next up previous contents
Next: Anonimowość a WWW Up: Miksy Chauma Previous: Anonimowe adresy zwrotne   Spis treści

Anonimowe systemy pocztowe ogólnego zastosowania

W anonimowym systemie pocztowego ogólnego przeznaczenia wymagamy, aby każda z wiadomości przechodziła przez kaskadę miksów. Aby ukryć liczbę wysłanych wiadomości nadawcy mogą dostarczać stałą liczbę komunikatów do każdej partii. Niektóre z nich mogą być fałszywymi komunikatami adresowanymi do nieistniejących odbiorców. Ukrycie liczby odebranych komunikatów można uzyskać przez wysyłanie każdego z komunikatów wyjściowych do wszystkich uczestników, którzy następnie wybiorą te, adresowanie do nich.

Takie podejście do problemu może się okazać zbyt kosztowne. Jednym ze sposobów zmniejszenia kosztu jest wysyłanie wyjściowych komunikatów nie do wszystkich odbiorców, lecz do pewnych podzbiorów uczestników (na przykład sieci lokalnych). Można też wysyłać tylko pewną losową, mniejszą od maksymalnej, liczbę fałszywych komunikatów w każdej partii. W ten sposób można znacząco zmniejszyć ilość przesyłanych danych. Kosztem jest dopuszczenie pewnych ataków statystycznych.

W systemie pocztowym z dużą liczbą miksów, przesyłanie każdej wiadomości przez wszystkie miksy może okazać się niepraktyczne. W takim przypadku dla każdej wiadomości wybierana będzie lista miksów używanych do jej przesłania (na przykład na podstawie topologii sieci lub zaufania).

Zostanie teraz zaprezentowany nowy rodzaj miksu, pozwalający na wybór miksów używanych do przesłania wiadomości. Zapewnia on również: ukrycie liczby miksów użytych do przesłania wiadomości, wykrycie miksu niepoprawnie przekazującego wiadomości oraz nie rozróżnia zwykłych wiadomości pocztowych od wiadomości wysyłanych pod anonimowy adres zwrotny. Każda wiadomość przesyłana przez taki miks złożona jest z takiej samej liczby bloków o stałej długości.

Nowy rodzaj miksu wykonuje zawsze te same czynności. Najpierw usuwa pierwszy blok i dodaje losowy blok $J$ na koniec wiadomości, zapewniając stałą długość wiadomości wynoszącą $l$ bloków. Następnie miks deszyfruje swoim kluczem prywatnym usunięty poprzednio pierwszy blok wiadomości. Z odszyfrowanego bloku odzyskuje klucz $R$ (może być zarówno symetryczny, jak i asymetryczny), którym odszyfrowuje każdy z $l$ bloków wiadomości. Pierwszy blok zawiera również adres $A$ (odbiorcy lub kolejnego miksu), pod który należy wysłać przetworzoną wiadomość.

Podane wyrażenie przedstawia operacje wykonywane przez miks w przypadku przekazywana wiadomości przez jeden miks $A1$:

\begin{displaymath}
A1: [K_{A1}(R_{A1},A)], [R_{A1}^{-1}(M_1)], [R_{A1}^{-1}(M_2...
...-1})]
\longrightarrow
A: [M_1], ... [M_{l-1}], [R_A1(J_{A1})].
\end{displaymath}

Nawiasy kwadratowe ograniczają każdy z bloków wiadomości. Zapieczętowana wiadomość $K_a(R_0,M)$ została podzielona na części $M_i$, takie że $K_A(R_0,M) = M_1, M_2, ... M_{l-n}$ ($n$ jest liczbą wykorzystywanych miksów, tu 1). $A1:$ oznacza, że wiadomość z lewej strony wyrażenia została dostarczona do $A1$, a $A:$ oznacza, że wiadomość z prawej strony należy wysłać do $A$.

Wiadomość przygotowana do przekazania przez $n$ miksów $A1 ... An$ ma postać:

\begin{displaymath}
A1: [K_{A1}(R_{A1},A2)], [R_{A1}^{-1}(K_{A2}(R_{A2},A3))], ....
...1}(R_{A2}^{-1} ... R_{An-1}^{-1}( K_{An}( R_{An}, A )) ... )],
\end{displaymath}


\begin{displaymath}[R_{A1}^{-1}(R_{A2}^{-1} ... R_{An}^{-1}( M_1 )...)], ...,
[...
...1}(R_{A2}^{-1} ... R_{An}^{-1}( M_{l-n} )...)] \longrightarrow
\end{displaymath}

Po przejściu przez $A1$ otrzymujemy:

\begin{displaymath}
A2: [K_{A2}(R_{A2},A3)], [R_{A2}^{-1})( K_{A3}(R_{A3},A4))],...
...^{-1}(R_{A3}^{-1} ... R_{An-1}^{-1}(K_{An}( R_{An},A)) ... )],
\end{displaymath}


\begin{displaymath}[R_{A2}^{-1}(R_{A3}^{-1} ... R_{An}^{-1}( M_1 )...)], ...,
[...
...{An}^{-1}( M_{l-n} )...)],
[R_{A1}( J_{A1} )] \longrightarrow
\end{displaymath}

Po przejściu przez ostatni miks:

\begin{displaymath}
A: [M_1], [M_2], ..., [M_{l-n}],
[R_{An}( R_{An-1} ... R_{A1}( J_{A1} )...)], ..., [R_{An}( J_{An} )].
\end{displaymath}


next up previous contents
Next: Anonimowość a WWW Up: Miksy Chauma Previous: Anonimowe adresy zwrotne   Spis treści
Michal Szafranski 2003-11-13