公務(wù)員期刊網(wǎng) 論文中心 正文

無線Adhoc網(wǎng)絡(luò)匿名通信技術(shù)

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了無線Adhoc網(wǎng)絡(luò)匿名通信技術(shù)范文,希望能給你帶來靈感和參考,敬請閱讀。

無線Adhoc網(wǎng)絡(luò)匿名通信技術(shù)

摘要:無線adhoc網(wǎng)絡(luò)(MANET)的多跳、自組織、無固定設(shè)施以及運算資源有限等特性,使得傳統(tǒng)網(wǎng)絡(luò)中復(fù)雜度高的安全算法難以應(yīng)用于其中。而采用與匿名技術(shù)相結(jié)合的安全機制,可較好地解決節(jié)點隱私和通信關(guān)系保密的安全問題。針對現(xiàn)有的匿名技術(shù),采用對比分析的方法,對傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)進行分析,總結(jié)技術(shù)上的優(yōu)缺點,研究Adhoc網(wǎng)絡(luò)的匿名技術(shù),并對比分析各種匿名通信協(xié)議的安全性能,為后續(xù)的研究與應(yīng)用提供幫助。

關(guān)鍵詞:無線;Adhoc;網(wǎng)絡(luò);安全性;匿名通信;隱私

0引言

隨著微移動通信、數(shù)字電子等技術(shù)的發(fā)展,尤其是PDA、手機、掌上電腦等個人電子終端的廣泛應(yīng)用,各種新型網(wǎng)絡(luò)層出不窮。Adhoc網(wǎng)絡(luò)作為一種通過無線通信方式、自組織形成的多跳網(wǎng)絡(luò),由原來的軍事領(lǐng)域拓展到民用領(lǐng)域,如體域網(wǎng)、個域網(wǎng)、車聯(lián)網(wǎng)[1]。不容否認的是,近年來隨著Adhoc網(wǎng)絡(luò)應(yīng)用范圍的越來越廣,其面臨的安全形勢也越來越嚴峻。無線Adhoc網(wǎng)絡(luò)的多跳、自組織、無固定設(shè)施以及運算資源有限等特性[2],使得傳統(tǒng)網(wǎng)絡(luò)中復(fù)雜度高的安全算法難以適用于Adhoc網(wǎng)絡(luò)中。目前,針對Adhoc網(wǎng)絡(luò)的信息安全,多側(cè)重于信息內(nèi)容的安全,尤其以加密和認證機制方面的成果居多,而對于通信安全的研究相對較少。結(jié)合Adhoc網(wǎng)絡(luò)的應(yīng)用場景與固有特征,本文研究發(fā)現(xiàn),探索與匿名技術(shù)相結(jié)合的輕型安全機制,可較好地解決節(jié)點隱私和通信關(guān)系保密的安全問題。本文采用對比分析的方法,通過對傳統(tǒng)網(wǎng)絡(luò)中匿名通信技術(shù)的分析,并結(jié)合Adhoc中相關(guān)的匿名通信機制,對相關(guān)技術(shù)進行了對比研究。

1傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)分析

一般意義上,匿名通信主要是通過采取一定的措施隱藏通信節(jié)點間的關(guān)系,使竊聽者難以獲得或推測出任何通信節(jié)點的身份、位置及其通信關(guān)系。根據(jù)隱匿對象的不同,其匿名保護一般分為:發(fā)送方匿名、接收方匿名和收發(fā)方無關(guān)聯(lián)[3]。

1.1Mix

[4]Mix在1981年由Chaum提出,用于保護電子郵件的不可追蹤性,通過基于公鑰加密技術(shù)允許電子郵件系統(tǒng)來隱藏通信的參與者與通信的內(nèi)容。Mix是存儲和轉(zhuǎn)發(fā)的設(shè)備,接收經(jīng)過公鑰加密的信息,通過定義一個或多個中間節(jié)點轉(zhuǎn)發(fā)數(shù)據(jù)的多級目標路徑,在充足的時間段后輸出重新排序的批量信息,其網(wǎng)絡(luò)匿名系統(tǒng)如圖1所示。后來提出的重加密成為Mix研究的重點。其中,2004年Golle等人[5]提出了新的加密技術(shù),即通用重加密,這對于隱私保護是非常有效的,相比于傳統(tǒng)的重加密技術(shù),通用重加密不需要知道加密的公鑰[6]。

1.2洋蔥路由與Tor

[7-10]洋蔥路由是基于洋蔥路由器組成網(wǎng)絡(luò)核心的低延遲匿名通信系統(tǒng),其中洋蔥路由器的功能類似于Mix。洋蔥路由器和Mix之間的主要不同是Mix引入了很大的延時,而洋蔥路由器提供了接近實時的信息傳輸。洋蔥路由是面向連接的,這意味著一旦匿名連接建立,該路徑在給定的時間周期內(nèi)保持不變。在洋蔥路由中,建立匿名連接是通過公鑰加密的分層數(shù)據(jù)結(jié)構(gòu),稱之為洋蔥,其提供了洋蔥路由器與加密材料和連接的數(shù)據(jù)流方向。洋蔥路由的研究側(cè)重于采用多次混淆技術(shù),是由David等人提出的基于TCP的一種新的匿名通信息技術(shù)。在洋蔥路由中主要采用機制、多次混淆技術(shù)和加密技術(shù)來實現(xiàn)路徑的匿名和通信雙方地址等關(guān)鍵信息的隱藏,其匿名技術(shù)原理如圖2所示。Tor是一種基于電路的低延遲匿名通信服務(wù),是目前互聯(lián)網(wǎng)中最成功的公共匿名通信系統(tǒng),即第二代洋蔥路由。第二代洋蔥路由系統(tǒng)通過增加完美的秘密轉(zhuǎn)發(fā)、擁塞控制、目錄服務(wù)器、完整性檢查和可配置退出政策等解決了初始洋蔥路由設(shè)計的限制。Tor工作于實時網(wǎng)絡(luò),不需要特權(quán)或者內(nèi)核的修改,幾乎不需要同步或節(jié)點間協(xié)調(diào),且在匿名性、可用性和效率提供一個合理的均衡。對洋蔥路由或者Tor的改進方案有許多[11-15]。其中文獻[15]中引入Crowds系統(tǒng)群組的概念,通過在群組中匿名來提高發(fā)送者的匿名性。同時引入了組播的方法,通過向一個群組發(fā)送消息提高接受者的匿名性,該方法能夠有效抵抗流量分析,提高了Tor系統(tǒng)的安全性。

1.3Crowds

[16]Crowds是對于Web交易的匿名,來保護互聯(lián)網(wǎng)上的使用者,其通信系統(tǒng)如圖3所示,其中A~G為組中的成員。Crowds匿名通信系統(tǒng)是基于組群和重路由的思想實現(xiàn)了發(fā)送方匿名,其原理是把使用者分組到大且地域多元化的組中,代替它的成員來發(fā)起問題請求。Web服務(wù)器不能夠識別請求的真實源,因為它同樣可能來自群的任何成員,甚至合作的群成員也不能區(qū)別請求的發(fā)起者,因為一個成員可能僅僅是代表其他成員的轉(zhuǎn)發(fā)請求。Crowds系統(tǒng)具有較低的通信延遲和較高的系統(tǒng)通信效率,且Crowds擴展性好。陶颋等提出基于Crowds的重路由匿名通信協(xié)議,兼顧匿名和效率,克服了Crowds系統(tǒng)抗攻擊性差的缺點[17]。吳云霞等人則結(jié)合了Mix匿名通信技術(shù)和隨機數(shù)填充技術(shù)提出一種基于Crowds的改進的匿名通信系統(tǒng)[18]。以上對于比較典型的傳統(tǒng)網(wǎng)絡(luò)匿名技術(shù),此外,傳統(tǒng)網(wǎng)絡(luò)的匿名通信協(xié)議還有許多,例如Mixmaster、MorphMix、PipeNet、I2P等。

2Adhoc網(wǎng)絡(luò)的匿名機制

Adhoc網(wǎng)絡(luò)的匿名機制中,比較有代表性的是ANODR、ARM、MASR等。

2.1ANODR

ANODR[19]是一種移動Adhoc網(wǎng)絡(luò)匿名按需路由協(xié)議,主要利用了帶陷門信息廣播、假名機制和逐跳加密技術(shù)。解決了兩個緊密相關(guān)問題:對于路由匿名,ANODR防止強大的敵手追蹤數(shù)據(jù)包流溯源到它的源節(jié)點或目的節(jié)點;對于位置隱私,AN-ODR確保敵手不能夠發(fā)現(xiàn)局部傳輸者的真實身份。其設(shè)計是基于“陷門信息廣播”,即“廣播”和“陷門信息”。廣播或組播是基于網(wǎng)絡(luò)機制已經(jīng)在以前研究中采用來提供接收者匿名支持。陷門信息是一個安全概念已經(jīng)被廣泛應(yīng)用到加密和認證機制中。ANODR實現(xiàn)了這兩個概念的融合。ANODR的優(yōu)點是在路由發(fā)現(xiàn)過程使用了TBO(Trap-dooredBoomerangOnion),它的作用是可以保證傳輸中的節(jié)點和目的節(jié)點的匿名性。為了減少公鑰加密的計算量,采用了對稱密鑰加密。圖4展示了匿名路由發(fā)現(xiàn)過程中的陷門信息廣播,s為源節(jié)點、d為目的節(jié)點、1~3為中間節(jié)點。在路由請求階段,當中間轉(zhuǎn)發(fā)節(jié)點x收到RREQ數(shù)據(jù)包(其格式為<RREQ,seqnum,trdest,onion>)時,它加入一個隨機數(shù)Nx到洋蔥包中,利用隨機的對稱密鑰來加密結(jié)果,然后局部廣播RREQ數(shù)據(jù)包。陷門信息包含Nx和Kx且僅只有x知道。在路由回復(fù)階段,RREP數(shù)據(jù)包中的洋蔥包與RREQ數(shù)據(jù)包里的洋蔥包是一樣的,當目的節(jié)點廣播RREP數(shù)據(jù)包時,只有下一跳節(jié)點(RREQ階段的上一跳節(jié)點)可以正確打開路由回復(fù)階段生成的門限。然后節(jié)點去掉洋蔥包的一層且局部廣播RREP數(shù)據(jù)包。李沁等人利用擴展后的Cord邏輯對ANODR匿名協(xié)議進行了驗證[20],發(fā)現(xiàn)這個協(xié)議實現(xiàn)路由匿名不能滿足安全性的要求,對于全局監(jiān)聽者而言,即使不知道節(jié)點假名和真實身份之間的關(guān)系,仍可以識別參與路由的所有節(jié)點。

2.2ARM

ARM[21]也是針對移動Adhoc網(wǎng)絡(luò)的匿名路由協(xié)議。主要采用源節(jié)點與目標節(jié)點之間建立共享密鑰和假名機制,并且每個假名僅僅使用一次。在路由請求階段,源節(jié)點和目的節(jié)點之間共享私鑰kSD和D可以識別的當前的假名NymSD。首先,S生成最新的非對稱密鑰privD/pubD和私鑰k。然后,S生成門限身份iddest,其僅持有私鑰kSD信息的節(jié)點D可以打開:iddest=kSD[D,k,privD],k[NymSD],其中k[NymSD]是以后用于證明RREP確實來自預(yù)期的節(jié)點D。S還將生成一個隨機鏈接身份對(nS,kS),這以后將用于識別RREP信息。最后S用pubSD加密隨機鏈接身份對(nS,kS)且廣播以下的RREQ信息(NymSD也作為獨特的身份對于這個RREQ信息,M為下一跳節(jié)點。):S-→M:NymSD,ttl,pubD,iddest,pubD(nS,kS)接下來接收到RREQ數(shù)據(jù)包的節(jié)點Ni將判斷自己是否是目的節(jié)點。首先通過NymSD是否在節(jié)點Ni的當前假名表中,如果是,Ni嘗試解密iddest且判斷身份是否一樣;如果不一樣,則Ni不是目的節(jié)點。接著判斷NymSD是否在其路由表中,如果在則丟棄RREQ數(shù)據(jù)包;如果不在,則Ni存儲[NymSD,ni,ki,k[NymSD]]在它的路由表中。并且數(shù)據(jù)包中ttl的減1,且生成一個隨機鏈接身份對(ni,ki),添加這些到已經(jīng)接收的加密鏈接身份,用pubD加密,且廣播以下RREQ包(如果ttl=1,沒有信息廣播):Ni-→*:NymSD,ttl,pubD,iddest,pubD(…(pubD(ni1,ki1),ni,ki)。如果Ni是目標節(jié)點,它儲存完整的RREQ在內(nèi)存中且執(zhí)行像中間節(jié)點一樣的操作。這意味著目的節(jié)點D行為完全和網(wǎng)絡(luò)中的其他節(jié)點一樣。在它已經(jīng)轉(zhuǎn)發(fā)一次或多次RREQ信息之后,目的節(jié)點開始準備回復(fù)信息,這實現(xiàn)了對目的節(jié)點的隱藏。在路由恢復(fù)階段,在成功解密門限身份iddest之后,目的節(jié)點有k和privD的信息。利用privD節(jié)點D可以解密包含在接收到的RREQ數(shù)據(jù)包內(nèi)的鏈接身份。用這些鏈接身份對(ki,ni)(1<i<n)和(ks,ns),節(jié)點D構(gòu)建路由回復(fù)洋蔥包:Kn[nn,k'n,k,kn-1[nn-1,k'n-1,k,…,ks[ns,k]]],K'n=h[kn-1]這里h是加密散列函數(shù)。回復(fù)洋蔥包構(gòu)建之后,節(jié)點D生成一個隨機ttl值且廣播以下RREP信息(NymSD是從RREQ中復(fù)制過來的且再一次作為獨特的身份,M'為下一跳節(jié)點):M'←D:kD*[NymSD,ttl],onion。kD*是節(jié)點D用來加密當前的RREP信息的身份和ttl字段。在ARM中,目的節(jié)點為了掩蓋自己的身份信息,在接收到路由請求包之后,會像中間節(jié)點一樣執(zhí)行轉(zhuǎn)發(fā)操作,經(jīng)過轉(zhuǎn)發(fā)后再執(zhí)行路由回復(fù)。而在路由回復(fù)過程中,目的節(jié)點生成洋蔥結(jié)構(gòu)的路由回復(fù)包。在路由請求和路由回復(fù)過程中都利用了隨機數(shù)填充技術(shù),目的是抵御流量分析攻擊,預(yù)防敵手分析獲得到源節(jié)點或目的節(jié)點的跳數(shù)。

2.3MASR

Pan和Li提出了一種有效的匿名按需路由協(xié)議稱為MASR[22]。該協(xié)議結(jié)合了DSR、TOR、ANDOR協(xié)議中相關(guān)的匿名技術(shù),克服了一些其他匿名協(xié)議的限制。MASR利用了DSR協(xié)議中單向鏈接的適應(yīng)性,TOR協(xié)議的分層加密方法和AN-DOR中的全局陷門方法。在路由請求階段,源節(jié)點向周圍的節(jié)點廣播請求包,這和DSR協(xié)議類似;請求包中包含對稱密鑰加密的陷門信息,和ANDOR一樣只有目的節(jié)點可以解密;而且在請求包中包含了PDO,類似于DSR中的路由表,是經(jīng)過加密的類似洋蔥結(jié)構(gòu)的數(shù)據(jù)包。為了預(yù)防流量分析攻擊,PDO包需要填充虛假信息。在路由回復(fù)階段則,目的節(jié)點可以在請求包中提取到整個路由的信息且采用單播的模式來發(fā)送回復(fù)包,回復(fù)包也是層層加密的似洋蔥結(jié)構(gòu)的包。在數(shù)據(jù)傳輸階段,源節(jié)點得到整個路由信息后發(fā)送經(jīng)過多層加密的似TOR結(jié)構(gòu)的數(shù)據(jù)包,與路由回復(fù)階段不同的是引入了PL身份,用來識別是不是目的節(jié)點,當收到的是PL_END時,就到達了目的節(jié)點,且獲得傳輸?shù)臄?shù)據(jù)。Jiang和Xing提出了一種全面的匿名通信協(xié)議,稱為ARSC[23]。ARSC包含了基于身份的加密假名和single-roundonion的匿名路由以及在數(shù)據(jù)傳輸階段流轉(zhuǎn)發(fā)的安全檢查,來實現(xiàn)強的路由匿名性且改善數(shù)據(jù)傳輸?shù)目煽啃?。ASRC中結(jié)合了對稱密鑰算法、公鑰加密算法和散列函數(shù),在路由算法的設(shè)計中集成了Inter-operative認證密鑰交換機制;在RREP和數(shù)據(jù)包中通過保持可見信息動態(tài)來對抗全局攻擊者實現(xiàn)強的路由匿名;ASRC僅在RREP階段采用了洋蔥路由概念,利用單向洋蔥路由比雙向的洋蔥路由要高效;對于數(shù)據(jù)傳輸階段的被動攻擊如包丟失可以通過中間節(jié)點的散列值檢查發(fā)現(xiàn)。Li和Feng提出了一種基于輕量級的動態(tài)假名的匿名路由協(xié)議,稱之為DPAR(DynamicPseudonymsbasedAnonymousRoutingProtocol)[24]。它首先將整個網(wǎng)絡(luò)分成若干個網(wǎng)格,而且每一網(wǎng)格內(nèi)都有一個基站,網(wǎng)格間信息的傳遞是通過基站完成的。其安全是通過執(zhí)行輕量級的對稱密鑰加密和散列操作,假名是通過散列操作生成的并且通過迭代產(chǎn)生后續(xù)的假名,而動態(tài)更新和同步通過精確的消息交互。當節(jié)點和基站之間的假名不能保持同步時,基站將發(fā)送數(shù)據(jù)包到節(jié)點來初始化種子。對于不同的路徑,中間節(jié)點利用最新的假名來偽裝自己,而且不同的路徑所使用的假名也不同,這預(yù)防了攻擊者進行流量分析攻擊。協(xié)議中加密數(shù)據(jù)包使用的是對稱密鑰加密的方法,來減小計算復(fù)雜度,減小開銷。ASR[25]則是采用共享密鑰、TAG認證、替換策略和隨機數(shù)異或機制的單播路由協(xié)議。與ARM類似,對于目的地的IP地址采用共享密鑰來加密,只有目的節(jié)點才能夠使用共享密鑰來解密出目的地的地址;TAG認證則是用來判斷相鄰接點數(shù)據(jù)包傳輸是否正確;數(shù)據(jù)包長度的固定主要是通過替換策略和隨機數(shù)異或機制實現(xiàn)來避免路徑跟蹤,防止流量分析攻擊。AMAODV[26]是移動自組網(wǎng)中的一種匿名組播路由協(xié)議,其中引入了假名機制和加密機制,來有效地防止路徑跟蹤。節(jié)點的假名是依據(jù)自身的IP地址通過HASH產(chǎn)生。M2ASR協(xié)議是在DSR基礎(chǔ)上進行設(shè)計的[27],M2ASR協(xié)議引入了Adhoc網(wǎng)絡(luò)下的多徑源路由協(xié)議的主要思想。M2ASR中采用了IDA對數(shù)據(jù)進行分片,然后在多條路徑上進行發(fā)送的思想,使通信效率和可靠性得到均衡。MASK[28]采用的是節(jié)點假名機制和線性對實現(xiàn)匿名認證,它同時提供了MAC層和網(wǎng)絡(luò)層的通信匿名。在臨節(jié)點之間需要建立嚴格的假名和密鑰同步,對于時鐘要求高。同時目標地址采用明文標識,不能實現(xiàn)接收者匿名。

3匿名通信技術(shù)的分析

傳統(tǒng)網(wǎng)絡(luò)與Adhoc網(wǎng)絡(luò)的不同是顯而易見的,因此它成熟的匿名技術(shù)不能直接適用于Adhoc網(wǎng)絡(luò)。下面分別對其相關(guān)的匿名技術(shù)進行分析。

3.1傳統(tǒng)網(wǎng)絡(luò)的匿名協(xié)議分析

盡管Mix能夠很好地實現(xiàn)發(fā)送者匿名,但是具有高延遲特性,這因為Mix中一般的報文輸出規(guī)則采用有以下三種方式:閾值Mix、緩沖池Mix、停止轉(zhuǎn)發(fā)Mix,而且節(jié)點需要有較強的計算能力和較大的存儲空間,為了預(yù)防敵方通過檢測數(shù)據(jù)包的大小來跟蹤數(shù)據(jù)流的方向必須對解密后的信息進行填充也增大了節(jié)點的開銷。與Mix相比較而言,OnionRouting的延遲較小,具有實時性,這也是許多的無線網(wǎng)絡(luò)采用類似的洋蔥結(jié)構(gòu)的原因。OnionRouting能夠抵有效抗流量分析攻擊和竊聽,但是對于以擾亂為目的的主動攻擊的抵抗能力非常的脆弱,它也不支持路徑重排,易成為敵手攻擊的重點。對于Crowds,它可以實現(xiàn)發(fā)送者匿名,但不能實現(xiàn)接受者的匿名。而且由于路徑建立是隨機的,對路徑的長度沒有制約,當建立的路徑的長度長時,各個成員之間頻繁的加解密會影響網(wǎng)絡(luò)性能。Crowds的優(yōu)點也很明顯就是擴展性好,節(jié)點可以隨時申請加入成員組。傳統(tǒng)匿名協(xié)議有各自優(yōu)缺點,但由于它們的內(nèi)存和計算等開銷比較大,不適用于Adhoc網(wǎng)絡(luò),而且Adhoc網(wǎng)絡(luò)是自組織網(wǎng)絡(luò),對于路由建立、更改的要求較嚴格。所以對于Adhoc網(wǎng)絡(luò)的匿名需要考慮的因素更多,也更為復(fù)雜。

3.2Adhoc的匿名機制分析

目前,對于匿名通信系統(tǒng)使用較普遍的匿名技術(shù)有:數(shù)據(jù)包填充機制、加密機制、洋蔥路由、構(gòu)建陷門信息、假名機制等。其中,ANDOR、ARM、MASR等都是類似于洋蔥路由的無線網(wǎng)絡(luò)匿名協(xié)議。雖然使用洋蔥結(jié)構(gòu)有助于實現(xiàn)匿名性,但也會導(dǎo)致效率低的問題。ANDOR、MASK等協(xié)議采用了假名機制,假名機制的利用能夠隱藏節(jié)點的真實身份[29],但是也引入了一些不可避免的問題。例如,采用假名機制一般要求假名適時更新,若假名固定不變,效果和不使用假名是一致的,這就引入了假名更新的同步問題等。例如Zhang等人提出的協(xié)議中利用散列值來代替節(jié)點真實的身份[30],但散列值不變將不會起到作用。為了抵御流量分析攻擊,許多的匿名協(xié)議采用了數(shù)據(jù)包填充機制。ANODR中使用廣播方式在網(wǎng)絡(luò)中發(fā)送路由請求,因此要求每個轉(zhuǎn)發(fā)的節(jié)點需對每個路由請求包生成公/私鑰對。由于ANDOR使用的是TBO的洋蔥結(jié)構(gòu),因此效率比較低,而且節(jié)點為了打開陷門信息會嘗試與其他節(jié)點的每個共享密鑰,這使得開銷比較大。同樣,ASR也存在這些問題。ANODR對于全局攻擊者不能有效抵抗,全局攻擊者僅需要跟蹤和比較發(fā)送數(shù)據(jù)包中不變的元素。MASK對時鐘的要求較高,因為在臨節(jié)點需建立嚴格同步的假名和密鑰同步,而且不能實現(xiàn)接收者的匿名。系統(tǒng)需要一次性提供大量的假名,所以需要的內(nèi)存空間大,當假名用盡時,其匿名性也將會消失。ARM協(xié)議中需要預(yù)置共享的假名列表和會話密鑰,需要的存儲空間較大,而且收到路由請求的每個節(jié)點都嘗試解密陷門或者是隨機數(shù)填充冗余信息時帶來了額外的消耗。ASRC中,對于公鑰的生成和需要一個可信的權(quán)威機構(gòu)。MASR雖然結(jié)合了DSR、TOR以及ANDOR協(xié)議中的相關(guān)技術(shù),但是對于全局攻擊者不能實現(xiàn)匿名保護,不能較好地實現(xiàn)目的節(jié)點的匿名性。該協(xié)議雖然采用的是對稱加密,但是使用的也是洋蔥結(jié)構(gòu),效率較低。在DPAR協(xié)議中假定的是每個網(wǎng)格內(nèi)的基站是可靠的,不能被捕獲的情況下實現(xiàn)的匿名性。表1給出了典型的Adhoc網(wǎng)絡(luò)的匿名協(xié)議的安全性能分析。

4結(jié)語

本文主要是針對傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)與現(xiàn)有的Adhoc網(wǎng)絡(luò)的匿名機制進行研究與分析。盡管傳統(tǒng)網(wǎng)絡(luò)的匿名技術(shù)相對成熟,但是不能直接應(yīng)用于Adhoc網(wǎng)絡(luò)。對于Adhoc網(wǎng)絡(luò)現(xiàn)有的一些匿名機制是以犧牲網(wǎng)絡(luò)其他性能來換取匿名,但這將導(dǎo)致Adhoc網(wǎng)絡(luò)不可用。通過對現(xiàn)有的匿名機制的分析,我們比較了典型的Adhoc網(wǎng)絡(luò)匿名協(xié)議,這可以為未來Adhoc網(wǎng)絡(luò)匿名技術(shù)的研究提供幫助。另一方面,針對Adhoc網(wǎng)絡(luò)的匿名技術(shù)研究,多是延續(xù)傳統(tǒng)的匿名機制,對Adhoc網(wǎng)絡(luò)的固有特性考慮不足,諸如移動性、動態(tài)拓撲等。另外,這些研究缺乏與節(jié)點能量有效性的結(jié)合,所以大大限制了一些算法的可實現(xiàn)性,這些是將來研究的重點內(nèi)容。

參考文獻

[1]趙福祥,王育民,王常杰.可靠洋蔥路由方案的設(shè)計與實現(xiàn)[J].計算機學報,2001,24(5):463-467.

[2]時金橋,方濱興,郭莉,等.抵御MIX重放攻擊的混合結(jié)構(gòu)消息報文機制[J].通信學報,2009,30(3):21-26.

[3]李龍海,付少鋒,蘇銳丹,等.對一種混合結(jié)構(gòu)洋蔥路由方案的密碼學分析[J].通信學報,2013,34(4):88-98.

[4]葉剛,薛質(zhì).一種基于群簽名的分布式洋蔥路由[J].信息安全與通信保密,2012(1):91-93.

[5]吳慶震,謝圣獻,賈仰理.Tor系統(tǒng)的改進方案[J].科技信息,2012(19):125-126.

[6]ReiterMK,RubinAD.Crowds:Anonymityforwebtransactions[J].ACMTransactionsonInformationandSystemSecurity(TISSEC),1998,1(1):66-92.

[7]陶颋,包仁丹,孫樂昌.S-Crowds匿名通信協(xié)議的性能研究[J].海軍工程大學學報,2008,20(2):109-112.

[8]吳云霞,黃明和,汪浩.一種基于Crowds的改進匿名通信系統(tǒng)[J].江西師范大學學報:自然科學版,2009,33(1):88-91.

[9]李沁,曾慶凱.ANODR匿名路由協(xié)議的安全性驗證[J].計算機工程,2010,36(10):165-167.

[10]宋虹,王偉平,鄒曉冬.AMAODV:匿名組播路由協(xié)議[J].計算機工程,2009,35(22):141-143.

[11]杜秀娟,金志剛.M2ASR-新型多徑匿名源路由協(xié)議[J].計算機應(yīng)用研究,2009,26(3):1018-1021.

作者:王秀芝 石志東 房衛(wèi)東 張小瓏 單聯(lián)海 單位:上海大學通信與信息工程學院 中科院上海微系統(tǒng)與信息技術(shù)研究所 上海物聯(lián)網(wǎng)有限公司 上海無線通信研究中心