随着移动互联网的不断普及和物联网的逐步推广,未来人们在数字空间下的活动将成为生活的一部分。尤其是在我国信息消费产业的持续推动下,增强人们在数字空间下的自我保护意识,指导人们在网络空间下用匿名通信的方法对自己的隐私进行保护将是一项非常有价值的工作。本书以网络空间下用户隐私保护的匿名通信技术为研究对象,对匿名通信的理论、技术和应用等进行系统性的归纳和总结,对引导人们在网络空间下的隐私保护具有重要的理论和应用价值。
样章试读
目录
- 目录
前言
1概论1
1.1匿名的相关概念1
1.1.1匿名性1
1.1.2不可关联性2
1.1.3不可观察性2
1.1.4匿名通信3
1.2匿名通信术语3
1.2.1保密3
1.2.2身份3
1.2.3伪名4
1.2.4实体4
1.2.5角色5
1.3匿名性分类6
1.4匿名的威胁方式8
1.5匿名与密码学、信息隐藏的关系9
1.6本章小结10
参考文献11
2通信混淆12
2.1通信特征混淆12
2.1.1mix通信过程13
2.1.2mix消息转发策略14
2.2动态混淆方法15
2.2.1匿名混淆方法15
2.2.2无线网络动态混淆匿名框架17
2.2.3RM算法的形式化描述18
2.2.4RM算法的安全性分析19
2.2.5RM算法的性能与仿真分析22
2.2.6RM算法与SGM算法比较25
2.3本章小结25
参考文献26
3匿名度量27
3.1匿名程度的划分27
3.2匿名度量模型28
3.2.1基于用户数的匿名度量28
3.2.2基于概率的匿名度量28
3.2.3基于信息论的匿名度量28
3.3基于条件熵的匿名度量模型29
3.3.1匿名系统模型29
3.3.2威胁形式30
3.3.3条件熵匿名模型31
3.3.4条件熵匿名模型的优化32
3.4基于联合熵的多属性匿名度量模型36
3.4.1模型定义36
3.4.2模型分析39
3.5本章小结42
参考文献43
4匿名通信模型44
4.1基于代理的匿名模型44
4.1.1Anonymizer模型44
4.1.2LPWA模型45
4.1.3anon.penet.fi模型45
4.1.4Cypherpunk模型45
4.2基于mix的匿名模型46
4.2.1freedom匿名模型46
4.2.2crowds匿名模型47
4.2.3洋葱路由53
4.2.4多重加密mix模型54
4.2.5网络编码混淆方法54
4.3基于叠加发送的匿名模型55
4.3.1DCNets的基本原理56
4.3.2DCNets的安全性及可扩展性57
4.3.3DCNets的不足57
4.4基于广播和多播技术的匿名模型58
4.5基于P2P的匿名模型59
4.5.1P2P匿名模型的特点60
4.5.2基于P2P匿名模型实现机制61
4.5.3P2P匿名通信系统64
4.6本章小结66
参考文献67
5洋葱路由技术69
5.1洋葱路由技术概述69
5.1.1洋葱路由方法69
5.1.2洋葱路由技术分析71
5.2洋葱包的封装技术73
5.2.1洋葱路由包的四种封装技术74
5.2.2扩充源路由79
5.3Tor匿名通信系统80
5.3.1Tor的设计原理81
5.3.2Tor体系结构85
5.3.3Tor工作原理86
5.3.4Tor的特点88
5.4分布式洋葱路由机制89
5.4.1路由机制90
5.4.2机制分析93
5.4.3算法设计96
5.5本章小结97
参考文献98
6网络编码混淆方法100
6.1基于网络编码的匿名通信模型100
6.1.1信息流重构匿名通信机制102
6.1.2中继节点获知的路由信息104
6.1.3NCBACM匿名性分析107
6.2网络编码混淆方法分析112
6.2.1向量空间基础知识113
6.2.2网络编码混淆模型115
6.2.3网络编码混淆方法的有效性分析119
6.2.4与ALNCode有效性下界的比较124
6.2.5ALNCode产生误差的原因分析125
6.3本章小结129
参考文献129
7匿名认证131
7.1直接匿名认证方案131
7.1.1DAA方案中的Rudolph攻击132
7.1.2改进的DAA方案133
7.1.3方案分析135
7.2基于动态信任值的DAA跨域认证机制138
7.2.1认证框架139
7.2.2信任值计算140
7.2.3认证协议流程141
7.2.4模型分析142
7.3分布式网络环境下的跨域匿名认证机制144
7.3.1跨域认证框架144
7.3.2跨域认证证书145
7.3.3跨域认证证书申请流程146
7.3.4安全性证明148
7.3.5模型分析152
7.4可信匿名认证协议154
7.4.1可信匿名认证协议流程155
7.4.2授权接入证书156
7.4.3平台的可信性评估157
7.4.4性能分析160
7.5本章小结165
参考文献166
8匿名追踪168
8.1可控可信的匿名通信方案168
8.1.1框架设计169
8.1.2工作流程171
8.1.3框架分析186
8.2多样化的可控匿名通信系统195
8.2.1Tor匿名通信系统的不足195
8.2.2多样性的可控匿名通信系统196
8.2.3模型分析205
8.3追踪洋葱包的高级标记方案210
8.3.1技术基础211
8.3.2高级洋葱包标记方法212
8.3.3洋葱标记算法215
8.3.4方案实现217
8.4本章小结218
参考文献219
9移动互联网下的匿名通信221
9.1移动互联网下的双向匿名认证方案221
9.1.1密码体制简介221
9.1.2移动互联网匿名认证协议223
9.1.3协议分析227
9.2可信移动平台匿名通信模型230
9.2.1TMP可信匿名接入需求230
9.2.2TMP可信匿名通信需求231
9.2.3TMP的体系结构231
9.2.4TMP的匿名接入机制232
9.2.5TMP的匿名通信机制242
9.2.6TMP匿名接入机制分析246
9.2.7TMP匿名通信机制分析250
9.3本章小结252
参考文献253
10物联网下的匿名通信255
10.1新型的物联网查询机制255
10.1.1系统建立256
10.1.2ONS查询过程256
10.1.3性能分析261
10.2可信匿名的物联网信息传输协议263
10.2.1协议原理264
10.2.2协议性能分析266
10.3物联网安全传输模型268
10.3.1模型简介270
10.3.2模型分析278
10.3.3物联网安全体系架构286
10.4本章小结287
参考文献288
附录词汇表291