论文部分内容阅读
随着计算机技术的发展,Peer-to-Peer (P2P)网络在各领域中得到广泛的应用。P2P网络给人们带来便利的同时,其安全问题已引起广大学者关注。如何提供可信的交易用户是P2P安全管理领域的关键问题。已有的工作通常采用认证机制,但节点认证过程中会损害用户隐私。为了保证在认证过程中不影响用户隐私权益并能对恶意节点的匿名滥用行为进行反向追踪,本文在P2P领域中系统地研究了匿名、认证和追踪的关系,并围绕三者的内在联系,从系统控制和路径追踪两个方向对匿名认证与追踪机制展开研究。首先,在非结构化P2P系统中,针对常用的超级节点模式,本文提出基于公平盲签名的P2P匿名认证方案FBST。该方案采用P2P信誉机制选取可信节点,利用这些可信节点为普通节点设计公平盲签名。此签名可作为陌生节点间身份验证的信任凭证。签名的盲化过程既保证了可信节点能够参与签名操作,又不能单方面恢复签名内容,无法追踪出已签名者的身份信息,从而保障了用户的隐私权益。公平盲签名的公平特征又巧妙地保证了在特定情况下该信息的可追踪性。算法分析与仿真实验表明此方案同时满足了匿名、认证、追踪的功能,具有良好的应用价值。其次,针对分簇模式的非结构化P2P系统,本文提出一种基于协作签名技术的匿名认证方案CST。在CST方案中,利用P2P典型的信誉选举算法选出高信任度簇头节点,并以此簇头节点作为签名者。同时为了约束簇头节点的签名权力,盲签名由群内多节点协作方式产生。此签名机制采用基于椭圆曲线的IBC算法,外域节点可以利用簇头节点的身份信息对盲签名进行验证,从而保证了盲签名的认证功能。倘若恶意者滥用匿名,受害者可以利用此协作签名作为依据追踪出恶意节点。算法分析与仿真实验结果表明算法计算复杂度低,具有较好的匿名性与认证性,能有效识别非法的节点,同时能抵抗常见网络攻击。区别于FBST方案,CST方案降低了对PKI环境的依赖。再次,基于全同态加密的思想,本文提出了一种对用户隐私保护更强的P2P网络匿名认证方案FHET。FHET方案把邻居节点全同态加密后的推荐信誉值作为某个节点匿名认证的凭据,该信誉值以及推荐者的身份信息通过全同态方式在网络中进行匿名传输,超级节点能够在无需解密的情况下对此凭证进行操作和签名,从而保障了节点信誉值和推荐者身份的隐私权益。同时,采用全同态技术对存储在超级节点上的资源索引清单进行了加密,进一步保护了数据的隐私权益。FHET方案利用信任凭证的同时能够融合已有的P2P信誉算法,弥补了FBST方案和CST方案没有考虑节点自私性行为的缺陷。仿真实验表明其可扩展性、移植性、实用性更强。最后,针对纯P2P模式的非结构化P2P系统,本文设计了一种基于多重水印技术的P2P匿名追踪方案SWP2P。 SWP2P从反向路径追踪角度出发,采用概率包标记算法嵌入多层次水印信息,并依靠节点间的监督机制有效限制了水印嵌入过程中节点的随意性行为,较好地完成了匿名认证和追踪机制的统一。不同于从系统控制角度入手的FBST、CST、FHST方案,本文属于匿名滥用的倒摄抑制,强调以追踪机制威慑匿名滥用者。综上所述,本文针对P2P网络的应用需求,分析了匿名认证机制的必要性,并考虑到不同约束条件和应用场景,综合密码学和信息隐藏领域的技术,提出了FBST、CST、FHET和SWP2P四种解决方案。本文的研究工作为P2P安全领域展示了一个新的研究方向,对推进P2P网络的进一步发展奠定了良好的理论基础并具有一定的应用价值。