CN108667821A - 一种增强Tor通信系统安全性的信息转发方法及装置 - Google Patents
一种增强Tor通信系统安全性的信息转发方法及装置 Download PDFInfo
- Publication number
- CN108667821A CN108667821A CN201810362148.8A CN201810362148A CN108667821A CN 108667821 A CN108667821 A CN 108667821A CN 201810362148 A CN201810362148 A CN 201810362148A CN 108667821 A CN108667821 A CN 108667821A
- Authority
- CN
- China
- Prior art keywords
- node
- pseudo
- sender
- recipient
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种增强Tor通信系统安全性的信息转发方法及装置,通过在通信双方与Tor链路的首尾节点之间加入两个节点群,中间随机转发节点只能知晓伪发送者与伪接收者进行通信,从而隐匿真正的发送者和接收者的身份信息。在信息转发过程采用新的信息封装,以确保伪发送者和伪接收者作为关键转发节点不能获悉传输报文中的内容,防止了中间转发节点实施中间人攻击,从而避免匿名通信内容在转发过程中被泄露,解决了Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口的技术问题。
Description
技术领域
本发明涉及信息加密领域,尤其涉及一种增强Tor通信系统安全性的信息转发方法及装置。
背景技术
随着互联网的发展,人们对匿名安全的需求日益增加,推动了匿名通信技术的发展。Tor匿名通信系统用于军事信息的匿名通信,后开源并经过多年发展改进,已成为目前使用最广泛的匿名通信系统之一。
Tor系统采用重路由机制与加密技术对信息进行转发,实现匿名通信双方通信关系的隐匿,虽然Tor系统能较好地保障用户的匿名需求,但是其还存在着不足,Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口。
发明内容
本发明提供了一种增强Tor通信系统安全性的信息转发方法及装置,用于解决Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口的技术问题。
本发明提供的一种增强Tor通信系统安全性的信息转发方法,包括:
在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成与所述初始伪发送者节点对应的转发概率;
若伪发送者群节点链路长度未达到所述最大转发路径长度且所述转发概率小于所述随机转发阈值,则更新所述伪发送者群节点链路长度和所述转发概率,并将所述加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,所述伪发送者群包括所述初始伪发送者节点和所述中间伪发送者节点,所述伪发送者节点群链路长度为初始伪发送者节点与所述随机中间伪发送者节点的链路长度;
重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到所述最大转发路径长度或所述转发概率大于或等于所述随机转发阈值,确定所述某一随机中间伪发送者节点为最终伪发送者节点;
所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点。
优选地,所述发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成对应的转发概率之前还包括:
采用ECDH协议在所述发送者、所述初始伪发送者节点和所述Tor链路的入口节点的三个节点两两之间生成对应的对称密钥。
优选地,所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点之后还包括:
所述出口节点解密接收的所述加密传输信息,得到传输信息;
在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
确定第一随机转发阈值和第一最大转发路径长度,所述出口节点将传输信息进行加密,并将所述加密传输信息转发到所述初始伪接收者节点,并生成与所述初始伪接收者节点对应的第一转发概率;
若伪接收者群节点链路长度未达到所述第一最大转发路径长度且所述第一转发概率小于所述第一随机转发阈值,则更新所述伪接收者群节点链路长度和所述第一转发概率,并将所述加密传输信息转发到随机中间伪接收者节点,其中,所述伪接收者群包括所述初始伪接收者节点和所述中间伪接收者节点,所述伪接收者节点群链路长度为初始伪接收者节点与所述随机中间伪接收者节点的链路长度;
重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到所述第一最大转发路径长度或所述第一转发概率大于或等于所述第一随机转发阈值,确定所述某一随机中间伪接收者节点为最终伪接收者节点;
所述最终伪接收者节点发送所述加密传输信息到接收者。
优选地,所述确定第一随机转发阈值和第一最大转发路径长度,所述出口节点将传输信息进行加密,并将所述加密传输信息转发到所述初始伪接收者节点,并生成与所述初始伪接收者节点对应的第一转发概率之前还包括:
采用ECDH协议在接收者、所述初始伪接收者节点和所述Tor链路的出口节点的三个节点两两之间生成对应的对称密钥。
优选地,所述最终伪接收者节点发送所述加密传输信息到接收者之后还包括:
确定从所述初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
确定从所述初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
所述接收者与所述最终伪接收者采用ECDH协议生成对应对称密钥,所述接收者发送返回信息到所述最终伪接收者;
所述最终伪接收者将所述返回信息按照所述第一返回路径发送到所述出口节点;
所述出口节点通过Tor系统链路将所述返回信息发送到所述入口节点;
所述入口节点与所述最终伪发送者采用ECDH协议生成对应对称密钥,并将所述返回信息根据所述第二返回路径发送到所述初始伪发送者;
所述初始伪发送者将所述返回信息转发给所述发送者。
本发明提供的一种增强Tor通信系统安全性的信息转发装置,包括:
第一确定模块,用于在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
第一发送模块,用于发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成与所述初始伪发送者节点对应的转发概率;
第二发送模块,用于若伪发送者群节点链路长度未达到所述最大转发路径长度且所述转发概率小于所述随机转发阈值,则更新所述伪发送者群节点链路长度和所述转发概率,并将所述加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,所述伪发送者群包括所述初始伪发送者节点和所述中间伪发送者节点,所述伪发送者节点群链路长度为初始伪发送者节点与所述随机中间伪发送者节点的链路长度;
第二确定模块,用于重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到所述最大转发路径长度或所述转发概率大于或等于所述随机转发阈值,确定所述某一随机中间伪发送者节点为最终伪发送者节点;
第三发送模块,用于所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点。
优选地,还包括:
第一加密模块,用于采用ECDH协议在所述发送者、所述初始伪发送者节点和所述Tor链路的入口节点的三个节点两两之间生成对应的对称密钥。
优选地,还包括:
第一解密模块,用于所述出口节点解密接收的所述加密传输信息,得到传输信息;
第三确定模块,用于在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
第四确定模块,用于确定第一随机转发阈值和第一最大转发路径长度,所述出口节点将传输信息进行加密,并将所述加密传输信息转发到所述初始伪接收者节点,并生成与所述初始伪接收者节点对应的第一转发概率;
第四发送模块,用于若伪接收者群节点链路长度未达到所述第一最大转发路径长度且所述第一转发概率小于所述第一随机转发阈值,则更新所述伪接收者群节点链路长度和所述第一转发概率,并将所述加密传输信息转发到随机中间伪接收者节点,其中,所述伪接收者群包括所述初始伪接收者节点和所述中间伪接收者节点,所述伪接收者节点群链路长度为初始伪接收者节点与所述随机中间伪接收者节点的链路长度;
第五确定模块,用于重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到所述第一最大转发路径长度或所述第一转发概率大于或等于所述第一随机转发阈值,确定所述某一随机中间伪接收者节点为最终伪接收者节点;
第五发送模块,用于所述最终伪接收者节点发送所述加密传输信息到接收者。
优选地,还包括:
第二解密模块,用于采用ECDH协议在接收者、所述初始伪接收者节点和所述Tor链路的出口节点的三个节点两两之间生成对应的对称密钥。
优选地,还包括:
第六确定模块,用于确定从所述初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
第七确定模块,用于确定从所述初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
第六发送模块,用于所述接收者与所述最终伪接收者采用ECDH协议生成对应对称密钥,所述接收者发送返回信息到所述最终伪接收者;
第七发送模块,用于所述最终伪接收者将所述返回信息按照所述第一返回路径发送到所述出口节点;
第八发送模块,用于所述出口节点通过Tor系统链路将所述返回信息发送到所述入口节点;
第九发送模块,用于所述入口节点与所述最终伪发送者采用ECDH协议生成对应对称密钥,并将所述返回信息根据所述第二返回路径发送到所述初始伪发送者;
第十发送模块,用于所述初始伪发送者将所述返回信息转发给所述发送者。
从以上技术方案可以看出,本发明具有以下优点:
本发明提供的一种增强Tor通信系统安全性的信息转发方法,包括:在发送者本地局域网内确定一个随机节点为初始伪发送者节点;发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成与所述初始伪发送者节点对应的转发概率;若伪发送者群节点链路长度未达到所述最大转发路径长度且所述转发概率小于所述随机转发阈值,则更新所述伪发送者群节点链路长度和所述转发概率,并将所述加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,所述伪发送者群包括所述初始伪发送者节点和所述中间伪发送者节点,所述伪发送者节点群链路长度为初始伪发送者节点与所述随机中间伪发送者节点的链路长度;重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到所述最大转发路径长度或所述转发概率大于或等于所述随机转发阈值,确定所述某一随机中间伪发送者节点为最终伪发送者节点;所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点。
本发明中,通过在通信双方与Tor链路的首尾节点之间加入两个节点群(伪发送者和伪接收者),中间随机转发节点只能知晓伪发送者与伪接收者进行通信,从而隐匿真正的发送者和接收者的身份信息。在信息转发过程采用新的信息封装,以确保伪发送者和伪接收者作为关键转发节点不能获悉传输报文中的内容,防止了中间转发节点实施中间人攻击,从而避免匿名通信内容在转发过程中被泄露,解决了Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口的技术问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的一种增强Tor通信系统安全性的信息转发方法的一个实施例的流程示意图;
图2为本发明提供的一种增强Tor通信系统安全性的信息转发方法的另一个实施例的流程示意图;
图3为本发明提供的一种增强Tor通信系统安全性的信息转发方法的另一个实施例的流程示意图;
图4为本发明提供的一种增强Tor通信系统安全性的信息转发装置的一个实施例的结构示意图。
具体实施方式
本发明实施例提供了一种电子围栏地图构建方法及装置,解决了现有的电子围栏地图构建方法都是通过借用行政区域进行划分,且在修改时需要重新编辑,操作繁琐,不能满足以电子围栏地图为基础的业务需求的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例提供了一种增强Tor通信系统安全性的信息转发方法的一个实施例,包括:
S101:在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
本发明实施例中,当需要进行增强Tor通信系统安全性的信息转发时,需要在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
发送者在本地局域网里随机选取一个可信节点作为初始伪发送者节点;
S102:发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;
在发送者本地局域网内确定一个随机节点为初始伪发送者节点之后,需要发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;
发送者对传输的信息进行加密并与设置好的控制转发链路参数随机转发阈值Pf(0≤Pf≤1)与最大转发路径长度Lmax封装后转发到伪发送者;
S103:若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;
在发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率之后,需要若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;
S104:重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;
若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度之后,需要重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;
需要说明的是,这里的随机转发阈值以及每一次转发后转发概率的随机更新的设计,使得转发概率在满足阈值要求的情况下,伪发送者群的数量不断的扩大,当中间节点进行攻击时,无法判断哪一个节点是发送者;
最大转发路径长度为发送者根据需求选择的,当最大转发路径长度设置的过大,会影响整体的转发效率,当最大转发路径长度设置的过小,会降低整体链路的复杂度,进而影响链路转发的安全性;
可选地,伪发送者接收到报文后,解密该报文的最外层加密并采用随机转发方法,伪发送者与本地局域网内的节点接收到随机转发的报文后,可选地,首先比较链路的最大长度Lmax1是否为1,若是则该节点是用户需求的伪发送者转发链路的最后一个节点,该节点需要将报文转发到Tor链路的入口节点,否则该节点产生随机数P(0≤P≤1),并与Pf1进行比较。若P<Pf1,则该节点需随机选取一个节点作为下一跳节点,可选地,然后对报文里的Lmax1进行减1操作后转发该报文,否则该节点将报文直接转发给Tor链路的入口节点;
S105:最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点;
在重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点之后,需要最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点;
基于Tor链路的消息转发是本领域技术人员公知的技术,这里不再赘述;
本发明提供的一种增强Tor通信系统安全性的信息转发方法,包括:在发送者本地局域网内确定一个随机节点为初始伪发送者节点;发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点,通过在通信双方与Tor链路的首尾节点之间加入两个节点群(伪发送者和伪接收者),中间随机转发节点只能知晓伪发送者与伪接收者进行通信,从而隐匿真正的发送者和接收者的身份信息。在信息转发过程采用新的信息封装,以确保伪发送者和伪接收者作为关键转发节点不能获悉传输报文中的内容,防止了中间转发节点实施中间人攻击,从而避免匿名通信内容在转发过程中被泄露,解决了Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口的技术问题。
以上是对一种增强Tor通信系统安全性的信息转发方法的一个实施例进行的描述,下面将对一种增强Tor通信系统安全性的信息转发方法的另一个实施例进行详细的描述。
参照图2,本发明提供的一种增强Tor通信系统安全性的信息转发方法的另一个实施例,包括:
S201:在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
本发明实施例中,当需要进行增强Tor通信系统安全性的信息转发时,需要在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
发送者在本地局域网里随机选取一个可信节点作为初始伪发送者节点;
S202:采用ECDH协议在发送者、初始伪发送者节点和Tor链路的入口节点的三个节点两两之间生成对应的对称密钥;
在发送者本地局域网内确定一个随机节点为初始伪发送者节点之后,需要采用ECDH协议在发送者、初始伪发送者节点和Tor链路的入口节点的三个节点两两之间生成对应的对称密钥;
本发明实施例采用ECDH密钥协商生成对称密钥,以发送者和伪发送者与入口节点产生的对称密钥为例,发送者与入口节点生成的对称密钥K(S,OR1)公式是:
K(S,OR1)=P1(rs+SKs)(rOR1+SKOR1);
伪发送者与入口节点生成的对称密钥K(PS,OR1)公式是:
K(PS,OR1)=P2(rPS+SKPS)(rOR1+SKOR1);
其中,K(S,OR1)为发送者S与入口节点OR1的协商后的对称密钥;
K(PS,OR1)为伪发送者PS(Pseudo Sender)与入口节点OR的协商后的对称密钥;
P1为发送者与入口节点的ECDH协商过程的随机数;
P2为伪发送者与入口节点的ECDH协商过程的随机数;
rs为发送者产生的随机数;
rPS为伪发送者产生的随机数;
rOR1为入口节点产生的随机数;
SKs为发送者的私钥;
SKPS为伪发送者的私钥;
SKOR1为入口节点的私钥;
由于不同的ECDH密钥协商产生的随机数P1与P2不相等,每个节点自身的私钥和它们产生的随机数也不相等,根据上述公式,显然K(S,OR1)与K(PS,OR1)不相等,故K(PS,OR1)不能解密出由K(S,OR1)加密的报文内容,同理可知,其它生成的对称密钥也各不相同,本发明的加密方式能防止中间人攻击,使得增加的伪发送者和伪接收者只负责作为匿名通信双方和Tor链路的首尾节点连接的桥梁,而不能解密转发报文的内容;而中间转发节点只负责对报文的转发,也不能获悉转发报文的真正通信双方的身份,从而增强了原Tor系统转发的安全性和增加了对通信双方的匿名;
S203:发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;
在采用ECDH协议在发送者、初始伪发送者节点和Tor链路的入口节点的三个节点两两之间生成对应的对称密钥之后,需要发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;
发送者对传输的信息进行加密并与设置好的控制转发链路参数随机转发阈值Pf(0≤Pf≤1)与最大转发路径长度Lmax封装后转发到伪发送者;
S204:若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;
在发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率之后,需要若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;
S205:重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;
若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度之后,需要重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;
需要说明的是,这里的随机转发阈值以及每一次转发后转发概率的随机更新的设计,使得转发概率在满足阈值要求的情况下,伪发送者群的数量不断的扩大,当中间节点进行攻击时,无法判断哪一个节点是发送者;
最大转发路径长度为发送者根据需求选择的,当最大转发路径长度设置的过大,会影响整体的转发效率,当最大转发路径长度设置的过小,会降低整体链路的复杂度,进而影响链路转发的安全性;
可选地,伪发送者接收到报文后,解密该报文的最外层加密并采用随机转发方法,伪发送者与本地局域网内的节点接收到随机转发的报文后,可选地,首先比较链路的最大长度Lmax1是否为1,若是则该节点是用户需求的伪发送者转发链路的最后一个节点,该节点需要将报文转发到Tor链路的入口节点,否则该节点产生随机数P(0≤P≤1),并与Pf1进行比较。若P<Pf1,则该节点需随机选取一个节点作为下一跳节点,可选地,然后对报文里的Lmax1进行减1操作后转发该报文,否则该节点将报文直接转发给Tor链路的入口节点;
S206:最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点;
在重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点之后,需要最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点;
基于Tor链路的消息转发是本领域技术人员公知的技术,这里不再赘述;
S207:出口节点解密接收的加密传输信息,得到传输信息;
在最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点之后,需要出口节点解密接收的加密传输信息,得到传输信息;
S208:在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
在出口节点解密接收的加密传输信息,得到传输信息之后,需要在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
S209:确定第一随机转发阈值和第一最大转发路径长度,出口节点将传输信息进行加密,并将加密传输信息转发到初始伪接收者节点,并生成与初始伪接收者节点对应的第一转发概率;
在接收者本地局域网内确定一个随机节点为初始伪接收者节点之后,需要确定第一随机转发阈值和第一最大转发路径长度,出口节点将传输信息进行加密,并将加密传输信息转发到初始伪接收者节点,并生成与初始伪接收者节点对应的第一转发概率;
S210:若伪接收者群节点链路长度未达到第一最大转发路径长度且第一转发概率小于第一随机转发阈值,则更新伪接收者群节点链路长度和第一转发概率,并将加密传输信息转发到随机中间伪接收者节点,其中,伪接收者群包括初始伪接收者节点和中间伪接收者节点,伪接收者节点群链路长度为初始伪接收者节点与随机中间伪接收者节点的链路长度;
在确定第一随机转发阈值和第一最大转发路径长度,出口节点将传输信息进行加密,并将加密传输信息转发到初始伪接收者节点,并生成与初始伪接收者节点对应的第一转发概率之后,需要若伪接收者群节点链路长度未达到第一最大转发路径长度且第一转发概率小于第一随机转发阈值,则更新伪接收者群节点链路长度和第一转发概率,并将加密传输信息转发到随机中间伪接收者节点,其中,伪接收者群包括初始伪接收者节点和中间伪接收者节点,伪接收者节点群链路长度为初始伪接收者节点与随机中间伪接收者节点的链路长度;
S211:重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到第一最大转发路径长度或第一转发概率大于或等于第一随机转发阈值,确定某一随机中间伪接收者节点为最终伪接收者节点;
若伪接收者群节点链路长度未达到第一最大转发路径长度且第一转发概率小于第一随机转发阈值,则更新伪接收者群节点链路长度和第一转发概率,并将加密传输信息转发到随机中间伪接收者节点,其中,伪接收者群包括初始伪接收者节点和中间伪接收者节点,伪接收者节点群链路长度为初始伪接收者节点与随机中间伪接收者节点的链路长度之后,需要重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到第一最大转发路径长度或第一转发概率大于或等于第一随机转发阈值,确定某一随机中间伪接收者节点为最终伪接收者节点;
S212:最终伪接收者节点发送加密传输信息到接收者;
在重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到第一最大转发路径长度或第一转发概率大于或等于第一随机转发阈值,确定某一随机中间伪接收者节点为最终伪接收者节点之后,需要最终伪接收者节点发送加密传输信息到接收者;
基于上述的关于接收者以及伪接收者链路的设计,在接收者一端同样实现了防攻击的效果;
本发明实施例提供的一种增强Tor通信系统安全性的信息转发方法,包括:在发送者本地局域网内确定一个随机节点为初始伪发送者节点;采用ECDH协议在发送者、初始伪发送者节点和Tor链路的入口节点的三个节点两两之间生成对应的对称密钥;发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点;出口节点解密接收的加密传输信息,得到传输信息;在接收者本地局域网内确定一个随机节点为初始伪接收者节点;确定第一随机转发阈值和第一最大转发路径长度,出口节点将传输信息进行加密,并将加密传输信息转发到初始伪接收者节点,并生成与初始伪接收者节点对应的第一转发概率;若伪接收者群节点链路长度未达到第一最大转发路径长度且第一转发概率小于第一随机转发阈值,则更新伪接收者群节点链路长度和第一转发概率,并将加密传输信息转发到随机中间伪接收者节点,其中,伪接收者群包括初始伪接收者节点和中间伪接收者节点,伪接收者节点群链路长度为初始伪接收者节点与随机中间伪接收者节点的链路长度;重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到第一最大转发路径长度或第一转发概率大于或等于第一随机转发阈值,确定某一随机中间伪接收者节点为最终伪接收者节点;最终伪接收者节点发送加密传输信息到接收者,通过在通信双方与Tor链路的首尾节点之间加入两个节点群(伪发送者和伪接收者),中间随机转发节点只能知晓伪发送者与伪接收者进行通信,从而隐匿真正的发送者和接收者的身份信息。在信息转发过程采用新的信息封装,以确保伪发送者和伪接收者作为关键转发节点不能获悉传输报文中的内容,防止了中间转发节点实施中间人攻击,从而避免匿名通信内容在转发过程中被泄露,解决了Tor系统的入口节点和出口节点直接与匿名通信的双方进行直接连接,存在着一定的安全隐患,特别是出口节点与接收者之间的连接是明文传输,该系统缺乏对接收者的信息进行隐藏,经常成为攻击者攻击该系统的突破口的技术问题。
在最终伪接收者节点发送加密传输信息到接收者之后,需要接收者进行接受信息(返回信息)的反馈,下面将对在返回信息回传到发送者的过程中的一个实施例进行详细的描述。
参照图3,本发明提供的一种增强Tor通信系统安全性的信息转发装置的一个实施例,包括:
S301:最终伪接收者节点发送加密传输信息到接收者;
S302:确定从初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
在最终伪接收者节点发送加密传输信息到接收者之后,需要确定从初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
S303:确定从初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
在确定从初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径之后,需要确定从初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
S304:接收者与最终伪接收者采用ECDH协议生成对应对称密钥,接收者发送返回信息到最终伪接收者;
在确定从初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径之后,需要接收者与最终伪接收者采用ECDH协议生成对应对称密钥,接收者发送返回信息到最终伪接收者;
S305:最终伪接收者将返回信息按照第一返回路径发送到出口节点;
在接收者与最终伪接收者采用ECDH协议生成对应对称密钥,接收者发送返回信息到最终伪接收者之后,需要最终伪接收者将返回信息按照第一返回路径发送到出口节点;
S306:出口节点通过Tor系统链路将返回信息发送到入口节点;
在最终伪接收者将返回信息按照第一返回路径发送到出口节点之后,需要出口节点通过Tor系统链路将返回信息发送到入口节点;
S307:入口节点与最终伪发送者采用ECDH协议生成对应对称密钥,并将返回信息根据第二返回路径发送到初始伪发送者;
在出口节点通过Tor系统链路将返回信息发送到入口节点之后,需要入口节点与最终伪发送者采用ECDH协议生成对应对称密钥,并将返回信息根据第二返回路径发送到初始伪发送者;
S308:初始伪发送者将返回信息转发给发送者;
在入口节点与最终伪发送者采用ECDH协议生成对应对称密钥,并将返回信息根据第二返回路径发送到初始伪发送者之后,需要初始伪发送者将返回信息转发给发送者;
以上是对一种增强Tor通信系统安全性的信息转发方法的一个实施例进行的描述,下面将对一种增强Tor通信系统安全性的信息转发装置的一个实施例进行详细的描述。
参照图4,本发明提供的一种增强Tor通信系统安全性的信息转发装置的一个实施例,包括:
第一确定模块401,用于在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
第一发送模块402,用于发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到初始伪发送者节点,并生成与初始伪发送者节点对应的转发概率;
第二发送模块403,用于若伪发送者群节点链路长度未达到最大转发路径长度且转发概率小于随机转发阈值,则更新伪发送者群节点链路长度和转发概率,并将加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,伪发送者群包括初始伪发送者节点和中间伪发送者节点,伪发送者节点群链路长度为初始伪发送者节点与随机中间伪发送者节点的链路长度;
第二确定模块404,用于重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到最大转发路径长度或转发概率大于或等于随机转发阈值,确定某一随机中间伪发送者节点为最终伪发送者节点;
第三发送模块405,用于最终伪发送者节点发送加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得Tor链路的入口节点将加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点。
可选地,还包括:
第一加密模块,用于采用ECDH协议在发送者、初始伪发送者节点和Tor链路的入口节点的三个节点两两之间生成对应的对称密钥。
可选地,还包括:
第一解密模块,用于出口节点解密接收的加密传输信息,得到传输信息;
第三确定模块,用于在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
第四确定模块,用于确定第一随机转发阈值和第一最大转发路径长度,出口节点将传输信息进行加密,并将加密传输信息转发到初始伪接收者节点,并生成与初始伪接收者节点对应的第一转发概率;
第四发送模块,用于若伪接收者群节点链路长度未达到第一最大转发路径长度且第一转发概率小于第一随机转发阈值,则更新伪接收者群节点链路长度和第一转发概率,并将加密传输信息转发到随机中间伪接收者节点,其中,伪接收者群包括初始伪接收者节点和中间伪接收者节点,伪接收者节点群链路长度为初始伪接收者节点与随机中间伪接收者节点的链路长度;
第五确定模块,用于重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到第一最大转发路径长度或第一转发概率大于或等于第一随机转发阈值,确定某一随机中间伪接收者节点为最终伪接收者节点;
第五发送模块,用于最终伪接收者节点发送加密传输信息到接收者。
可选地,还包括:
第二解密模块,用于采用ECDH协议在接收者、初始伪接收者节点和Tor链路的出口节点的三个节点两两之间生成对应的对称密钥。
可选地,还包括:
第六确定模块,用于确定从初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
第七确定模块,用于确定从初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
第六发送模块,用于接收者与最终伪接收者采用ECDH协议生成对应对称密钥,接收者发送返回信息到最终伪接收者;
第七发送模块,用于最终伪接收者将返回信息按照第一返回路径发送到出口节点;
第八发送模块,用于出口节点通过Tor系统链路将返回信息发送到入口节点;
第九发送模块,用于入口节点与最终伪发送者采用ECDH协议生成对应对称密钥,并将返回信息根据第二返回路径发送到初始伪发送者;
第十发送模块,用于初始伪发送者将返回信息转发给发送者。
本实施例中的具体实施方式已在上述实施例中说明,这里不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,系统和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的模块和方法,可以通过其它的方式实现。例如,以上所描述的模块实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种增强Tor通信系统安全性的信息转发方法,其特点在于,包括:
在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成与所述初始伪发送者节点对应的转发概率;
若伪发送者群节点链路长度未达到所述最大转发路径长度且所述转发概率小于所述随机转发阈值,则更新所述伪发送者群节点链路长度和所述转发概率,并将所述加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,所述伪发送者群包括所述初始伪发送者节点和所述中间伪发送者节点,所述伪发送者节点群链路长度为初始伪发送者节点与所述随机中间伪发送者节点的链路长度;
重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到所述最大转发路径长度或所述转发概率大于或等于所述随机转发阈值,确定所述某一随机中间伪发送者节点为最终伪发送者节点;
所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点。
2.根据权利要求1所述的增强Tor通信系统安全性的信息转发方法,其特征在于,所述发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成对应的转发概率之前还包括:
采用ECDH协议在所述发送者、所述初始伪发送者节点和所述Tor链路的入口节点的三个节点两两之间生成对应的对称密钥。
3.根据权利要求2所述的增强Tor通信系统安全性的信息转发方法,其特征在于,所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点之后还包括:
所述出口节点解密接收的所述加密传输信息,得到传输信息;
在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
确定第一随机转发阈值和第一最大转发路径长度,所述出口节点将传输信息进行加密,并将所述加密传输信息转发到所述初始伪接收者节点,并生成与所述初始伪接收者节点对应的第一转发概率;
若伪接收者群节点链路长度未达到所述第一最大转发路径长度且所述第一转发概率小于所述第一随机转发阈值,则更新所述伪接收者群节点链路长度和所述第一转发概率,并将所述加密传输信息转发到随机中间伪接收者节点,其中,所述伪接收者群包括所述初始伪接收者节点和所述中间伪接收者节点,所述伪接收者节点群链路长度为初始伪接收者节点与所述随机中间伪接收者节点的链路长度;
重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到所述第一最大转发路径长度或所述第一转发概率大于或等于所述第一随机转发阈值,确定所述某一随机中间伪接收者节点为最终伪接收者节点;
所述最终伪接收者节点发送所述加密传输信息到接收者。
4.根据权利要求3所述的增强Tor通信系统安全性的信息转发方法,其特征在于,所述确定第一随机转发阈值和第一最大转发路径长度,所述出口节点将传输信息进行加密,并将所述加密传输信息转发到所述初始伪接收者节点,并生成与所述初始伪接收者节点对应的第一转发概率之前还包括:
采用ECDH协议在接收者、所述初始伪接收者节点和所述Tor链路的出口节点的三个节点两两之间生成对应的对称密钥。
5.根据权利要求4所述的增强Tor通信系统安全性的信息转发方法,其特征在于,所述最终伪接收者节点发送所述加密传输信息到接收者之后还包括:
确定从所述初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
确定从所述初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
所述接收者与所述最终伪接收者采用ECDH协议生成对应对称密钥,所述接收者发送返回信息到所述最终伪接收者;
所述最终伪接收者将所述返回信息按照所述第一返回路径发送到所述出口节点;
所述出口节点通过Tor系统链路将所述返回信息发送到所述入口节点;
所述入口节点与所述最终伪发送者采用ECDH协议生成对应对称密钥,并将所述返回信息根据所述第二返回路径发送到所述初始伪发送者;
所述初始伪发送者将所述返回信息转发给所述发送者。
6.一种增强Tor通信系统安全性的信息转发装置,其特点在于,包括:
第一确定模块,用于在发送者本地局域网内确定一个随机节点为初始伪发送者节点;
第一发送模块,用于发送者将传输信息进行加密,确定随机转发阈值和最大转发路径长度,并将加密传输信息、随机转发阈值和最大转发路径长度封装后转发到所述初始伪发送者节点,并生成与所述初始伪发送者节点对应的转发概率;
第二发送模块,用于若伪发送者群节点链路长度未达到所述最大转发路径长度且所述转发概率小于所述随机转发阈值,则更新所述伪发送者群节点链路长度和所述转发概率,并将所述加密传输信息、随机转发阈值和最大转发路径长度转发到随机中间伪发送者节点,其中,所述伪发送者群包括所述初始伪发送者节点和所述中间伪发送者节点,所述伪发送者节点群链路长度为初始伪发送者节点与所述随机中间伪发送者节点的链路长度;
第二确定模块,用于重复上述转发过程,直到某一随机中间伪发送者节点对应的伪发送者群节点链路长度达到所述最大转发路径长度或所述转发概率大于或等于所述随机转发阈值,确定所述某一随机中间伪发送者节点为最终伪发送者节点;
第三发送模块,用于所述最终伪发送者节点发送所述加密传输信息、随机转发阈值和最大转发路径长度转发到Tor链路的入口节点,使得所述Tor链路的入口节点将所述加密传输信息、随机转发阈值和最大转发路径长度通过Tor链路转发到Tor链路的出口节点。
7.根据权利要求6所述的增强Tor通信系统安全性的信息转发装置,其特征在于,还包括:
第一加密模块,用于采用ECDH协议在所述发送者、所述初始伪发送者节点和所述Tor链路的入口节点的三个节点两两之间生成对应的对称密钥。
8.根据权利要求7所述的增强Tor通信系统安全性的信息转发装置,其特征在于,还包括:
第一解密模块,用于所述出口节点解密接收的所述加密传输信息,得到传输信息;
第三确定模块,用于在接收者本地局域网内确定一个随机节点为初始伪接收者节点;
第四确定模块,用于确定第一随机转发阈值和第一最大转发路径长度,所述出口节点将传输信息进行加密,并将所述加密传输信息转发到所述初始伪接收者节点,并生成与所述初始伪接收者节点对应的第一转发概率;
第四发送模块,用于若伪接收者群节点链路长度未达到所述第一最大转发路径长度且所述第一转发概率小于所述第一随机转发阈值,则更新所述伪接收者群节点链路长度和所述第一转发概率,并将所述加密传输信息转发到随机中间伪接收者节点,其中,所述伪接收者群包括所述初始伪接收者节点和所述中间伪接收者节点,所述伪接收者节点群链路长度为初始伪接收者节点与所述随机中间伪接收者节点的链路长度;
第五确定模块,用于重复上述转发过程,直到某一随机中间伪接收者节点对应的伪接收者节点群链路长度达到所述第一最大转发路径长度或所述第一转发概率大于或等于所述第一随机转发阈值,确定所述某一随机中间伪接收者节点为最终伪接收者节点;
第五发送模块,用于所述最终伪接收者节点发送所述加密传输信息到接收者。
9.根据权利要求8所述的增强Tor通信系统安全性的信息转发装置,其特征在于,还包括:
第二解密模块,用于采用ECDH协议在接收者、所述初始伪接收者节点和所述Tor链路的出口节点的三个节点两两之间生成对应的对称密钥。
10.根据权利要求9所述的增强Tor通信系统安全性的信息转发装置,其特征在于,还包括:
第六确定模块,用于确定从所述初始伪接收节点到最终伪接收者节点的转发路径为第一返回路径;
第七确定模块,用于确定从所述初始伪发送节点到最终伪发送者节点的转发路径为第二返回路径;
第六发送模块,用于所述接收者与所述最终伪接收者采用ECDH协议生成对应对称密钥,所述接收者发送返回信息到所述最终伪接收者;
第七发送模块,用于所述最终伪接收者将所述返回信息按照所述第一返回路径发送到所述出口节点;
第八发送模块,用于所述出口节点通过Tor系统链路将所述返回信息发送到所述入口节点;
第九发送模块,用于所述入口节点与所述最终伪发送者采用ECDH协议生成对应对称密钥,并将所述返回信息根据所述第二返回路径发送到所述初始伪发送者;
第十发送模块,用于所述初始伪发送者将所述返回信息转发给所述发送者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810362148.8A CN108667821A (zh) | 2018-04-20 | 2018-04-20 | 一种增强Tor通信系统安全性的信息转发方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810362148.8A CN108667821A (zh) | 2018-04-20 | 2018-04-20 | 一种增强Tor通信系统安全性的信息转发方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108667821A true CN108667821A (zh) | 2018-10-16 |
Family
ID=63780732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810362148.8A Pending CN108667821A (zh) | 2018-04-20 | 2018-04-20 | 一种增强Tor通信系统安全性的信息转发方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108667821A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539598A (zh) * | 2014-12-19 | 2015-04-22 | 厦门市美亚柏科信息股份有限公司 | 一种改进Tor的安全匿名网络通信系统及方法 |
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
-
2018
- 2018-04-20 CN CN201810362148.8A patent/CN108667821A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539598A (zh) * | 2014-12-19 | 2015-04-22 | 厦门市美亚柏科信息股份有限公司 | 一种改进Tor的安全匿名网络通信系统及方法 |
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
Non-Patent Citations (1)
Title |
---|
周彦伟 等: "一种安全性增强的Tor匿名通信系统", 《计算机研究与发展》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sy et al. | Odar: On-demand anonymous routing in ad hoc networks | |
US8447036B2 (en) | Multi-party key agreement method using bilinear map and system therefor | |
Zhao et al. | SDN‐Based Double Hopping Communication against Sniffer Attack | |
CN102594569A (zh) | 一种建立Tor匿名通道时所采用的无证书密钥协商方法 | |
Jia et al. | Public key distribution scheme for delay tolerant networks based on two-channel cryptography | |
Shi et al. | ARDEN: Anonymous networking in delay tolerant networks | |
CN109510832A (zh) | 一种基于动态黑名单机制的通信方法 | |
CN107426248A (zh) | 一种基于网络编码的wmn匿名通信方法 | |
CN104410496B (zh) | 多接收者密钥封装方法 | |
Kuo et al. | Dynamic routing with security considerations | |
Kausar et al. | Secure and efficient data transfer using spreading and assimilation in MANET | |
Ren et al. | IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme | |
CN112601217A (zh) | 一种基于蚁群优化和代理重加密的数据安全传输方法 | |
Rass et al. | Doubly-Anonymous Crowds: Using Secret-Sharing to achieve Sender-and Receiver-Anonymity. | |
Knudsen | Dynamic encryption | |
Jiang et al. | A mix route algorithm for mix-net in wireless mobile ad hoc networks | |
CN108667821A (zh) | 一种增强Tor通信系统安全性的信息转发方法及装置 | |
Villalba et al. | Secure extension to the optimised link state routing protocol | |
Shokri et al. | Chain-based anonymous routing for wireless ad hoc networks | |
Venkatadri et al. | Secure TORA: removal of black hole attack using twofish algorithm | |
Jain et al. | Secure AODV routing protocol based on homomorphic digital signature | |
Altisen et al. | SR3: secure resilient reputation-based routing | |
Akinboro et al. | An improved model for securing ambient home network against spoofing attack | |
Sivakumar | Secured Routing Deterrent to Internal Attacks for Mobile AD HOC Networks. | |
Akilarasu et al. | Privacy preserving protocol for secure routing in wireless mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181016 |
|
RJ01 | Rejection of invention patent application after publication |