Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность - page 6

Н.Г. Ершов, Н.Ю. Рязанова
6
факторы. Защита от нарушения анонимности внутренним элементом,
находящимся в составе сети, сильно затруднена. Причем пользователь
сети может нарушать свою анонимность и анонимность других участ-
ников непреднамеренно. Разработка эффективных средств защиты от
подобных факторов риска является одним из ключевых направлений
дальнейших исследований.
Важнейшим направлением развития анонимных сетей является
также анализ новых внешних атак. Необходимо реализовать протоко-
лы, обеспечивающие защиту от новых факторов, нарушающих ано-
нимность. Анализ мирового опыта показывает, что для комплексного
решения данной задачи используются методы распознавания изобра-
жений и математического анализа топологий сетей.
Важным фактором, влияющим на разработку анонимных сетей,
является соблюдение баланса между временем подготовки сообще-
ния к передаче, скоростью его передачи и защищенностью.
ЛИТЕРАТУРА
[1]
Chaum D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudo-
nyms
. Communications of the ACM
, 1981, no. 2 (24), рр. 84–90.
[2]
Raymond J. Traffic Analysis: Protocols, Attacks, Design Issues and Open Prob-
lems.
Designing Privacy Enhancing Technologies. Lecture Notes in Computer
Science
, 2001, pp. 10–29.
[3]
Rennhard M., Rafaeli S., Mathy L. Design, Implementation and Analysis of an
Anonymity Network for Web Browsing.
Technical Report
, 2002, no. 129, 17 p.
[4]
Bhatia S., Motiwala M., Valancius V.
Hosting Virtual Networks on Commodity
Hardware
. URL:
(дата
обращения 16.11.2014).
[5]
Rennhard M., Rafaeli S., Mathy L. An Architecture for an Anonymity Network.
Enabling Technologies: Infrastructure for Collaborative Enterprises
, 2001,
pp.165–170.
[6]
Berthold O., Standtke R., Pfitzmann A. The Disadvantages of free MIX routes
and how to overcome them.
International workshop on Designing privacy en-
hancing technologies
, New York, 2001, pp. 30–45.
[7]
Rannenberg K., Iachello G. Protection Profiles for Remailer Mixes.
Designing
Privacy Enhancing Technologies. Lecture Notes in Computer Science
, 2009,
pp. 181–230.
[8]
Goldschlag D., Reed M., Syverson P. Hiding Routing Information.
Workshop
on Information Hiding
, Cambridge, 1996, 14 р.
[9]
Danezis G., Mix-Networks with Restricted Routes.
Designing Privacy Enhanc-
ing Technologies. Lecture Notes in Computer Science,
2003, pp. 1–17.
[10]
Serjantov A., Danezis G. Towards an Information Theoretic Metric for Ano-
nymity.
Proceedings of the 2nd International Conference on Privacy Enhancing
Technologies,
2003, pp. 41–53.
[11]
Chaum D. L. The Dining Cryptographers Problem: Unconditional Sender and
Receiver Untraceability.
Journal of Cryptology
, 1988, no. 1 (1), рр. 66–75.
[12]
Berthold O., Federrath H., Kopsell S. WebMIXes: A System for Anonymous
and Unobservable Internet Access.
Designing Privacy Enhancing Technologies.
Lecture Notes in Computer Science
, 2009, pp. 115–129.
1,2,3,4,5 7,8,9
Powered by FlippingBook