[发明专利]一种基于分布式哈希表网络的匿名通信方法在审
申请号: | 201410340343.2 | 申请日: | 2014-07-16 |
公开(公告)号: | CN104168265A | 公开(公告)日: | 2014-11-26 |
发明(设计)人: | 孙力娟;黄凯翔;肖甫;王汝传;韩志杰;王少辉;蒋季宏 | 申请(专利权)人: | 南京邮电大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 叶连生 |
地址: | 210023 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 分布式 哈希表 网络 匿名 通信 方法 | ||
技术领域
本发明是一种适用于分布式哈希表网络(Distributed Hash Table,缩写为DHT)环境中,采用概率转发的重路由模式应用于资源查询过程和资源发布过程,从而实现DHT网络的匿名通信服务。本技术属于计算机网络领域。
背景技术
现今,各类网络服务涌现,使网络用户间的交互达到了一个空前高涨的时期。特别是P2P网络,一种基于分布式概念的文件共享网络已经在人们的互联网使用中占到了很大的比重。而且越来越多的人愿意加入到这个开放的平台来分享和检索他们所需要的资源或文件。其中DHT网络已经成为了P2P网络的一种主流实现方式,因此用户的隐私保护引起了人们的广泛关注。匿名通信,网络隐私保护的一项重要技术用来隐藏发送者和接收者之间的通信关系。同时也被证明其可以同样被应用于P2P网络中实现匿名通信。
匿名通信(Anonymous Communication):指通过一定的技术方法和手段来隐藏网络中通信实体的网络地址、实体间的通信关系等隐私信息,使攻击者无法直接窃听获取或推知双方的通信关系或通信的任何一方的身份信息,从而实现网络实体参与双方的身份信息及行为信息的得到更好的保护。
网络中的通信实体根据其通信关系分为发送者(Sender)和接收者(Receiver)。发送者是通信的信息发起者,接收者是通信的信息响应者,一般更多的人研究的是通信内容的保密和安全问题,即信息的完整性、保密性、可用性、不可否认性。而匿名通信技术是对发送者和接收者的身份信息及双方的通信关系的保密性进行研究,所以,根据匿名隐藏的对象不同,匿名通信主要分为以下三个保护形式:发送者匿名(Sender Anonymity)、接收者匿名(Recipient nonymity)、发送者和接收者不可连接性(Unlinkability of Sender and Recipient)。
现今传统的P2P网络并没有考虑到用户的隐私保护,用户节点间的通信以明文形式暴露在互联网中,这容易被不法分子加以利用,从而对P2P网络中的用户隐私产生威胁,甚至会影响整个P2P网络的正常运行。
因此,如何实现P2P网络中用户节点间的匿名通信是亟需解决的问题,其对于P2P网络健康有效的运行和用户的隐私保护具有十分重要的意义。
发明内容
技术问题:本发明针对如何实现P2P网络中用户节点间的匿名通信问题,提出了一种基于分布式哈希表网络的匿名通信方法。通过在P2P节点的消息转发过程中引入了概率转发机制和对称密钥加密机制,从而实现了DHT网络中资源搜索阶段、资源发布阶段和资源传输阶段的用户节点匿名性。
技术方案:这种P2P网络中用户节点间的匿名通信方案从三个方面考虑整个DHT网络 的匿名通信,分别在用户对资源的发布阶段,用户对资源的搜索阶段和资源的下载传输阶段。三者的结合可以实现发送者匿名、接收者匿名和通信关系的匿名。
在用户对资源的发布阶段采用了匿名映射路径构建方法,通过基于概率转发机制的下一跳路径选择策略来实现匿名映射路径的构建,并最终确立映射节点;在用户对资源的搜索阶段采用基于概率向后转发请求包或向前转发响应包的方法;在资源下载传输阶段,采用映射节点作为中继节点传输数据并与会话密钥加密数据相结合的方法。
一、体系结构
本发明是在分布式哈希表(DHT)网络中实现用户节点间的匿名通信,DHT网络中的每个节点都是对等节点,它是属于全分布式的、无中心服务器的P2P网络。
DHT网络中每个用户节点的基本操作有三类:1、资源发布操作,用户将本节点拥有的资源发布到DHT网络中去,供其他节点搜索下载;2、资源搜索操作,用户根据自身需求向网络中其他节点搜索需要的资源;3、用户根据搜索得到的资源信息列表对具体的某个或某些资源进行下载传输操作。
本发明从上述的三类基本操作入手,在资源的发布阶段,资源的搜索阶段和资源的下载传输阶段分别引入相关匿名机制和安全机制来实现用户节点间的匿名通信,即实现上述三类基本操作的匿名性,从而达到对用户隐私的保护。
二、方法流程
在DHT网络中,节点依次执行资源的匿名发布操作、资源的匿名搜索操作、资源的匿名传输操作,下面就不同的操作模块详细讲述。
1.资源的匿名发布阶段
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京邮电大学,未经南京邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410340343.2/2.html,转载请声明来源钻瓜专利网。