CN103475649B - 一种基于对等网络实现的隐蔽匿名通信方法 - Google Patents
一种基于对等网络实现的隐蔽匿名通信方法 Download PDFInfo
- Publication number
- CN103475649B CN103475649B CN201310386340.8A CN201310386340A CN103475649B CN 103475649 B CN103475649 B CN 103475649B CN 201310386340 A CN201310386340 A CN 201310386340A CN 103475649 B CN103475649 B CN 103475649B
- Authority
- CN
- China
- Prior art keywords
- communication terminal
- hidden
- key
- contact place
- peer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于对等网络的隐蔽匿名通信方法,包括隐蔽握手和数据交换两个阶段,其中隐蔽握手阶段包括通信发起端在大规模P2P对等网络中秘密的找到另一通信端,并秘密地实现相互认证,以及协商数据通道接洽地点;数据交换阶段包括通信双方通过协商好的数据通道接洽地点实现数据交换,而非通信双方直接交互,其中,进行数据交互时,通信发起端通过协商的数据通道接洽地点衍生若干子数据通道接洽地点,并将待发送的文件分割成若干个分片文件,将各分片文件映射到各子数据通道接洽地点,另一通信端到相应的子数据通道接洽地点获取所需的分片文件,即可拼接成原文件;本方法可提供匿名文件分享、有效保护用户隐私,实现秘密通信。
Description
技术领域
本发明涉及信息安全领域,包括隐蔽通信、匿名通信,尤其涉及一种基于对等网络实现的隐蔽匿名通信方法。
背景技术
近年来,Internet逐渐成为人们日常生活和娱乐的重要工具。然而,随着Internet的发展,以及人们对网络隐私的追求,网络监视问题也得到了越来越多的关注,对人们网络行为的审计与深度分析给人们的隐私带来了极大的威胁。
长久以来,匿名通信系统成为人们躲避网络审计与流量分析的一种有效方式,然而,现有的匿名通信系统如Tor、Freenet等虽然能够隐藏用户的身份,但是往往不能够隐藏通信的事实。现有的匿名通信系统主要是基于加密隧道,而加密隧道具有明显的协议特征,即流指纹,敌手可以通过这些流指纹来识别这些加密隧道的连接,进而可以监视或阻断这些通信行为。
另外,P2P系统作为一种分布式的系统,其可伸缩性和对等的通信特性已被广泛使用,然而现有的P2P网络并不能提供用户较好的隐蔽、匿名的文件分享。一方面Emule,BitTorrent等网络虽然具有良好的伸缩性和较高的性能,但是对等节点很容易被任意其他对等的节点监视;另一方面,P2P匿名网络(如Freenet,oneswarm等)虽然提供了匿名文件分享的特性,能够保护用户的隐私,但是却不能够隐藏其通信的事实。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种基于对等网络实现的隐蔽匿名通信方法。
本发明的基本思路为:第一通信终端将分片、编码后的文件秘密的通过P2P网络分散到整个DHT分布式哈希网络中,第二通信终端通过基于共享秘密K的资源发现算法找到这些文件分片,并重构文件。
本发明考虑P2P网络中互为好友(合谋)但素未谋面的对等节点匿名认证的场景,P2P网络中合谋的对等节点需要秘密的找到对方,相互认证,然后隐蔽的交换信息,设计一种满足需求的隐蔽、匿名通信的方法具有以下挑战:1、由于P2P网络固有的分布式特性,其节点具有高动态性,且用户数量非常庞大,分布范围非常广泛,首先要解决如何在P2P网络中找到合谋的对等节点,即隐蔽握手的问题;2、握手成功以后,还要解决如何构建基于P2P网络的隐蔽数据通道并将数据发送给合谋的对等节点。
本发明解决上述技术问题的技术方案如下:一种基于对等网络实现的隐蔽匿名通信方法,包括如下步骤:
步骤1:通信双方通过带外方式协商共享秘密K;
步骤2:通信双方根据共享秘密K,通过隐蔽握手协议进行双方身份认证,并秘密协商数据通道接洽地点ID;
步骤3:第一通信终端根据数据通道接洽地点ID,利用一定算法衍生出若干个子数据通道接洽地点ID;
步骤4:第一通信终端利用阈值秘密共享算法将将待发送的文件分割成若干个分片文件,进而对各分片文件进行编码,并将编码的分片文件发送到相应的子数据通道接洽地点;
步骤5:第二通信终端根据数据通道接洽地点ID,利用与第一通信终端相同的算法计算出相应的子数据通道接洽地点;
步骤6:第二通信终端利用阈值秘密共享算法从相应的子数据通道接洽地点获取各分片,拼接成第一通信终端发送的文件。
本发明的有益效果是:本方法通过隐蔽握手协议在全球范围的P2P对等网络中找到互为好友的对等节点,并秘密地进行身份认证,以及协商用于交换数据的数据通道接洽地点,从而通信双方通过协商的数据通道接洽地点交换数据,而非直接交换,因此本发明可提供匿名文件分享、有效保护用户隐私,同时可实现对第三方隐藏整个通信事实,实现秘密通信,另外在数据交换时,将发送的文件分片处理,大大增加了数据交互的安全性。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,步骤2中所述隐蔽握手协议通过对称秘密学实现,具体过程为:
步骤2.1:第一通信终端将携带第一认证信息的第一键值对发送到DHT分布式哈希网络中的第一约会地点;
步骤2.2:第二通信终端定期到第一约会地点搜索第一通信终端发送的第一键值对;
步骤2.3:第二通信终端根据第一键值对中的第一认证信息判断第一通信终端是否为其好友,如果是则向第一通信终端返回响应,同时向DTH分布式哈希网络中的第二约会地点发送携带数据通道接洽地点和第二认证信息的第二键值对;如果不是则丢弃第一键值对;
步骤2.4:第一通信终端定期到第二约会地点搜索第二通信终端发送的第二键值对;
步骤2.5:第一通信终端解析第二键值对,并根据第二认证信息判断第二通信终端是否为其好友,如果是则获取第二键值对中的数据通道接洽地点;否则丢弃第二键值对,结束。
采用上述进一步方案的有益效果是:隐蔽握手协议使通信双方的身份认证以及协商用于数据交互的的数据通道接洽地点的过程都是秘密进行的,能有效实现对第三方隐藏通信事实,安全性高。
进一步,所述步骤2.1中第一通信终端根据共享秘密K,利用一定的算法计算出第一约会地点,步骤2.2中第二通信终端根据共享秘密K,利用与第一通信终端相同的算法计算出第一约会地点。
采用上述进一步方案的有益效果是:通信双方通过带外方式协商了共享秘密K,进而根据共享秘密K按照相同的算法计算第一约会地点,增加了通信的隐蔽性。
进一步,所述第一键值对包括第一约会地点和第一认证信息,其中第一认证信息中隐藏有二次约会地点因子,所述二次约会地点因子由第一通信终端随机生成。
采用上述进一步方案的有益效果是:第一通信终端向第二通信终端进行身份认证时,第一认证信息中隐藏有二次约会地点因子,进而第二通信终端可根据获取的二次与会地点因子生成第二约会地点,第二通信终端向第一通信终端进行身份认证以及将第二通信终端随机生成的数据通道接洽地点告知第一通信终端是发到第二约会地点,这大大增加了通信的隐蔽性与安全性。
进一步,步骤2.3中第二通信终端根据二次约会地点因子,利用一定的算法计算出第二约会地点,步骤2.4中第一通信终端根据二次约会地点因子,利用与第二通信终端相同的算法计算出第二约会地点。
采用上述进一步方案的有益效果是:第二通信终端利用二次约会地点因子生成第二约会地点,第一通信终端也会利用二次约会地点因子,利用与第二通信终端相同的算法计算第二约会地点,这进一步增加了通信的隐蔽性。
进一步,步骤2.3中所述第二键值对包括第二约会地点和第二认证信息,其中第二认证信息中隐藏有数据通道接洽地点,所述数据通道接洽地点由第二通信终端随机生成。
采用上述进一步方案的有益效果是:第二通信终端将其随机生成的数据通道接洽地点隐藏在第二认证信息中,增加了数据传输的隐蔽性与安全性。
进一步,所述隐藏在第一认证信息中的二次约会地点因子经过加密处理。
采用上述进一步方案的有益效果是:增加了所传数据的安全性。
进一步,隐藏在第二认证信息中的数据通道接洽地点经过加密处理。
采用上述进一步方案的有益效果是:增加了所传数据的安全性。
附图说明
图1为本发明所述一种基于对等网络的隐蔽匿名通信方法流程图;
图2为本发明所述步骤2的具体实现流程图;
图3为本发明所述方法实现的系统架构图;
图4为文件分片的数目与发布时间的关系图;
图5为文件分片数与搜索时间以及搜索并行数的关系图。
附图中,各标号所代表的部件列表如下:
1、第一通信终端,2、第二通信终端,3、世界范围内的DHT网络,4、网络监测端。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种基于对等网络实现的隐蔽匿名通信方法,包括如下步骤:
步骤1:通信双方通过带外方式协商共享秘密K;
步骤2:通信双方根据共享秘密K,通过隐蔽握手协议进行双方身份认证,并秘密协商数据通道接洽地点ID;
步骤3:第一通信终端根据数据通道接洽地点ID,利用一定算法衍生出若干个子数据通道接洽地点ID;
步骤4:第一通信终端利用阈值秘密共享算法将将待发送的文件分割成若干个分片文件,进而对各分片文件进行编码,并将编码的分片文件发送到相应的子数据通道接洽地点;
步骤5:第二通信终端根据数据通道接洽地点ID,利用与第一通信终端相同的算法计算出相应的子数据通道接洽地点;
步骤6:第二通信终端利用阈值秘密共享算法从相应的子数据通道接洽地点获取各分片,拼接成第一通信终端发送的文件。
如图2所示,步骤2中所述隐蔽握手协议通过对称秘密学实现,具体过程为:
步骤2.1:第一通信终端将携带第一认证信息的第一键值对发送到DHT分布式哈希网络中的第一约会地点;
步骤2.2:第二通信终端定期到第一约会地点搜索第一通信终端发送的第一键值对;
步骤2.3:第二通信终端根据第一键值对中的第一认证信息判断第一通信终端是否为其好友,如果是则向第一通信终端返回响应,同时向DTH分布式哈希网络中的第二约会地点发送携带数据通道接洽地点和第二认证信息的第二键值对;如果不是则丢弃第一键值对;
步骤2.4:第一通信终端定期到第二约会地点搜索第二通信终端发送的第二键值对;
步骤2.5:第一通信终端解析第二键值对,并根据第二认证信息判断第二通信终端是否为其好友,如果是则获取第二键值对中的数据通道接洽地点;否则丢弃第二键值对,结束。
其中,所述步骤2.1中第一通信终端根据共享秘密K,利用一定的算法计算出第一约会地点,步骤2.2中第二通信终端根据共享秘密K,利用与第一通信终端相同的算法计算出第一约会地点。
其中,所述第一键值对包括第一约会地点和第一认证信息,其中第一认证信息中隐藏有二次约会地点因子,所述二次约会地点因子由第一通信终端随机生成。
其中,步骤2.3中第二通信终端根据二次约会地点因子,利用一定的算法计算出第二约会地点,步骤2.4中第一通信终端根据二次约会地点因子,利用与第二通信终端相同的算法计算出第二约会地点。
其中,步骤2.3中所述第二键值对包括第二约会地点和第二认证信息,其中第二认证信息中隐藏有数据通道接洽地点,所述数据通道接洽地点由第二通信终端随机生成。
其中,所述隐藏在第一认证信息中的二次约会地点因子经过加密处理。
其中,隐藏在第二认证信息中的数据通道接洽地点经过加密处理。
其中,所述步骤4中将待发送的文件分割成若干个分片文件是通过预置秘密分享算法分割成N个分片文件,其中任意M(M<N)个分片文件就可以重构完整的文件。
下面给出隐蔽握手阶段的部分代码,假设Alice是通信发起端,Bob是另一通信端:
(一)Alice向Bob认证算法。
输入:Alice和Bob共享的秘密(K);
输出:Alice和Bob的第一约会地点和第一认证信息,即第一键值对;
Begin
Init_seed=SR(SEED_LENGTH);//Init_seed为Alice利用随机数生成算法生成长度为SEED_LENGTH的种子
Init_key=MAC(FIRST_HALF(K)|init_seed);//Init_key为共享秘密K的前半部分连接上init_seed,然后再做散列运算而生成,为密钥。
Encrptext=SEinit_key(LAST_HALF(K)|InitLocator);//Encrptext为共享秘密K的后半部分连接上Alice随机生成的InitLocator(InitLocator是Bob向Alice认证的第二约会地点的二次约会地点因子),然后用Init_key作为密钥加密而成
Init_keyword=MAC(FIRST_HALF(K)XORLAST_HALF(K));//Init_keyword为Alice向Bob认证的地点(即第一约会地点),由共享秘密K的前半部和后半部分取异或,然后再做散列运算而生成,
Init_value=init_seed|Encryptext;//Init_value为Alice向Bob认证的消息部分(即第一认证信息),该部分包括init_seed和Encryptext,
STORE(init_keyword,init_value);//将生成的第一键值对(在此为<init_keyword,init_value>)存到P2P对等网络中的第一约会地点
End
(二)Bob搜索并验证Alice发布的第一键值对。
输入:Alice和Bob共享的秘密(K);
输出:如果Alice是Bob的好友,则返回真,否则返回假;
Begin
Init_keyword=MAC(FIRST_HALF(K)XORLAST_HALF(K))://与算法1的生成方法一致,为Alice向Bob认证的地点(即第一约会地点),由共享秘密K的前半部和后半部分取异或,然后再做散列运算而生成
Init_value=FIND_VALUE(init_keyword);//Bob去P2P网络找键位为init_keyword的值,即Init_value(第一认证信息)
Init_key=MAC(FIRST_HALF(K)|init_value[:SEED_LENGTH]);//Bob生成解密用的密钥Init_key,生成方式为共享秘密K的前半部分连接上init_value[:SEED_LENGTH](为Alice生成的Init_seed),
Plaintext=SDinit_key(init_value[SEED_LENGTH:]);//Bob解密出Alice向他认证的消息,该消息包括共享秘密K的后半部分和二次约会地点因子InitLocator
验证plaintext的前半部分是否等于LAST_HALF(K);//Bob验证Alice是或否为Alice本人
End
(三)Bob向Alice认证算法。
输入:Alice和Bob共享的秘密(K);
输出:Alice和Bob的第二约会地点和第二认证信息,即第二键值对;
Begin
Resp_seed=SR(SEED_LENGTH);//Resp_seed为Bob利用随机数生成算法生成长度为SEED_LENGTH的种子
Resp_key=MAC(FIRST_HALF(K)|Resp_seed);////Resp_key为加密密钥,生成方法为共享秘密K的前半部分连接上Resp_seed,然后再做散列运算而生成
Encrptext=SEresp_key(LAST_HALF(K)|RespLocator);//Encrptext为共享K的后半部分连接上Bob随机生成的RespLocator(RespLocator是Bob随机生成的用于交换数据的秘密地点,即数据通道接洽地点),然后用Resp_key作为密钥加密而成
Resp_keyword=MAC(FIRST_HALF(K)XORLAST_HALF(K)|InitLocator);//Resp_keyword为Bob向Alice认证的地点(即第二约会地点),由共享秘密K的前半部和后半部分取异或,然后再做散列运算而生成
Resp_value=resp_seed|Encrptext;//Resp_value为Bob向Alice认证的消息部分(即第二认证信息),由resp_seed连接上Encrptext构成
STORE(resp_keyword,resp_value);//将生成的第二键值对(在此为<init_keyword,init_value>)存到P2P网络的第二约会地点
End
下面以Alice和Bob间的隐蔽通信为例进行进一步说明。
第一阶段:隐蔽握手阶段。
本发明设计了一种基于对称密码学的隐蔽握手协议,该隐蔽握手协议通过共享秘密K为通信双方建立一个安全、匿名并隐蔽的通道,其中共享秘密K可以通过带外的方式(如Email)协商;隐蔽握手过程分为三个步骤:
步骤A1:Alice向Bob认证,即Alice通过共享的秘密K,生成第一键值对,然后发布到P2P的DHT网络中的第一约会地点,其中第一键值包括第一约会地点和第一认证信息,第一认证信息中隐藏有二次约会地点因子,所述二次约会地点因子是Alice随机生成的;
步骤A2:Bob为了能够与Alice取得联系,需要周期性的到第一约会地点搜索Alice发布的第一键值对,并对第一键值对进行解析,判断Alice是否其为好友;
步骤A3:如果Bob确认Alice为好友,则会向Alice返回响应,同时向P2P的DHT网络中的第二约会地点发布第二键值对,其中第二键值对包括第二约会地点和第二认证信息,第二认证信息中隐藏有数据通道接洽地点,其中第二约会地点是Bob根据获取的二次约会地点因子生成的,数据通道接洽地点是Bob随机生成的。
第二阶段:数据交换阶段。
本发明构建了一种新的隐蔽数据通道,利用DHT中<key,value>对的value域,将加密、签名后的文件发布到通过隐蔽握手协议协商好的数据通道接洽地点,来实现共谋节点间的秘密信息交换,而不需要双方直接交互。具体实现如下:
步骤B1:由于P2P网络中节点的高度动态性,以及<key,value>对信息容量的有限性,Alice利用阈值秘密分享算法将需要交换的目标内容D分成N个分片文件,D1,...,DN(其中任意M(M<N)个分片就可以重构原来的内容信息),对分配文件进行编码;
步骤B2:利用协商好数据通道接洽地点ID,按照一定算法衍生出若干个子数据通道地点ID(即sub-id),I1,...,IN(生成sub-id的方法有多种(如可以用按位与),只需要Alice和Bob的生成算法一致即可),并将每一个编码后的分片文件映射到这些子数据通道接洽地点ID(sub-id),向DHT网络发布<I1,D1>,...,<IN,DN>,即对于每一个i∈{1,...,N},信息的发布者(Alice)将在索引位置Ii存储与之对应的Di;
步骤B3:Bob根据协商的数据通道接洽地点ID,并利用与Alice同样的算法生成一系列sub-id,其中每一个sub-id对应一个分片文件,因此,Bob只需要通过DHT的FIND-VALUE操作即可在DHT网络找到相应的分片,然后重构这些分片信息。
图3展示了本原型系统的架构,共包括3个部分,隐蔽信息的发布者(第一通信终端)、信息的秘密接受者(第二通信终端)以及P2P网络。其中,Censor:流量审查者、Sender:信息发布者、Receiver:信息接收者、World-wideDHT:世界范围内的DHT网络。
信息的发布者Alice和接收者Bob是P2P网络中互为好友(共谋)的节点,首先,Alice要秘密的找到Bob,并实现相互秘密验证,以及协商数据通道接洽地点,然后,Alice和Bob通过协商好的数据通道接洽地点实现隐蔽的通信。整个通信过程分为两个阶段:首先,Alice和Bob需要在全球范围内的大规模P2P网络环境中找到对方,实现相互的认证,并协商约会地点,这个过程我们称之为隐蔽握手阶段;其次,利用协商好的约会地点,Alice和Bob建立一个隐蔽、匿名的通道来交换信息。
我们对实现的原型系统分别从性能和安全角度进行了分析、评估,结果如下:
性能分析
本发明的原型系统实现基于Amule(一种开源免费的P2P文件共享软件),测试目标信息文件(即待发送的文件)大小为308KB,网络环境为2Mbps带宽的ADSL。
如图4所示,为文件分片的数目与发布时间的关系图。从图中可以看出在2Mbps带宽的ADSL网络环境下,每一个分片的上传速度比较稳定,整个文件的发布速度主要取决于文件分片的数目。
如图5所示,为文件分片数与搜索时间以及搜索并行数的关系。从图中可以看出,搜索成功率和搜索并行数关系不大,但搜索总共所需的时间与搜索并行数有一定的关系,当并行数量为128时,约需要8分钟就可以恢复308KB的文件,效率相当高。
安全性分析
安全方面,我们分别从抵御攻击者、系统的可用性、用户的可抵赖性和通信行为的可检测性对本发明进行了理论分析评估,分析结果表明,本系统具有很好的安全性,在用户可用、可抵赖的前提下,可以抵御常规的流量检测。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于对等网络的隐蔽匿名通信方法,其特征在于,包括如下步骤:
步骤1:通信双方通过带外方式协商共享秘密K;
步骤2:通信双方根据共享秘密K,通过隐蔽握手协议进行双方身份认证,并秘密协商数据通道接洽地点ID;
步骤2中所述隐蔽握手协议通过对称秘密学实现,具体过程为:
步骤2.1:第一通信终端将携带第一认证信息的第一键值对发送到DHT分布式哈希网络中的第一约会地点;
步骤2.2:第二通信终端定期到第一约会地点搜索第一通信终端发送的第一键值对;
步骤2.3:第二通信终端根据第一键值对中的第一认证信息判断第一通信终端是否为其好友,如果是则向第一通信终端返回响应,同时向DTH分布式哈希网络中的第二约会地点发送携带数据通道接洽地点和第二认证信息的第二键值对;如果不是则丢弃第一键值对,结束;
步骤2.4:第一通信终端定期到第二约会地点搜索第二通信终端发送的第二键值对;
步骤2.5:第一通信终端解析第二键值对,并根据第二认证信息判断第二通信终端是否为其好友,如果是则获取第二键值对中的数据通道接洽地点;否则丢弃第二键值对,结束;
步骤3:第一通信终端根据数据通道接洽地点ID,利用预定算法衍生出若干个子数据通道接洽地点ID;
步骤4:第一通信终端利用阈值秘密共享算法将待发送的文件分割成若干个分片文件,进而对各分片文件进行编码,并将编码的分片文件发送到相应的子数据通道接洽地点;
步骤5:第二通信终端根据数据通道接洽地点ID,利用与第一通信终端相同的算法计算出相应的子数据通道接洽地点;
步骤6:第二通信终端利用阈值秘密共享算法从相应的子数据通道接洽地点获取各分片,拼接成第一通信终端发送的文件。
2.根据权利要求1所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,所述步骤2.1中第一通信终端根据共享秘密K,利用一定的算法计算出第一约会地点,所述一定算法为共享密钥K的前半部和后半部分取异或,然后再做散列运算,步骤2.2中第二通信终端根据共享秘密K,利用与第一通信终端相同的算法计算出第一约会地点。
3.根据权利要求1所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,所述第一键值对包括第一约会地点和第一认证信息,其中第一认证信息中隐藏有二次约会地点因子,所述二次约会地点因子由第一通信终端随机生成。
4.根据权利要求3所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,步骤2.3中第二通信终端根据二次约会地点因子,利用一定的算法计算出第二约会地点,所述一定算法为共享密钥K的前半部和后半部分取异或,然后再做散列运算,步骤2.4中第一通信终端根据二次约会地点因子,利用与第二通信终端相同的算法计算出第二约会地点。
5.根据权利要求1所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,步骤2.3中所述第二键值对包括第二约会地点和第二认证信息,其中第二认证信息中隐藏有数据通道接洽地点,所述数据通道接洽地点由第二通信终端随机生成。
6.根据权利要求3所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,所述隐藏在第一认证信息中的二次约会地点因子经过加密处理。
7.根据权利要求5所述一种基于对等网络的隐蔽匿名通信方法,其特征在于,隐藏在第二认证信息中的数据通道接洽地点经过加密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310386340.8A CN103475649B (zh) | 2013-08-30 | 2013-08-30 | 一种基于对等网络实现的隐蔽匿名通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310386340.8A CN103475649B (zh) | 2013-08-30 | 2013-08-30 | 一种基于对等网络实现的隐蔽匿名通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103475649A CN103475649A (zh) | 2013-12-25 |
CN103475649B true CN103475649B (zh) | 2016-03-16 |
Family
ID=49800345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310386340.8A Active CN103475649B (zh) | 2013-08-30 | 2013-08-30 | 一种基于对等网络实现的隐蔽匿名通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103475649B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9674698B2 (en) * | 2014-07-22 | 2017-06-06 | Nokia Technologies Oy | Method and apparatus for providing an anonymous communication session |
CN108737330B (zh) * | 2017-04-14 | 2020-11-24 | 腾讯科技(深圳)有限公司 | 社交行为数据的处理方法、装置以及存储介质 |
CN108494774A (zh) * | 2018-03-26 | 2018-09-04 | 广东工业大学 | 一种用于加强匿名通信系统安全性的抗链路控制攻击方法 |
CN108717606A (zh) * | 2018-06-08 | 2018-10-30 | 北京工商大学 | 一种基于区块链的食品安全多元利益主体信用评价方法 |
WO2020056570A1 (zh) * | 2018-09-18 | 2020-03-26 | 柯宾汉数位金融科技有限公司 | 应用分片机制的区块网的区块产生方法及区块网系统 |
CN110557249A (zh) * | 2019-08-30 | 2019-12-10 | 西安理工大学 | 基于Freenet构建防溯源通信系统的方法 |
CN110838913B (zh) * | 2019-11-26 | 2022-09-30 | 华侨大学 | 一种基于秘密共享的时间式网络隐蔽信道检测方法 |
CN111629051B (zh) * | 2020-05-26 | 2021-12-03 | 北京邮电大学 | 一种用于工业互联网标识解析系统的性能优化方法及装置 |
CN112468599B (zh) * | 2021-01-25 | 2021-05-11 | 广州大学 | 基于互联网文件存储服务的匿名通信方法、系统及设备 |
CN114826730B (zh) * | 2022-04-22 | 2023-06-27 | 郑州大学 | 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599968A (zh) * | 2009-06-29 | 2009-12-09 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
CN102333096A (zh) * | 2011-10-18 | 2012-01-25 | 清华大学 | 匿名通信系统的信誉度控制方法及系统 |
CN102546635A (zh) * | 2012-01-10 | 2012-07-04 | 北京邮电大学 | 一种匿名通信路径选择方法及网络节点 |
-
2013
- 2013-08-30 CN CN201310386340.8A patent/CN103475649B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599968A (zh) * | 2009-06-29 | 2009-12-09 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
CN102333096A (zh) * | 2011-10-18 | 2012-01-25 | 清华大学 | 匿名通信系统的信誉度控制方法及系统 |
CN102546635A (zh) * | 2012-01-10 | 2012-07-04 | 北京邮电大学 | 一种匿名通信路径选择方法及网络节点 |
Non-Patent Citations (1)
Title |
---|
基于P2P的隐蔽匿名通信技术研究;徐钒文;《北京邮电大学硕士研究生学位论文》;20121201;第20-22页第3.2节,第25-26页第4.2.1节 * |
Also Published As
Publication number | Publication date |
---|---|
CN103475649A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103475649B (zh) | 一种基于对等网络实现的隐蔽匿名通信方法 | |
Li et al. | Block-secure: Blockchain based scheme for secure P2P cloud storage | |
Nilizadeh et al. | Cachet: a decentralized architecture for privacy preserving social networking with caching | |
Wen et al. | Secure data deduplication with reliable key management for dynamic updates in CPSS | |
WO2019227225A1 (en) | Systems and methods for establishing communications via blockchain | |
Jiang et al. | Anonymous communication via anonymous identity-based encryption and its application in IoT | |
CN105681273A (zh) | 客户端重复数据删除方法 | |
Schwittmann et al. | SoNet--Privacy and replication in federated online social networks | |
Taheri-Boshrooyeh et al. | Security and privacy of distributed online social networks | |
Beato et al. | Undetectable communication: The online social networks case | |
Pooranian et al. | LEVER: Secure Deduplicated Cloud Storage With Encrypted Two-Party Interactions in Cyber--Physical Systems | |
De Salve et al. | A logical key hierarchy based approach to preserve content privacy in decentralized online social networks | |
Boussada et al. | A survey on privacy: Terminology, mechanisms and attacks | |
Khan et al. | Fog-enabled secure multiparty computation based aggregation scheme in smart grid | |
Jagdale et al. | A novel authentication and authorization scheme in P2P networking using location-based privacy | |
Memon et al. | Rumor riding: An anonymity approach for decentralized peer to peer systems | |
Bodriagov et al. | P2p social networks with broadcast encryption protected privacy | |
Saboori et al. | Anonymous communication in peer-to-peer networks for providing more privacy and security | |
Qian et al. | Garlic cast: Lightweight and decentralized anonymous content sharing | |
Tian et al. | AntCom: An effective and efficient anti-tracking system with dynamic and asymmetric communication channel | |
Hariharan et al. | Enabling efficient cloud storage and privacy preservation with cloud auditing | |
Pulls | (More) Side Channels in Cloud Storage: Linking Data to Users | |
Liu et al. | Power grid data sharing technology based on communication data fusion | |
Gardiner et al. | Blindspot: Indistinguishable anonymous communications | |
Madhuravani et al. | An improved wireless node neighbor integrity verification and encryption using additive and multiplicative homomorphic model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |