CN111314336A - 一种面向抗追踪网络的动态传输路径构建方法及系统 - Google Patents

一种面向抗追踪网络的动态传输路径构建方法及系统 Download PDF

Info

Publication number
CN111314336A
CN111314336A CN202010086398.0A CN202010086398A CN111314336A CN 111314336 A CN111314336 A CN 111314336A CN 202010086398 A CN202010086398 A CN 202010086398A CN 111314336 A CN111314336 A CN 111314336A
Authority
CN
China
Prior art keywords
node
ring
message
nodes
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010086398.0A
Other languages
English (en)
Other versions
CN111314336B (zh
Inventor
张永铮
田长波
李书豪
常鹏
尹涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202010086398.0A priority Critical patent/CN111314336B/zh
Publication of CN111314336A publication Critical patent/CN111314336A/zh
Application granted granted Critical
Publication of CN111314336B publication Critical patent/CN111314336B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种面向抗追踪网络的动态传输路径构建方法及系统,利用P2P网络中的节点建节点环,消息利用多个节点环进行传输。每个节点环形成一个单向的回路,节点环中所有节点协作进行消息解密,通过随机化节点环中的出口节点,以保证在每次消息传输过程中传输路径的动态变化,实现消息传输的抗追踪性。针对每个节点环均引入验证机制,通过验证机制保证消息传输的可靠性与安全性。

Description

一种面向抗追踪网络的动态传输路径构建方法及系统
技术领域
本发明属于网络空间安全领域,涉及一种面向抗追踪网络的动态传输路径构建方法及系统,实现了在消息传输过程中传输路径的动态变化,有效抵御网络监控、网络追踪等恶意行为,提高了消息传输的抗追踪性。
背景技术
伴随着网络技术的发展,网络攻击技术的便利化与低门槛,使得网络攻击事件频发。尤其在人们的生产、生活与网络息息相关时,网络不法分子则会穷尽方法发起网络攻击以获取巨大的经济利益。其中,通过网络追踪、监控等手段盗取网络用户隐私信息的攻击行为,已经成为互联网的主要安全威胁之一。因此,在当前复杂的网络环境下,面对不法分子日益猖獗的网络追踪、网络监控等侵害网络用户隐私的恶意行为,对网络用户身份、网络行为等相关隐私信息的保护显得极为迫切,并逐渐成为重要的研究领域。
为解决上述问题,保护网络用户的在线隐私,以提供匿名、抗追踪的通信服务,国内外已经出现了一些成型的系统,然而,随着网络追踪、溯源技术的不断升级,出现了诸多有效的网络追踪、溯源的技术方法,如调制追踪、渗透追踪、流量或协议特征的检测与追踪等,而大多数现有的系统在回应此类网络追踪、溯源技术时,都面临着难以克服的缺点或瓶颈。以Tor为例,Tor作为全球分布最为广泛的匿名网络,以其开放的接入方式,为很多用户提供低延时的匿名通信服务。然而,因Tor网络集中式的管理模式、固定的通信链路,在面对网络追踪与溯源时,很难提供较强的抗追踪能力。据相关研究表明,Tor网络在面对关联分析攻击、Sybil攻击、重放攻击等均无法有效应对以保证其抗追踪的能力。
从网络传输的角度看,抗追踪网络实现网络消息传输抗追踪的方法有很多,如Tor网络通过跳板网络的方式实现抗追踪、Dissent利用DC-Nets协议混淆消息发送者和接收者实现抗追踪、Riffle利用Mix-Net协议混淆网络流量实现抗追踪等。从抗追踪性、传输延时和带宽负载这三个抗追踪网络的评估指标来看,各种方法各有利弊。基于跳板网络的抗追踪技术是利用多个中间节点作为跳板传输消息的抗追踪机制。在敌手无法监控所有网络节点的前提下,经过“多跳”的消息传输实现抗追踪的目的。跳板网络延时低,带宽负载小,但其所能提供的抗追踪能力也不足。DC-Nets协议要求协议各方同步在线,且一次计算仅允许一方进行消息传输,所以基于DC-Nets协议的抗追踪网络的网络延时较高,网络带宽负载较大。基于Mix-Net协议的抗追踪网络同样存在网络延时较高的问题,因为Mix Server需要收集一定量的流量进行混淆,随机化处理等操作,此过程往往需要Mix Server对收到的流量进行延时操作,从而影响此类抗追踪网络的通信效率。因为Mix Server混淆流量的规模小,则抗追踪能力也弱。
在现有抗追踪网络的研究中,通常采用静态传输路径,即在建立传输路径后,传输路径不改变。面对静态传输路径,敌手可进行持续地监听,从而逐步追踪消息的传输方向。同时,静态传输路径面对关联分析攻击,其抗追踪性也大打折扣。
发明内容
本发明技术解决问题:克服现有方法的不足,提供一种面向抗追踪网络的动态传输路径构建方法及系统,实现网络传输路径的动态变化,从而提高网络通信被追踪的难度。
本发明的一种面向抗追踪网络的动态传输路径构建方法,其步骤包括:
(1)在基于P2P的抗追踪网络上部署诚信节点,每个诚信节点均根据其邻居节点构建一个单向传输的节点环,其中,诚信节点作为该节点环的入口节点;
(2)消息发送者随机选取若干节点环作为,以节点环为中继,构建一条由节点环组成的传输路径;
(3)消息发送者针对每个节点环均随机选定出口节点,并根据各个节点环的公钥集合与随机生成的随机数集合动态生成密钥对消息进行加密;
(4)加密消息发送到节点环后,节点环中所有节点均参与消息解密,但仅随机选定的出口节点才能够成功解密,并根据解密内容将消息发往下一个节点环或者目标地址;
(5)节点环中所有节点,无论其能否成功解密消息,均将其计算所得密钥与加密消息进行异或运算,并对其计算结果进行数字签名后,发往节点环中下一个节点;
(6)诚信节点在收到节点环中最后一个节点发回的消息后,将该消息发送给消息发送者,消息发送者根据该消息包含的节点环中各个节点的计算结果和数字签名,对节点环的解密过程进行验证;
(7)消息发送者收到所有其在步骤(2)中所选定的诚信节点发回的消息后,如果均验证正确,表明消息发送成功;否则,排除验证不通过的诚信节点,重新选择其它诚信节点,重复上述步骤(2)至步骤(6),直到成功发送;
(8)根据步骤(6)由诚信节点发回的消息,如果验证不通过,则根据消息内容判断出存在恶意节点,则需要相应诚信节点排除恶意节点,重构节点环。
下面进一步说明本发明的方法。
在基于P2P的抗追踪网络中,由于加入网络的节点存在蜜罐节点、恶意节点等的可能性,节点无法信任。因此,节点环的构建、维护与可靠性保障则显得十分重要。通过在抗追踪网络中加入诚信节点,利用诚信节点进行节点环的构建,可以有效降低恶意节点的渗透和共谋攻击。诚信节点作为节点环的构建者,通过与相关节点的协商构建节点环,即节点环是基于抗追踪网络拓扑的局部结构所构建。除诚信节点外,所有节点组成一个单向通信的环状结构,以保证普通节点在节点环中仅持有其下一跳的节点信息,减少恶意节点的渗透对节点环的解密和出口节点的选择造成威胁。
如图1所示为节点环的结构及基于节点环所构建的动态传输路径示意图,消息发送者将消息发送至诚信节点,节点环中的所有节点协作进行消息解密,只有随机选择的出口节点才能成功解密,获取下一跳的地址并转发消息。在每个节点环中,诚信节点拥有节点的信息,但普通节点在该节点环中仅拥有其下一跳节点的信息。节点环的解密过程则是从诚信节点开始,按节点环的构建顺序由各个节点依次解密,各个节点均贡献自身计算结果并传至下一跳节点直到消息再传回诚信节点,以进行安全性和传输可靠性验证。而在此过程中,随机选取的出口节点则会成功解密并将消息发往下一跳地址,但出口节点仍然会将消息发往其环中下一跳节点,保持消息在节点环中继续传输。这样,所有节点在环解密过程中的行为均一致,即保证恶意节点无法通过各个节点的行为判断出口节点,也方便后续根据传回诚信节点的消息对整个环中所有节点解密行为的验证。
因此,在实现动态传输路径构建的过程中,主要包括如下几个重要步骤:(1)节点环的构建;(2)消息加密算法;(3)环解密算法;(4)验证机制。接下来,将针对上述四个重要步骤进行详细说明。
节点环的构建由诚信节点发起,诚信节点随机选取其部分邻居节点并获取相应邻居节点的公钥。针对环中每个节点,均用其在环中的先驱节点的公钥加密其地址,从而形成一个环形的加密链。利用该加密链,使每个节点仅能解密其在节点环中的后继节点并建立连接,从而形成一个单向传输的节点环。
消息加密算法通过异步DC-Net协议实现,加密密钥则通过拉格朗日插值法生成。首先,由公钥集合Ck={Ki +}(1≤i≤n)和一个同等大小的随机数集合Cr={ri},构建采样点集合
Figure BDA0002382199660000031
(
Figure BDA0002382199660000032
表示随机数ri由公钥Ki +进行加密)。由于采样点集合Cv中的随机数由节点环中对应节点的公钥加密,因此节点环中每个节点均仅能解密其公钥加密的随机数,从而不同的节点能够生成不同的采样点集合。而根据不同的采样点集合,利用拉格朗日插值法可以计算出不同的密钥。针对节点环,由消息发送者随机选定一个出口节点vk,则采用异或运算对消息m进行加密,加密后的消息
Figure BDA0002382199660000041
在环解密过程,节点环中每个节点vi均需根据采样点集合Cv解密相应的ri,并计算的si。通过将上述两个数值与加密消息me进行异或运算,从而判断是否能够成功解密。若解密成功,则说明当前节点是出口节点。不管当前节点是否为出口节点,其都需要将加密消息me与当前计算得到的密钥si进行异或运算并对其进行数字签名后,转发到环中下一跳节点,直到消息再次回到诚信节点,以便后续进行安全性验证。同时,由于环中每个节点不管其是否为出口节点,均执行相同的操作,这样更好地隐藏了出口节点,也防止恶意节点根据其它节点的行为对出口节点进行判断。如图2所示,该图更直观地描述了环解密的过程。加密消息me从环中第一个节点开始,均会被当前的节点用其计算的密钥进行异或运算并发往下一跳节点。因此,在出口节点vk之前,所有节点均是协作进行解密,即利用异或运算消除相应的密钥。而出口节点vk在消除其密钥sk之后,由于加密消息仍然被出口节点对应的随机数rk保护,出口节点之后的节点也无法破解。这样,环中所有节点均进行相同的运算,除出口节点知道消息转发的真实地址外,其它节点都无法判断或者猜测谁是出口节点,更无法知晓消息转发的具体地址。
验证机制是识别节点环中恶意节点的有效手段。因为抗追踪网络是基于P2P构建的开放网络系统,允许用户自由加入与退出,从而就很难避免恶意节点对抗追踪网络的渗透。为了保证节点环在消息传输过程中的正确性,同时及时发现在消息传输过程中存在恶意行为的恶意节点,消息在经环中所有节点计算后,重新发回诚信节点以进行验证。该验证过程仅需要各个节点的计算结果和相应数字签名,就能确定传输过程的正确性与安全性。如果每个节点都生成正确的计算结果和数字签名,则证明环解密过程被正确执行。图3阐述了消息验证机制的基本工作原理。msender表示由消息发送者发送的原始加密消息,其中包括节点环标签nr和采样点集合Cv。mnode_i表示由节点vi所生成的发往环中下一跳节点的加密消息。Sigi表示由节点vi所生成的数字签名。
发送者在收到验证消息后,能够根据相应的计算结果和数字签名验证整个环的解密过程,从而验证消息传输和解密的正确性。验证机制可从如下几个方面对节点环的解密过程进行验证:
(1)如果恶意节点提供错误密钥破坏环解密过程,则在验证阶段很容易被识别。因为所有节点均根据发送者提供的采样点集合Cv和加密消息me进行解密,发送者设计了整个环解密的过程,并且知道各个节点的正确计算结果。提供错误的密钥将会改变后续节点的所收到的加密消息,从而发送者很容易从验证消息的中识别提供错误密钥的节点。
(2)每个节点均需要提供与其计算结果相对应的正确数字签名,从而保证节点不会对其的恶意行为进行抵赖。
(3)如果恶意节点试图修改其它节点的信息,从而试图迷惑消息验证机制,但是恶意节点很难伪造相应的数字签名。如果收到的加密消息出现计算结果与数字签名不匹配的问题,也很容易通过回溯环解密过程,识别恶意节点。
(4)如果多个恶意节点共谋破坏环解密过程,并欺骗发送者,则如果环中至少有一个诚信节点就可以确保安全,而节点环的创建者就是诚信节点,从而使恶意节点共谋欺骗发送者变得尤为困难。
本发明与现有技术相比的优点在于:
(1)本发明实现传输路径的动态变化,提高了网络通信的抗追踪能力。现有抗追踪网络均通过静态路径构建,以跳板网络实现抗追踪,面对关联分析攻击的抵御能力差,静态传输路径容易暴露。动态传输路径实现传输过程中通信路径的动态变化,增加了网络追踪的难度,关联分析攻击对动态传输路径的追踪难以奏效。
(2)本发明借助节点环进行消息传输,有效抵御恶意节点的渗透以及对传输路径的追踪。静态传输路径一旦遭到恶意节点渗透,其通信行为和传输路径很容易被捕获。而本发明借助随机选择节点环的出口节点,即使节点环中存在恶意节点,恶意节点也难以推测出口节点及下一跳的真实地址,从而保护通信路径的安全。
(3)本发明引入验证机制,确保传输过程中各个节点环的正常工作,有效识别节点环中的恶意节点。基于静态传输路径的抗追踪网络难以识别其路径中的恶意节点,因此恶意节点的渗透成为网络追踪的有效手段。为避免恶意节点对动态传输路径的破坏,本发明引入验证机制,通过节点环中各个节点的计算结果及相应的数字签名,验证节点环的解密过程,可以有效识别节点的恶意行为,从而做出相应的调整,确保节点环解密过程与消息传输过程的安全性。
附图说明
图1为节点环的结构及基于节点环所构建的动态传输路径示意图;
图2为节点环解密的过程示意图;
图3为消息验证机制的基本工作原理示意图;
图4为由3个节点环所构建的动态传输路径示意图。
具体实施方式
本发明提出了一种面向抗追踪网络的动态传输路径构建方法,以下具体从节点环的构建、消息加密、环解密和验证机制四个方面进行详细介绍。
节点环构建的具体步骤如下:
(1)节点选择。诚信节点v1随机选择其部分邻居节点构建节点环。其中,构建节点环的每个节点vi均生成公钥/私钥对(Ki +,Ki -),诚信节点v1请求并收集相应节点的公钥。
(2)消息生成。诚信节点构建节点环,同时保证节点环中的节点仅获取其在环中的后继节点的信息,从而构建一个单身通信的环状结构。如(v1,v2,...,vn)表示诚信节点根据相应节点随机生成的环的单向通信结构,n表示环中节点个数,则诚信节点需生成构建消息mc以辅助相应节点形成节点环。构建消息mc的格式如下所示:
Figure BDA0002382199660000061
其中,IPi表示节点环中第i个节点的网络地址,
Figure BDA0002382199660000062
表示利用节点vi的公钥Ki +对其后继节点的地址IP(i+1)%n进行加密(%表示取余计算),nouce表示该环的标记,用于使节点区分不同环的消息,避免因某些节点处在多个节点环而引起的消息传输混乱。
(3)构建环。诚信节点作为环中的第一个节点,即v1,将上述消息mc发送至节点v2,节点v2利用其私钥K2 -仅能解密出节点v3的地址,并标记节点v3所对应到的环,随后将消息mc转发到节点v3。以此类推,节点vi仅能解密节点v(i+1)%n的地址,并将消息mc发送至节点v(i+1)%n,直到所有节点构建成一个单向通信环。为保证每个节点均不知道其上一跳节点的真实地址,可采用IP伪装的方式实现。
消息加密过程的具体步骤如下:
(1)密钥生成。消息发送者在加密消息之前,首先请求诚信节点获取该环的公钥集合Ck={Ki +}(1≤i≤n),并生成随机数集合Cr={ri}。根据集合Ck和Cr,消息发送者构造采样点集合
Figure BDA0002382199660000063
(
Figure BDA0002382199660000064
表示随机数ri由公钥Ki +进行加密)。由于节点环中各个节点仅能解密出其对应公钥加密的随机数,从而不同的节点能够形成不同的采样点集合。对于节点vi,其解密对应随机数后,所获得的采样点集合如下所示:
Figure BDA0002382199660000071
根据Cv i可以构建拉格朗日多项式,如下所示(为便于表示,用ri E表示集合Cv i中的
Figure BDA0002382199660000072
Figure BDA0002382199660000073
fi(x)表示节点vi根据采样点集合Cv i所构建的拉格朗日多项式,x是该多项式中的未知数,t和h分别表示遍历集合Cv i中元素对的两个指针。令多项式fi(x)中的未知数x=0,则节点vi可以计算出相应的密钥si,即si=fi(0)。
(2)加密。节出口节点的随机选择由发送者决定,发送者通过异步DC-Nets加密消息,当消息发送至节点环中,由各个节点依次协作进行解密,直到随机选择的节点才能完成最终解密。假设发送者随机选择节点vk,作为出口节点,则发送者对消息m的加密过程如下所示:
Figure BDA0002382199660000074
(3)其中,me为加密后的消息,si表示对应于节点环中各个节点所能计算的密钥,rk为由出口节点vk公钥所加密的随机数,
Figure BDA0002382199660000075
表示异或运行。通过此种加密方式,节点环中各个节点均需计算相应的密钥用于解密,而仅有随机选择的第k个节点才能成功解密。加密消息在环中依次传输时,通过DC-Nets加密的密钥会被依次解开,直到到达第k个节点才能成功。
环解密过程的具体步骤如下:
(1)节点vi首先利用其私钥Ki -将采样点集合Cv中由其公钥Ki +加密的随机数ri解密,生成新的采样点集合Cv i。根据Cv i,通过拉格朗日插值法计算该节点对应的密钥si
(2)假设对于节点vi,其收到的加密消息为
Figure BDA0002382199660000076
则将
Figure BDA0002382199660000077
与其计算所得的密钥si进行异或运算,生成新的加密消息
Figure BDA0002382199660000078
因此,加密消息在环中传输的过程中,每经过一个节点都会被改变,即该节点将加密消息与其计算所得的密钥进行异或运算后,再发往下一跳节点。这样,在出口节点之前各节点所加密的密钥会依次被解开,直到消息到达出口节点。
(3)因消息在加密时,额外与出口节点所对应的随机数进行了异或运算,因此节点vi需要将新生成的加密消息
Figure BDA0002382199660000079
与该节点解密所得的随机数ri进行异或运算,根据是否能够最终解密消息来判断其是否为出口节点。不管当前节点vi是否为出口节点,其均需要将新生成的加密消息
Figure BDA0002382199660000081
进行数字签名后,转发至环中下一跳节点,直到该消息再次到达诚信节点。因各个节点对应的随机数不一样,而各随机数均被相应的节点公钥进行加密,通常某个节点无法获得其它节点的随机数,这样保证了仅出口节点才可能解密成功,而其它节点即无法解密成功,也很难推测真正的出口节点。
(4)每个节点vi在新生成相应加密消息
Figure BDA0002382199660000082
后,均需对其转发到下一跳的消息进行签名。节点vi发往下一条节点的消息描述为:
Figure BDA0002382199660000083
其中,Sigi表示节点vi对其生成的新的加密消息
Figure BDA0002382199660000084
的数字签名。各个节点的签名成为后续对节点行为进行安全性验证的重要手段,进行错误的计算、提供错误的签名或者修改其它节点的信息等恶意行为均无法通过后续验证,从而有效识别环中恶意节点。
在动态传输路径构建的过程中,本发明需要一个检索服务器,为用户构建动态传输路径提供诚信节点的检索。动态传输路径构建的具体步骤:
(1)消息发送者随机选取t个诚信节点,并请求每个诚信节点hi(1≤i≤t)的地址IPh_i和和由该诚信节点所构建的节点环的公钥集合Ck
(2)根据上述密钥生成算法,针对不同的节点环gi,发送者生成不同的随机数集合Cr i,并根据上述密钥生成方法计算相应的密钥集合Cs i
(3)对于包含n个节点环的传输路径,则采用类似洋葱路由的加密算法,在当前节点环解密成功后,出口节点才知道下一跳节点环的地址,从而保证传输过程的抗追踪性。针对每个节点环gi,发送者均随机选取出口节点vk_i,并根据上述消息加密算法生成加密消息me,加密消息me表示如下所示,其中Eni{x}表示根据上述消息加密算法对x进行加密。
me=En1{IP2,En2{...{IPn,Enn{m}}}}
(4)因仅每个环的出口节点才知道下一跳的传输地址,在每一轮的消息传输过程中,消息发送者通过随机选择各个节点环的出口节点,实现传输路径的动态变化。而出口节点对于环中其它节点不可见,使得消息传输过程更加隐藏,抗追踪能力更强。
如图4所示,为由三个节点环所构建的动态传输路径,实质是通过随机化各个节点环的出口节点实现的。消息在节点环之间传输,由于出口节点在每次消息传输时均会随机选择,从而实现消息均通过不同的出口节点在节点环之间进行传输,从而实现传输路径的动态变化。

Claims (8)

1.一种面向抗追踪网络的动态传输路径构建方法,其特征在于,包括以下步骤:
(1)在抗追踪网络中设置诚信节点,通过诚信节点构建单向传输的节点环,诚信节点保存着其所构建节点环中所有节点的公钥集合Ck={Ki +},1≤i≤n,其中Ki +表示节点环中节点i的公钥,n表示节点环中节点个数;
(2)随机选择若干诚信节点作为中继节点进行消息的传输;
(3)获取步骤(2)中随机选择的诚信节点所构建的节点环的公钥集合Ck,生成一个与Ck同样大小的随机数集合Cr={ri},并将Cr中的每个随机数依次由Ck中的公钥进行加密,生成采样点集合
Figure FDA0002382199650000011
其中
Figure FDA0002382199650000012
表示随机数ri由公钥Ki +进行加密;
(4)根据步骤(3)中采样点集合Cv,将
Figure FDA0002382199650000013
解密后可获得对应的随机数ri,在这里假设节点环中节点个数为n,从而,解密不同的随机数可以形成不同的采样点集合
Figure FDA0002382199650000014
根据不同的Cv i,各个节点vi均可以利用拉格朗日插值法计算其对应的密钥si,所有节点密钥所构建的集合表示为Cs={si},其中1≤i≤n;
(5)根据步骤(4)所计算的密钥Cs,随机选取随机选择出口节点vk,采用异或运算对消息m进行加密,加密后的消息
Figure FDA0002382199650000015
s1、…、sk分别表示节点v1、…、vk根据步骤(4)所得的密钥,rk表示为节点vk对应的随机数;
(6)将步骤(5)中的加密消息me和步骤(3)中的采样点集合Cv发送到相应节点环中时,节点环中的每个节点依次对me进行解密,假设当前节点vi收到的消息为me i-1,节点vi计算所得密钥为si,解密后的消息表示为
Figure FDA0002382199650000016
对me i进行数字签名,然后发送到该节点环中的下一个节点;
(7)仅出口节点vk能够成功解密该消息,假设出口节点vk收到的加密消息me k-1,出口节点vk计算所得密钥和随机数分别为sk和rk,则出口节点解密后的消息表示为
Figure FDA0002382199650000017
对me k进行数字签名后继续发往节点环中的后续节点,根据步骤(5)对原始消息me的加密过程,出口节点将me k与rk再次进行异或运算,能够解密原始消息me,因此整个节点环仅出口节点vk能解密出原始消息并根据原始消息内容将me转发至目的地址;
(8)诚信节点收到由节点环中最后一个节点发送的解密消息后,根据消息内容与各个节点的签名,对该节点环的解密过程进行验证;
(9)消息经多个节点环传输,每个节点环均通过随机选定的出口节点进行转发消息,从而实现传输路径的动态变化。
2.根据权利要求1所述的方法,其特征在于:所述步骤(2)中,消息传输的路径是由诚信节点所构建的节点环组成,而节点环以诚信节点作为初始节点,所有节点以单向传输的方式进行连接,以保证节点环中各个节点均只知道其先驱节点和后继节点的信息,而不知道节点环中其它节点的信息。
3.根据权利要求1所述的方法,其特征在于:所述步骤(5)中,节点环的出口节点随机选定后,再根据不同的采样点集合Cv i,分别计算不同的密钥si,利用节点环中第一个节点到出口节点的所有密钥和出口节点对应的随机数,通过异或运算对原始消息进行加密。
4.根据权利要求1所述的方法,其特征在于:所述步骤(6)中,节点环中节点vi在收到加密消息
Figure FDA0002382199650000021
和采样点集合Cv后,首先解密其公钥加密的随机数ri从而形成其对应的采样点集合为
Figure FDA0002382199650000022
利用拉格朗日插值法计算其对应的密钥si,将ri和si
Figure FDA0002382199650000023
进行异或运算以尝试解密加密消息
Figure FDA0002382199650000024
不管节点vi能够解密成功,该节点均生成新的加密消息
Figure FDA0002382199650000025
并利用其私钥对加密消息
Figure FDA0002382199650000026
进行数字签名,然后连同样点集合Cv一并发往节点环中的下一个节点,
Figure FDA0002382199650000027
表示节点vi的前驱节点发送的加密消息。
5.根据权利要求1所述的方法,其特征在于:所述步骤(7)中,加密消息仅能够被随机选定的节点vk解密。
6.根据权利要求1所述的方法,其特征在于:所述步骤(8)中,加密消息从节点环中第1个节点开始,均会被当前节点所计算的密钥进行异或运算形成新的加密消息,在进行数字签名后发往环中下一个节点,直到该消息再次回来诚信节点。
7.根据权利要求1所述的方法,其特征在于:所述步骤(9)中,诚信节点根据其收到的加密消息对整个节点环的解密过程进行验证,从而判断加密消息是否被成功解密,以及识别节点环中存在恶意行为的节点。
8.一种面向抗追踪网络的动态传输路径构建系统,其特征在于:该系统包括节点环构建模块、加密模块、环解密模块和验证模块,节点环构建模块用于构建节点环,加密模块用于实现原始消息的加密,环解密模块基于节点环中各个节点的协作对加密消息进行解密,解密过程确保仅出口节点能够获得原始消息,验证模块则根据节点环中所有节点的计算结果和相应的数字签名对节点环解密过程进行验证,从而能够识别节点环中的恶意节点。
CN202010086398.0A 2020-02-11 2020-02-11 一种面向抗追踪网络的动态传输路径构建方法及系统 Active CN111314336B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010086398.0A CN111314336B (zh) 2020-02-11 2020-02-11 一种面向抗追踪网络的动态传输路径构建方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010086398.0A CN111314336B (zh) 2020-02-11 2020-02-11 一种面向抗追踪网络的动态传输路径构建方法及系统

Publications (2)

Publication Number Publication Date
CN111314336A true CN111314336A (zh) 2020-06-19
CN111314336B CN111314336B (zh) 2021-03-23

Family

ID=71146992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010086398.0A Active CN111314336B (zh) 2020-02-11 2020-02-11 一种面向抗追踪网络的动态传输路径构建方法及系统

Country Status (1)

Country Link
CN (1) CN111314336B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111857827A (zh) * 2020-07-06 2020-10-30 上海交通大学 去中心化环境下流水线计算的验证方法和系统及介质
CN111970245A (zh) * 2020-07-20 2020-11-20 北京邮电大学 一种异构分层的匿名通信网络构建方法及装置
CN113746863A (zh) * 2021-09-14 2021-12-03 福韵数据服务有限公司 一种情报调查中数据收集反追踪的方法
CN114172839A (zh) * 2021-12-10 2022-03-11 无锡道达科技有限公司 异构网络链路访问控制方法和模块

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101600198A (zh) * 2009-07-08 2009-12-09 西安电子科技大学 基于身份的无线传感器网络安全信任方法
CN101635918A (zh) * 2009-08-19 2010-01-27 西安电子科技大学 分层洋葱环路由方法
CN102333096A (zh) * 2011-10-18 2012-01-25 清华大学 匿名通信系统的信誉度控制方法及系统
US20140317736A1 (en) * 2013-04-23 2014-10-23 Telefonica Digital Espana, S.L.U. Method and system for detecting fake accounts in online social networks
CN105791408A (zh) * 2016-03-29 2016-07-20 中国科学院信息工程研究所 一种p2p网络的构建方法及系统
CN107911567A (zh) * 2017-11-10 2018-04-13 西安电子科技大学 一种抵抗打印机物理攻击的系统和方法
WO2018136944A1 (en) * 2017-01-23 2018-07-26 Hasan Syed Kamran Universal bchain e3a connections (ubec)
US10069801B1 (en) * 2006-07-23 2018-09-04 Tara Chand Singhal Systems and methods for computer network defense
CN109495892A (zh) * 2018-12-06 2019-03-19 中国民航大学 基于动态信誉的无线Mesh网络安全路由路径确定方法
CN109698791A (zh) * 2018-11-29 2019-04-30 北京天元特通科技有限公司 一种基于动态路径的匿名接入方法
CN110061961A (zh) * 2019-03-05 2019-07-26 中国科学院信息工程研究所 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和系统
WO2019222662A1 (en) * 2018-05-18 2019-11-21 Nehemiah Security, Llc Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10069801B1 (en) * 2006-07-23 2018-09-04 Tara Chand Singhal Systems and methods for computer network defense
CN101600198A (zh) * 2009-07-08 2009-12-09 西安电子科技大学 基于身份的无线传感器网络安全信任方法
CN101635918A (zh) * 2009-08-19 2010-01-27 西安电子科技大学 分层洋葱环路由方法
CN102333096A (zh) * 2011-10-18 2012-01-25 清华大学 匿名通信系统的信誉度控制方法及系统
US20140317736A1 (en) * 2013-04-23 2014-10-23 Telefonica Digital Espana, S.L.U. Method and system for detecting fake accounts in online social networks
CN105791408A (zh) * 2016-03-29 2016-07-20 中国科学院信息工程研究所 一种p2p网络的构建方法及系统
WO2018136944A1 (en) * 2017-01-23 2018-07-26 Hasan Syed Kamran Universal bchain e3a connections (ubec)
CN107911567A (zh) * 2017-11-10 2018-04-13 西安电子科技大学 一种抵抗打印机物理攻击的系统和方法
WO2019222662A1 (en) * 2018-05-18 2019-11-21 Nehemiah Security, Llc Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful
CN109698791A (zh) * 2018-11-29 2019-04-30 北京天元特通科技有限公司 一种基于动态路径的匿名接入方法
CN109495892A (zh) * 2018-12-06 2019-03-19 中国民航大学 基于动态信誉的无线Mesh网络安全路由路径确定方法
CN110061961A (zh) * 2019-03-05 2019-07-26 中国科学院信息工程研究所 一种基于受限波尔兹曼机的抗追踪网络拓扑智能构建方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
XIAO WANG,JINQIAO SHI,BINXING FANG,LI GUO: "An Empirical Analysis of Family in the Tor Network", 《2013 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATION》 *
YINGWU ZHU,HAIYING SHEN: "TrustCode:P2P Reputation-Based Trust Management Using Network Coding", 《PROCEEDINGS OF THE 15TH INTERNATIONAL CONFERENCE ON HIGH PERFORMANCE COMPUTING》 *
卓中流: "匿名网络追踪溯源关键技术研究", 《中国博士论文全文数据库信息科技辑》 *
周曜,徐佳,刘凤玉: "移动Ad Hoc网络中一种前向机密的匿名路由方案", 《南京航空航天大学学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111857827A (zh) * 2020-07-06 2020-10-30 上海交通大学 去中心化环境下流水线计算的验证方法和系统及介质
CN111857827B (zh) * 2020-07-06 2024-04-30 上海交通大学 去中心化环境下流水线计算的验证方法和系统及介质
CN111970245A (zh) * 2020-07-20 2020-11-20 北京邮电大学 一种异构分层的匿名通信网络构建方法及装置
CN111970245B (zh) * 2020-07-20 2021-07-20 北京邮电大学 一种异构分层的匿名通信网络构建方法及装置
CN113746863A (zh) * 2021-09-14 2021-12-03 福韵数据服务有限公司 一种情报调查中数据收集反追踪的方法
CN114172839A (zh) * 2021-12-10 2022-03-11 无锡道达科技有限公司 异构网络链路访问控制方法和模块

Also Published As

Publication number Publication date
CN111314336B (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
CN111314336B (zh) 一种面向抗追踪网络的动态传输路径构建方法及系统
Zhou et al. Securing wireless sensor networks: a survey
Wang et al. A survey of security issues in wireless sensor networks
Grover et al. A survey of broadcast authentication schemes for wireless networks
WO2021109756A1 (zh) 一种基于同态加密方案的代理型匿名通信方法
Tian et al. A survey of key technologies for constructing network covert channel
El-Khatib et al. Secure dynamic distributed routing algorithm for ad hoc wireless networks
Wang et al. Wireless sensor networks
Sudharson et al. Security Protocol Function Using Quantum Elliptic Curve Cryptography Algorithm.
Chen TCABRP: a trust-based cooperation authentication bit-map routing protocol against insider security threats in wireless ad hoc networks
Arafath et al. Incorporating privacy and security in military application based on opportunistic sensor network
Yu et al. A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks
Zhu et al. SPAIS: A novel Self-checking Pollution Attackers Identification Scheme in network coding-based wireless mesh networks
CN114286334A (zh) 一种移动通信场景的多用户认证方法、系统及信息处理终端
Goodrich Leap-frog packet linking and diverse key distributions for improved integrity in network broadcasts
Mathur et al. Securing routing in open networks using secure traceroute
Fusenig et al. Acimn protocol: A protocol for anonymous communication in multi hop wireless networks.
Yang et al. A distributed secure monitoring system based on blockchain
Liu et al. Improved secure ZigBee light link touchlink commissioning protocol design
Zhao et al. The Cooperative Authentication Mechanism and Performance Evaluation for Unmanned Systems
Sullivan Secure Analytics: Federated Learning and Secure Aggregation
Schliep Secure Group Communication
Raju et al. Mobile ad hoc networks security
Qin et al. Breaking Tor's Anonymity by Modifying Cell's Command
Soni et al. Secure Data Aggregation Protocols in Wireless Sensor Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant