id: Гость   вход   регистрация
текущее время 22:03 28/02/2020
Владелец: unknown редакция от 28/05/2010 10:05 (автор: unknown) Печать
Категории: анонимность
https://www.pgpru.com/Библиотека/Статьи/SAC/32МиксыISDNмиксыреальноговремениивэб-миксы
создать
просмотр
редакции
ссылки

3.2 Миксы ISDN, миксы реального времени и вэб-миксы


В [158] Пфитцман и др. создали систему для анонимизации телефонных разговоров по ISDN. Эта конструкция считается практичной с инженерной точки зрения, поскольку она удовлетворяет требованиям, накладываемым ISDN сетями. Позднее этот дизайн был обобщён для предоставления конструкций коммуникаций реального времени, с низкой задержкой и применением смешивания в [114]. Наконец, многие идеи как из миксов как ISDN, так и реального времени были адаптированы для прокси анонимного вэб-браузинга JAP. Все три конструкции явились результатом деятельности того, что было неформально названо Дрезденским сообществом анонимности (поскольку ранние исследования начались в Карлсруэ). Мы представим основные идеи, которые послужили основанием этих систем для улучшенного понимания предмета.


Ведущим трендом всех трёх процитированных работ является стремление к защищённой анонимной коммуникации даже при наличии очень могущественного противника. Подразумевается, что такой противник способен наблюдать все коммуникации в сети (включая так называемого "глобального пассивного наблюдателя"), модифицировать связи путём внесения задержек, вброса или удаления сообщений и контролирующего все миксы кроме хотя-бы одного. Хотя другие конструкции, такие как Mixmaster и Babel (которые будут представлены далее) выбраны для свободномаршрутизируемой топологии, миксы ISDN, Вэб и реального времени всегда используют каскады миксов, давая гарантию, что каждое сообщение обработано всеми миксами в том же самом порядке. Это снимает необходимость в информации о маршрутизации, пропускаемой помимо сообщений а также защищает систему от целого множества атак пересечения, описанных в [17]. Дебаты в сторону "за и против" каскадных топологий длятся годами, наряду с дебатами (такими как в [53] ) о том, как лучше использовать преимущества различных топологий [38, 68].


Конструкции стараются никогда не нарушать безопасности и пытаются быть эффективными. По этой причине они могут использовать техники, которые обеспечивают побитовую неразличимость с очень небольшими накладными расходами по пропускной способности и небольшое число асимметричных криптографических операций. Гибридное шифрование с минимальной длиной шифрует заголовок и по возможности открытый текст в зашифрованной асимметричным образом части сообщения. Затем для шифрования оставшейся части сообщения используется потоковый шифр. Это должно быть выполнено для каждого микса, который переотправляет сообщение.


Назад | Оглавление | Дальше