WO2018076013A8 - Systèmes et procédé pour des communications anonymes à faible latence et résistantes au suivi dans un environnement en réseau - Google Patents

Systèmes et procédé pour des communications anonymes à faible latence et résistantes au suivi dans un environnement en réseau Download PDF

Info

Publication number
WO2018076013A8
WO2018076013A8 PCT/US2017/057905 US2017057905W WO2018076013A8 WO 2018076013 A8 WO2018076013 A8 WO 2018076013A8 US 2017057905 W US2017057905 W US 2017057905W WO 2018076013 A8 WO2018076013 A8 WO 2018076013A8
Authority
WO
WIPO (PCT)
Prior art keywords
latency
anonymous
tracking
systems
methods
Prior art date
Application number
PCT/US2017/057905
Other languages
English (en)
Other versions
WO2018076013A1 (fr
Inventor
Joan Feigenbaum
Bryan Alexander FORD
Ludovic BARMAN
Jean-Pierre Hubaux
Italo DACOSTA
Original Assignee
Yale University
Ecole Polytechnique Federale De Lausanne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yale University, Ecole Polytechnique Federale De Lausanne filed Critical Yale University
Publication of WO2018076013A1 publication Critical patent/WO2018076013A1/fr
Publication of WO2018076013A8 publication Critical patent/WO2018076013A8/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Des modes de réalisation de la présente invention, donnés à titre d'exemple, fournissent une protection de suivi à forte résistance cryptographique avec des latences de réseau «à bond unique» non visibles par l'exploitation profitable d'une architecture client-relais-serveur, dans laquelle les clients, les relais (de confiance ou non), et des dispositifs fiduciaires sont configurés pour mettre en œuvre un protocole d'anonymat distribué, la fonction d'anonymisation ajoutant peu ou pas de latence au réseau.
PCT/US2017/057905 2016-10-21 2017-10-23 Systèmes et procédé pour des communications anonymes à faible latence et résistantes au suivi dans un environnement en réseau WO2018076013A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662411334P 2016-10-21 2016-10-21
US62/411,334 2016-10-21

Publications (2)

Publication Number Publication Date
WO2018076013A1 WO2018076013A1 (fr) 2018-04-26
WO2018076013A8 true WO2018076013A8 (fr) 2018-12-20

Family

ID=62019075

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/US2017/057905 WO2018076013A1 (fr) 2016-10-21 2017-10-23 Systèmes et procédé pour des communications anonymes à faible latence et résistantes au suivi dans un environnement en réseau

Country Status (1)

Country Link
WO (1) WO2018076013A1 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109768815B (zh) * 2019-01-18 2020-11-03 北京邮电大学 非信任双向中继多天线协作通信方法、装置及存储介质
WO2020187413A1 (fr) * 2019-03-20 2020-09-24 DFINITY Stiftung Réseau distribué avec identités masquées
CN110784866A (zh) * 2019-09-23 2020-02-11 天津大学 一种基于阻塞式容错解码转发的不可信中继网络安全传输方法
CN110784250A (zh) * 2019-09-23 2020-02-11 天津大学 一种基于非阻塞式容错解码转发的不可信中继传输网络安全传输方法
CN114422210B (zh) * 2021-12-30 2023-05-30 中国人民解放军战略支援部队信息工程大学 基于AnoA理论的匿名网络被动流量分析评估方法及系统
CN115941269B (zh) * 2022-11-04 2024-03-12 西安电子科技大学 一种基于cMix匿名网络实现接收方匿名的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8325922B1 (en) * 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
US9432342B1 (en) * 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
JP6396302B2 (ja) * 2012-10-29 2018-09-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated 時分割多重アクセス・ネットワークにおけるデバイス登録およびサウンディング
US9130744B1 (en) * 2014-09-22 2015-09-08 Envelope, Llc Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary

Also Published As

Publication number Publication date
WO2018076013A1 (fr) 2018-04-26

Similar Documents

Publication Publication Date Title
WO2018076013A8 (fr) Systèmes et procédé pour des communications anonymes à faible latence et résistantes au suivi dans un environnement en réseau
WO2019204670A3 (fr) Protocole décentralisé pour gérer des réseaux de référence multi-étapes cryptographiquement éprouvés
EP3794772A4 (fr) Accélérateur de traitement de données doté d'une unité de sécurité pour fournir des services de confiance racine
EP4254860A3 (fr) Infrastructure de paires de clés pour messagerie sécurisée
EP3619889A4 (fr) Récupération de données publiques pour des réseaux de chaînes de blocs au moyen d'environnements d'exécution sécurisés hautement disponibles
WO2019048932A3 (fr) Procédés et dispositifs pour la transmission d'informations de capacité de dispositif
WO2020046686A9 (fr) Insertion de service au niveau d'une passerelle de réseau logique
EP3766315A4 (fr) Module de gestion, bande z et mini-systèmes d'ats et composants associés
EP3691401A3 (fr) Établissement et relâchement d'une connexion assistée par un réseau
WO2017027729A3 (fr) Plate-forme de communications sécurisées avec un dispositif médical
WO2017039777A3 (fr) Architecture réseau et sécurité associée à des contextes de dispositif client chiffrés
WO2016127398A8 (fr) Appareil, système et procédé de contrôle d'accès
BR112016006445A2 (pt) método para proteger mensagens de transação transitando entre um aplicativo móvel em um dispositivo móvel e um gateway (ponte de ligação), e sistema processador de transações
WO2016184981A3 (fr) Procédé et appareil pour sécuriser des paquets de synchronisation dans un réseau de transport de paquets non sécurisé
WO2011109772A3 (fr) Procédé et appareil de sécurisation de dispositifs
GB0424177D0 (en) Virtual computing infrastructure
WO2015123611A3 (fr) Systèmes et procédés de fourniture de sécurité de réseau utilisant un dispositif numérique sécurisé
WO2015050587A3 (fr) Procédé et système permettant d'isoler des événements de communications sécurisées par rapport à une application non sécurisée
WO2014205220A3 (fr) Procédés et systèmes de contrôle de niveaux d'accès de géolocalisation
EA201992874A1 (ru) Системы и способы для управления эфемерным совместно используемым набором данных и защиты передаваемых данных
EP2530912A3 (fr) Systèmes et procédés pour faciliter la communication avec des dispositifs de liaison de bus de terrain Foundation
EP3738269A4 (fr) Système de gestion de clé distribuée sécurisé
EP4085289A4 (fr) Structures de positionnement, de stabilisation et d'interfaçage et système les incorporant
NZ722177A (en) System and method for communicating credentials
EP3681096A4 (fr) Procédé de diffusion anonyme, procédé d'échange de clés, système de diffusion anonyme, système d'échange de clés, dispositif de communication et programme

Legal Events

Date Code Title Description
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17861331

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17861331

Country of ref document: EP

Kind code of ref document: A1