CN112217645A - 一种基于区块链技术的匿名通信系统路由选择方法 - Google Patents

一种基于区块链技术的匿名通信系统路由选择方法 Download PDF

Info

Publication number
CN112217645A
CN112217645A CN202011039366.1A CN202011039366A CN112217645A CN 112217645 A CN112217645 A CN 112217645A CN 202011039366 A CN202011039366 A CN 202011039366A CN 112217645 A CN112217645 A CN 112217645A
Authority
CN
China
Prior art keywords
node
nodes
intelligent contract
information
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011039366.1A
Other languages
English (en)
Other versions
CN112217645B (zh
Inventor
杨挺
王宇
王向宇
唐勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
CERNET Corp
Original Assignee
University of Electronic Science and Technology of China
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China, CERNET Corp filed Critical University of Electronic Science and Technology of China
Priority to CN202011039366.1A priority Critical patent/CN112217645B/zh
Publication of CN112217645A publication Critical patent/CN112217645A/zh
Application granted granted Critical
Publication of CN112217645B publication Critical patent/CN112217645B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于区块链网络技术领域,具体涉及一种基于区块链技术的匿名通信系统路由选择方法,通过智能合约改进路由选择算法,降低传统路由选择算法选择高风险节点的风险,并且通过区块链技术也会对代理节点有一定的货币奖励,能更好维护整个代理节点网络,并且本方法中,剔除高交易量节点是为了避免有恶意节点通过刷交易量的方式提升被选为代理节点的概率而威胁到用户信息;剔除低交易量节点是因为低交易量节点可能是新加入节点,很少被使用,并不能保证其安全性。

Description

一种基于区块链技术的匿名通信系统路由选择方法
技术领域
本发明属于区块链网络技术领域,具体涉及一种基于区块链技术的匿名通信系统路由选择方法。
背景技术
匿名通信指采取一定的措施隐蔽通信流中的通信关系,使窃听者难以获取或推知通信双方的关系及内容,匿名通信的目的就是隐蔽通信双方的身份或通信关系,保护网络用户的个人通信隐私。
匿名通信的基本框架可以从三个方面加以阐述:匿名属性(anonymityproperty)、对手能力(adversary capability)和网络类型(network type),其中,匿名通信系统的网络类型由以下三个因素确定,分别为:路径拓扑(pathto pology)、路由机制(route scheme)和路径类型(path type)。匿名通信系统的路径拓扑有两种,分别为瀑布型(cascade)和自由型(free);在瀑布型的网络中,发送者从匿名通信网络中选择固定的通信路径进行消息的传输;在自由型的网络中,发送者可以选择任意长度的通信路径进行消息的传输。一般意义上,自由型的网络拓扑比瀑布型的网络拓扑具有更强的匿名。匿名通信系统的路由机制分为单播(unicast)、组播(multicast)、广播(broadcast)和任意播(anycast),目前基于系统效率和系统部署等实际问题的考虑,大多数实际部署的匿名通信系统的路由机制都是单播的机制;而匿名通信系统的路径类型分为简单(simple)和复杂(complex),简单的路径类型不允许出现路径的循环,中继的节点在整个路径中只能出现一次;复杂的路径类型可以出现路径的循环,中继的节点在整个路径中可以出现多次。
Tor是目前被广泛使用的低延迟匿名通信系统。用户往往只需要安装一个Tor浏览器,就能进行匿名上网,并且在延迟上也相对于其他匿名系统表现较好。如今,全球有数百万的用户正在使用Tor进行匿名通信,这对于用户的隐私保护起到了极大的作用。
用户通过目录服务器下载可用代理节点信息,然后通过路由选择算法,选择3个代理节点作为链路上的中继节点,分别为入口节点、中间节点和出口节点。每个节点都会与客户机生成临时会话密钥以进行数据传输时的加密操作,数据会经过层层加密后,发送到入口节点。每到达一个路由节点后,节点会使用其私钥进行解密,然后发送到下一路由节点,最终到达出口节点后,数据已经变成明文,然后出口节点将数据就直接发送给接收端。
Tor传统使用的路由选择算法是基于选择代理节点中高带宽和在线时间长的节点作为中继节点,基于这个路由选择算法,攻击者可以提升带宽,保持长时间在线,以此让自己的节点加入到Tor网络中,这样用户在节点选择时就很可能选到这些危险的节点,从而有很大概率获取用户的数据转发,并窃取用户隐私。
发明内容
本发明针对上述时间同步需求,提供了一种基于区块链技术,改进路由选择算法,让智能合约来为客户端选择代理节点,然后生成临时密钥以保证数据在传输过程中的加密、解密的匿名通信系统路由选择方法。
本发明所公开的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于,包括以下步骤:
步骤1,定义区块链智能合约的非对称密钥生成算法和路由选择算法,然后通过所述区块链智能合约筛选出由目录服务器提交的数据中的出入口节点、中间节点、出口节点信息,并生成一对包括公钥Pk和私钥Sk的非对称密钥,将私钥Sk发送给目录服务器、公钥Pk广播发送给各代理节点;
步骤2,区块链智能合约根据用户发起的代理请求,获取目录服务器所有节点的地址信息;
步骤3,通过区块链智能合约的路由选择算法,从目录服务器所有节点的地址信息中随机筛选n个地址,并对随机筛选的n个地址进行交易量统计,剔除交易量最高的X和最低的各Y个地址;
步骤4,从步骤3中剩余的n-X-Y个地址中,选取最终交易量最为接近的三个作为最终的入口节点、中间节点、出口节点,并通过区块链智能合约获取对应的地址信息,然后使用所述公钥Sk对地址信息加密后发送给用户;
步骤5,用户将加密地址信息发送给目录服务器,目录服务器返回对应节点的公网IP地址和端口号,为了更好保护用户不受到攻击,所以用户选择其中一个节点作为入口节点R1进行打洞穿透,区块链智能合约将用户IP地址和端口号也发送给对应代理节点,让代理节点成功连接、打洞穿透成功,然后生成一对临时非对称密钥,用于加密数据的转发完成路由选择。
具体的,所述步骤1中,由目录服务器提交的数据包含所有代理节点的区块链地址和当前代理节点完成代理的交易量信息。
所述步骤1中,定义区块链智能合约的非对称密钥生成算法为RSA算法。
所述步骤3中,区块链智能合约的路由选择算法是根据区块链智能合约获取到的所有节点信息来进行筛选的,具体的,包括两级筛选:
第一级筛选是采用随机选择算法从出入口节点、中间节点、出口节点信息中随机选出n个节点信息;
第二级筛选是对第一级筛选获取到的n个节点信息再次筛选,先通过对n个节点信息的交易量排序,然后剔除前30%的高交易量节点以及后40%的低交易量节点。
进一步的,所述步骤3中,区块链智能合约的路由选择算法从目录服务器所有节点的地址信息中随机筛选n个地址后,会对对这n个地址对应的节点进行交易奖励。对于用户来说,如果想使用代理,则需要支付一定的代币,该代币可以使用各种区块链流通的代币,比如以太币,为了维护一个好的代理节点环境,使得有更多新节点能加入,对于路由选择算法可以引入奖励机制,筛选出的节点进行交易奖励,从用户支付的代币中划出一部分作为奖励。
因为路由选择算法是通过交易量来进行筛选的,为了防止低交易量节点不被“饿死”,对于一级筛选出的节点,给予代币奖励,以此来增加该代理节点的交易量,而对于二级筛选出的节点,再次通过代币奖励,以增加交易量,没有将全部奖励只分给二级筛选的节点是因为这样很容易造成大部分节点交易量增长缓慢,没有用户可连接的情况,从而退出代理方,这是为了防止低交易量节点不被饿死,最终正常代理节点的交易量会趋于平稳。
优选地,所述步骤3中,区块链智能合约的路由选择算法从目录服务器所有节点的地址信息中随机筛选n个地址后,还会对筛选出的n个地址所对应的节点进行恶意节点识别,具体的,若在设定时间段内某个节点的交易量高于先验阈值,则判定该节点为恶意节点,区块链智能合约将该节点信息发送给目录服务器,目录服务器将此节点剔除;恶意节点主要是为了获取用户数据信息而存在于代理地址池中的一些节点,由于代理池中的代理节点信息一直在更新,所以并不能明显地判断出该节点是否是恶意节点,路由选择算法主要通过该节点在区块链中的交易量来选择,所以恶意节点可以通过不断交易的方式刷交易量来达到高交易量,如果路由选择算法是基于高交易量的方式来进行选择的,这样就会对用户造成很大的危害。
所述步骤5中,所述打洞穿透,用户选择入口节点R1后,通过具有NAT技术的设备(路由器)将入口节点R1的地址转换内网IP,为了更好保护用户不受到攻击,所以采用打洞穿透的方式进行IP隐藏。打洞前提:用户并未使用公网IP地址,而是通过具有NAT技术的设备(路由器)进行地址转换,转换为内网IP然后再进行进行打洞穿透。
具体的,用户发送任何消息给入口节点R1,若入口节点R1中并未将该公网IP和端口加入其NAT映射,则入口节点R1不会收到该消息,用户即通过区块链智能合约将用户端的公网IP和对应端口号发送给入口节点R1,入口节点R1将该公网IP和端口加入其NAT映射打洞穿透完成。
所述步骤5中,用户与选择的入口节点R1成功连接后,将剩下两个节点对应的地址和端口信息使用临时公钥加密后发送给入口节点R1,入口节点R1收到剩下两个节点对应的地址和端口信息后使用临时公钥解密并进行连接,即当成功获取到三个代理地址并选择了节点路径后,后续的连接使用传统代理方式即可连接,比如SOCK5或者是HTTPS,连接建立后数据传输的加密解密,根据传统代理使用的加密解密即可。
与现有技术相比,本发明所达到的有益效果如下:
1、通过智能合约改进路由选择算法,降低传统路由选择算法选择高风险节点的风险,并且通过区块链技术也会对代理节点有一定的货币奖励,能更好维护整个代理节点网络。并且本方法中,剔除高交易量节点是为了避免有恶意节点通过刷交易量的方式提升被选为代理节点的概率而威胁到用户信息;剔除低交易量节点是因为低交易量节点可能是新加入节点,很少被使用,并不能保证其安全性。
2、通过打洞穿透技术隐藏代理节点真实IP地址,能有效防止恶意节点对于固定IP地址的攻击。通过区块链技术,改进路由选择算法,让智能合约来为客户端选择代理节点,然后生成临时密钥以保证数据在传输过程中的加密、解密。这样能更好抵御恶意节点的攻击,并且通过打洞穿透技术隐藏代理节点地址,能降低代理节点受到攻击的风险。
附图说明
本发明的前述和下文具体描述在结合以下附图阅读时变得更清楚,附图中:
图1是本发明技术方案一种优选地流程示意图;
图2是本发明具体实施例中NAT技术的设备连接关系示意图。
具体实施方式
下面通过具体的实施例来进一步说明实现本发明目的技术方案,需要说明的是,本发明要求保护的技术方案包括但不限于以下实施例。
实施例1
作为本发明一种基本实施方案,如图1,本实施例公开了一种基于区块链技术的匿名通信系统路由选择方法,包括以下步骤:
步骤1,定义区块链智能合约的非对称密钥生成算法和路由选择算法,然后通过所述区块链智能合约筛选出由目录服务器提交的数据中的出入口节点、中间节点、出口节点信息,并生成一对包括公钥Pk和私钥Sk的非对称密钥,将私钥Sk发送给目录服务器、公钥Pk广播发送给各代理节点;
步骤2,区块链智能合约根据用户发起的代理请求,获取目录服务器所有节点的地址信息;
步骤3,通过区块链智能合约的路由选择算法,从目录服务器所有节点的地址信息中随机筛选n个地址,并对这n个地址进行交易量统计,剔除交易量最高的X和最低的各Y个地址;
步骤4,从步骤3中剩余的n-X-Y个地址中,选取最终交易量最为接近的三个作为最终的入口节点、中间节点、出口节点,并通过区块链智能合约获取对应的地址信息,然后使用所述公钥Sk对地址信息加密后发送给用户;
步骤5,用户将加密地址信息发送给目录服务器,目录服务器返回对应节点的公网IP地址和端口号,为了更好保护用户不受到攻击,所以用户选择其中一个节点作为入口节点R1进行打洞穿透,区块链智能合约将用户IP地址和端口号也发送给对应代理节点,让代理节点成功连接、打洞穿透成功,然后生成一对临时非对称密钥,用于加密数据的转发完成路由选择。
实施例2
作为本发明一种优选的实施方案,如图1,本实施例公开了一种基于区块链技术的匿名通信系统路由选择方法,包括以下步骤:
步骤1,定义区块链智能合约的非对称密钥生成算法和路由选择算法,定义区块链智能合约的非对称密钥生成算法为RSA算法,由目录服务器提交的数据包含所有代理节点的区块链地址和当前代理节点完成代理的交易量信息,如[[prx0,tx0],[prx1,tx1]…],通过所述区块链智能合约筛选出由目录服务器提交的数据中的出入口节点、中间节点、出口节点信息,并生成一对包括公钥Pk和私钥Sk的非对称密钥,将私钥Sk发送给目录服务器、公钥Pk广播发送给各代理节点。
步骤2,区块链智能合约根据用户发起的代理请求,获取目录服务器所有节点的地址信息。
步骤3,通过区块链智能合约的路由选择算法,从目录服务器所有节点的地址信息中随机筛选n个地址;具体的,包括两级筛选:
第一级筛选是采用随机选择算法从出入口节点、中间节点、出口节点信息中随机选出n个节点信息;
第二级筛选是对第一级筛选获取到的n个节点信息再次筛选,先通过对n个节点信息的交易量排序,然后剔除前30%的高交易量节点以及后40%的低交易量节点。
进一步的,区块链智能合约的路由选择算法从目录服务器所有节点的地址信息中随机筛选n个地址后,会对对这n个地址对应的节点进行交易奖励。对于用户来说,如果想使用代理,则需要支付一定的代币,该代币可以使用各种区块链流通的代币,比如以太币,为了维护一个好的代理节点环境,使得有更多新节点能加入,对于路由选择算法可以引入奖励机制,筛选出的节点进行交易奖励,从用户支付的代币中划出一部分作为奖励。
因为路由选择算法是通过交易量来进行筛选的,为了防止低交易量节点不被“饿死”,对于一级筛选出的节点,给予代币奖励,以此来增加该代理节点的交易量,而对于二级筛选出的节点,再次通过代币奖励,以增加交易量,没有将全部奖励只分给二级筛选的节点是因为这样很容易造成大部分节点交易量增长缓慢,没有用户可连接的情况,从而退出代理方,这是为了防止低交易量节点不被饿死,最终正常代理节点的交易量会趋于平稳。
优选地,区块链智能合约的路由选择算法从目录服务器所有节点的地址信息中随机筛选n个地址后,还会对筛选出的n个地址所对应的节点进行恶意节点识别,具体的,若在设定时间段内某个节点的交易量高于先验阈值,则判定该节点为恶意节点,区块链智能合约将该节点信息发送给目录服务器,目录服务器将此节点剔除;恶意节点主要是为了获取用户数据信息而存在于代理地址池中的一些节点,由于代理池中的代理节点信息一直在更新,所以并不能明显地判断出该节点是否是恶意节点,路由选择算法主要通过该节点在区块链中的交易量来选择,所以恶意节点可以通过不断交易的方式刷交易量来达到高交易量,如果路由选择算法是基于高交易量的方式来进行选择的,这样就会对用户造成很大的危害。
步骤4,从步骤3中剩余的n*30%个地址中,选取最终交易量最为接近的三个作为最终的入口节点、中间节点、出口节点,并通过区块链智能合约获取对应的地址信息,然后使用所述公钥Sk对地址信息加密后发送给用户。
步骤5,用户将加密地址信息发送给目录服务器,目录服务器返回对应节点的公网IP地址和端口号,为了更好保护用户不受到攻击,所以用户选择其中一个节点作为入口节点R1进行打洞穿透,区块链智能合约将用户IP地址和端口号也发送给对应代理节点,让代理节点成功连接、打洞穿透成功,然后生成一对临时非对称密钥,用于加密数据的转发完成路由选择。所述打洞穿透,如图2,用户选择入口节点R1后,通过具有NAT技术的设备(路由器)将入口节点R1的地址转换内网IP,为了更好保护用户不受到攻击,所以采用打洞穿透的方式进行IP隐藏。打洞前提:用户并未使用公网IP地址,而是通过具有NAT技术的设备(路由器)进行地址转换,转换为内网IP然后再进行进行打洞穿透。
具体的,用户发送任何消息给入口节点R1,若入口节点R1中并未将该公网IP和端口加入其NAT映射,则入口节点R1不会收到该消息,用户即通过区块链智能合约将用户端的公网IP和对应端口号发送给入口节点R1,入口节点R1将该公网IP和端口加入其NAT映射打洞穿透完成。
进一步的,用户与选择的入口节点R1成功连接后,将剩下两个节点对应的地址和端口信息使用临时公钥加密后发送给入口节点R1,入口节点R1收到剩下两个节点对应的地址和端口信息后使用临时公钥解密并进行连接,即当成功获取到三个代理地址并选择了节点路径后,后续的连接使用传统代理方式即可连接,比如SOCK5或者是HTTPS,连接建立后数据传输的加密解密,根据传统代理使用的加密解密即可。

Claims (9)

1.一种基于区块链技术的匿名通信系统路由选择方法,其特征在于,包括以下步骤:
步骤1,定义区块链智能合约的非对称密钥生成算法和路由选择算法,然后通过所述区块链智能合约筛选出由目录服务器提交的数据中的出入口节点、中间节点、出口节点信息,并生成一对包括公钥Pk和私钥Sk的非对称密钥,将私钥Sk发送给目录服务器、公钥Pk广播发送给各代理节点;
步骤2,区块链智能合约根据用户发起的代理请求,获取目录服务器所有节点的地址信息;
步骤3,通过区块链智能合约的路由选择算法,从目录服务器所有节点的地址信息中随机筛选n个地址,并对这n个地址进行交易量统计,剔除交易量最高的X和最低的各Y个地址;
步骤4,从步骤3中剩余的n-X-Y个地址中,选取最终交易量最为接近的三个作为最终的入口节点、中间节点、出口节点,并通过区块链智能合约获取对应的地址信息,然后使用所述公钥Sk对地址信息加密后发送给用户;
步骤5,用户将加密地址信息发送给目录服务器,目录服务器返回对应节点的公网IP地址和端口号,用户选择其中一个节点作为入口节点R1进行打洞穿透,区块链智能合约将用户IP地址和端口号也发送给对应代理节点,让代理节点成功连接、打洞穿透成功,然后生成一对临时非对称密钥,用于加密数据的转发完成路由选择。
2.如权利要求1所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于:所述步骤1中,由目录服务器提交的数据包含所有代理节点的区块链地址和当前代理节点完成代理的交易量信息。
3.如权利要求1或2所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于:所述步骤1中,定义区块链智能合约的非对称密钥生成算法为RSA算法。
4.如权利要求1所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于,所述步骤3中,区块链智能合约的路由选择算法是根据区块链智能合约获取到的出入口节点、中间节点、出口节点信息来进行筛选的,具体的,包括两级筛选:
第一级筛选是采用随机选择算法从出入口节点、中间节点、出口节点信息中随机选出n个节点信息;
第二级筛选是对第一级筛选获取到的n个节点信息再次筛选,先通过对n个节点信息的交易量排序,然后剔除前30%的高交易量节点以及后40%的低交易量节点。
5.如权利要求1或4所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于,所述步骤3中,区块链智能合约的路由选择算法从目录服务器所有节点的地址信息中随机筛选n个地址后,会对对这n个地址对应的节点进行交易奖励。
6.如权利要求5所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于,所述步骤3中,区块链智能合约的路由选择算法从目录服务器所有节点的地址信息中随机筛选n个地址后,还会对筛选出的n个地址所对应的节点进行恶意节点识别,具体的,若在设定时间段内某个节点的交易量高于先验阈值,则判定该节点为恶意节点,区块链智能合约将该节点信息发送给目录服务器,目录服务器将此节点剔除。
7.如权利要求1所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于:所述步骤5中,所述打洞穿透,用户选择入口节点R1后,通过具有NAT技术的设备将入口节点R1的地址转换内网IP。
8.如权利要求7所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于:用户发送任何消息给入口节点R1,若入口节点R1中并未将该公网IP和端口加入其NAT映射,则入口节点R1不会收到该消息,用户即通过区块链智能合约将用户端的公网IP和对应端口号发送给入口节点R1,入口节点R1将该公网IP和端口加入其NAT映射打洞穿透完成。
9.如权利要求1或7所述的一种基于区块链技术的匿名通信系统路由选择方法,其特征在于:所述步骤5中,用户与选择的入口节点R1成功连接后,将剩下两个节点对应的地址和端口信息使用临时公钥加密后发送给入口节点R1,入口节点R1收到剩下两个节点对应的地址和端口信息后使用临时公钥解密并进行连接。
CN202011039366.1A 2020-09-28 2020-09-28 一种基于区块链技术的匿名通信系统路由选择方法 Active CN112217645B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011039366.1A CN112217645B (zh) 2020-09-28 2020-09-28 一种基于区块链技术的匿名通信系统路由选择方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011039366.1A CN112217645B (zh) 2020-09-28 2020-09-28 一种基于区块链技术的匿名通信系统路由选择方法

Publications (2)

Publication Number Publication Date
CN112217645A true CN112217645A (zh) 2021-01-12
CN112217645B CN112217645B (zh) 2021-10-26

Family

ID=74051859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011039366.1A Active CN112217645B (zh) 2020-09-28 2020-09-28 一种基于区块链技术的匿名通信系统路由选择方法

Country Status (1)

Country Link
CN (1) CN112217645B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866090A (zh) * 2021-01-20 2021-05-28 临沂呆马区块链网络科技有限公司 一种融合区块链及点对点通讯的即时通讯系统及方法
CN113840349A (zh) * 2021-09-18 2021-12-24 东南大学 一种基于区块链的自组织网络路由方法
WO2022166556A1 (zh) * 2021-02-03 2022-08-11 支付宝(杭州)信息技术有限公司 在区块链网络中实现安全组播的方法及装置
CN115473737A (zh) * 2022-09-14 2022-12-13 上海安洵信息技术有限公司 一种基于区块链组网的匿名防溯方法及系统
CN117241335A (zh) * 2023-08-30 2023-12-15 中移互联网有限公司 数据传输方法、装置、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN109361664A (zh) * 2018-10-11 2019-02-19 腾讯科技(深圳)有限公司 基于区块链的数据验证方法、系统和计算机可读存储介质
WO2019081816A1 (en) * 2017-10-27 2019-05-02 Nokia Technologies Oy ANONYMITY SYSTEM FOR DELIVERY OF GOODS
CN109726251A (zh) * 2018-12-28 2019-05-07 苏州鸿链信息科技有限公司 一种基于区块链开展的跨链分布式业务系统及方法
US20190172026A1 (en) * 2017-12-02 2019-06-06 Alchemy Limited LLC Cross blockchain secure transactions
CN110069345A (zh) * 2019-04-23 2019-07-30 江苏大学 基于区块链的众包资源分布式匿名配给方法及其配给系统
CN110213224A (zh) * 2019-04-19 2019-09-06 北京清红微谷技术开发有限责任公司 数据包异步转发方法和系统、数据处理系统及共识节点终端
CN110378690A (zh) * 2019-06-13 2019-10-25 北京航空航天大学 匿名安全支付通道方法及装置
US20190379642A1 (en) * 2018-06-08 2019-12-12 Gcp Ip Holdings I, Llc Blockchain Overwatch
US20190386969A1 (en) * 2015-01-26 2019-12-19 Listat Ltd. Decentralized Cybersecure Privacy Network For Cloud Communication, Computing And Global e-Commerce
WO2019238972A1 (en) * 2018-06-15 2019-12-19 Circularise Bv Distributed database structures for anonymous information exchange
CN110892396A (zh) * 2017-07-11 2020-03-17 斯沃尔德斯股份有限公司 用于在网络内高效地实现分布式数据库的方法和设备

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190386969A1 (en) * 2015-01-26 2019-12-19 Listat Ltd. Decentralized Cybersecure Privacy Network For Cloud Communication, Computing And Global e-Commerce
US20200145387A1 (en) * 2017-07-11 2020-05-07 Swirlds, Inc. Methods and apparatus for efficiently implementing a distributed database within a network
CN110892396A (zh) * 2017-07-11 2020-03-17 斯沃尔德斯股份有限公司 用于在网络内高效地实现分布式数据库的方法和设备
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
WO2019081816A1 (en) * 2017-10-27 2019-05-02 Nokia Technologies Oy ANONYMITY SYSTEM FOR DELIVERY OF GOODS
US20190172026A1 (en) * 2017-12-02 2019-06-06 Alchemy Limited LLC Cross blockchain secure transactions
US20190379642A1 (en) * 2018-06-08 2019-12-12 Gcp Ip Holdings I, Llc Blockchain Overwatch
WO2019238972A1 (en) * 2018-06-15 2019-12-19 Circularise Bv Distributed database structures for anonymous information exchange
CN109361664A (zh) * 2018-10-11 2019-02-19 腾讯科技(深圳)有限公司 基于区块链的数据验证方法、系统和计算机可读存储介质
CN109726251A (zh) * 2018-12-28 2019-05-07 苏州鸿链信息科技有限公司 一种基于区块链开展的跨链分布式业务系统及方法
CN110213224A (zh) * 2019-04-19 2019-09-06 北京清红微谷技术开发有限责任公司 数据包异步转发方法和系统、数据处理系统及共识节点终端
CN110069345A (zh) * 2019-04-23 2019-07-30 江苏大学 基于区块链的众包资源分布式匿名配给方法及其配给系统
CN110378690A (zh) * 2019-06-13 2019-10-25 北京航空航天大学 匿名安全支付通道方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GUOBIAO HE; WEI SU;: ""Securing Route Origin Authorization with Blockchain for Inter-Domain Routing"", 《2020 IFIP NETWORKING CONFERENCE (NETWORKING)》 *
MUHAMMAD SAAD; AFSAH ANWAR;: ""RouteChain: Towards Blockchain-based Secure and Efficient BGP Routing"", 《2019 IEEE INTERNATIONAL CONFERENCE ON BLOCKCHAIN AND CRYPTOCURRENCY (ICBC)》 *
杨晓宇: ""基于区块链的分布式能源调度与多元用户交易方法研究"", 《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》 *
蔡晓晴;邓尧;张亮: ""区块链原理及其核心技术"", 《计算机学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866090A (zh) * 2021-01-20 2021-05-28 临沂呆马区块链网络科技有限公司 一种融合区块链及点对点通讯的即时通讯系统及方法
WO2022166556A1 (zh) * 2021-02-03 2022-08-11 支付宝(杭州)信息技术有限公司 在区块链网络中实现安全组播的方法及装置
CN113840349A (zh) * 2021-09-18 2021-12-24 东南大学 一种基于区块链的自组织网络路由方法
CN113840349B (zh) * 2021-09-18 2024-03-12 东南大学 一种基于区块链的自组织网络路由方法
CN115473737A (zh) * 2022-09-14 2022-12-13 上海安洵信息技术有限公司 一种基于区块链组网的匿名防溯方法及系统
CN115473737B (zh) * 2022-09-14 2023-08-08 上海安洵信息技术有限公司 一种基于区块链组网的匿名防溯方法及系统
CN117241335A (zh) * 2023-08-30 2023-12-15 中移互联网有限公司 数据传输方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112217645B (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
CN112217645B (zh) 一种基于区块链技术的匿名通信系统路由选择方法
Wright et al. An analysis of the degradation of anonymous protocols.
Keromytis et al. SOS: Secure overlay services
Mayzaud et al. A Taxonomy of Attacks in RPL-based Internet of Things
Snoeren et al. Hash-based IP traceback
Shields et al. A protocol for anonymous communication over the internet
Evans et al. A Practical Congestion Attack on Tor Using Long Paths.
CN105357113B (zh) 一种基于重路由匿名通信路径的构建方法
Ling et al. Protocol-level hidden server discovery
Fallah A puzzle-based defense strategy against flooding attacks using game theory
CA2636780A1 (en) Method and device for anonymous encrypted mobile data and speech communication
Khanna et al. Adaptive selective verification: An efficient adaptive countermeasure to thwart dos attacks
Korkmaz et al. Single packet IP traceback in AS-level partial deployment scenario
Pappas et al. Compromising anonymity using packet spinning
CN114124381B (zh) 基于量子密钥分发的多方地址跳变图案生成方法及装置
MX2007011639A (es) Metodo para poner en practica un mecanismo de rastreo de estado en una sesion de comunicacion entre un servidor y un sistema de cliente.
Song et al. Review of network-based approaches for privacy
Fantacci et al. Avoiding eclipse attacks on Kad/Kademlia: an identity based approach
CN106357661A (zh) 一种基于交换机轮换的分布式拒绝服务攻击防御方法
Mödinger et al. 3P3: Strong flexible privacy for broadcasts
CN114844655A (zh) 一种去中心化的匿名通信系统、方法及装置
Kohls et al. Traffic Analysis Attacks in Anonymity Networks
Jing et al. Recipient anonymity: an improved crowds protocol based on key sharing
CN105376240B (zh) 一种不需可信第三方的匿名提交系统
Freedman Design and analysis of an anonymous communication channel for the free haven project

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant