振強(qiáng).基于向量空間的網(wǎng)絡(luò)編碼匿名通信方案分析[EB/OL].[2014-09-15].http:∥icds.gzu.edu.cn/ccnis2014/#.

[37]Zhang Peng,Lin Chuang,Jiang Yixin,et al.Anoc:Anonymous network-coding-based communication with efficient cooperation[J].IEEE Journal on Selected Areas in Communications,2012,30(9):1738-1745.

[38]Wan Zhiguo,Xing Kai,Liu Yhunhao.Priv-Code:Preserving privacy against traffic analysis through network coding for multi-hop wireless networks[C]∥IEEE.IEEE INFOCOM.Beijing:IEEE,2012:73-81.

[39]Cai Ning,Yeung R W.Network coding and error correction[C]∥IEEE.IEEE Information on Theory Workshop.Beijing:IEEE,2002:119-122.

[40]Zhang Zhen.Theory and applications of network error correlation coding[J].Proceedings of the IEEE,2011,99(3):406-420.

[41]黃佳慶.網(wǎng)絡(luò)編碼理原理[M].北京:國防工業(yè)出版社,2012:157-158.

猜你喜歡
數(shù)據(jù)包路由消息
一張圖看5G消息
SmartSniff
探究路由與環(huán)路的問題
消息
消息
消息
基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)
PRIME和G3-PLC路由機(jī)制對比
WSN中基于等高度路由的源位置隱私保護(hù)
eNSP在路由交換課程教學(xué)改革中的應(yīng)用
河南科技(2014年5期)2014-02-27 14:08:56
巴里| 舒兰市| 昂仁县| 出国| 河西区| 商南县| 永嘉县| 建水县| 长垣县| 怀柔区| 内江市| 丹寨县| 夏河县| 鹰潭市| 鄱阳县| 洛阳市| 东兴市| 德令哈市| 新绛县| 科技| 禄劝| 宁海县| 松江区| 东阳市| 元氏县| 荣昌县| 临清市| 西乌珠穆沁旗| 南皮县| 广河县| 射洪县| 东丽区| 望江县| 云南省| 乳山市| 浮山县| 永顺县| 云安县| 慈利县| 金川县| 梓潼县|