Тож луковой маршрутизации на основе – безопасное и эффективное новую схему Тор

D2DChat

Пользователь
Регистрация
12 Мар 2016
Сообщения
52
Реакции
58
Баллы
18
Луковой маршрутизации протокол интернета способствует анонимной работы в сети по различным формам общественных сетей. На сегодняшний день существует несколько схем луковой маршрутизации, такие как Tor, чтобы развернуть анонимного сетевого протокола в сетях общего пользования. Несмотря на то, что в многоходовых схем для построения криптографических схем как удовлетворительное, их построение схемы алгоритмов проявляться некоторые недостатки, когда речь заходит о безопасности и эффективности.

В недавно опубликованной работе предложил новую идентичность, основанную луком схема, которая позволяет пользователям общаться с публичных сетях с помощью уникальной анонимные каналы маршрутизации. Недавно представленная схема исключает интерактивных и итерационных процедур симметричными ключами между пользователями сети и луковыми маршрутизаторами, через осуществление строительной цепи в процессе неинтерактивной доставки Сообщений. Это значительно повышает расходы на связь, с точки зрения вычислительных ресурсов и емкости, требует от каждого пользователя Интернет и луковый маршрутизатор, по сравнению с предыдущими протоколами маршрутизации; таким образом, предлагая интернет-пользователям безопасное анонимное подключение к интернету по низким затрат на вычисление.



Анализ безопасности новой схемы маршрутизации:

Недавно представленная схема позволяет использовать Бонех Франклина базовый алгоритм шифрования в качестве основы для шифрования, которая была доказана, чтобы быть застрахован от выбранного открытого текста атака (Син-кВА). Тем не менее, функции безопасности, новая схема может быть расширена, чтобы включить выбранного шифротекста атака (инд-ОАС) эффективным образом через приложение случайного оракула технику, например Фудзисаки Окамото трансформации.

Недавно предложенная схема способствует целостности и правильности. Кроме того, конфиденциальность тоже одобрил по безопасности ВМС, которая принадлежит к примитивной личности на основе алгоритма шифрования, при условии, что проблема bdh является достаточно трудно (за определенный порог жесткости). Безопасность кВА гарантирует, что ни одно из юридических лиц (например, искусителя) , за исключением предназначенных поставщика услуг или луковый роутер может расшифровать внешний слой шифрования. При рассмотрении анонимного пользователя, ряР является единственным параметром, который подвергается луковый маршрутизатор ОЛ в цепи, и ряр ≠рДжр По я ≠Дж. При этом жалюзи личность пользователя идеально и гарантирует, что пользователь остается анонимным при использовании протокола.

На протяжении предыдущих схемах, прямая секретность успешно достигается на крупнозернистый уровне. Сетевой протокол периодически меняет ключи всех луковых маршрутизаторов в попытке уменьшить открытыми период под управление симметричными ключами, который также называют “окном уязвимости” для противников, которые успешно принюхался и подорвали луковый маршрутизатор в сети. Это приведет к значительно огромных издержек на коммуникацию для пользователей, чтобы установить связь с луковыми маршрутизаторами, или КГК, для того, чтобы нюхать любые обновленные ключи. С другой стороны, во вновь предлагаемой схемы пересылки может быть увеличена, противоположно в прошлом схем, как пользователю не придется создавать ключи для своего сеанса с каждым луковый маршрутизатор, он/она подключается. Это успешно решает “окна проблема уязвимости”, которое является видным в предыдущих схемах.

Предлагаемая схема обеспечивает максимальную безопасность и эффективность луковая маршрутизация через отмену требования итеративных и интерактивных процедур симметричный ключ соглашение о том, что происходит между пользователями интернета и луковыми маршрутизаторами. При необходимости масштабируемость крупных общественных сетей, таких как Интернет является, недавно предложенная схема может быть использована в качестве идеального решения для различных форм анонимных сетей.

Большая вещь также о новой схеме является то, что он заметно снижает стоимость вычислений по сравнению с предыдущими схемами, которые также идентичность. В новой системе, пользователь должен выполнить только умножение и операции сопряжения. Даже когда в расчет накладные расходы пользователей выше, чем в Tor, он идеально эффективен в идентичности на основе криптографических параметров. Кроме того, расчет накладных расходов данного луковый маршрутизатор является гораздо менее среди схем. Эти особенности указывают на то, что недавно предложенная схема может стать эффективным и практичным средством для разрешения изящные масштабирование сети анонимности.
 
Сверху