Degree of anonymity

提供: tezos-wiki
移動先: 案内検索

匿名ネットワークTorCrowds MixmasterI2Pなど)では、 システムに与えられる保証を定量的に測定できることが重要です。 匿名性の程度 <math>d</math> は、2002年プライバシー向上技術(PET)会議で提案されたデバイスです。 正式に匿名性を測定するための基礎としてエントロピーを使用するという考え方を盛り込んだ2つの論文があります。「匿名性の情報理論メトリックへ」、「匿名性の測定に向けて」 提示されたアイデアは非常に似ています。 <math>d</math>

背景[編集]

匿名性ネットワークが開発されており、多くの場合、最初は単純な Chaum Mixesとプールミックスで可能な匿名性保証の方法を導入しました。 ユーザに提供する。 これには多くの問題がありました。 直感的にネットワークが国際的なものであれば、ウルドゥー語のみを含むメッセージは米国から来たものではなく、その逆もありません。 このような情報や先行攻撃交差攻撃のような方法は、攻撃者がユーザーがメッセージを送信する確率を高めるのに役立ちます。

プールミックスの例[編集]

ファイル:AD Pool Mix.jpg 一例として、上に示したネットワークを考えると、ここでは、A、B、C / mathは、 <数学> D </ math>は、ユーザ(送信者)、Q、R、S </ math>、および<math> T </ math>はサーバ(受信機)であり、ボックスはミックスされており、S </ math>内のT </ math>、<math> \ {A、B、C \}内の\ {A、B \ ; Q、R math&apos;内の\ {A、B、C、D \ここで、&lt; / math&gt; \&lt; / math&gt;匿名性セットを示す。今、プールミックスがあるので、送信するメッセージの数の上限を<math> 2 </ math>に送信する前に待機させます。例えば、A、B、または、Math C / mathの場合には、は、&lt; math&gt; R&lt; / math&gt; S math&gt;&lt;数式S& &lt;数学&gt; S&lt; / math&gt;というメッセージを受信する。それは、から来なければならないことを知っている。&lt;数学&gt; E&lt; / math&gt; (ミックス間のリンクは、一度に<数学> 1 <数学>メッセージしか持たないため)。これは<math> Sの匿名性セットに決して反映されないが、ネットワークの分析において考慮されるべきである。

匿名性の度合い[編集]

匿名性の度合いは、各ユーザに関連する確率を考慮に入れて、システムのエントロピーを定義することから始まります(ここでは論文がわずかに異なりますが表記法のみで表記法を使用します。)<br> <math>H(X) := \sum_{i=1}^{N} \left[p_i \cdot \lg\left(\frac{1}{p_i}\right)\right]</math>, where <math>H(X)</math> ネットワークのエントロピーであり、 <math>N</math> ネットワーク内のノード数であり、 <math>p_i</math> ノードに関連する確率 <math>i</math>. N各ノードに関連する一様な確率が存在する場合、ネットワークの最大エントロピーが発生する <math>\left(\frac{1}{N}\right)</math> and this yields <math>H_M := H(X) \gets \lg(N)</math>. 匿名性の程度(ここでの定義はここでは若干異なるが、それと比較される有界度を定義する <math>H_M</math> 無限の定義を与えます(エントロピーを直接使用する場合、ここでは有限の場合のみを考慮します。) <br> <math>d := 1 - \frac{H_M - H(X)}{H_M} = \frac{H(X)}{H_M}</math>. この匿名性システムを使用して、定量分析を使用して比較し評価することができます。

攻撃者の定義[編集]

これらの論文はまた、攻撃者の簡潔な定義を提供するために役立った。

内部/外部 
攻撃者はネットワーク内部のノードを制御し、外部のノードはノード間の通信チャネルを妥協することができます。
受動的/能動的 
能動攻撃者はメッセージを追加、削除、修正することができますが、受動な攻撃者はメッセージを聞くことができます。
ローカル/グローバル 
ローカル攻撃者はネットワークの一部だけにアクセスできますが、 グローバル はネットワーク全体にアクセスできます。

例 <math>d</math>[編集]

論文では、いくつかの計算例があります <math>d</math>; 私たちはここでそれらのいくつかを歩きます。

群衆[編集]

群衆では、グローバルなフォワーディングの可能性があります (<math>p_f</math>), これは、ノードがメッセージを最終的な宛先にルーティングするのではなく内部的に転送する確率です。 そこにおいて <math>C</math> 破損したノードと <math>N</math> 総ノード数。 群衆では、攻撃者は社内、受動的、ローカルです。 些細なこと <math>H_M \gets \lg (N - C)</math>, 全体としてエントロピーは <math>H(x) \gets \frac{N - p_f \cdot (N - C - 1) }{N} \cdot \lg\left[\frac{N}{N - p_f \cdot (N - C - 1)}\right] + p_f \cdot \frac{N - C - 1}{N} \cdot \lg\left[N/p_f\right]</math>, <math>d</math> この値を <math>H_M</math>.

オニオンのルーティング[編集]

攻撃者がネットワークからノードのサブセットを除外できると仮定しましょう。エントロピーは簡単に <math>H(X) \gets \lg(S)</math>, where <math>S</math> 除外されていないノードのサブセットのサイズです。 ノードがメッセージパッシングをグローバルに聞くことができる攻撃モデルでは、パス上のノードであり、これは減少する <math>H(X) \gets \lg(L)</math>, where <math>L</math> オニオンルートの長さです(これは、 <math>S</math>), オニオンルーティングでは、着信メッセージと発信メッセージとの間の相関関係を取り除く試みはないからである。

このメトリックの適用[編集]

2004年、ディアズ SassamanとDeWitteは、SerjantovとDanezisのメトリックを使用して2つの匿名のremailersを分析し、特定の現実的な条件下でゼロ匿名性を提供することを示しました。

関連項目[編集]

ソース[編集]

http://wikipedia.org/