id: Гость   вход   регистрация
текущее время 05:51 19/03/2024
Владелец: unknown (создано 26/05/2010 09:51), редакция от 28/05/2010 16:36 (автор: unknown) Печать
Категории: анонимность
создать
просмотр
редакции
ссылки

2.5 Nym-серверы


Nym-серверы [137] сохраняют блок анонимного ответа и отображают его к псевдонимному мейл-адресу. Как только на этот адрес получено сообщение, то оно не сохраняется, а немедленно перенаправляется анонимным способом с использованием блока ответа владельца псевдонима. Другими словами, nym-серверы — это шлюз между миром конвенциональной электронной почты и анонимным миром ремейлеров. Поскольку они не удерживают никакой идентифицирующей информации и просто используют анонимные блоки ответа в целях маршрутизации, они не требуют, чтобы пользователь им доверял в плане защиты своей анонимности. Годами использовались специальные программы для поддержки сложных операций, таких как кодирование анонимной почты, способной пройти через несколько ремейлеров и для того, чтобы управлять учётными записями на nym-серверах. Мэтьюсон представил современный дизайн для nym-серверов, названный Underhill [135], который использует передовые технологии ремейлеров и NymBaron в качестве его текущей реализации [80].


Nym-серверы также связаны с псевдонимными коммуникациями. Поскольку псевдонимная идентичность пользователя относительно постоянна, то возможно выполнить систему репутации или другие меры предотвращения злоупотреблений. Например, nym-серверы могут сперва разрешать отправлять только малое количество анонимных сообщений. Затем его можно увеличивать с течением времени, до тех пор, пока оператору nym-сервера не поступают заявления о злоупотреблениях. Nym-серверы и псевдонимные коммуникации предполагают некоторую надежду на комбинирование анонимности и ответственности.


В тоже самое время остаётся под вопросом, как долго может быть скрыта реальная личность пользователя за счёт псевдонимности. Если все сообщения, отправляемые пользователем, связаны с одним и тем же псевдонимом, кто-нибудь сможет применить технику распознавания авторства для раскрытия реальной личности пользователя. Рао и Рохэтги в своей публикации, озаглавленной "Может ли псевдонимность на самом деле гарантировать приватность?" [163] показывают, что частота распределения функциональных слов английского языка6 может быть использована для долговременной идентификации пользователей. Похожий анализ может быть проведён на множестве корреспондентов каждого псевдонима для извлечения информации о пользователе. Мэтьюсон и Динглдайн отметили в [136], что атаки статистического раскрытия очень эффективны для связи псевдонимов с соответствующими пользователями когда они основаны на системах ремейлеров.


Недостатки систем, основанных на ремейлерах привели к направлению исследований, которые рассматривают альтернативные техники для обеспечения анонимности получателя. Были предложены техники из области приватного поиска информации (Private Information Retrieval — PIR). PIR рассматривает семейство техник, которые позволяют клиенту делать запросы к базе данных без того, чтобы база данных или третья сторона могли делать вывод о том, какая запись была получена. PIR в контексте анонимности получателя может быть выполнен также с использованием защищённого аппаратного обеспечения [6, 120] или распределённых серверов [123, 169]. Приватный поиск (Private Search), упрощённая конструкция PIR [18, 44, 151] имеет потенциал для использования в качестве эффективной системы анонимности для получателя.


Интересно, что Ишаи и др. также показали, что имея стойкий анонимный канал, можно сконструировать эффективную систему приватного поиска информации [109].



6 Функциональные слова — это специфические английские слова, используемые для передачи идей, хотя их использование считается независимым от передаваемых идей. Например: a, enough, how, if, our, the, . . .


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3