id: Гость   вход   регистрация
текущее время 12:57 19/03/2024
Владелец: unknown (создано 09/06/2010 11:51), редакция от 10/06/2010 13:54 (автор: unknown) Печать
Категории: анонимность
создать
просмотр
редакции
ссылки

6 Другие системы


За прошедшие годы было предложено некоторое количество других систем анонимных коммуникаций. В [30] Чаум представил сеть обедающих криптографов, вычисление многих сторон, которое позволяет множеству участников иметь совершенную (информационно-теоретическую) анонимность. Эта схема очень безопасна, но непрактична, поскольку она требует нескольких широковещательных сообщений на каждое посылаемое сообщение и легко саботируется нечестным пользователем. Модификации протокола гарантируют анонимность против вредящих узлов [191]. Herbivore [85] использует DC-сети как часть двухуровневой анонимной системы: пользователи формируют малые окружения, которые осуществляют коммуникации между собой посредством DC-сетей. Наконец в [92] были описаны асимметричные техники, которые делают DC-сети устойчивыми против саботажа.


Hordes использует для достижения анонимности мультикаст [130], тогда как P5 использует броадкаст-деревья. Buses использует метафорические автобусы, маршрут которых проходит через все узлы и которыми доставляются сообщения [12]. Это фактически броадкаст (широковещательная передача) и компромисс между увеличением длины маршрутов и их количеством обсуждается с точки зрения анонимности и задержек.


Система предотвращения анализа трафика (TAP) пытается предоставить анонимность третьей стороны за счёт сотрудничества множества отправителей, получателей и перенаправителей. В [188] Timmerman описал адаптивные техники маскировки трафика и модель безопасности для достижения конфиденциальности потока трафика. Информационно-теоретический подход к анализу TAP-систем представлен Ньюманом и др. в [147]. Ими было изучено насколько защищается предлагаемый общий трафик, проходящий через TAP-систему за счёт создания тщательной математической модели анализа трафика, его перенаправления и покрывающего трафика. Они также обсуждали какой уровень анонимности может быть достигнут в этой модели при наличии бюджета, который ограничивает абсолютное количество дополнений и операций перенаправления, доступных в сети. Это основано на их предыдущей работе [190]. Исследовательская группа из университета A&M Техаса проявляла долговременный интерес к защите от анализа трафика по отношению к трафику реального времени [98]. Аналогично в [115] Джиянг, Вэйдья и Жао представили TAP-техники для защиты беспроводного пакетного радиотрафика.


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3