公務(wù)員期刊網(wǎng) 論文中心 正文

無(wú)線Adhoc網(wǎng)絡(luò)匿名通信技術(shù)

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了無(wú)線Adhoc網(wǎng)絡(luò)匿名通信技術(shù)范文,希望能給你帶來(lái)靈感和參考,敬請(qǐng)閱讀。

無(wú)線Adhoc網(wǎng)絡(luò)匿名通信技術(shù)

摘要:無(wú)線adhoc網(wǎng)絡(luò)(MANET)的多跳、自組織、無(wú)固定設(shè)施以及運(yùn)算資源有限等特性,使得傳統(tǒng)網(wǎng)絡(luò)中復(fù)雜度高的安全算法難以應(yīng)用于其中。而采用與匿名技術(shù)相結(jié)合的安全機(jī)制,可較好地解決節(jié)點(diǎn)隱私和通信關(guān)系保密的安全問(wèn)題。針對(duì)現(xiàn)有的匿名技術(shù),采用對(duì)比分析的方法,對(duì)傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)進(jìn)行分析,總結(jié)技術(shù)上的優(yōu)缺點(diǎn),研究Adhoc網(wǎng)絡(luò)的匿名技術(shù),并對(duì)比分析各種匿名通信協(xié)議的安全性能,為后續(xù)的研究與應(yīng)用提供幫助。

關(guān)鍵詞:無(wú)線;Adhoc;網(wǎng)絡(luò);安全性;匿名通信;隱私

0引言

隨著微移動(dòng)通信、數(shù)字電子等技術(shù)的發(fā)展,尤其是PDA、手機(jī)、掌上電腦等個(gè)人電子終端的廣泛應(yīng)用,各種新型網(wǎng)絡(luò)層出不窮。Adhoc網(wǎng)絡(luò)作為一種通過(guò)無(wú)線通信方式、自組織形成的多跳網(wǎng)絡(luò),由原來(lái)的軍事領(lǐng)域拓展到民用領(lǐng)域,如體域網(wǎng)、個(gè)域網(wǎng)、車聯(lián)網(wǎng)[1]。不容否認(rèn)的是,近年來(lái)隨著Adhoc網(wǎng)絡(luò)應(yīng)用范圍的越來(lái)越廣,其面臨的安全形勢(shì)也越來(lái)越嚴(yán)峻。無(wú)線Adhoc網(wǎng)絡(luò)的多跳、自組織、無(wú)固定設(shè)施以及運(yùn)算資源有限等特性[2],使得傳統(tǒng)網(wǎng)絡(luò)中復(fù)雜度高的安全算法難以適用于Adhoc網(wǎng)絡(luò)中。目前,針對(duì)Adhoc網(wǎng)絡(luò)的信息安全,多側(cè)重于信息內(nèi)容的安全,尤其以加密和認(rèn)證機(jī)制方面的成果居多,而對(duì)于通信安全的研究相對(duì)較少。結(jié)合Adhoc網(wǎng)絡(luò)的應(yīng)用場(chǎng)景與固有特征,本文研究發(fā)現(xiàn),探索與匿名技術(shù)相結(jié)合的輕型安全機(jī)制,可較好地解決節(jié)點(diǎn)隱私和通信關(guān)系保密的安全問(wèn)題。本文采用對(duì)比分析的方法,通過(guò)對(duì)傳統(tǒng)網(wǎng)絡(luò)中匿名通信技術(shù)的分析,并結(jié)合Adhoc中相關(guān)的匿名通信機(jī)制,對(duì)相關(guān)技術(shù)進(jìn)行了對(duì)比研究。

1傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)分析

一般意義上,匿名通信主要是通過(guò)采取一定的措施隱藏通信節(jié)點(diǎn)間的關(guān)系,使竊聽(tīng)者難以獲得或推測(cè)出任何通信節(jié)點(diǎn)的身份、位置及其通信關(guān)系。根據(jù)隱匿對(duì)象的不同,其匿名保護(hù)一般分為:發(fā)送方匿名、接收方匿名和收發(fā)方無(wú)關(guān)聯(lián)[3]。

1.1Mix

[4]Mix在1981年由Chaum提出,用于保護(hù)電子郵件的不可追蹤性,通過(guò)基于公鑰加密技術(shù)允許電子郵件系統(tǒng)來(lái)隱藏通信的參與者與通信的內(nèi)容。Mix是存儲(chǔ)和轉(zhuǎn)發(fā)的設(shè)備,接收經(jīng)過(guò)公鑰加密的信息,通過(guò)定義一個(gè)或多個(gè)中間節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)的多級(jí)目標(biāo)路徑,在充足的時(shí)間段后輸出重新排序的批量信息,其網(wǎng)絡(luò)匿名系統(tǒng)如圖1所示。后來(lái)提出的重加密成為Mix研究的重點(diǎn)。其中,2004年Golle等人[5]提出了新的加密技術(shù),即通用重加密,這對(duì)于隱私保護(hù)是非常有效的,相比于傳統(tǒng)的重加密技術(shù),通用重加密不需要知道加密的公鑰[6]。

1.2洋蔥路由與Tor

[7-10]洋蔥路由是基于洋蔥路由器組成網(wǎng)絡(luò)核心的低延遲匿名通信系統(tǒng),其中洋蔥路由器的功能類似于Mix。洋蔥路由器和Mix之間的主要不同是Mix引入了很大的延時(shí),而洋蔥路由器提供了接近實(shí)時(shí)的信息傳輸。洋蔥路由是面向連接的,這意味著一旦匿名連接建立,該路徑在給定的時(shí)間周期內(nèi)保持不變。在洋蔥路由中,建立匿名連接是通過(guò)公鑰加密的分層數(shù)據(jù)結(jié)構(gòu),稱之為洋蔥,其提供了洋蔥路由器與加密材料和連接的數(shù)據(jù)流方向。洋蔥路由的研究側(cè)重于采用多次混淆技術(shù),是由David等人提出的基于TCP的一種新的匿名通信息技術(shù)。在洋蔥路由中主要采用機(jī)制、多次混淆技術(shù)和加密技術(shù)來(lái)實(shí)現(xiàn)路徑的匿名和通信雙方地址等關(guān)鍵信息的隱藏,其匿名技術(shù)原理如圖2所示。Tor是一種基于電路的低延遲匿名通信服務(wù),是目前互聯(lián)網(wǎng)中最成功的公共匿名通信系統(tǒng),即第二代洋蔥路由。第二代洋蔥路由系統(tǒng)通過(guò)增加完美的秘密轉(zhuǎn)發(fā)、擁塞控制、目錄服務(wù)器、完整性檢查和可配置退出政策等解決了初始洋蔥路由設(shè)計(jì)的限制。Tor工作于實(shí)時(shí)網(wǎng)絡(luò),不需要特權(quán)或者內(nèi)核的修改,幾乎不需要同步或節(jié)點(diǎn)間協(xié)調(diào),且在匿名性、可用性和效率提供一個(gè)合理的均衡。對(duì)洋蔥路由或者Tor的改進(jìn)方案有許多[11-15]。其中文獻(xiàn)[15]中引入Crowds系統(tǒng)群組的概念,通過(guò)在群組中匿名來(lái)提高發(fā)送者的匿名性。同時(shí)引入了組播的方法,通過(guò)向一個(gè)群組發(fā)送消息提高接受者的匿名性,該方法能夠有效抵抗流量分析,提高了Tor系統(tǒng)的安全性。

1.3Crowds

[16]Crowds是對(duì)于Web交易的匿名,來(lái)保護(hù)互聯(lián)網(wǎng)上的使用者,其通信系統(tǒng)如圖3所示,其中A~G為組中的成員。Crowds匿名通信系統(tǒng)是基于組群和重路由的思想實(shí)現(xiàn)了發(fā)送方匿名,其原理是把使用者分組到大且地域多元化的組中,代替它的成員來(lái)發(fā)起問(wèn)題請(qǐng)求。Web服務(wù)器不能夠識(shí)別請(qǐng)求的真實(shí)源,因?yàn)樗瑯涌赡軄?lái)自群的任何成員,甚至合作的群成員也不能區(qū)別請(qǐng)求的發(fā)起者,因?yàn)橐粋€(gè)成員可能僅僅是代表其他成員的轉(zhuǎn)發(fā)請(qǐng)求。Crowds系統(tǒng)具有較低的通信延遲和較高的系統(tǒng)通信效率,且Crowds擴(kuò)展性好。陶颋等提出基于Crowds的重路由匿名通信協(xié)議,兼顧匿名和效率,克服了Crowds系統(tǒng)抗攻擊性差的缺點(diǎn)[17]。吳云霞等人則結(jié)合了Mix匿名通信技術(shù)和隨機(jī)數(shù)填充技術(shù)提出一種基于Crowds的改進(jìn)的匿名通信系統(tǒng)[18]。以上對(duì)于比較典型的傳統(tǒng)網(wǎng)絡(luò)匿名技術(shù),此外,傳統(tǒng)網(wǎng)絡(luò)的匿名通信協(xié)議還有許多,例如Mixmaster、MorphMix、PipeNet、I2P等。

2Adhoc網(wǎng)絡(luò)的匿名機(jī)制

Adhoc網(wǎng)絡(luò)的匿名機(jī)制中,比較有代表性的是ANODR、ARM、MASR等。

2.1ANODR

ANODR[19]是一種移動(dòng)Adhoc網(wǎng)絡(luò)匿名按需路由協(xié)議,主要利用了帶陷門信息廣播、假名機(jī)制和逐跳加密技術(shù)。解決了兩個(gè)緊密相關(guān)問(wèn)題:對(duì)于路由匿名,ANODR防止強(qiáng)大的敵手追蹤數(shù)據(jù)包流溯源到它的源節(jié)點(diǎn)或目的節(jié)點(diǎn);對(duì)于位置隱私,AN-ODR確保敵手不能夠發(fā)現(xiàn)局部傳輸者的真實(shí)身份。其設(shè)計(jì)是基于“陷門信息廣播”,即“廣播”和“陷門信息”。廣播或組播是基于網(wǎng)絡(luò)機(jī)制已經(jīng)在以前研究中采用來(lái)提供接收者匿名支持。陷門信息是一個(gè)安全概念已經(jīng)被廣泛應(yīng)用到加密和認(rèn)證機(jī)制中。ANODR實(shí)現(xiàn)了這兩個(gè)概念的融合。ANODR的優(yōu)點(diǎn)是在路由發(fā)現(xiàn)過(guò)程使用了TBO(Trap-dooredBoomerangOnion),它的作用是可以保證傳輸中的節(jié)點(diǎn)和目的節(jié)點(diǎn)的匿名性。為了減少公鑰加密的計(jì)算量,采用了對(duì)稱密鑰加密。圖4展示了匿名路由發(fā)現(xiàn)過(guò)程中的陷門信息廣播,s為源節(jié)點(diǎn)、d為目的節(jié)點(diǎn)、1~3為中間節(jié)點(diǎn)。在路由請(qǐng)求階段,當(dāng)中間轉(zhuǎn)發(fā)節(jié)點(diǎn)x收到RREQ數(shù)據(jù)包(其格式為<RREQ,seqnum,trdest,onion>)時(shí),它加入一個(gè)隨機(jī)數(shù)Nx到洋蔥包中,利用隨機(jī)的對(duì)稱密鑰來(lái)加密結(jié)果,然后局部廣播RREQ數(shù)據(jù)包。陷門信息包含Nx和Kx且僅只有x知道。在路由回復(fù)階段,RREP數(shù)據(jù)包中的洋蔥包與RREQ數(shù)據(jù)包里的洋蔥包是一樣的,當(dāng)目的節(jié)點(diǎn)廣播RREP數(shù)據(jù)包時(shí),只有下一跳節(jié)點(diǎn)(RREQ階段的上一跳節(jié)點(diǎn))可以正確打開(kāi)路由回復(fù)階段生成的門限。然后節(jié)點(diǎn)去掉洋蔥包的一層且局部廣播RREP數(shù)據(jù)包。李沁等人利用擴(kuò)展后的Cord邏輯對(duì)ANODR匿名協(xié)議進(jìn)行了驗(yàn)證[20],發(fā)現(xiàn)這個(gè)協(xié)議實(shí)現(xiàn)路由匿名不能滿足安全性的要求,對(duì)于全局監(jiān)聽(tīng)者而言,即使不知道節(jié)點(diǎn)假名和真實(shí)身份之間的關(guān)系,仍可以識(shí)別參與路由的所有節(jié)點(diǎn)。

2.2ARM

ARM[21]也是針對(duì)移動(dòng)Adhoc網(wǎng)絡(luò)的匿名路由協(xié)議。主要采用源節(jié)點(diǎn)與目標(biāo)節(jié)點(diǎn)之間建立共享密鑰和假名機(jī)制,并且每個(gè)假名僅僅使用一次。在路由請(qǐng)求階段,源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間共享私鑰kSD和D可以識(shí)別的當(dāng)前的假名NymSD。首先,S生成最新的非對(duì)稱密鑰privD/pubD和私鑰k。然后,S生成門限身份iddest,其僅持有私鑰kSD信息的節(jié)點(diǎn)D可以打開(kāi):iddest=kSD[D,k,privD],k[NymSD],其中k[NymSD]是以后用于證明RREP確實(shí)來(lái)自預(yù)期的節(jié)點(diǎn)D。S還將生成一個(gè)隨機(jī)鏈接身份對(duì)(nS,kS),這以后將用于識(shí)別RREP信息。最后S用pubSD加密隨機(jī)鏈接身份對(duì)(nS,kS)且廣播以下的RREQ信息(NymSD也作為獨(dú)特的身份對(duì)于這個(gè)RREQ信息,M為下一跳節(jié)點(diǎn)。):S-→M:NymSD,ttl,pubD,iddest,pubD(nS,kS)接下來(lái)接收到RREQ數(shù)據(jù)包的節(jié)點(diǎn)Ni將判斷自己是否是目的節(jié)點(diǎn)。首先通過(guò)NymSD是否在節(jié)點(diǎn)Ni的當(dāng)前假名表中,如果是,Ni嘗試解密iddest且判斷身份是否一樣;如果不一樣,則Ni不是目的節(jié)點(diǎn)。接著判斷NymSD是否在其路由表中,如果在則丟棄RREQ數(shù)據(jù)包;如果不在,則Ni存儲(chǔ)[NymSD,ni,ki,k[NymSD]]在它的路由表中。并且數(shù)據(jù)包中ttl的減1,且生成一個(gè)隨機(jī)鏈接身份對(duì)(ni,ki),添加這些到已經(jīng)接收的加密鏈接身份,用pubD加密,且廣播以下RREQ包(如果ttl=1,沒(méi)有信息廣播):Ni-→*:NymSD,ttl,pubD,iddest,pubD(…(pubD(ni1,ki1),ni,ki)。如果Ni是目標(biāo)節(jié)點(diǎn),它儲(chǔ)存完整的RREQ在內(nèi)存中且執(zhí)行像中間節(jié)點(diǎn)一樣的操作。這意味著目的節(jié)點(diǎn)D行為完全和網(wǎng)絡(luò)中的其他節(jié)點(diǎn)一樣。在它已經(jīng)轉(zhuǎn)發(fā)一次或多次RREQ信息之后,目的節(jié)點(diǎn)開(kāi)始準(zhǔn)備回復(fù)信息,這實(shí)現(xiàn)了對(duì)目的節(jié)點(diǎn)的隱藏。在路由恢復(fù)階段,在成功解密門限身份iddest之后,目的節(jié)點(diǎn)有k和privD的信息。利用privD節(jié)點(diǎn)D可以解密包含在接收到的RREQ數(shù)據(jù)包內(nèi)的鏈接身份。用這些鏈接身份對(duì)(ki,ni)(1<i<n)和(ks,ns),節(jié)點(diǎn)D構(gòu)建路由回復(fù)洋蔥包:Kn[nn,k'n,k,kn-1[nn-1,k'n-1,k,…,ks[ns,k]]],K'n=h[kn-1]這里h是加密散列函數(shù)。回復(fù)洋蔥包構(gòu)建之后,節(jié)點(diǎn)D生成一個(gè)隨機(jī)ttl值且廣播以下RREP信息(NymSD是從RREQ中復(fù)制過(guò)來(lái)的且再一次作為獨(dú)特的身份,M'為下一跳節(jié)點(diǎn)):M'←D:kD*[NymSD,ttl],onion。kD*是節(jié)點(diǎn)D用來(lái)加密當(dāng)前的RREP信息的身份和ttl字段。在ARM中,目的節(jié)點(diǎn)為了掩蓋自己的身份信息,在接收到路由請(qǐng)求包之后,會(huì)像中間節(jié)點(diǎn)一樣執(zhí)行轉(zhuǎn)發(fā)操作,經(jīng)過(guò)轉(zhuǎn)發(fā)后再執(zhí)行路由回復(fù)。而在路由回復(fù)過(guò)程中,目的節(jié)點(diǎn)生成洋蔥結(jié)構(gòu)的路由回復(fù)包。在路由請(qǐng)求和路由回復(fù)過(guò)程中都利用了隨機(jī)數(shù)填充技術(shù),目的是抵御流量分析攻擊,預(yù)防敵手分析獲得到源節(jié)點(diǎn)或目的節(jié)點(diǎn)的跳數(shù)。

2.3MASR

Pan和Li提出了一種有效的匿名按需路由協(xié)議稱為MASR[22]。該協(xié)議結(jié)合了DSR、TOR、ANDOR協(xié)議中相關(guān)的匿名技術(shù),克服了一些其他匿名協(xié)議的限制。MASR利用了DSR協(xié)議中單向鏈接的適應(yīng)性,TOR協(xié)議的分層加密方法和AN-DOR中的全局陷門方法。在路由請(qǐng)求階段,源節(jié)點(diǎn)向周圍的節(jié)點(diǎn)廣播請(qǐng)求包,這和DSR協(xié)議類似;請(qǐng)求包中包含對(duì)稱密鑰加密的陷門信息,和ANDOR一樣只有目的節(jié)點(diǎn)可以解密;而且在請(qǐng)求包中包含了PDO,類似于DSR中的路由表,是經(jīng)過(guò)加密的類似洋蔥結(jié)構(gòu)的數(shù)據(jù)包。為了預(yù)防流量分析攻擊,PDO包需要填充虛假信息。在路由回復(fù)階段則,目的節(jié)點(diǎn)可以在請(qǐng)求包中提取到整個(gè)路由的信息且采用單播的模式來(lái)發(fā)送回復(fù)包,回復(fù)包也是層層加密的似洋蔥結(jié)構(gòu)的包。在數(shù)據(jù)傳輸階段,源節(jié)點(diǎn)得到整個(gè)路由信息后發(fā)送經(jīng)過(guò)多層加密的似TOR結(jié)構(gòu)的數(shù)據(jù)包,與路由回復(fù)階段不同的是引入了PL身份,用來(lái)識(shí)別是不是目的節(jié)點(diǎn),當(dāng)收到的是PL_END時(shí),就到達(dá)了目的節(jié)點(diǎn),且獲得傳輸?shù)臄?shù)據(jù)。Jiang和Xing提出了一種全面的匿名通信協(xié)議,稱為ARSC[23]。ARSC包含了基于身份的加密假名和single-roundonion的匿名路由以及在數(shù)據(jù)傳輸階段流轉(zhuǎn)發(fā)的安全檢查,來(lái)實(shí)現(xiàn)強(qiáng)的路由匿名性且改善數(shù)據(jù)傳輸?shù)目煽啃浴SRC中結(jié)合了對(duì)稱密鑰算法、公鑰加密算法和散列函數(shù),在路由算法的設(shè)計(jì)中集成了Inter-operative認(rèn)證密鑰交換機(jī)制;在RREP和數(shù)據(jù)包中通過(guò)保持可見(jiàn)信息動(dòng)態(tài)來(lái)對(duì)抗全局攻擊者實(shí)現(xiàn)強(qiáng)的路由匿名;ASRC僅在RREP階段采用了洋蔥路由概念,利用單向洋蔥路由比雙向的洋蔥路由要高效;對(duì)于數(shù)據(jù)傳輸階段的被動(dòng)攻擊如包丟失可以通過(guò)中間節(jié)點(diǎn)的散列值檢查發(fā)現(xiàn)。Li和Feng提出了一種基于輕量級(jí)的動(dòng)態(tài)假名的匿名路由協(xié)議,稱之為DPAR(DynamicPseudonymsbasedAnonymousRoutingProtocol)[24]。它首先將整個(gè)網(wǎng)絡(luò)分成若干個(gè)網(wǎng)格,而且每一網(wǎng)格內(nèi)都有一個(gè)基站,網(wǎng)格間信息的傳遞是通過(guò)基站完成的。其安全是通過(guò)執(zhí)行輕量級(jí)的對(duì)稱密鑰加密和散列操作,假名是通過(guò)散列操作生成的并且通過(guò)迭代產(chǎn)生后續(xù)的假名,而動(dòng)態(tài)更新和同步通過(guò)精確的消息交互。當(dāng)節(jié)點(diǎn)和基站之間的假名不能保持同步時(shí),基站將發(fā)送數(shù)據(jù)包到節(jié)點(diǎn)來(lái)初始化種子。對(duì)于不同的路徑,中間節(jié)點(diǎn)利用最新的假名來(lái)偽裝自己,而且不同的路徑所使用的假名也不同,這預(yù)防了攻擊者進(jìn)行流量分析攻擊。協(xié)議中加密數(shù)據(jù)包使用的是對(duì)稱密鑰加密的方法,來(lái)減小計(jì)算復(fù)雜度,減小開(kāi)銷。ASR[25]則是采用共享密鑰、TAG認(rèn)證、替換策略和隨機(jī)數(shù)異或機(jī)制的單播路由協(xié)議。與ARM類似,對(duì)于目的地的IP地址采用共享密鑰來(lái)加密,只有目的節(jié)點(diǎn)才能夠使用共享密鑰來(lái)解密出目的地的地址;TAG認(rèn)證則是用來(lái)判斷相鄰接點(diǎn)數(shù)據(jù)包傳輸是否正確;數(shù)據(jù)包長(zhǎng)度的固定主要是通過(guò)替換策略和隨機(jī)數(shù)異或機(jī)制實(shí)現(xiàn)來(lái)避免路徑跟蹤,防止流量分析攻擊。AMAODV[26]是移動(dòng)自組網(wǎng)中的一種匿名組播路由協(xié)議,其中引入了假名機(jī)制和加密機(jī)制,來(lái)有效地防止路徑跟蹤。節(jié)點(diǎn)的假名是依據(jù)自身的IP地址通過(guò)HASH產(chǎn)生。M2ASR協(xié)議是在DSR基礎(chǔ)上進(jìn)行設(shè)計(jì)的[27],M2ASR協(xié)議引入了Adhoc網(wǎng)絡(luò)下的多徑源路由協(xié)議的主要思想。M2ASR中采用了IDA對(duì)數(shù)據(jù)進(jìn)行分片,然后在多條路徑上進(jìn)行發(fā)送的思想,使通信效率和可靠性得到均衡。MASK[28]采用的是節(jié)點(diǎn)假名機(jī)制和線性對(duì)實(shí)現(xiàn)匿名認(rèn)證,它同時(shí)提供了MAC層和網(wǎng)絡(luò)層的通信匿名。在臨節(jié)點(diǎn)之間需要建立嚴(yán)格的假名和密鑰同步,對(duì)于時(shí)鐘要求高。同時(shí)目標(biāo)地址采用明文標(biāo)識(shí),不能實(shí)現(xiàn)接收者匿名。

3匿名通信技術(shù)的分析

傳統(tǒng)網(wǎng)絡(luò)與Adhoc網(wǎng)絡(luò)的不同是顯而易見(jiàn)的,因此它成熟的匿名技術(shù)不能直接適用于Adhoc網(wǎng)絡(luò)。下面分別對(duì)其相關(guān)的匿名技術(shù)進(jìn)行分析。

3.1傳統(tǒng)網(wǎng)絡(luò)的匿名協(xié)議分析

盡管Mix能夠很好地實(shí)現(xiàn)發(fā)送者匿名,但是具有高延遲特性,這因?yàn)镸ix中一般的報(bào)文輸出規(guī)則采用有以下三種方式:閾值Mix、緩沖池Mix、停止轉(zhuǎn)發(fā)Mix,而且節(jié)點(diǎn)需要有較強(qiáng)的計(jì)算能力和較大的存儲(chǔ)空間,為了預(yù)防敵方通過(guò)檢測(cè)數(shù)據(jù)包的大小來(lái)跟蹤數(shù)據(jù)流的方向必須對(duì)解密后的信息進(jìn)行填充也增大了節(jié)點(diǎn)的開(kāi)銷。與Mix相比較而言,OnionRouting的延遲較小,具有實(shí)時(shí)性,這也是許多的無(wú)線網(wǎng)絡(luò)采用類似的洋蔥結(jié)構(gòu)的原因。OnionRouting能夠抵有效抗流量分析攻擊和竊聽(tīng),但是對(duì)于以擾亂為目的的主動(dòng)攻擊的抵抗能力非常的脆弱,它也不支持路徑重排,易成為敵手攻擊的重點(diǎn)。對(duì)于Crowds,它可以實(shí)現(xiàn)發(fā)送者匿名,但不能實(shí)現(xiàn)接受者的匿名。而且由于路徑建立是隨機(jī)的,對(duì)路徑的長(zhǎng)度沒(méi)有制約,當(dāng)建立的路徑的長(zhǎng)度長(zhǎng)時(shí),各個(gè)成員之間頻繁的加解密會(huì)影響網(wǎng)絡(luò)性能。Crowds的優(yōu)點(diǎn)也很明顯就是擴(kuò)展性好,節(jié)點(diǎn)可以隨時(shí)申請(qǐng)加入成員組。傳統(tǒng)匿名協(xié)議有各自優(yōu)缺點(diǎn),但由于它們的內(nèi)存和計(jì)算等開(kāi)銷比較大,不適用于Adhoc網(wǎng)絡(luò),而且Adhoc網(wǎng)絡(luò)是自組織網(wǎng)絡(luò),對(duì)于路由建立、更改的要求較嚴(yán)格。所以對(duì)于Adhoc網(wǎng)絡(luò)的匿名需要考慮的因素更多,也更為復(fù)雜。

3.2Adhoc的匿名機(jī)制分析

目前,對(duì)于匿名通信系統(tǒng)使用較普遍的匿名技術(shù)有:數(shù)據(jù)包填充機(jī)制、加密機(jī)制、洋蔥路由、構(gòu)建陷門信息、假名機(jī)制等。其中,ANDOR、ARM、MASR等都是類似于洋蔥路由的無(wú)線網(wǎng)絡(luò)匿名協(xié)議。雖然使用洋蔥結(jié)構(gòu)有助于實(shí)現(xiàn)匿名性,但也會(huì)導(dǎo)致效率低的問(wèn)題。ANDOR、MASK等協(xié)議采用了假名機(jī)制,假名機(jī)制的利用能夠隱藏節(jié)點(diǎn)的真實(shí)身份[29],但是也引入了一些不可避免的問(wèn)題。例如,采用假名機(jī)制一般要求假名適時(shí)更新,若假名固定不變,效果和不使用假名是一致的,這就引入了假名更新的同步問(wèn)題等。例如Zhang等人提出的協(xié)議中利用散列值來(lái)代替節(jié)點(diǎn)真實(shí)的身份[30],但散列值不變將不會(huì)起到作用。為了抵御流量分析攻擊,許多的匿名協(xié)議采用了數(shù)據(jù)包填充機(jī)制。ANODR中使用廣播方式在網(wǎng)絡(luò)中發(fā)送路由請(qǐng)求,因此要求每個(gè)轉(zhuǎn)發(fā)的節(jié)點(diǎn)需對(duì)每個(gè)路由請(qǐng)求包生成公/私鑰對(duì)。由于ANDOR使用的是TBO的洋蔥結(jié)構(gòu),因此效率比較低,而且節(jié)點(diǎn)為了打開(kāi)陷門信息會(huì)嘗試與其他節(jié)點(diǎn)的每個(gè)共享密鑰,這使得開(kāi)銷比較大。同樣,ASR也存在這些問(wèn)題。ANODR對(duì)于全局攻擊者不能有效抵抗,全局攻擊者僅需要跟蹤和比較發(fā)送數(shù)據(jù)包中不變的元素。MASK對(duì)時(shí)鐘的要求較高,因?yàn)樵谂R節(jié)點(diǎn)需建立嚴(yán)格同步的假名和密鑰同步,而且不能實(shí)現(xiàn)接收者的匿名。系統(tǒng)需要一次性提供大量的假名,所以需要的內(nèi)存空間大,當(dāng)假名用盡時(shí),其匿名性也將會(huì)消失。ARM協(xié)議中需要預(yù)置共享的假名列表和會(huì)話密鑰,需要的存儲(chǔ)空間較大,而且收到路由請(qǐng)求的每個(gè)節(jié)點(diǎn)都嘗試解密陷門或者是隨機(jī)數(shù)填充冗余信息時(shí)帶來(lái)了額外的消耗。ASRC中,對(duì)于公鑰的生成和需要一個(gè)可信的權(quán)威機(jī)構(gòu)。MASR雖然結(jié)合了DSR、TOR以及ANDOR協(xié)議中的相關(guān)技術(shù),但是對(duì)于全局攻擊者不能實(shí)現(xiàn)匿名保護(hù),不能較好地實(shí)現(xiàn)目的節(jié)點(diǎn)的匿名性。該協(xié)議雖然采用的是對(duì)稱加密,但是使用的也是洋蔥結(jié)構(gòu),效率較低。在DPAR協(xié)議中假定的是每個(gè)網(wǎng)格內(nèi)的基站是可靠的,不能被捕獲的情況下實(shí)現(xiàn)的匿名性。表1給出了典型的Adhoc網(wǎng)絡(luò)的匿名協(xié)議的安全性能分析。

4結(jié)語(yǔ)

本文主要是針對(duì)傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)與現(xiàn)有的Adhoc網(wǎng)絡(luò)的匿名機(jī)制進(jìn)行研究與分析。盡管傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)相對(duì)成熟,但是不能直接應(yīng)用于Adhoc網(wǎng)絡(luò)。對(duì)于Adhoc網(wǎng)絡(luò)現(xiàn)有的一些匿名機(jī)制是以犧牲網(wǎng)絡(luò)其他性能來(lái)?yè)Q取匿名,但這將導(dǎo)致Adhoc網(wǎng)絡(luò)不可用。通過(guò)對(duì)現(xiàn)有的匿名機(jī)制的分析,我們比較了典型的Adhoc網(wǎng)絡(luò)匿名協(xié)議,這可以為未來(lái)Adhoc網(wǎng)絡(luò)匿名技術(shù)的研究提供幫助。另一方面,針對(duì)Adhoc網(wǎng)絡(luò)的匿名技術(shù)研究,多是延續(xù)傳統(tǒng)的匿名機(jī)制,對(duì)Adhoc網(wǎng)絡(luò)的固有特性考慮不足,諸如移動(dòng)性、動(dòng)態(tài)拓?fù)涞取A硗?,這些研究缺乏與節(jié)點(diǎn)能量有效性的結(jié)合,所以大大限制了一些算法的可實(shí)現(xiàn)性,這些是將來(lái)研究的重點(diǎn)內(nèi)容。

參考文獻(xiàn)

[1]趙福祥,王育民,王常杰.可靠洋蔥路由方案的設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)算機(jī)學(xué)報(bào),2001,24(5):463-467.

[2]時(shí)金橋,方濱興,郭莉,等.抵御MIX重放攻擊的混合結(jié)構(gòu)消息報(bào)文機(jī)制[J].通信學(xué)報(bào),2009,30(3):21-26.

[3]李龍海,付少鋒,蘇銳丹,等.對(duì)一種混合結(jié)構(gòu)洋蔥路由方案的密碼學(xué)分析[J].通信學(xué)報(bào),2013,34(4):88-98.

[4]葉剛,薛質(zhì).一種基于群簽名的分布式洋蔥路由[J].信息安全與通信保密,2012(1):91-93.

[5]吳慶震,謝圣獻(xiàn),賈仰理.Tor系統(tǒng)的改進(jìn)方案[J].科技信息,2012(19):125-126.

[6]ReiterMK,RubinAD.Crowds:Anonymityforwebtransactions[J].ACMTransactionsonInformationandSystemSecurity(TISSEC),1998,1(1):66-92.

[7]陶颋,包仁丹,孫樂(lè)昌.S-Crowds匿名通信協(xié)議的性能研究[J].海軍工程大學(xué)學(xué)報(bào),2008,20(2):109-112.

[8]吳云霞,黃明和,汪浩.一種基于Crowds的改進(jìn)匿名通信系統(tǒng)[J].江西師范大學(xué)學(xué)報(bào):自然科學(xué)版,2009,33(1):88-91.

[9]李沁,曾慶凱.ANODR匿名路由協(xié)議的安全性驗(yàn)證[J].計(jì)算機(jī)工程,2010,36(10):165-167.

[10]宋虹,王偉平,鄒曉冬.AMAODV:匿名組播路由協(xié)議[J].計(jì)算機(jī)工程,2009,35(22):141-143.

[11]杜秀娟,金志剛.M2ASR-新型多徑匿名源路由協(xié)議[J].計(jì)算機(jī)應(yīng)用研究,2009,26(3):1018-1021.

作者:王秀芝 石志東 房衛(wèi)東 張小瓏 單聯(lián)海 單位:上海大學(xué)通信與信息工程學(xué)院 中科院上海微系統(tǒng)與信息技術(shù)研究所 上海物聯(lián)網(wǎng)有限公司 上海無(wú)線通信研究中心