-1-
匿名通信系统评价研究1
彭乐, 王春露
北京邮电大学计算机科学与技术学院,北京(100876)
摘 要:当今,匿名通信系统层出不穷,是国内外的研究热点,但没有完整的评价方法和标
准。本文在介绍了匿名通信系统的相关概念后,提出了以系统匿名性为核心的双环系统评价
模型。多角度对匿名系统进行了评价,为匿名系统的设计与评价提供了有益的参考。
关键词:匿名通信系统,匿名度,匿名攻击
中图分类号:
1. 引言
网络的迅猛发展给我们的工作生活带来了翻天覆地变化。随着电子商务、电子银行、电
子选举、网上医疗咨询、匿名WEB浏览、匿名电子邮件等新需求的出现和普及,人们更加
关注网络信息安全和个人隐私保护。传统的加密技术主要关注网络通信中信息内容的安全
性,却忽略了攻击者利用侦听和流量分析等手段,通过获取的源地址、目的地址、报文长度、
通信时间与频率等来推测通信双方的身份、定位通信地理位置等其它隐含信息。而这些信息
的泄露可能会导致严重后果,如军事领域就可能会导致指挥中心位置暴露等。匿名通信的提
出就是为解决此类问题。匿名通信不但要保证网络内容的安全,而且要保证通信双方通信关
系的隐藏,这样能更好地保护隐私和涉密信息。目前,各个国家都认识到匿名通信研究的重
要性,匿名通信方面的研究已成为国内外的研究热点。然而,绝大多数匿名通信系统是针对
特定领域设计的,是从不同应用角度来对匿名通信进行研究,目前缺乏统一完善的认识和评
价标准。因此,研究匿名通信系统的评价方法,对匿名研究通信具有重要的理论意义和使用
价值。本文围绕此问题进行了深入的研究,提出了以系统匿名性为核心的双环系统评价模型,
全面地对匿名通信系统进行评价,从匿名性本身阐述了与系统代价、可适用性、可扩展性、
可控性等因素的相互关系。
2. 相关概念
匿名通信是指在一个通信实体集合中无法辨别出发送者、接收者、通讯对应关系等信息;
匿名集是指具有相同属性(如发送动作)的实体集合。实体在实体集中不可辨认的状态称为
匿名或匿名性,包括不可关联性、不可观察性[3]。匿名实体只有在匿名集中才具有匿名性,
而匿名集与具体动作相关。例如对发送者而言,匿名集为攻击者认为可能具有发送动作的对
象集。
匿名通信源自 David Chaum等在 1981年提出的MIX [4]思想,国外研究人员从不同角度
做了大量研究,实现了不同应用环境下的匿名通信系统。常见的匿名通信系统有:基于广播
/多播的DC-NET[6],基于Mix的Onion Routing[7]和Remailer[8],基于 P2P的Crowds[1]和 TOR[9]
等。这些匿名通信系统大都包含消息主体、消息发送者、消息接收者、匿名代理、攻击者五
部分,如图 1所示。发送者在匿名代理中选择一个可信的代理作为消息转换代理,实现消息
编码加密、欺骗流量生成、路由分组策略等。消息经此转换代理处理后,再通过一系列匿名
转发代理(对密文分割、分层加解密等)形成的通道,到达接收者可信的转换代理,消息还原
1本课题得到国家 242项目基金(项目编号:2005C40)的资助。
-2-
后提供给接收者。攻击者则通过攻击监听和流量分析来获得消息的各类身份信息,破坏匿名
性。
匿名通信系统具有很多不同的分类方法,其中最常见的是以匿名属性为依据进行分类的
方法。匿名通信技术依照匿名属性可以分为发送者匿名、接收者匿名、通信关系匿名。此外,
匿名通信从理论基础分可以分为计算匿名和信息理论匿名,从技术细节上可分为基于路由式
的和非路由式。
各类匿名通信系统的出现急需好的方法对其进行较好的评价,以期更好地指导匿名通信
系统的发展和设计。研究人员为此付出了积极努力,典型代表有 Reiter和 Rubin [1]从等级划
分上评价匿名通信系统;Berthold[10]、Diaz [2]、Serjantov[12]等人从信息理论角度,提出各自
的匿名度概念来评价匿名系统;还有很多研究者从抗攻击能力方面来评价匿名通信系统。这
些方法在一定时期和程度上促进了匿名通信系统的研究,但却一直未能形成较为完整的评价
体系,不能全面客观地评价一个匿名通信系统。本文尝试提出一个较为完整和全面的评价模
型,从而能客观公正地评价一个匿名通信系统。
3. 匿名通信系统的评价模型
如何全面地评价一个匿名通信系统?在分析了前人观点后,我们综合了各项重要因数,
提出了匿名通信系统的双环评价模型,如图 2所示。
图 2匿名通信系统的评价模型
Fig2 Evaluation Model of Anonymous Communication
图 1 匿名通信系统的基本结构
Fig1 Architecture of Anonymous Communication System
-3-
图 2中,匿名通信系统的匿名性构成了整个评价模型的核心,这是因为匿名通信系统的
提出主要是关注通信安全、保证通信关系隐藏,它们的好坏体现了系统匿名性的强弱。系统
匿名性的评价需要从定性、定量和第三方(攻击者)三个角度来考虑,因此用匿名等级、匿
名度和抗攻击能力来描述,才能形成全面客观的认识,所以匿名等级、匿名度和抗攻击能力
等指标就构成了评价模型双环的内环。而外环则由匿名代价、使用性、可扩展性、可控性等
因素构成,主要关注匿名性与匿名代价、使用性、可扩展性、可控性等因素之间的权衡问题,
避免盲目推崇高匿名性而忽视其它因素,做到全面、合理地评价一个匿名通信系统。内外环
相辅相成,构成了一个有机整体。下面我们对内外环各因素做较为详细地阐述。
系统评价模型内环因素
在我们设计的评价模型中,内环是主要因素,关注的是对匿名性这一核心性能的评价,
具体包括匿名等级、匿名度和抗攻击能力。
匿名等级
匿名等级是从定性角度对匿名系统在发送者匿名性、接收者匿名性、通信关系匿名性三
方面给予一个粗粒度地划分,划分方法可以有多种,如 Reiter和 Rubin [1]提出的 6等级划分,
通过估算匿名实体在整个匿名集被认定为匿名动作发出者概率和实体自身被怀疑概率为基
础来划分。以发送者匿名为例,匿名性递减排列等级如下:
(1) absolute privacy——该级别表示攻击者察觉不到通信的存在或者是否开始出现,匿
名性最好;
(2) beyond suspicion——该级别表示攻击者即使能观察到一个消息存在,但在攻击者看
来真实发送者并不比匿名集中其它实体更可能是发送者,即真实发送者在匿名集中
被怀疑是发送者的概率较小;
(3) probable innocence—— 该级别表示真实发送者在匿名集中比其它实体更可能是发
起者,但与自身不被怀疑是发送者的概率相对较小,即自身概率小于 50%;
(4) possible innocence——该级别表示从攻击者的角度看来真实发送者在匿名集中的
嫌疑最大,自身概率大于 50%;
(5) exposed——该级别表示基本上可以确认真实发送者,但仍然存在真实发送者不是
消息的初始发送者的可能性;
(6) provably exposed——该级别表示攻击者有可靠的证据说明发送者、接收者或两者
相互对应关系, 匿名性最差。
由上可见,匿名通信系统至少应达到 probable innocence,beyond suspicion,absolute
privacy级别才能相对安全。
匿名度
匿名通信概念提出以来,匿名集的大小被看作匿名通信系统安全与否的重要标志。典型
的以 Berthold给出的基于用户数 N的 log(N)作为匿名评价值, log(N)越大匿名性能越好,系
统越安全 [10]。这种方法简单易用,但没考虑攻击情况下的系统评测。随着研究的深入,大
量新匿名通信系统和各类攻击的出现,人们急需一种定量分析方法,因此匿名度孕育而生。
匿名度指匿名通信系统中行为匿名集熵与最大熵值的比值[2],它的大小与匿名性好坏成
正比。匿名度借助信息理论中的数学工具,综合考虑系统每个使用者的动作可能性,来衡量
系统匿名有效性。以 X 表示匿名通信系统中某行为匿名者,为一随机变量,N 代表匿名集
-4-
节点数目,pi是与节点 i 关联的概率(即节点 i 执行了该动作的概率),H(X)代表行为随
机变量的熵值,用来表示概率 pi分布的均匀度,则 H(X)可表示为:
1
i
ii=0
1( ) [p lg( )]p
N
H X
−
=∑ i
(1)
当每个节点的关联概率都一样时,即 pi=1/N,熵达到最大,HM:=H(X)趋向于 lg (N)。
基于熵的概念,匿名度定义为:
( ) ( )1 M
M M
H H X H Xd
H H
−= − =
(2)
当每个节点的关联概率都一样,为 1/N时,d=1,达到最大值,匿名性能最好,物理意
义上表示该系统中行为对象身份完全隐匿;当某节点关联概率为 pi=1时, d=0,为最小值,
匿名性能最差,表示系统中行为对象身份被完全暴露。
Guan Yong [12]等人考虑到攻击者可能通过分析获得了简单路径、固定路径长度、某些节
点被破坏导致泄密的情况下匿名度问题,提出特定条件下的匿名性衡量标准,用熵值数学期
望 E(H(X))=ΣH (X| F = w ) P {X= w }计算,其中 H (X| F = w )表示在获得收集信息 w
条件后的熵值,P {X= w }表示获得收集信息 w的概率。文[12]中给出了基于转发机制的匿名
通信系统在简单条件(简单路径和单点破坏)下的分析,但在更复杂的多点破坏多路径等其
它环境下,适用性不够,文中未给予数学推导。
下面,我们以 Crowds[1]为例来介绍一下如何计算匿名度。
Crowds匿名系统是基于 P2P的,它的匿名度的计算需要考虑两个特征:(1)每个节点
收到一条信息转发路由而非直接交给接收者的可能性(Pf);(2)系统所受到的攻击。Crowds
匿名系统中常见攻击为内部被动的本地攻击,我们设总节点数 N中有 C个被攻击的节点,则
HM趋向于 lg(N-C), 匿名系统的熵为:
f
f f
f
p N-C-1 1( ) lg[ ] p lg[ / p ]
p N-C-1
N N N CH x N
N N N
− − −= +−
i i i ii
( )
( ) (3)
匿名度 d为这个熵值除以 HM。
通过计算匿名度, 可以从定量角度来反映一个匿名通信系统的匿名性。
抗攻击能力
评价匿名通信系统匿名性除了需要划分其匿名等级,计算其匿名度,也要根据其协议类
别,分析系统的抗攻击能力。匿名通信系统如同其它系统一样,时刻面临着各类攻击。匿名
攻击根据来源可分为系统内部攻击和系统外部攻击;攻击范围或者是本地攻击,或者是全局
攻击;攻击态度既可能是简单的窃听信息的被动攻击,又可能带有篡改或丢弃动作的主动攻
击。依据资源的变化,匿名攻击可以是静态的——初次分配后所占系统资源不改变,也可以
是动态的——不断自适应,改变占有资源的攻击。
匿名通信系统中各类系统所需防备的类型也不一样,常见的攻击有信息编码攻击、信息
量攻击、时间攻击、蛮力攻击、共谋攻击、侧面攻击、信息标示攻击、洪泛攻击、通信模式
攻击,前驱攻击等[11 ] [5]。
基于广播/多播的匿名通信系统属于非重路由机制,以 DC-NET[6]为主要代表,系统存在
的问题是容易产生信道冲突、密钥管理繁琐、报文数目大导致的效率低下和健壮性差等问题。
DC-NET的主要攻击为主动攻击和拒绝服务(DOS)攻击。Waidner采用失败-停止广播技术加
以改进,大大增强了抗主动攻击能力[14]。
-5-
基于Mix [4]的匿名通信系统属于重路由机制,如 Onion Routing[7],Rremailer[8]等系统。
在设计之初 Chaum等研究者就提出Mix网络容易遭受主动外部攻击者的泛洪攻击,于是通
过区分垃圾流量和真实信息、Stop-and-Go策略、重新混合信息技术在一定程度解决问题[5]。
此外对 Mix 网络研究还提出了不同攻击模型,并采用了不同技术来提高抗攻击能力。如针
对计时攻击采用 PADDING 技术,针对包计数攻击采用填充流量策略,针对交集攻击提出发
送垃圾包的防御策略。但 Mix 网络中前驱攻击仍是一个开放的课题。虽然在前驱攻击研究
中,Nick[11]等讨论了统计暴露攻击实施中加快和减缓暴露攻击的条件,指出对于暴露攻击模
型下路径重置轮数足够多对匿名协议性能还是有极大影响的。
基于 P2P 的匿名通信系统,不仅可以减低提供这类服务的组织的花费,而且可以降低
对于提供服务的组织的依赖性,代表系统有 Crowds[1],TOR[8]等。在防御攻击方面,P2P技
术的基本思想恰巧是将信任分布,而非将其集中。由于没有任何集中的目标,它能更好地防
止审计或法律方面的攻击。Crowd系统主要可以对外部信息编码攻击和即时攻击采取相应措
施,而对前驱攻击等需要改善防御能力来增强系统匿名性能。
总之,为评价匿名通信系统的匿名性能优劣,研究人员必须根据该系统自身协议的特点,
分析其面对各种攻击下的匿名性,对防御攻击的效果形式化,才能对系统匿名性进行更准确
更有效的描述与评价。
系统评价模型的外环因素
通过内环各因素的描述,我们获得了系统匿名性的真实反映,能从正面对系统匿名性给
予有效评价。但在追求系统高匿名性外,我们也需要考虑评价模型外环各因素与匿名性的关
系,这不但能侧面反应匿名性优劣,也能更完整更合理地评价一个匿名通信系统。评价模型
外环包括匿名代价、适用性、可扩展性和可控性四个因素。
匿名代价
评价一个匿名通信系统,我们需要考虑整个系统和单个用户所花费的代价。为获取较强
性能,匿名通信系统常采用非对称加密技术、重路由技术、填充流量技术、广播技术以及时
间延迟技术等,而整个匿名通信系统甚至单个用户也需要为此付出通信时延加大、自身系统
负载加重等代价。对整个系统而言,一个优质系统应该达到以相对较小代价换取较好的性能。
而系统单个用户希望能根据自身需求决定付出相应的代价,而不是付出固定的代价。
适用性
Internet是个开放的超大型网络,Intranet是个比较稳定的小型网络,ADhoc是一种“类
P2P”的无线网络,是否可以根据需要利用现有资源来建立匿名通信系统环境,也是考察系
统好坏的一个标准。基于 P2P 的匿名通信系统就是利用广泛存在的 P2P 环境来建立匿名网
络。它由许多结构相似者共同合作,采用分布式结构,依靠系统用户承担工作和系统负载,
降低服务组织者开销,减小对服务组织者依赖性,提升匿名性能和效率。此外需要分析环境
是集中制还是分布式管理。若环境需要一个特殊服务器充当管理者管理相关密钥、路径等则
选集中式;否则采用分布式,将存储合传输代价减小,一般适合大规模网络。
可扩展性
是否能在不降低系统性能情况下提供一个为新参与者提供统一接口来扩充其容量,也是
对匿名通信系统评价的重要部分。例如现有许多匿名通信系统是在特定应用环境下提出来
的,若有需求是否可以利用统一接口,相互之间可以利用对方匿名资源为己服务。又如,在
-6-
P2P环境中用户可以合理进出环境,匿名通信系统是否也需要这样的动态性,这是否会影响
匿名性能,值得有效评价。
可控性
匿名通信系统是否根据需要具有相应可控性,是近来对匿名通信系统研究的一个热点,
也是评价匿名通信系统优劣的重要因素。网络匿名通信技术犹如一把“双刃剑”,在保护个
人隐私和提供匿名便利的同时也存在技术滥用问题,例如用来传播有害信息、攻击篡改Web、
DOS 攻击等,而在系统记录中仅留下虚假信息或无任何痕迹。这就需要根据需求,考察系
统的可控性。比如,系统能否自动发现技术被滥用?是否自己或者采用可信第三方的方法来
管理控制滥用者接入?是否能采用可靠技术返追踪滥用者,将其 IP 等信息的匿名性取消?
同时对于网络管理者而言,如何控制不合法的匿名流(如欺骗流量),有效防御其泛滥也是
匿名通信系统可控性研究的问题。这些在匿名系统设计实现时都需要考虑,在系统评价时给
予分析。
综上所述,该评价模型由内外环组成。内环从定性、定量和防攻击能力等三个角度来评
价匿名通信系统,外环则从匿名性与匿名代价、使用性、可扩展性、可控性等因素之间的权
衡来评价一个匿名通信系统,内外环相辅相成,构成了一个有机整体,能够较为完整地评价
一个匿名通信系统。
4. 小结
本文在介绍了匿名通信系统相关概念后,提出了以系统匿名性为核心的双环评价模型。
该模型内环由匿名等级、匿名度、防攻击能力构成,正面评价了系统匿名性;外环由系统代
价、可适用性、可扩展性、可控性等因素构成,不但从侧面反映了匿名性,而且是全面评价
匿名系统性能的重要组成部分。整个匿名通信系统评价模型是个有机整体,为匿名通信研究
与发展提供了有益的参考。
参考文献
[1] Reiter M K, Rubin A D. Crowds: anonymity for Web transactions [J]. ACM Transactions on Information and
System Security, 1:66-92,.
[2] Claudia Diaz, Stefaan Seys, Joris Claessens,et al. "Towards measuring anonymity"[A].In Proceedings of
Privacy Enhancing Technologies Workshop (PET 2002)[C]. San Francisco, USA::66-92.
[3] Andrews Pfitzmann, Michael Waidner. Networks without user observability design options[J]. Computers and
Security ,1987,6(2):158-166.
[4] Chaum D. Untraceable electronic mail, return addresses, and digital pseudonyms [J]. Communications of the
ACM , 1981, 4(2) : 84-88.
[5] Michael Waidner, Birgitpfitzman. The dining cryptographers in the disco: unconditional sender and recipient
untrace-ability with computationally secure serviceability [A]. In: Advances in Cryptology EUROCRYPT ’
89, Work shop on the Theory and Application of Cryptographic Techniques[C].Berlin Germany
Springer-Verlag, LNCS 434, 1990. 302-319.
[6] Chaum D. The dining cryptographers problems: unconditional sender and recipient untraceability[J]. Journal
of Cryptology, 1988, 1(1): 65-75.
[7] Goldschlag D, Reed M, Syverson P,et al. Onion routing for anonymous and private internet connections[J].
Communication of the ACM, 1999, 42(2): 39-41.
[8] George Danezis, Roger Dingledine, Nick Mathewson. Mixminion: Design of a Type III Anonymous Remailer
Protocol [A]. In the Proceedings of the 2003 IEEE Symposium on Security and Privacy[C]. Berkeley, CA,
USA :-15.
[9] Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The Second-Generation Onion Router[A].In the
Proceedings of the 13th USENIX Security Symposium[C], San Diego, CA ,USA:-195.
[10] Berthold O, federrath H, Kopsell S. WebMIXes: a system for anonymous and unobservable internet access[A].
In: , Ed. Designing Privacy Enhancing Technologies: Desing Issues in Anonymity and
Observability[C]. Berlin Germany, Springer Verlag, LNCS 2009:-129.
[11] Nick Mathewson, Roger Dingledine. Practical Traffic Analysis: Extending and Resisting Statistical Disclosure
-7-
[A]. In the Proceedings of Privacy Enhancing Technologies workshop (PET 2004)[C]. Toronto,
Canada:-34.
[12] Guan Yong, Fu Xin-wen, Bettati R. An optimal strategy for anonymous communication protocols[A]. In:
Proceedings of 22nd IEEE International Conference on Distributed Computing Systems (ICDCS 2002)[C].
Vienna, Austria:-266.
Research of Evalution Model of
Anonymous Communication System
Peng Le, Wang Chunlu
School of Computer Science & Technology, Beijing University of Posts and Telecommunications,
Beijing (100876)
Abstract
Nowadays, Anonymous Communication Systems is becoming popular and hot, but lack of a good
evaluating method. This paper introduces the definitions of Anonymous Communication system, then
a Two-Ring System Evaluation Model is addressed, This model can more perfectly evaluate the
performance of an anonymous communication systems, and can provide guideline of anonymous
communication systems research, design, and evaluation.
Keywords: Anonymous Communication System, Anonymous Degree, Anonymous Attack
作者简介:彭乐,男,1983 年生,硕士研究生,主要研究方向为计算机网络及信息安全。
王春露,女,1969年生,副教授,主要研究方向为计算机体系结构。