14
2024
08
12:01:38

匿名通信系统的分类和基本工作原理:Tor、I2P、Freenet、Zeronet

匿名通信系统

1、基本分类

通信延迟性能
通信延迟性能
网络结构
网络结构
网络模型
网络模型
匿名通信系统
低延迟通信系统
高延迟通信系统
P2P匿名网络
非P2P匿名网络
结构化
非结构化
1-1、高延迟匿名通信系统

即基于Mix算法的匿名通信系统,源于早期的Mixnet匿名通信网络,经典应用场景为高延迟邮件转发服务(Remailer),提供匿名电子邮件收发功能。该类通信系统的核心思想是利用单个Mix节点或瀑布型的多个Mix节点实现匿名通信。

为了更好的隐藏情报人员的身份,Tor需要被很多不同的人使用,把政府情报人员的流量与普通用户的流量混在一起。 2004年底, Tor正式对普通用户发布。

洋葱路由 Onion Router

  1. 原理
    洋葱路由的实现根据是Chaum的“混合瀑布”理论:消息在从发送端发送,通过一系列的代理(“洋葱路由器”),到接收端的过程中,在一条不可预测的路径上不断的重新路由转向。同时为了防止中间人窃得消息内容,消息在路由器之间传送的过程中是经过加密的。
    信息封包经洋葱路由层层加密后,传送至目的端,目的端再层层解密,而其目的端回传的信息也需要经此传递链。
    任一节点都无法得知在链中自己的前一个节点是传送端,还是链上的另一节点。同理,任一节点也无法知道在链中的下一节点是目的端,还是链上另一节点。只有链上的最后一个节点,知道本身是链上最终节点,即出口节点。

  2. 建立步骤
    洋葱路由的组成及运作

  3. 优势
    洋葱网络的优点是它没有必要去信任每一个合作的中间节点,如果一个或更多的中间节点被恶意操控,通信的匿名性仍然可以得到保证。
    一个能够监视洋葱网络中所有洋葱路由器的攻击者,或许有能力跟踪消息的传递路径,但如果攻击者只能监视有限数量的洋葱路由器,那么跟踪消息的具体传送路径将变得非常困难。

第二代洋葱路由Tor(The Second-Generation Onion Routing)
Tor的核心技术是“洋葱路由 Onion Routing”。使用多跳代理机制对用户的隐私进行保护:首先,基于加权随机的路由选择算法分别选择3个中继节点,并逐跳与这些中继节点建立链路。在数据传输过程中,客户端对数据进行3层加密,由各中继节点依次进行解密。由于中继节点和目标服务器无法同时获得客户端IP地址、目的服务器IP地址和数据内容,从而保障了客户隐私。

Tor暗网的基本组件包括客户端目录服务器隐藏服务目录服务器洋葱路由器(onion router,OR)和隐藏服务器

  • 客户端:是运行在用户操作系统上的本地程序,称为洋葱代理(onion proxy,OP)。OP将用户数据封装成Tor信元并层层加密,位各类TCP应用程序提供匿名代理服务。

  • 洋葱路由器(OR):Tor暗网中的数据中继节点,Tor默认匿名链路由3个OR组成,分别是入口节点(entry),中间节点(middle),出口节点(exit),其中入口节点一般选择可行度较高的守护节点(guard)。

  • 隐藏服务器:提供Web、IRC等TCP应用服务。受到Tor匿名性的保护,必须通过Tor客户端才能访问其TCP应用服务。

  • 目录服务器:保存了所有洋葱路由器的IP地址和带宽等信息。客户端首次启用后,向目录服务器请求洋葱路由器信息,以完成节点选择和链路建立。

  • 隐藏服务目录服务器:储存并为客户端提供隐藏服务器的引入节点(introduction point,IPO),公钥等节点信息。

以上组件的功能都集成在Tor软件包中,用户可通过配置文件对具体功能进行配置

I2P系统根据Kademlia算法来组织所有的Floodfill节点,形成I2P的网络数据库(network database,netDB),以提供对所有RouterInfo和LeaseSet信息的保存和查询功能。

I2P拓扑结构如下图所示,每个节点根据256位路由值(router key)分布在逻辑环中,其中路由值通过SHA256算法对节点ID和当前日期计算获得。

I2P通过异或2个节点的路由值来度量节点间的距离。每个节点会选择异或距离最近的节点上传RouterInfo和LeaseSet信息。因此节点每天都会由于日期改变而呈现不同的逻辑分布,并将信息上传至不同的Floodfill节点,以此抵御Sybil攻击

SHA256,信息摘要算法
异或运算,相同为0不同为1

多条隧道中的节点只知道前驱和后继节点的信息,从而隐藏通信双方关系,同时单向隧道通过增加通信节点的数量,提升了通信的匿名性。

在文件存储过程中,节点根据文件的位置查找距离最近的邻居节点,由其进一步迭代查找目标存储节点,最终通过该多跳查找路径将文件上传。

文件检索过程中,根据文件对应位置,利用深度优先的最近距离贪心算法查找目标存储节点。

2-1-4、ZeroNet网络

是一个基于BitTorrent的技术开源项目,采用早期的BitTorrent架构,强依赖于BitTorrent Tracker服务器。

BitTorrent(简称BT)是一个文件分发协议,每个下载者在下载的同时不断向其他下载者上传已下载的数据。用户之间相互转发,直到每个用户的下载都全部完成。——百度百科

用户数据采用MassagePack协议封装,并建立TCP长连接进行数据传输,每个用户只能和1000个其他用户进行连接。

ZeroNet采用椭圆曲线加密技术生产网站地址,并对站点内容进行签名和认证,并基于BIP32(bitcoin improvement proposals)方案为访问站点的用户生产标识。

每个新网站都会生成对应的公钥和私钥。私钥被网站拥有着掌握,用于对发布内容进行签名;公钥作为网站的地址,任何人可对网站内容的完整性进行验证。

工作方式
当用户请求访问ZeroNet上的网站时,客户端软件将基于BitTorrent技术从拥有该网站资源的站点(其他用户)上下载文件,并在本地浏览器进行解析。

网站所有者将访问站点的用户信息储存在ZeroNet客户端内置的SQL数据库中,在站点更新后会及时推送至用户端进行增量更新。




推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

本文链接:https://www.hqyman.cn/post/7596.html 非本站原创文章欢迎转载,原创文章需保留本站地址!

分享到:
打赏





休息一下~~


作者:hqy | 分类:技术文章 | 浏览:143 | 评论:0
« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

请先 登录 再评论,若不是会员请先 注册

您的IP地址是: