王建曄 ,任平安 ,吳振強 ,李艷平
1.陜西師范大學 計算機科學學院,西安 710062
2.陜西師范大學 數學與信息科學學院,西安 710062
基于編碼混淆的匿名通信機制
王建曄1,任平安1,吳振強1,李艷平2
1.陜西師范大學 計算機科學學院,西安 710062
2.陜西師范大學 數學與信息科學學院,西安 710062
由于無線網絡便利性、可移動性、可擴展性等優點,無線網絡技術飛速發展,各種無線設備得到廣泛應用,同時用戶的隱私保護和高質量的傳輸需求也向無線網絡信息傳輸的安全性提出了挑戰。目前基于無線網絡的安全性研究中更多的是集中于安全保障方面,對隱私保護的需求通常被忽略了。匿名通信的一個目標就是保障用戶的身份不被竊聽者直接獲得或推知[1],目前在有線網絡下基于密碼學的匿名通信技術有代理、洋蔥路由和包混淆等,這些技術通過一定的方法隱藏用戶身份、通信雙方關系等信息,使攻擊者無法獲知通信雙方的隱私,達到隱私保護的目的。但是,傳統匿名通信技術不能完全適應無線網絡環境的開放性和網絡拓撲結構動態變化的特點。
目前,有可能用于無線網絡環境的緩沖區混淆法,Chaum[2]提出了一個基于多個混淆器數據轉發過程的混淆模型,但是采用隨機消息以及隨機時延的方法,導致無線網絡代價太高、增加了網絡擁塞,且時延嚴重影響到無線網絡的實時性與可用性要求,因此Chaum混淆模型不能完全滿足無線網絡的匿名性要求。基于Chaum混淆模型,Crowds系統[3]采用隨機選擇代理的方式來增加攻擊者路徑跟蹤的難度,但Crowds安全性完全依賴于攻擊者無法獲知整個路徑這一前提,抗全局監聽攻擊和流量分析攻擊的能力較差,且Crowds系統對接收者的匿名缺乏有效保護。基于Chaum模型的匿名協議和模型還有 Onion Routing[4]、Tor[5]、Tarzan[6]、Morphmix[7]等等,但這些模型都需要有公共密鑰基礎設施,且不可避免地都需要密鑰管理開銷。
傳統的網絡通信中,中間節點只是做簡單的存儲、轉發,即除了數據的發送節點和接收節點以外的節點只負責路由,不對數據包的應用層數據做任何處理,中間節點扮演轉發器的角色。Ahlswede等人[8]于2000年提出了網絡編碼(Network Coding)理論,它的核心思想是在網絡中的各個節點上對不同信道上收到的信息進行線性或者非線性(編碼融合)處理,然后轉發給下游節點,中間節點扮演著編碼器或信號處理器的角色。目的節點可以依據相應編碼系數進行解碼還原傳輸的原始信息。經研究發現,應用網絡編碼后轉發的信息量增加,不僅可以達到提高網絡吞吐量的目的,同時也實現了數據包的混淆,節點出入的數據包對應關系及信息形式發生變化,可以抗流量分析攻擊。Fan[9]和Zhang[10]分別提出了利用線性網絡編碼實現匿名性的方法,該方法能很好地保護全局編碼向量間的線性關系,但是需要第三方的認證或者密鑰分發中心提前分發密鑰,且擴展性不好;攻擊者一旦獲得密鑰就可以成功進行流量分析攻擊。段桂華等[11]提出了一種基于多路徑網絡編碼的信息分割傳輸策略ITNC,并將該策略應用到匿名通信的建路機制中,提出了一種新的匿名通信策略AC-ITNC,實現了無密鑰基礎設施下匿名傳輸路徑的建立。文獻[12]提出了CMACM的匿名通信模型,引入了信息分片編碼的思想,實現了保密安全一次完成,但是,解碼的成功率建立在目的節點正確接收全部信息片的基礎上。文獻[13]提出了一種適用于無線多跳網絡編碼感知的機會轉發消息,該機制結合機會轉發和網絡編碼,動態地選擇有機會編碼的節點進行編碼后轉發,提高了網絡的吞吐量。
本文結合網絡編碼思想,提出了一種基于編碼混淆的匿名通信機制ACMBC(Anonymous Communication Mechanism Base on Coding-confusion),通過在源節點對數據包進行隨機編碼,實現了端對端的匿名通信;同時在傳輸過程中采用網絡編碼機制,達到了信息內容和形式的混淆,實現了多級混淆匿名通信,并且結合多徑路由的思想,實現了抗流量分析的匿名通信。
2.1 ACMBC設計思路
ACMBC在源節點和中間節點都對數據包進行隨機網絡編碼操作,隨機選擇下一跳節點進行發送,保證了源節點的匿名性和傳輸過程中的保密性。同時,中間節點的常用隨機編碼方式進行消息發送,實現了編碼混淆的效果,改變了數據包的形式和內容,使出入數據包對應關系發生了變化,保證了信息傳輸的不可追蹤性,提高了通信的抗流量分析攻擊的能力;同時該方案中源節點和目的節點都具有較強的匿名性。
本文提出ACMBC的前提假設如下:(1)源節點隨機選取待發送的數據包進行編碼,且所生成的編碼包的度(degree,參與編碼的源數據包的數量)服從魯棒孤子分布[14](Robust Soliton Distribution,如圖1,該分布可以提高解碼效率)。(2)源節點發送出去的信息包括編碼系數、度和編碼后的消息。(3)中間節點能夠對收到的數據包進行編碼操作。(4)每個中間節點在發送編碼后的新數據包時,同時發送對應的更新后編碼系數矩陣和度。(5)源節點每次編碼選取的源數據包不完全相同,即編碼后沒有相同的編碼包;中間節點在編碼時丟棄編碼系數全為0的包,防止傳輸過程中產生大量的無用包。

圖1 魯棒孤子分布
2.2ACMBC定義
源信息用 X 表示,X={x1,x2,…,xi,…,xn},xi表示源數據包。源節點對源數據包進行隨機編碼后的編碼包用 yi表示,中間節點對收到的編碼包進行編碼后的新編碼包用 yj表示,用 pi表示編碼系數,pi= (pi1pi2… pin),pi1表示編碼包 yi中對應的x1的系數。
假 設源 信息 X={x1,x2,…,x10},若 y1=x1⊕x2⊕x5⊕x7⊕x10,則 p1=(1 1 0 0 1 0 1 0 0 0 1),p1即是編碼包 y1的編碼系數,p11是x1的系數,p11=1,y1的度d1為參與編碼的源數據包的個數,也就是 p1中元素1的個數,即d1=5。
編碼包間的相關性:若兩個編碼包的編碼系數中相同列的元素都為1,則這兩個編碼包相關,編碼相關的列數越多,則編碼包的相關性越高。定義同為1的列數為對應的相關度。本文用T表示編碼包間的相關性列表,tjl表示編碼包 yj與 yl間的相關度,Δt表示相關度之差的絕對值。中間節點發送的編碼包可以表示為(yj,dj,pj)。
2.3 編解碼策略描述
源節點 A要向目的節點B發送消息 X={x1,x2,…,xi,…,xn},A 對消息 X={x1,x2,…,xi,…,xn}進行隨機編碼,隨機選取di個數據包進行異或操作產生編碼包 yi,然后把對應的編碼包的度di以及生成編碼包的編碼系數 pi和編碼后的消息發送給隨機選取的下一跳節點。中間節點對收到的編碼包進行隨機編碼生成新的編碼包 yj,并記錄新的度dj、編碼系數 pj,轉發新的編碼包給下一跳節點。目的節點最終收到的編碼包用(yk,dk,pk)表示。
如圖2所示,假設Alice發消息給Bob,X={x1,x2,…,xi,…,xn},源節點發送的編碼包經過中間節點多次編碼,則Bob收到的編碼包 (yk,dk,pk)如下:
對應的編碼系數矩陣為:

第k行對應 yk的編碼系數 pk。

圖2 Alice發送編碼包給Bob
解碼策略:
(1)目的節點收到以上信息后,首先檢測編碼包的度,如果有度為1的數據包,直接提取出來,根據對應的編碼包的編碼源系數中元素1的位置即可得到對應的源數據包xi。然后將所有xi參與的編碼包與解出的xi異或消去,并更新度dk、編碼系數矩陣P。
(2)然后,再次檢測是否存在度為1的編碼包,若存在則重復步驟(1);否則建立剩余編碼包的相關性列表T(結構如圖3所示),可以得到相關性表T,提取T中相關度最大的編碼包,并檢測兩個相關編碼包的度之差,Δt最小(不為零)的兩個編碼包進行異或操作。
(3)重復步驟(1)和步驟(2),可以解碼所有的編碼包。

圖3 編碼包相關性表T的結構
2.4 ACMBC實例
假設 Alice發給Bob的消息為 X={x1,x2,…,x10},源節點發送的編碼包經過中間節點多次編碼,則Bob收到的編碼包如下:


根據2.3節解碼策略,解碼過程如下:
由d4=1可以還原x7,然后將所有含有x7的編碼包與解出的x7異或消去,并更新度dk、編碼系數矩陣P。可以獲得以下信息:

新的系數矩陣:

建立如表1所示的相關性列表T。

表1 編碼包相關性列表T
其中N代表網絡中節點總數量,P(x)代表節點是源節點或目的節點的概率,Emax代表系統的最大熵。當攻擊者得不到關于源節點或目的節點的任何信息時,系統具有最大熵。
由步驟(2)可得:

還原出 x4后,重復步驟(1),可得:


更新編碼系數矩陣和編碼包相關性列表T,最后可解出源信息X。
本文所提出的方案中,源節點對要發送的數據包進行隨機編碼,然后隨機選擇下一跳節點進行發送,通過編碼的操作實現了對源數據包的加密和混淆,保證了通信過程的保密性,竊聽者獲取不到有關源節點任何有用的信息。在ACMBC方案中,源節點通過編碼混淆隨機選取下一跳節點的方式實現了源節點的匿名性;在信息傳輸過程中,中間節點對收到的編碼包再次進行隨機編碼,中間節點收到的數據包數量和轉發出的數據包數量不一定是相同的,使信息進一步的混淆,出入的數據包對應關系發生很大變化,消息形式看不出原來的面目,進一步保證了轉發信息的不可追蹤性,防止了敵手對竊聽到的消息進行流量分析攻擊。節點數量越多,抗流量分析攻擊的能力越強。
3.1 ACMBC的匿名性分析
文獻[15]提出了一種基于信息論的匿名性度量方法,將系統的匿名度定義為:

3.1.1 源節點的匿名性分析
假設從源節點到目的節點的路徑長度為L,分為L個階段,源節點位于第0階段,源節點的匿名度取決于攻擊者獲知第0階段消息的概率。根據第1階段路徑中是否存在非惡意節點可以分為以下兩種情況:
(1)第1階段所有的節點都是惡意節點。此時,攻擊者可以輕松獲取第0階段源節點發出的消息(這種情況發生的概率很低),源節點的匿名度為0。


3.1.2 目的節點的匿名性分析
目的節點匿名度是由攻擊者能夠識別到目的節點的概率決定的,目的節點可以在除了0階段的任一階段。具體可以分以下兩種情況:
(1)目的節點之前的某個階段i的所有節點都是惡意節點。這樣攻擊者通過解碼可以獲知階段i收到的全部信息,目的節點暴露。假設目的節點在 j+1階段,那么在 j+1階段之前至少存在一個階段的所有節點都是惡意節點的概率是:

其中,k表示每個階段的節點數,目的節點存在于除發送者階段之外的任何一個階段的概率為1/(L-1),由此可得第一種情況發生的概率為:

這種情況下,目的節點的匿名度為0。


基于以上兩個公式,可以推知源節點和目的節點的匿名度。
3.1.3 仿真分析
令N=1 000,k=4,本文對所提出方案的匿名度進行了仿真分析。
如圖4所示的仿真結果對比,N=1 000,k=4時,隨著 p值的增大,源節點和目的節點的匿名度逐漸降低,源節點的匿名度略大于目的節點的匿名度;p大于0.9時,源節點和目的節點的匿名度急速下降,p趨近于1時,源節點和目的節點匿名度為0。網絡中惡意節點的數量少于50%時,源節點的匿名度大于等于90%,網絡中惡意節點的數量少于40%時,目的節點的匿名度大于90%;攻擊者通過流量分析追蹤到源節點的概率很小,目的節點之前的任意一個階段被攻擊者發現,目的節點就有可能暴露,所以目的節點的匿名度略小于源節點的匿名度。

圖4 源節點和目的節點匿名度仿真結果對比
如圖5和圖6所示,網絡中節點數N對源節點和目的節點匿名度的影響。圖5中,隨著 p的增大,源節點的匿名度逐漸減小;p小于0.3時,節點數量對源節點的匿名度影響不大;p大于0.3時,節點數越多匿名度明顯越高,當 p趨近于1時,節點數對源節點的匿名度影響力逐漸減小。仿真結果表明,當節點被攻擊者控制的概率 p相同時,節點數越多源節點的匿名度越高。圖6中,隨著 p的增大,目的節點的匿名度逐漸減小;N=10 000時目的節點匿名度明顯大于N=1 000時的匿名度;仿真結果表明,當節點被攻擊者控制的概率 p相同時,節點數越多目的節點的匿名度越高。
通過仿真可知,網絡節點越多,混淆的程度越高,源節點和目的節點的匿名性越好。
3.2 ACMBC與傳統方案比較
ACMBC與傳統的匿名方案比較,其優點如表2所示。
與LT編碼[14]相比較,LT編碼主要是基于度進行解碼,編碼包中一定要有度為1的編碼包才能夠順利解碼,而且中間節點不能參與編碼,容易受到流量分析攻擊。本文的方案基于編碼包的相關度進行解碼,目的節點收到的相關編碼包的度之差的絕對值較小和相關度較大的包越多,解碼的復雜度越低。
針對無線網絡的開放性、移動性、拓撲結構動態變化等特點,本文根據網絡編碼具有消息混淆與數據保密的功能,提出了一種多級編碼匿名轉發機制ACMBC。該機制主要應用于無線環境下,發送方采用隨機編碼方式,中間節點通過對數據包進行多級隨機編碼混淆,使中間節點的出入數據包出入的對應關系和信息表現形式發生變化,提高匿名通信的抗攻擊能力。同時實現了通信的匿名性和保密性,平衡了研究安全過程中出現的安全性與匿名性相矛盾的情況。

圖5 節點數N對源節點匿名度的影響

圖6 節點數N對目的節點匿名度的影響

表2ACMBC與傳統方案的比較
新的機制ACMBC為無線網絡下的安全研究提供的新思路,容易實現匿名通信基礎設施的功能。目前的匿名性技術的研究主要基于有線互聯網,實現匿名的方法多采用消息填充、洋蔥封裝等方法,無法滿足無線網絡節電的要求。將來的研究應該圍繞無線網絡匿名安全通信的效率展開,研究針對無線網絡用戶關心的隱私保護方法,研究無線環境下ACMBC的應用及相關原型系統的實現等內容,重點編碼混淆的數學模型以及編解碼算法,匿名性和編解碼效率的提高等。
[1]吳振強.匿名通信技術的研究現狀及展望[J].陜西師范大學學報:自然科學版,2002,30(4):107-111.
[2]Chaum D.Untraceable electronic mail,return addresses,and digital pseudonyms[J].Communications of the ACM,1981,24(2):84-88.
[3]ReiterM K,Rubin A D.Crowds:anonymityforweb transactions[J].ACM Transactions on Information and System Security,1998,1(1):66-92.
[4]Goldschlag D,Reed M,Syverson P.Onion routing for anonymous and private Internet connections[J].Communications of the ACM,1999,42(2):39-41.
[5]Dingledine R,Mathewson N,Syverson P.Tor:the secondgeneration onion router[C]//Proc of the 13th USENIX SecuritySymp.Berkeley:USENIX Association,2004:303-320.
[6]Freedman M J,Morris R.Tarzan:a peer-to-peer anonymizing network layer[C]//Proc of the 9th ACM Conf on Computer and Communications Security(CCS 2002). Washington:ACM Press,2002:193-206.
[7]Rennhard M,Plattner B.Introducing MorphMix:peer-topeer based anonymous Internet usage with collusion detection[C]//Proc of the ACM Workshop on Privacy in the Electronic Society(WPES 2002).Washington:ACM Press,2002:91-102.
[8]Ahlswede R,Cai N,Li S Y R,et al.Network information flow[J].IEEE Transactions on Information Theory,2000,46(4):1204-1216.
[9]Fan K,Wei X,Long D.A load-balanced route selection for network coding in wireless mesh networks[C]//Proceedings of the 2009 IEEE International Conference on Communications(ICC),2009:5335-5340.
[10]Zhang P,Jiang Y,Lin C,et al.P-coding:secure network coding against eaves-dropping attacks[C]//Proceedings of IEEE INFOCOM 2010,the 29th Conference on Computer Communications,2010.
[11]段桂華,王偉平,王建新,等.一種基于多路徑網絡編碼的匿名通信機制[J].軟件學報,2010,21(9):2338-2351.
[12]吳振強,馬亞蕾.編碼混淆:一種新型匿名通信模型[J].武漢大學學報:理學版,2011,57(5):401-407.
[13]袁永瓊.無線多跳網絡中網絡編碼感知的機會轉發機制[J].北京航空航天大學學報,2012,38(5):648-653.
[14]Luby M.LT codes[C]//Proceedings of the 43rd Annual IEEE Symposium onFoundationsofComputerScience,2002:271-280.
[15]Serjantov A,Danezis G.Towards an information theoretic metric for anonymity[C]//LNCS 2482:Proceedings of Privacy Enhancing Technologies(PET2002).Berlin:Springer-Verlag,2002:41-53.
WANG Jianye1,REN Ping’an1,WU Zhenqiang1,LI Yanping2
1.School of Computer Science,Shaanxi Normal University,Xi’an 710062,China
2.School of Mathematics&Information Science,Shaanxi Normal University,Xi’an 710062,China
A wireless network is subject to various security attacks because of openness and topological dynamic variation.The existed anonymous communication models are unable to completely adapt the wireless network which has open link,dynamic changes of topological structure and limited resources.The paper proposes a multistage coding-confusion anonymous forwarding mechanism.The mechanism combines with multipath transmission and changes the correspondence and external form of the in and out packets to improve the ability of against flow-analysis attacks by internal packets random encoding at each node.Meanwhile,the mechanism improves the anonymity of system.
anonymity;coding-confusion;security
無線網絡的開放性、拓撲動態變化性決定它容易受到多種攻擊的威脅,現有的匿名通信模型都無法完全適應鏈路開放、拓撲動態變化、資源有限的無線網絡。提出了一種多級編碼混淆的匿名轉發機制,該機制通過在各個節點進行內部數據包隨機編碼,使各個節點出入的數據包對應關系及信息形式發生變化,結合多路徑傳輸方式,提高了匿名通信抗流量分析攻擊的能力,同時改善了系統的匿名性。
匿名性;編碼混淆;安全性
A
TP393
10.3778/j.issn.1002-8331.1301-0050
WANG Jianye,REN Ping’an,WU Zhenqiang,et al.Anonymous communication mechanism based on coding-confusion. Computer Engineering and Applications,2014,50(23):108-113.
國家自然科學基金(No.61173190)。
王建曄(1987—),男,碩士研究生,研究領域為網絡編碼;任平安(1963—),男,副教授,主要研究領域為密碼學、算法設計與分析;吳振強(1968—),男,教授,主要研究領域為網絡安全、移動網絡計算、無線通信技術、網絡與遠程教育;李艷平(1978—),女,博士,講師,主要研究領域為安全協議設計與分析。E-mail:wongjianye@foxmail.com
2013-01-07
2013-02-22
1002-8331(2014)23-0108-06
CNKI網絡優先出版:2013-04-08,http://www.cnki.net/kcms/detail/11.2127.TP.20130408.1648.014.html
◎數據庫、數據挖掘、機器學習◎