4.2 Доказуемая безопасность микс-сетей
Хотя большинство конструкций стойких микс-сетей используют чистое шифрование Эль-Гамаля, некоторые предоставляют решения на основе гибридных схем. В [150] Окубо и Эйб представили гибридный микс без расширения шифртекста. Джейкобсон и Жуллс также представли схему, противостоящую любому совместному действию меньшинства серверов [112]. Мёллер представил свойства безопасности пакетов микс формата в [141]. Кэймениш и Лисянская представили работу по дальнейшему доказательству корректности формата пакетов в [26]. Другие форматы пакетов пытаются предоставить особенные свойства: Голль использует формат пакетов для предоставления доказательства того, что часть выхода микса получена из его входа, снимая подозрения с оператора в том что он вбросил сообщение [90].
Также для увеличения надёжности микс-сетей [61] и для микс-каскадов в [69] используются схемы, основанные на репутации. Обе эти публикации показывают способы замены страниц статистики, которые собираются в системе Mixmaster с помощью пингеров [154] при помощи более стойких систем для определения: какие узлы надёжны, а какие — нет. Затем пользователи могут выбрать надёжные узлы или система может исключить какие-либо ненадёжные узлы из директорий. Эта идея заключается не в том, чтобы предоставить доказуемые гарантии обработки, а только увеличения вероятности того, что для обработки будут выбраны надёжные миксы. Получаются статистические гарантии того, что миксы обрабатывают сообщения должным образом, а накладные расходы на криптографическую сложность этой схемы меньше, чем для микс-систем с доказательством перемешивания и т.п. Вероятно это больше подходит для коммуникаций общего типа, чем к тем, в которых неправильное обращение даже с единственным сообщением должно быть предотвращено или обнаружено с очень высокой вероятностью. Также как и более поздние rgb-миксы, которые упоминались выше, они используют тестовые сообщения для мониторинга сети. В принципе это может обеспечить произвольно высокую вероятность детектирования неправильного обращения (в пределах уверенности), подразумевая, что накладные расходы на тестовые сообщения не слишком высоки, чтобы выйти за пределы практичности или неразличимости от других сообщений.
Джейкобсон, Жуль и Райвист предложили ещё один вероятностный подход для детектирования некорректных операций путём рэндомизированной частичной проверки, представленной в [113]. Рэндомизированная частичная проверка позволяет выполнить универсальную проверямость настоящих микс-сетей. В этой схеме все миксы учитывают свои входы и выходы и затем от них требуется раскрытие половины всех соответствий. Это подразумевает, что если микс отбрасывает сообщения, то это будет быстро раскрыто. Приватность поддерживается за счёт того, что миксы работают парами и сообщения проходят через них в виде секретной перестановки. Для безопасности предложено, что если один из пары миксов вынужден раскрыть соответствие, то другой должен держать её в секрете, чтобы гарантировать достаточную обработку сообщений. В [97] было показано, что используя средства сопряжения пути и теорию графов такие предосторожности не нужны, поскольку сообщения перемешаются с высокой вероятностью после log N шагов, даже если соответствие раскрывается случайным образом.
Отдельным направлением исследований явились попытки доказательства смешивания и следовательно свойств приватности, предоставляемых сетью в отличие от устойчивости. Такие системы обычно затратны, поскольку они опираются на большой объём покрывающего трафика, для того чтобы доказуемо гарантировать, что никакая информация об актуальных паттернах трафика не подвергнется утечке. Системы, представленные в [162] и [14] следуют этой традиции. Последняя доказывает, что в случайной сети коммуникации, кто-либо может использовать очень большое количество возможных подсетей в форме бабочки и показано, что на каждом шаге сообщения смешиваются друг с другом с высокой вероятностью. Интересно, что Клоновски и Кутиловски доказали, что традиционная микс-сеть смешивает все сообщения после log N раундов, независимо от наличия противника, который раскрывает каждому пути сообщений [126].
Некоторые микс-стратегии спроектированы со свойством хрупкости. Если единичное сообщение будет деанонимизировано по принуждению, то будут деанонимизированы все сообщения [167], или в качестве альтернативы, секретное значение оператора легко может быть вычислено [94]. Последнее обеспечивает операторам специфические стимулы сопротивления принуждению, в то время как стимул первой схемы — делать более сложным выслеживание одного сообщения или небольшой группы сообщений по отдельности.
Назад | Оглавление | Дальше