1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO ĐỀ TÀI MÔN CƠ SỞ AN TOÀN THÔNG TIN ĐỀ TÀI: TÌM HIỂU VỀ MẠNG ẨN DANH

21 53 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 516,49 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chỉ số ẩn danhHầu hết các cuộc tấn công vào các mạng liên lạc ẩn danh cung cấpcho kẻ thù thông tin xác suất về danh tính của các thực thể giao tiếp vớinhau.. Trong mô hình này, người dùn

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA AN TOÀN THÔNG TIN

BÁO CÁO ĐỀ TÀI MÔN CƠ SỞ AN TOÀN THÔNG TIN

ĐỀ TÀI:

TÌM HIỂU VỀ MẠNG ẨN DANH

Giảng viên hướng dẫn: Nguyễn Mạnh Thắng

Sinh viên thực hiện: Đỗ Bá Long – AT1502

Lã Hải Nam – AT150241

Hà Nội, 10-2021

Trang 2

LỜI NÓI ĐẦU

Internet đã trải qua những thay đổi mạnh mẽ trong 15 năm qua, và bây giờ tạothành một liên lạc toàn cầu nền tảng mà hàng tỷ người dùng dựa vào cho hoạtđộng hàng ngày của họ Internet đã phát triển từ một giao tiếp đơn thuần mạngđược hàng triệu người dùng sử dụng cho một nền tảng toàn cầu cho mạng xãhội, giao tiếp, giáo dục, thương mại và hoạt động chính trị được hàng tỷ người

sử dụng Ngoài những lợi ích xã hội không thể chối cãi

của sự chuyển đổi này, phạm vi tiếp cận rộng rãi của Internet cũng đã tạo ra cácmối đe dọa lớn đối với quyền riêng tư trực tuyến Việc phổ biến rộng rãi thôngtin cá nhân điều mà chúng ta chứng kiến ngày nay trên các nền tảng truyềnthông xã hội và các ứng dụng chắc chắn là một vấn đề đáng quan tâm Các tiết

lộ dữ liệu nhạy cảm tiềm ẩn, tuy nhiên không chỉ xảy ra khi mọi người cố tìnhđăng nội dung trực tuyến, mà cũng vô tình bằng cách tham gia vào bất kỳ loạihoạt động trực tuyến Việc lộ các thông tin cá nhân sẽ gây ra những tổn hạinghiêm trọng cho nạn nhân là người bị lộ thông tin

Các giao thức truyền thông được triển khai rộng rãi, nếu ở tất cả nội dung củacác cuộc trò chuyện, nhưng không che giấu khỏi những người quan sát mạngđang giao tiếp với ai, khi nào, từ đâu và trong bao lâu Mạng lưới những kẻnghe trộm có thể âm thầm theo dõi trực tuyến của người dùng hành vi và xâydựng hồ sơ toàn diện dựa trên tổng hợp siêu dữ liệu thông tin liên lạc của ngườidùng Ngày nay, người dùng liên tục bị theo dõi, giám sát và đệ trình, cả hai đềuvới mục đích kiếm tiền từ thông tin cá nhân của họ thông qua các quảng cáo

Sự phát triển nhanh chóng của công nghệ mạng đã làm cho giao tiếp ẩn danh trởthành một trong yêu cầu bảo mật cực kỳ quan trọng đối với nhiều ứng dụngmạng Bài báo cáo này sẽ giới thiệu tổng quan về mạng ẩn danh

Đề tài này sẽ trình bày về mạng ẩn danh và trình duyệt ẩn danh Tor Nội dung

đề tài sẽ trình bày qua 4 phần:

 Phần 1: Giới thiệu về giao tiếp ẩn danh

 Phần 2: Rowle đáng tin cậy và bán tin cậy

 Phần 3: Các hệ thống ẩn danh

 Phần 4: Trình duyệt ẩn danh Tor

Trang 3

MỤC LỤC

I Giới thiệu giao tiếp ẩn danh 5

1.1 Định nghĩa 5

1.2 Chỉ số ẩn danh 6

1.3 Giới hạn và tấn công hộp đen 6

II Rơle đáng tin cậy và bán tin cậy 7

2.1 Rơle Anon.penet.fi 7

2.2 Anonymizer & SafeWeb 7

2.3 Cypherpunk 8

2.4 Crowds 9

2.5 Máy chủ Nym 9

III Các hệ thống ẩn danh 10

3.1 Hệ thống của Chaum 10

3.2 Hỗn hợp ISDN, hỗn hợp Thời gian thực và hỗn hợp Web 11

3.3 Babel và Mixmaster 12

3.4 Mixminion: Remailer loại III 12

3.5 Onion Routing 13

3.6 Định tuyến TOR 13

3.7 Hệ thống khác 14

IV Trình duyệt ẩn danh TOR 14

4.1 Giới thiệu về trình duyệt Tor 14

4.2 Những tính năng nổi bật của trình duyệt Tor 14

4.3 Cách hoạt động của trình duyệt TOR 15

4.4 Rủi ro khi truy cập mạng Tor 16

4.5 Đánh giá tổng quan về trình duyệt TOR 17

KẾT LUẬN 19

Trang 4

I Giới thiệu giao tiếp ẩn danh

Bảo mật và quyền riêng tư luôn là vấn đề đáng lo ngại nhất đối với mọingười từ buổi bình minh của lịch sử Ẩn danh là thứ không chỉ có trên Internet,

mà còn có một lịch sử quan trọng trên thế giới Ví dụ, William Shakespeare đãchọn sống ẩn danh trong suốt cuộc đời của mình Tuy nhiên, sự ra đời củaInternet và tốc độ phát triển nhanh chóng của nó đã làm tăng nhu cầu ẩn danhtrong truyền thông mạng

Ẩn danh đã được yêu cầu cho nhiều mục đích Càng nhiều thông tin nhạycảm được truyền qua Internet, thì càng có nhiều người quan tâm đến quyềnriêng tư của họ Do đó, các hệ thống ẩn danh và các công cụ liên quan, cung cấptính năng ẩn danh trên internet, là vấn đề trọng tâm của nghiên cứu này

1.1 Định nghĩa

Để kích hoạt tính năng ẩn danh của một chủ đề, luôn phải có một bộ cácchủ thể có cùng thuộc tính Do đó sự ẩn danh được định nghĩa là trạng tháikhông thể nhận dạng trong một tập hợp các chủ thể, tập hợp ẩn danh

Các bộ ẩn danh là tập hợp tất cả các thực thể có thể có Đối với các

thực thể hành động, tập hợp ẩn danh bao gồm các chủ thể có thể gây ra mộthành động Đối với người nhận địa chỉ, tập hợp ẩn danh bao gồm các đốitượng có thể được giải quyết Cả hai nhóm ẩn danh có thể rời rạc, giốngnhau hoặc có thể trùng lặp Bộ ẩn danh có thể thay đổi theo thời gian

Theo định nghĩa của Pfitzmann-Hansen về tính ẩn danh, các đối tượng

có thể liên quan đến một giao dịch ẩn danh cấu thành bộ ẩn danh cho giao dịch cụ thể đó Một chủ thể thực hiện giao dịch ẩn danh nếu anh ta

không thể được phân biệt (bởi một đối thủ) với các đối tượng khác Địnhnghĩa ẩn danh này nắm bắt thông tin xác suất thường có được bởi các đốithủ cố gắng xác định các đối tượng ẩn danh

Trước khi định lượng ẩn danh, một tập hợp các định nghĩa hoạt động cho ẩndanh và các định nghĩa khác như: tính không liên kết hoặc không thể quan sát làcần thiết

Tính không liên kết được định nghĩa là người dùng có thể sử dụng nhiều tàinguyên hoặc dịch vụ mà không cần người khác có thể liên kết các mục đích sửdụng này với nhau Tính không liên kết yêu cầu người dùng hoặc chủ thể phảixác định liệu cùng một người dùng có gây ra các hoạt động cụ thể nhất địnhtrong hệ thống hay không

Tính không thể quan sát được: là chúng ta không thể đo lường các trạng tháibên trong của một hệ thống bằng cách kiểm tra các đầu ra của nó Khả năngkhông quan sát được của người gửi có nghĩa là không thể nhận thấy bất kỳngười gửi nào trong bộ không thể quan sát đướ sẽ gửi Mối quan hệ hông thểquan sát được có nghĩa là không thể nhận thấy bất kỳ thứ gì được gửi từ một tậphợp những người có thể gửi đến một tập hợp có thể là người nhận

Trang 5

1.2 Chỉ số ẩn danh

Hầu hết các cuộc tấn công vào các mạng liên lạc ẩn danh cung cấpcho kẻ thù thông tin xác suất về danh tính của các thực thể giao tiếp vớinhau Đây là lý do tại sao các thước đo ẩn danh lý thuyết thông tin(Serjantov & Danezis 2002, Diaz, Seys, Claessens & Preneel 2002) đã được

áp dụng rộng rãi để định lượng tính ẩn danh do nhiều thiết kế cung cấp

Reiter & Rubin (1998) định nghĩa mức độ ẩn danh như một xác suất1−p, ở đây p là xác suất được kẻ tấn công gán cho những người gửi tiềmnăng Trong mô hình này, người dùng ẩn danh hơn khi họ xuất hiện(hướng tới một đối thủ nhất định) để ít có khả năng gửi tin nhắn hơn.Chỉ số này xem xét người dùng một cách riêng biệt và do đó không nắmbắt được các thuộc tính ẩn danh rất tốt

Hãy xem xét một hệ thống với 2 người dùng Người dùng đầu tên u1

là người gửi một tin nhắn với xác suất 1/10 và người dùng thứ hai u2 với xác suất 9/10 Bây giờ xem xét một hệ thống thứ hai với 1000 người dùng Người sử dụng u1 xuất hiện với tư cách là người gửi với xác suất 1/10, trong khi tất cả những người dùng khác được chỉ định xác suất có

đã gửi tin nhắn dưới 0.001.

Theo định nghĩa của Reiter và Rubin, NS mức độ ẩn danh của u1 sẽ giống nhau trong cả hai hệ thống (NS = 0.9) Tuy nhiên, trong hệ thống thứ hai, u1 có vẻ là người gửi nhiều khả năng hơn bất kỳ người dùng nào

khác, trong khi lần đầu tiên anh ta là ứng cử viên ít có khả năng trởthành người gửi như vậy

Theo Berthold và cộng sự xác định mức độ ẩn danh là A = log 2 (N),

trong đó N là số người dùng của hệ thống Số liệu này chỉ phụ thuộc vào sốlượng người dùng của hệ thống và do đó không thể hiện các thuộc tính ẩn danhcủa các hệ thống khác nhau Tổng số N người dùng có thể thậm chí không đượcbiết đến Hơn nữa, đối thủ có thể có được thông tin xác suất về nhóm người gửitiềm năng không được tính đến trong chỉ số này

Định lượng ẩn danh phụ thuộc vào đối thủ được xem xét Đối thủ có cáckhả năng nhất định và triển khai các cuộc tấn công để lấy thông tin và tìm liênkết giữa các đối tượng và các mục quan tâm Hầu hết các cuộc tấn công này đềudẫn đến sự phân bố các xác suất chỉ định đối tượng với một xác suất nhất địnhđược liên kết với các mục quan tâm Về mặt này, xây dựng chi tiết mô hình tấncông được coi là bước bắt buộc để đo lường mức độ ẩn danh cung cấp cho kẻtấn công đó

1.3 Giới hạn và tấn công hộp đen

Cho dù mạng thực hiện ẩn danh tốt đến đâu, giao tiếp liên tục giữa haingười dùng cuối cùng sẽ được phát hiện chỉ bằng cách quan sát các cạnhcủa mạng và tương quan hoạt động ở hai đầu của kết nối

Trang 6

Như là các cuộc tấn công giao lộ, được trình bày trong Berthold,Pfitzmann & Standtke (2000), những người cố gắng trích xuất người gửimột luồng tin nhắn bằng cách giao nhau giữa các tập ẩn danh của ngườigửi với các tin nhắn liên tiếp được gửi bởi một người dùng Mô hình tấncông này cũng được xem xét trong (Kesdogan, Agrawal & Penz 2002,Agrawal, Kesdogan & Penz 2003) và (Wright, Adler, Levine & Shields2003).

Biến thể thống kê của cuộc tấn công này là cuộc tấn công tiết lộ

thống kê được trình bày trong (Danezis 2003NS, Danezis & Serjantov

2004, Mathewson & Dingledine 2004) Các tác giả của InWright, Adler,Levine & Shields (2002) trình bày một tập hợp các cuộc tấn công có thểđược thực hiện bởi một nhóm các nút mạng bị lật đổ Đối với các mạng hỗnhợp, họ tính toán số lượng các tuyến đường được chọn giữa người gửi vàngười nhận trước khi đường dẫn đầy đủ được điền đầy đủ bởi các nút phụ

Họ cũng kiểm tra ảnh hưởng của các đường đi có độ dài cố định hoặc thayđổi đối với xác suất này Các kết quả tương tự cũng được tìm thấy đối vớiđám đông và lưới DC

Trong Wright et al (2003) họ mở rộng phân tích của mình để xem xétmột tập hợp con các nút mạng đơn giản ghi lại tất cả lưu lượng truy cập vàcung cấp giới hạn về tốc độ thực hiện một cuộc tấn công giao cắt

Mặc dù những nghiên cứu này được đặt trong khung của các hệ thống

cụ thể, như DC-net và Crowds, nhưng trên thực tế, chúng khám phá nhữnghạn chế cơ bản đối với bất kỳ hệ thống nào chọn các bên đáng tin cậy mộtcách ngẫu nhiên từ một tập hợp lớn hơn các nút có khả năng bị hỏng đểcung cấp bảo mật

II Rơle đáng tin cậy và bán tin cậy

Chúng tôi bắt đầu trình bày thông tin liên lạc ẩn danh bằng cách giớithiệu các hệ thống dựa vào một nút đáng tin cậy trung tâm để cung cấp bảomật Chúng ta sẽ thấy rằng chúng cung cấp mức độ bảo vệ ẩn danh khácnhau, nhưng thường thấp, chống lại phân tích lưu lượng truy cập và cáccuộc tấn công đang hoạt động

2.1 Rơle Anon.penet.fi

Johan Helsingius bắt đầu chạy một trình chuyển tiếp thư đáng tincậy, anon.penet.fi cung cấp các tài khoản email ẩn danh và bút danh vàonăm 1993 Nguyên tắc kỹ thuật đằng sau dịch vụ là một bảng tương ứnggiữa địa chỉ email thực và địa chỉ bút danh, được máy chủ lưu giữ Emailđến một bút danh sẽ được chuyển tiếp đến người dùng thực Email từmột bút danh đã bị loại bỏ tất cả thông tin nhận dạng và được chuyểntiếp đến người nhận Mặc dù người dùng nhận hoặc gửi email bằng bútdanh sẽ không thể tìm ra địa chỉ email thực của người gửi thư ẩn danhcủa họ, nhưng kẻ tấn công thụ động cục bộ hoặc chính dịch vụ khám pháthư từ bằng cách so sánh thời gian gửi đến và gửi đi lưu lượng email

Trang 7

Dịch vụ cuối cùng đã đóng cửa vào tháng 8 năm 1996 vì nó không còn đảm bảotính ẩn danh của người dùng.

Trang 8

2.2 Anonymizer & SafeWeb

Anonymizer2 là một công ty được thành lập bởi Lance Cottrell, cũng làtác giả của phần mềm Mixmaster remailer, cung cấp khả năng duyệt web ẩndanh cho người dùng đã đăng ký Sản phẩm Anonymizer hoạt động như mộtproxy web mà qua đó tất cả các yêu cầu và câu trả lời trên web đều đượcchuyển tiếp Do đó, các máy chủ web được truy cập sẽ không thể trích xuất bất

kỳ thông tin nào về địa chỉ của người dùng yêu cầu Đặc biệt cẩn thận để lọc rabất kỳ nội dung “hoạt động” nào, chẳng hạn như javascript hoặc Java applet, cóthể thực thi mã trên máy của người dùng và sau đó báo hiệu lại thông tin nhậndạng

Đối với anon.penet.fi, tính ẩn danh được cung cấp phụ thuộc rất nhiềuvào tính chính trực của công ty Ẩn danh và nhân viên của công ty Dịch vụ này

ít bị tấn công bởi các cuộc tấn công cưỡng ép hợp pháp, vì không cần lưu giữnhật ký dài hạn, có thể liên kết người dùng với các tài nguyên được truy cập.Không giống như email, người dùng luôn bắt đầu các yêu cầu trên web và nhậncác câu trả lời, và tất cả các bản ghi có thể bị xóa sau khi yêu cầu và câu trả lời

đã được xử lý Hồ sơ có thể không có sẵn để thu giữ chỉ vài giây sau khicung cấp dịch vụ ẩn danh cho người dùng

Thật không may, hệ thống trình bao bọc của họ đã không chống lại tập hợp cáccuộc tấn công do Martin và Schulman nghĩ ra (2002) Các cuộc tấn côngjavascript đơn giản hóa ra là có thể trích xuất thông tin nhận dạng từ ngườidùng

2.3 Cypherpunk

Các remailer loại I, được phát triển lần đầu tiên bởi Eric Hughes và HalFinney (Parekh (1996)), là các nút chuyển tiếp thư điện tử, sau khi loại bỏ tất cảthông tin nhận dạng và giải mã nóbằng cách riêng tư của họ Chìa khóa Cơ sở

mã đầu tiên đã được đăng lên danh sách gửi thư cypherpunks, cung cấp cho cácremailer biệt danh của họ Mã hóa được thực hiện bằng khóa công khai PrettyGood Privacy (PGP).Lược đồ mã hóa cũng được thiết kế để thực hiện theo cáchthủ công, sử dụng các công cụ soạn thảo văn bản và email tiêu chuẩn Nhiềuremailer lại có thể được liên kết với nhau, để người dùng không dựa vào mộtngười đăng tin lại duy nhất để bảo vệ danh tính của họ

Các khối trả lời đã được hỗ trợ để cho phép các địa chỉ trả lời ẩndanh Địa chỉ email của người dùng sẽ được mã hóa bằng khóa công khai củatrình phát lại và được chèn vào một tiêu đề đặc biệt Nếu một người dùng muốntrả lời một email ẩn danh, trình phát lại sẽ giải mã nó và chuyển tiếp nội dung

Cypherpunk cung cấp khả năng chống lại các cuộc tấn công tốt hơn sovới chuyển tiếp anon.penet.fi đơn giản Không cơ sở dữ liệu liên kết danh tínhngười dùng thực với bút danh được lưu giữ Thông tin địa chỉ yêu cầu trả lời tinnhắn được bao gồm trong chính các tin nhắn, ở dạng được mã hóa

Mã hóa được sử dụng khi tin nhắn được chuyển tiếp qua mạng ngăn chặntối đa các cuộc tấn công thụ động tầm thường dựa trên việc quan sát các mẫu bit

Trang 9

chính xác của các tin nhắn đến và liên kết chúng cho những người gửi đi Tuynhiên, nó làm rò rỉ thông tin, chẳng hạn như kích thước của các tin nhắn TừPGP, ngoài việc nén các tin nhắn, không thực hiện thêm bất kỳ nỗ lực nào đểche giấu kích thước của chúng.

2.4 Crowds

Crowds được phát triển bởi Reiter & Rubin (1998) tại Phòng thí nghiệmAT&T, nó nhằm mục đích cung cấp một cách bảo vệ quyền riêng tư khi truycập web, mà không có trang web nào có thể nhận ra ai đang duyệt Mỗi ngườidùng liên hệ với một máy chủ trung tâm và nhận danh sách những người thamgia, “Crowds” Sau đó, một người dùng chuyển tiếp các yêu cầu web của cô ấybằng cách chuyển nó đến một nút được chọn ngẫu nhiên khác trong đám đông.Khi nhận được yêu cầu, mỗi nút sẽ tung một đồng xu thiên vị và quyết địnhxem nó nên chuyển tiếp nó qua đám đông hay gửi nó đến người nhận cuối cùng.Cuối cùng, câu trả lời được gửi lại cho người dùng thông qua tuyến đường đượcthiết lập khi yêu cầu được chuyển tiếp qua đám đông

Crowds là một bước ngoặt trong nghiên cứu ẩn danh vì tính bảo mật của nó phụthuộc vào việc kẻ thù không thể quan sát các liên kết Thay vào đó, kẻ thù đượcgiả định chỉ kiểm soát một phần nhỏ các nút trong mỗi đám đông và máy chủweb cuối cùng Mặc dù mô hình mối đe dọa này ban đầu được cho là khôngthực tế và mong manh, nhưng sau đó người ta nhận ra rằng có thể đạt được điều

đó bằng cách sử dụng mã hóa liên kết đơn giản và đệm lót

Crowds cũng giới thiệu khái niệm về ẩn danh người khởi tạo: một nútnhận được yêu cầu không thể biết liệu nút trước đó có phải là người yêu cầuthực sự hay chỉ đang chuyển yêu cầu cùng Thuộc tính này khá yếu và hai nhómđộc lập đã phát hiện ra các cuộc tấn công xác định người khởi tạo yêu cầu(Wright et al 2002, Shmatikov 2002) Họ phát hiện ra rằng nếu khách hàng liêntục yêu cầu một tài nguyên cụ thể, cuối cùng chúng có thể được liên kết vớinhau: Cuộc tấn công dựa trên trực giác rằng người khởi xướng thực sự của yêucầu lặp lại sẽ là nút tiền nhiệm của một nút bị hỏng thường xuyên hơn là mộtnút ngẫu nhiên trong đám đông Do đó, đối với mỗi tài nguyên được truy cập,chỉ cần đếm số lần mỗi nút được nhìn thấy đang truy cập nó và chọn nút tươngứng với nhiều yêu cầu nhất làm trình khởi tạo có khả năng xảy ra nhất Cuộc tấncông này đã khiến cộng đồng ẩn danh nhạy cảm với vấn đề bảo vệ kiên trì cácmối quan hệ thay vì trao đổi tin nhắn hoặc yêu cầu đơn giản

2.5 Máy chủ Nym

Máy chủ Nym (Mazi`ères & Kaashoek 1998) lưu trữ một khối trả lời ẩndanh và ánh xạ nó tới một địa chỉ email giả Khi nhận được một tin nhắn cho địachỉ này, nó sẽ không được lưu trữ mà được chuyển tiếp ẩn danh ngay lập tứcbằng cách sử dụng khối trả lời cho chủ sở hữu của bút danh Nói cách khác,Máy chủ Nym hoạt động như một cổng kết nối giữa thế giới email thông thường

và thế giới của những remailer ẩn danh Vì họ không giữ thông tin nhận dạng vàchỉ đơn giản là sử dụng các khối trả lời ẩn danh cho mục đích định tuyến, họ

Trang 10

không yêu cầu người dùng tin tưởng họ để bảo vệ tính ẩn danh của họ Trongnhiều năm, phần mềm đặc biệt đã được phát triển để hỗ trợ các hoạt động phứctạp như mã hóa thư nặc danh để đi qua nhiều remailer và quản lý tài khoản Máychủ Nym Mathewson (2005) trình bày một thiết kế hiện đại cho một máy chủNym được gọi là Dưới dốc sử dụng hiện đại trong công nghệ remailer vàNymBaron là triển khai hiện tại của nó (Fousse & Reinhard 2006) Máy chủNym cũng được liên kết với các thông tin liên lạc bằng bút danh Vì danh tínhbằng bút danh của người dùng tương đối bền vững nên có thể triển khai các hệthống danh tiếng hoặc các biện pháp ngăn chặn lạm dụng khác Ví dụ: ban đầu,người dùng Nym có thể chỉ được phép gửi một lượng nhỏ email, số lượng nàytăng lên theo thời gian, miễn là người điều hành máy chủ Nym không nhậnđược báo cáo lạm dụng Máy chủ Nym và thông tin liên lạc có bút danh manglại một số hy vọng kết hợp giữa tính ẩn danh và trách nhiệm giải trình.

Đồng thời, vẫn còn nghi vấn về danh tính thực sự của người dùng bútdanh có thể được che giấu trong bao lâu Nếu tất cả các thư do người dùng gửiđược liên kết giữa chúng bằng cùng một bút danh, người ta có thể thử áp dụngcác kỹ thuật nhận dạng tác giả để khám phá danh tính thực của người dùng Rao

& Rohatgi (2000) trong bài báo của họ có tựa đề “Bút danh có thể thực sự đảmbảo quyền riêng tư không?” cho thấy rằng tần số của các từ chức năng5 bằngngôn ngữ tiếng Anh có thể được sử dụng lâu dài để xác định người dùng Mộtphân tích tương tự có thể được thực hiện bằng cách sử dụng tập hợp các thư từcủa mỗi nym, để trích xuất thông tin về người dùng Mathewson & Dingledine(2004) đã lưu ý rằng các cuộc tấn công tiết lộ thống kê rất hiệu quả trong việcliên kết các bút danh với người dùng tương ứng của họ, khi các bút danh đó dựatrên hệ thống remailer

III Các hệ thống ẩn danh

3.1 Hệ thống của Chaum

Bài báo đầu tiên và có ảnh hưởng nhất trong lĩnh vực truyền thông ẩndanh đã được trình bày trong Chaum (1981) Chaum đưa ra khái niệm về mộtnút "kết hợp" để ẩn các tương ứng giữa các thông điệp đầu vào và các thôngđiệp đầu ra của nó theo một cách mật mã mạnh mẽ

Ý tưởng chính là các thông điệp được ẩn danh được chuyển tiếp qua mộtnút, được gọi là hỗn hợp Hỗn hợp có khóa công khai RSA nổi tiếng và cácthông báo được chia thành các khối và được mã hóa bằng cách sử dụng phímnày Một số khối đầu tiên về mặt khái niệm là "tiêu đề" của thông báo và chứađịa chỉ của hỗn hợp tiếp theo Khi nhận được một tin nhắn, một tổ hợp sẽ giải

mã tất cả các khối, loại bỏ khối đầu tiên chứa địa chỉ của người nhận và thêmvào một khối các bit ngẫu nhiên (rác) ở cuối tin nhắn Độ dài của thư rác đượcchọn để làm cho kích thước thư không thay đổi Các đặc tính quan trọng nhất

mà quá trình giải mã và phần đệm nhằm đạt được là tính không liên kết theo bit.

Một người quan sát hoặc một kẻ tấn công đang hoạt động, sẽ không thể tìm thấymối liên hệ giữa mẫu bit của các thông báo được mã hóa đến với hỗn hợp và cácthông báo được giải mã khởi hành từ hỗn hợp Các việc sử dụng từ được mã hóa

Ngày đăng: 12/02/2022, 13:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w