×

分支散列函数作为匿名P2P对话中的消息同步方法。 (英语) Zbl 1347.94004号

摘要:目前现有的解决方案很少能够保护消息的完整性、真实性和用户匿名性,而不会给用户带来密钥管理的细节负担。为了解决这个问题,我们提出了Aldeon——一种对等系统中匿名群组对话的协议。Aldeon的效率基于一种新颖的树同步算法,该算法是本文提出并讨论的。通过使用该算法,可以显著减少交换消息的数量。本文给出了所提出的散列分支函数的形式化定义及其有效性的证明。

MSC公司:

94A05型 传播学理论
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aditya,P.、Erdélyi,V.、Lentz,M.、Shi,E.、Bhattacharjee,B.和Druschel,P.(2014)。Encore:移动社交应用程序的私有、基于上下文的通信,《第十二届移动系统、应用程序和服务国际年会论文集》,美国新罕布什尔州布雷顿森林,第135-148页。;
[2] Baruah,T.(2012)。社交媒体作为传播工具的有效性及其在技术促成联系方面的潜力:微观研究,《国际科学与研究杂志》出版物2(5):1-10。;
[3] Berthold,O.、Federrath,H.和Kpsell,S.(2001年)。网络混合:匿名和不可观察互联网访问系统,设计隐私增强技术国际研讨会:匿名和无法观察的设计问题,加利福尼亚州伯克利,美国,第115-129页·Zbl 1019.68650号
[4] Boyd,C.、Mao,W.和Paterson,K.G.(2005)。互联网协议的可拒绝认证密钥建立,见B.Christianson等人(编辑),《安全协议》,柏林/海德堡施普林格出版社,第255-271页。;
[5] Dabek,F.、Li,J.、Sit,E.、Robertson,J.,Kaashoek,M.和Morris,R.(2004)。为低延迟和高吞吐量设计DHT,第一届USENIX网络系统设计与实现研讨会论文集(NSDI’04),美国加利福尼亚州旧金山,第7页。;
[6] Damiani,E.、De Capitani di Vimercati,S.、Paraboschi,S.和Samarati,P.(2004)。基于P2P的协同垃圾邮件检测和过滤,第四届对等计算国际会议(P2P 2004),瑞士苏黎世,第176-183页。;
[7] Dikranjan,D.(1998年)。极小拓扑群、拓扑及其应用的最新进展85(1):53-91·Zbl 0983.54037号
[8] ENISA(2012)。算法、密钥大小和参数报告-2013年建议,技术报告,欧盟网络和信息安全局,赫拉克利翁。;
[9] Frankel,S.、Glenn,R.和Kelly,S.(2003)。AES-CBC密码算法及其与IPSEC的使用,RFC 3602,网络工作组,https://tools.ietf.org/html/rfc3602。;
[10] Gilbert,S.和Lynch,N.(2002年)。布鲁尔猜想和一致、可用、分区容忍web服务的可行性,SIGACT新闻33(2):51-59。;
[11] Laprie,J.C.、Avizienis,A.和Kopetz,H.(编辑)(1992年)。《可信性:基本概念和术语》,新泽西州塞考克斯市纽约施普林格-弗拉格出版社·Zbl 0810.68053号
[12] Lv,X.,Li,H.和Wang,B.(2012年)。动态对等系统中安全组通信的组密钥协议,并行与分布式计算杂志72(10):1195-1200·Zbl 1248.68068号
[13] Mannan,M.和van Oorschot,P.(2006年)。《安全公共即时消息协议》,第十届金融加密和数据安全国际会议,安圭拉,英属西印度群岛,第20-35页·兹比尔1152.94437
[14] Miller,K.(2014)。《组织沟通:方法和过程》,Cengage Learning,马萨诸塞州波士顿。;
[15] Montresor,A.和Jelasity,M.(2009年)。PeerSim:可扩展P2P模拟器,IEEE第九届对等计算国际会议,P2P’09,西雅图,华盛顿州,美国,第99-100页。;
[16] Moore,A.和Zuev,D.(2005年)。使用贝叶斯分析技术进行互联网流量分类,《计算机系统测量和建模国际会议论文集》,SIGMETRICS 2005,加拿大阿尔伯塔省班夫,第50-60页。;
[17] Mooser,M.、Boohme,R.和Breuker,D.(2014)。《比特币交易风险评分》,金融加密和数据安全FC 2014研讨会,巴巴多斯布里奇敦,第16-32页。;
[18] Nakamoto,S.(2008)。比特币:对等电子现金系统,www.Bitcoin.org。;
[19] Payne,B.和Edwards,W.(2008年)。可用安全性简介,IEEE Internet Computing 12(3):13-21。;
[20] Rivest,R.L.、Shamir,A.和Adleman,L.(1978年)。一种获取数字签名和公钥密码系统的方法,ACM通信21(2):120-126·Zbl 0368.94005号
[21] Rowstron,A.、Kermarrec,A.、Castro,M.和Druschel,P.(2001年)。SCRIBE:大型事件通知基础设施的设计,第三届网络化群组通信国际COST264研讨会论文集,NGC’01,英国伦敦,第30-43页·Zbl 1060.68547号
[22] Sakarindr,P.和Ansari,N.(2010年)。集团通信安全服务调查,IET信息安全4(4):258-272。;
[23] Saxena,A.、Misra,J.和Dhar,A.(2014)。比特币中的匿名性增加,N.Christin和R.Safav-Naini(编辑),《金融加密和数据安全》,柏林/海德堡施普林格出版社,第122-139页。;
[24] Schoder,D.和Fischbach,K.(2003)。同行展望,ACM通信46(2):27-29。;
[25] Schollmeier,R.(2001)。针对对等体系结构和应用分类的对等网络定义,《第一届对等计算国际会议论文集》,P2P’01,Link¨oping,瑞典,第101-102页。;
[26] SDCDev(2014)。Shadowcoin安全消息传递:P2P加密即时消息传递系统,www.Shadowcoin.co。;
[27] Serjantov,A.(2002年)。匿名审查抵抗系统,见P.Druschel等人(编辑),对等系统,计算机科学讲稿,第2429卷,施普林格,柏林/海德堡,第111-120页·Zbl 1014.68602号
[28] Sit,E.和Morris,R.(2002年)。点对点分布式哈希表的安全考虑,第一届点对点系统国际研讨会修订论文,IPTPS’01,美国马萨诸塞州剑桥,第261-269页·兹比尔1014.68835
[29] Sompolinsky,Y.和Zohar,A.(2013)。加快比特币的交易处理。快速增长的资金来自树木,而非链条,IACR Cryptology ePrint Archive 2013:881。;
[30] Völker,L.、Noe,M.、Waldhorst,O.P.、Werle,C.和Sorge,C.(2011)。互联网用户能保护自己吗?http通信自动化保护的挑战和技术,计算机通信34(3):457-467。;
[31] Warren,J.(2012)。Bitmessage:对等消息认证和传递系统,www.Bitmessage.org。;
[32] Weninger,T.(2014)。探索社会新闻中的投稿和讨论:挖掘Reddit的集体智慧,社交网络分析和挖掘4(1):1-19。;
[33] Xiao,Z.,Guo,L.和Tracey,J.M.(2007)。《了解即时消息流量特征》,第27届IEEE分布式计算系统国际会议(ICDCS 2007),加拿大安大略省多伦多,第51页。;
[34] Xie,M.和Wang,H.(2012)。企业级网络中的安全即时消息传递,计算机网络56(1):448-461。;
[35] Zhang,Q.,Cheng,L.和Boutaba,R.(2010)。云计算:现状与研究挑战,《互联网服务与应用杂志》1(1):7-18。;
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。