移动P2P网络双向匿名通信机制设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

移动P2P网络双向匿名通信机制设计
杨志兴;汤红波;王晓雷;杨森
【摘要】无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现.为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综台运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制.理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通
信.%Unstability of wireless link and the noncooperation of malicious nodes disturb the implementation of anonymous communication in mobile P2P networks. To solve this problem, by improving the structure of mobile P2P network, a self-adaptive anonymous algorithm named Network Condition Sensing-based Crowds(NCS-Crowds) is proposed. On this basis, by synthetically using Kna mapping and palliative flows, a mutual anonymous communication scheme based on System Architecture Evolution( SAE) is proposed to protect user's privacy. Theory analysis and simulation results show that the scheme can achieve expectant anonymity with reasonable overhead.
【期刊名称】《计算机工程》
【年(卷),期】2012(038)011
【总页数】4页(P120-123)
【关键词】移动P2P网络;系统架构演进;双向匿名通信;NCS-Crowds算法;匿名度
【作者】杨志兴;汤红波;王晓雷;杨森
【作者单位】国家数字交换系统工程技术研究中心,郑州450002;国家数字交换系统工程技术研究中心,郑州450002;国家数字交换系统工程技术研究中心,郑州450002;国家数字交换系统工程技术研究中心,郑州450002
【正文语种】中文
【中图分类】TP393
1 概述
P2P技术颠覆了传统的C/S服务模式,被《财富》杂志列为改变因特网未来的四大新技术之一[1],甚至被认为是“无线宽带互联网的未来技术”。

网络中每个节点既是客户机又是服务器,具有去中心化、可扩展和负载均衡等优点,因此,基于P2P技术的文件共享、流媒体传输和协同计算等应用都在互联网中得到很好的应用。

目前,移动通信系统正在向宽带化、扁平化和全IP化的方向发展,业界公认的未来移动网络是以系统架构演进(System Architecture Evolution,SAE)为核心接入承载层、以 IMS(IP Multimedia Subsystem)为核心控制层的全IP宽带移动网络。

全IP宽带移动网络扁平化的网络架构和较高的通信速率,加之智能手机的普及和处理能力的提升,使P2P技术应用于移动环境中成为可能[2],能够满足人们“随时随地,移动共享”需求的移动P2P网络应运而生。

基于全IP宽带移动网的移动P2P网络兼有P2P网络与移动网的双重特点,面临诸多新的挑战。

由于智能移动终端容易涉及用户的身份、位置和行为等敏感信息,且无线通信环境本身信息易被截获,因此需要加强对移动P2P网络中用户敏感信息的防护。

但是当前Internet网络协议和加密机制,如安全套接层(Secure
Socket Layer,SSL),只是对通信内容进行加密,虽然能够防止他人获得通信内容,却并不能对信息的发送者、接收者和通信关系进行隐藏[3]。

现有的匿名机制因为
缺乏对无线链路不稳定性和恶意节点影响的考虑,存在消息冗余洪泛甚至匿名机制无法实现的问题。

鉴于此,本文设计了一种SAE架构下移动P2P网络双向匿名通信机制。

首先对移动P2P的结构进行改进,在数据网关之前增加功能实体 Mix代理服务器(Mix Proxy Server,MPS),然后提出一种能够根据网络状况自适应变化的NCS-Crowds(Network Condition Sensing-based Crowds)算法,在公钥加密体制基础上综合运用假名映射、可配置掩饰流和MPS的缓存和批量转发功能实现双向匿名。

2 移动P2P网络双向匿名机制
2.1 相关研究
目前匿名通信系统主要存在于互联网中的各种应用中。

Crowds最早用来实现匿名访问服务器[4],其核心思想是每个用户都运行一个Jondo代理程序,用户发起请求时,以概率Pf转发给系统中任意Jondo代理,以概率1-Pf直接发给目的端,中间节点转发消息时以此类推。

文献[5]对 Crowds算法进行改进,提出基于递减
转发概率的DFPR机制,转发概率按照Pf=Pf×Pf进行递减更新,从而控制转发路长;LCPACP算法[6]预先选择固定转发节点G1,G2,…,Gm,发送者、Gi和接收者之间的加密消息按概率Pf=q×Pf(q为递减因子)选择随机路径转发,这样匿名路径变长,可以提供更好的匿名性。

P5[7]采用分级广播的思想来建立匿名通信网络,
但是用户较多时效率无法保证。

Onion Routing、Tarzan、MorphMix等都是基
于Mix的P2P匿名通信协议,但未考虑移动环境的独有特性。

文献[8]提出基于秘密共享的双向匿名机制,但没有考虑恶意邻居节点不合作和网络状况不佳的影响。

由于移动P2P网络中会有恶意节点侵入,因此存在恶意节点不合作等攻击行为;
另外,移动终端供电能力有限,无线链路具有不稳定性,节点可能经常暂时性退出网络,这些都会对匿名系统带来影响,导致匿名无法实现。

2.2 基于SAE的移动P2P网络结构
目前,国内外对移动 P2P网络的研究主要基于移动 Ad hoc网络(Mobile Ad hoc Network,MANET),基于蜂窝移动网络和宽带无线接入网络的研究较少[9]。

Frank-Uwe Andersen等人通过扩展 eDonkey系统搭建了基于 3G网络环境的Mobile eDonkey网络;文献[10]选取部署了分布式用户服务器(Distributed Subscriber Server,DSS)的增强型分组数据网关(Enhanced Packet Data Network Gateway,EP-GW)作为超级节点,在扩展性和信令轻量化等方面都比较可取。

选取 SAE中关键实体公共数据网关(PDN Gateway,PDN-GW)作为超级节点主要考虑到 PDN-GW 是所有接入技术的通用锚点,可以为所有用户提供一个稳定的IP接入点。

为方便进行关系匿名,在EP-GW上部署MPS来实现数据缓存转发功能,该服务器可以和负责维护假名映射的DSS是同一个物理实体,改进的网络结构如图1所示。

构建的基于SAE架构的移动P2P混合式覆盖网络如图2所示。

图1 基于SAE架构的移动P2P网络结构
图2 移动P2P混合式覆盖网络
在图 2所示的网络中,认证服务器负责密钥的分发,EP-GW 作为超级节点负责维护普通节点存储资源的索引信息,超级节点可以与Internet中的P2P节点相连,移动Ad hoc网络也能够通过代理接入该覆盖网。

EP-GW、Internet中的P2P节点和MANET代理组成一个洪泛簇,超级节点之间共享各自的公钥,既可以采用结构化连接(如Chord),也可以采用非结构化连接。

2.3 双向匿名机制
本文中用到的符号如下:A为查询或通信请求的发起者;B为消息的接收者;C为
窃听者;Vi为节点A的邻居节点;SX为节点X的超级节点;IDX为节点X的身
份或地址标识;A→B: M表示节点A向节点B发送消息表示节点A以概率P向节点B发送消息M;KUX表示节点X的公钥;KRX表示节点X的私钥;{M}K表示将消息M用密钥K加密;TS为用来标识消息新鲜度的时间戳。

2.3.1 认证注册过程
如图3中的步骤1、步骤2所示,新节点X通过身份认证注册到域内的超级节点SX(即该域内的EP-GW),同时产生密钥对(K UX,K RX),将公钥 KUX传给 SX并
获得 SX的公钥对注册节点 X的身份标识 IDX用哈希函数进行映射得到代表该节
点的假名KnaX,并将其添加到 DSS维护的假名映射表中;之后,X →SX :{I ndexX}KUSX,即注册节点X将自己的资源索引表用SX的公钥KUSX加密,交由SX维护。

图3 双向匿名通信流程
2.3.2 匿名请求过程
本文提出一种基于网络状况感知的自适应NCS-Crowds匿名算法查找和发送匿名。

在该机制中,每个节点维护一个历史转发情况表,记录最近时间T内转发数据包
失败的次数和转发数据包的总次数,用以表征当前网络的整体状况。

节点发起请求或者转发消息的过程如下:
Step1 节点A将请求消息、服务类型、时间戳等信息用其超级节点SA的公钥KUSA 加密:
Step2 对网络状况进行判断,当 LossT<Th时,说明网络状况较好,节点A以概率1-Ps将加密过的信息直接发给SA,以概率Ps转发给任一邻居节点Vi:
其中,Th为阈值; LossT<Th ,LossT为时间段T内的丢包率,为一历史统计值,定义如下:
Step3 若LossT≥ Th ,说明网络丢包率较高,网络状况较差,节点A以概率1-Pd将加密过的请求信息直接发给SA,以概率Pd同时转发到任意可达邻居节点Vi 和Vj(i≠j):
Step4 邻居节点在转发消息时按照Step2和Step3的过程动作。

节点转发过程中
不再对请求消息进行重复加密。

2.3.3 查询搜索过程
超级节点SA用自己的私钥KRSA解密请求消息。

首先对消息新鲜度进行判断,若消息来自同一节点且TS相同,则不再进行重复处理;否则,将节点A的身份标识IDA用假名映射表中对应的假名KnaA代替。

然后查询自己所维护的索引表,若
找不到所请求的资源或通信对象,则将请求消息用其他超级节点公钥加密后在其他超级节点间转发,直到找到通信对象 B为止;资源找到后,超级节点将 A的假名KnaA发给节点B,同时返回节点B的假名KnaB。

2.3.4 匿名通信过程
当节点A与B进行通信时,按如下过程进行:
即A用其超级节点SA的公钥KUS A将传送消息加密,包括服务类型、时间戳TS、目的节点B的标识即B的假名KnaB、源节点标识KnaA和要发送的消息M。

超级节点SA收到消息后,先用私钥KRS A解密,检验时间戳TS的有效性和服务类型Type,对于一些实时性要求较高的服务如即时消息给予较高的转发优先级,然后用 SB的公钥KUS B 加密消息,再交由 SA的MPS S A进行处理。

MPS的主要作用是把消息的编码、顺序和长度进行一定改变后将报文成批输出,从而让窃听
者无法确定通信双方间的通信关系。

为更好地达到匿名效果,在时间间隙th内如
果只有到节点SB一个节点的消息流,则MPS SA会随机地向其他超级节点发一些冗余消息作为掩饰。

SB收到消息后先用私钥 KRSB解密,通过查询假名映射表得到节点的真正标识IDB,再用节点B的公钥KUB加密后将消息交由Mix代理服务器 MPSSB处理,
M PS SB将消息的编码、顺序和长度进行一定改变后将报文成批输出。

类似地,
特别是对于即时消息类,如果在时间间隙th内只有SB到节点B一个节点的消息流,MPS SB会随机地向节点B的邻居节点发一些冗余消息作为掩饰。

3 安全性分析与实验仿真
3.1 安全性分析
匿名度是衡量匿名系统所提供匿名保护有效性的尺度。

文献[4]将匿名程度由强到
弱划分为6个等级,分别为Absolute Privacy、Beyond Suspicion、Probable Innocence、Possible Innocence、Exposed和 Provably Exposed。

其中,Absolute Privacy的匿名性最好,窃听者不能察觉通信的进行;Provably Exposed的匿名性最差,窃听者可以确定发送者、接收者和通信关系。

(1)发送者匿名性。

对于本地窃听者,能且只能监听本地用户的所有通信,若该用
户是请求的发起者,则此时发送者匿名度为Exposed。

但是,如果窃听者只是网
络中的一个转发者,由于经由中间转发者的信息都是加密的,转发者无法确定谁是信息的发送者,只能推断它的前一转发者比其他节点更像发送者,此时匿名度为Possible Innocence。

对于移动P2P网络中共谋的情况,当丢包率 LossT<Th时,根据文献[4],只要满足n≥Ps(c+1)/(Ps-1/2),发送者匿名性就能达到Probable Innocence;当丢包率LossT≥Th时由于采用了双转发机制,虽然代价可能会增加,但不影响匿名效果。

(2)接收者匿名性。

对于本地窃听者,因为在本文机制中采用了假名映射机制,本地窃听者只能获知接收者的映射假名,所以接收者匿名度可以达到Absolute Privacy。

对于超级节点上的窃听者,如果EP-GW中DSS维护的假名映射表未被攻破,根据掩饰流策略,窃听者只能监测到MPS向n个节点发送了消息,则接收者被窃听的概率为1/n,匿名度为Beyond Suspicion。

(3)通信关系匿名性。

因为在本文机制中通信过程都是加密的,而且使用了假名映射,只要DSS中假名映射关系未被破获,攻击者拿不到真正通信参与者的信息,窃听者就无法确定通信双方对应的通信关系。

并且,MPS对消息流的重新编码和批量转发功能也能够隐藏对应的通信关系。

3.2 转发概率确定
首先需要确定 NCS-Crowds算法的单、双转发策略中节点的转发概率 Ps和 Pd。

在Windows环境下以C++作为实验平台,仿真基于离散事件,且不考虑节点服务队列溢出等的影响,实验参数设置如下:取某个超级节点域内节点的总数
n=1000,恶意节点c占5%,假设网络状况理想(即网络丢包率为0)。

对单转发策略和双转发策略中 Ps和 Pd取不同值时节点发起一次匿名请求的代价进行仿真结果如图4所示,其中,纵坐标表示发起一次请求消息所需要的消息转发跳数(包括冗余洪泛)。

图5是对单、双转发策略中Ps和Pd取不同值时节点发起一次匿名请求的平均成功率。

图4 不同策略代价与消息转发概率的关系
图5 不同策略成功率与消息转发概率的关系
可以看出,单转发策略中Ps要大于0.5才能实现匿名,这与文献[4]中公式推导的结论一致。

由于恶意节点拒绝转发行为的存在,转发成功率会随着转发概率增大而迅速减小,在Ps=0.7附近能够在一定代价条件下达到较高的成功率;双转发策略具有较高的成功率,但Pd>0.5后信息洪泛代价不可控,在Pd=0.4时成功率和代
价之间有很好的折中。

因此,在NCS-Crowds算法中,取单转发概率 Ps=0.7,
双转发概率Pd=0.4。

3.3 性能分析
在域内节点总数n=1000、恶意节点c占10%、单转发概率 Ps=0.7、双转发概率Pd=0.4、表征网络状况的阈值 Th=0.05的条件下,对网络状况变化环境下的NCS-Crowds、Crowds、DFPR(Pf=0.9)和 LCPACP(Pf=0.75,q=0.8,m=1)的
请求消息转发成功率和成功发送一条请求消息所需的代价进行仿真,结果如图6
和图7所示。

图6 4种算法请求消息到达成功率的比较
图7 4种算法成功发送一条消息的代价比较
可以看出,网络状况较好的情况下4种算法成功率相差不大,但LCPACP的代价
较高,NCS-Crowds的代价最高,这是因为LCPACP有m个固定转发节点,发
送者和固定转发节点之间仍按照 Crowds的策略进行消息转发,匿名路径较长;
而NCS-Crowds中因为有部分节点历史丢包率大于阈值,消息转发时采取了双转发策略,消息可能会有多个传输路径,目的节点会收到多个请求信息的副本,所以代价较高。

随着网络状况逐渐变差,4种算法转发成功率都呈现递减态势,Crowds、DFPR和LCPACP在网络丢包率大于10%时转发成功率都在70%以下,但NCS-Crowds的下降速度明显较慢,这是因为在该算法中,每个节点可以根据维持的历史转发状况自适应地动态调整转发策略,当部分节点的历史转发丢包率LossT高于Th时,采取双转发策略,从而保证了相对较高的转发成功率,但开销也比较大。

NCS-Crowds的开销在网络丢包率从0到8%时变小是因为节点历史
转发丢包率减小,大部分节点选择了单转发策略;随后因为网络状况变差,越来越多的节点选择双转发策略,所以代价又有增加的趋势。

LCPACP算法在网络状况
变差时成功率迅速降低是因为它有中间固定转发节点,更容易受网络状况变化的影
响。

综上所述,NCS-Crowds算法能够根据网络状况变化自适应地选择转发策略,以一定开销代价维持较高的转发成功率,尤其是在网络状况不佳的条件下,这种优势更加明显。

在本文机制中,关系匿名代价主要在于引入延迟开销,包括超级节点加解密处理、DSS假名映射转换、MPS对消息流的处理和缓存后批量转发等方面。

延迟开销大小很大程度上取决于运算处理能力,一般而言MPS是服务器级别的,因此,其处理能力可以保证,延迟大小可以控制在可接受的范围之内。

对于接收者匿名,主要代价是MPS额外发送的掩饰流,若配置成K匿名的效果,接收者被敌手侦听到的概率为1/K,则MPS在向用户转发消息的同时会向其K-1个邻居节点发送冗余消息,即匿名代价为K。

这里采取匿名通信可配置的策略,用户可以根据具体应用需求选择匿名通信模式和非匿名通信模式,还可以选择匿名度要求。

比如即时通信等业务可选择匿名通信方式,而一般的电影下载等业务可以选择非匿名通信模式或低匿名度通信模式。

4 结束语
本文设计了一种SAE架构下的移动P2P网络双向匿名通信机制。

首先对SAE架构下的移动P2P网络结构进行优化,提出一种随网络状况自适应的 NCS-Crowds算法,实现匿名查找和发送,然后设计了双向匿名机制的通信流程,与其他相关算法的分析比较结果证明,该机制能够随网络状况变化选择最优策略,在开销代价和成功率之间达到平衡。

如何在保证匿名度的同时降低延迟时间和开销代价将是下一步研究的重点。

参考文献
[1]吴华峰.移动环境下构建 P2P覆盖网络的关键技术[D].上海:复旦大学,2008.
[2]李伟,徐正全,杨铸.应用于移动互联网的 Peer-to-Peer关键技术[J].软件学
报,2009,20(8): 2199-2213.
[3]周彦伟,吴振强.移动互联网匿名通信模型[J].计算机应用,2010,30(10): 2669-2676.
[4]Michael K R,Aviel D R.Crowds: Anonymity for Web Transactions[J].ACM Transactions on Information and System Security,1998,1(1): 62-92.
[5]睦鸿飞,陈松桥,陈建二.Crowds系统中基于递减转发概率的路长控制策略[J].小型微型计算机系统,2005,26(3): 387-391.
[6]邓琳,谢琨,李仁发,等.一种可控路长的P2P匿名通信协议[J].计算机工程与应用,2010,46(7): 110-114.
[7]Sherwood R,Bhattacharjee B,Srinivasan A.P5: A Protocol for Scalable Anonymous Communication[C]//Proc.of 2002 IEEE Symposium on Security and Privacy.[S.l.]: IEEE Press,2002.
[8]Han Jinsong,Zhu Yanmin,Liu Yunhao,et al.Provide Privacy for Mobile P2P Systems[C]//Proc.o f the 25th IEEE Int’l Workshops on Distributed Computing Systems.[S.l.]: IEEE Press,2005:829-834.
[9]欧中洪,宋美娜,战晓苏,等.移动对等网络关键技术[J].软件学报,2008,19(2): 404-418.
[10]Yu Zhao,Tang Hongbo,Wang Xiaolei.Hybrid Peer-to-Peer Search Algorithm in All IP Broadband Mobile Networks[C]//Proc.of
ICACC’10.Shenyang,China: IEEE Press,2010: 564-568.。

相关文档
最新文档