Ağı karıştır
Gelen bilgi işlem , bir karışım ağ bazen denilen, karışık ağ yöntemlerinin bir ailedir yönlendirme teşvik gizli kaynağını veya son varış bu bilgilere erişimi olan veya bilmek olmadan bilgi yönlendirme yeniden çoklu ara sunucularından kullanımı yoluyla.
Karma ağ kavramı ilk olarak 1981'de David Chaum tarafından tanımlanmıştır . Karma ağ ilkesinin uygulama örnekleri , Mixmaster e-posta aktarma sistemi veya Tor projesidir .
Prensip
Protokol, bir dizi mesaj yeniden iletim sunucusuna dayanır. Ağ , iletişimlerini korumak için asimetrik şifreleme algoritmaları kullanır .
Alice'in bir karma ağ üzerinden Bob'a bir mesaj göndermek istediğini varsayalım .
Notasyonlar
Şunlardır:
-
Mess{\ displaystyle \ scriptstyle \ Mess}iletilecek düz metin mesajı .
-
DEĞİL{\ displaystyle N} karma ağa ait sunucuların / düğümlerin sayısı
- ya için :
ben∈[1 ..DEĞİL]{\ displaystyle i \ in [1..N]}
-
Sben{\ displaystyle S_ {i}} ağ sunucularının isimleri
-
ATben{\ displaystyle A_ {i}} onların adresleri
-
Kpben{\ displaystyle K_ {p_ {i}}} onların ilgili genel anahtarları
- Geleneksel olarak, sunucunun Alice faaliyet unutulmamalıdır ve Bob sunucu , adreslerle , ve ortak anahtarı ,SAT{\ displaystyle S_ {A}}SB{\ displaystyle S_ {B}}ATAT{\ displaystyle A_ {A}}ATB{\ displaystyle A_ {B}}KpAT{\ displaystyle K_ {p_ {A}}}KpB{\ displaystyle K_ {p_ {B}}}
-
Kpx( d-det-de{\ displaystyle K_ {p_ {x}} (\ scriptstyle \ veri} ){\ displaystyle)}verilerin genel anahtar tarafından şifrelenmesinin sonucu . d-det-de{\ displaystyle \ scriptstyle \ veri}Kpx{\ displaystyle K_ {p_ {x}}}
- Alice tarafından seçilen tüm gönderme yolu uzunluğuna izin verin (aşağıya bakın)değil{\ displaystyle n}
- bir gönderme yolu (aşağıya bakınız), bir demet ile bir ağ düğümleri mümkün tekrarlama ile.VS{\ displaystyle C} (VSj){\ displaystyle (C_ {j})}j∈[1 ..değil][1..n]} içinde {\ displaystyle _ {j} \değil{\ displaystyle n}(S0,...SDEĞİL){\ displaystyle (S_ {0}, ... S_ {N})}
Operasyon
Ağ başlatma
Her düğüm, adresini (herhangi bir iletişim protokolüne göre) ve genel anahtarını belirterek diğer tüm katılımcılara kendisini bildirir .
Göndermeye hazırlanıyor
Alice, kabul edilebilir olduğunu düşündüğü güvenlik düzeyine (daha uzun zincir) ve hıza (daha kısa zincir) göre gönderme zincirinin uzunluğuna karar verir .
değil{\ displaystyle n}
Alice , öğelerinin bir listesiyle temsil edilen yolu seçer . Bu liste, sırayla mesajın geçeceği sunucuların listesini temsil eder.
VS{\ displaystyle C}değil{\ displaystyle n}(S1,...SDEĞİL){\ displaystyle (S_ {1}, ... S_ {N})}
Basit durum
Mesajın Alice tarafından Bob'a geri gönderilecek tek bir sunucuya iletileceği basit durumu düşünün . Bu durumda liste tek bir öğeye sahiptir bir dizin var öyle ki gibi .
değil=1{\ displaystyle n = 1}VS{\ displaystyle C}VS1{\ displaystyle C_ {1}}j∈[0 ..DEĞİL]{\ displaystyle j \ in [0..N]}VS1=Sj{\ displaystyle C_ {1} = S_ {j}}
Faydaları
Güvenlik açıkları
Kaynakça
- David Chaum , " İzlenemez elektronik posta, iade adresleri ve dijital takma adlar ", Communications of the ACM , cilt. 24, n o 2bin dokuz yüz Seksen bir, s. 84-90 ( çevrimiçi sunum )
Referans
-
I2P sunumu (Görünmez İnternet Projesi) , Ücretsiz 64 bit programlar, 15 Kasım 2013'te erişildi
-
( Chaum 1981 )
-
Resmi bakış açısına göre, Alice ve Bob'un sunucularının ağın bir parçası olduğunu düşünebiliriz ( eşler arası bir iletişim durumunda veya bu ağın dışında olduklarında, yolun ilk ve son sunucuları sırasıyla hizmet veriyor eşler arası ağa giriş ve çıkış noktaları olarak, bu makalenin sunumu bu ikinci perspektife yerleştirilmiştir.
-
genel olarak , bu teorik olarak gerekli olmamasına rağmendeğil<<DEĞİL{\ displaystyle n << N}
<img src="https://fr.wikipedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt="" title="" width="1" height="1" style="border: none; position: absolute;">