Riffle:对竞争对手的新匿名系统

来自麻省理工学院和瑞士联邦理工学院的一群研究人员提出了一个新的匿名系统,这是带宽和计算效率,而且比Tor的交通分析攻击的易感性较少,目前最广泛的匿名网络。

It’S称为Riffle,目前,存在现有的原型和两个应用程序(一个用于文件共享,一个用于微博– all anonymously).

Riffle如何工作?

“Riffle由一小部分匿名服务器和大量的用户(客户)组成,并且只要存在至少一个诚实的服务器,就可以保证所有诚实客户端之间的匿名性,”研究人员说。

“[IT]通过使用两个隐私基元来实现带宽和计算效率:用于上游通信[客户端 - 服务器]的新混合可验证洗机,以及用于下游通信[服务器到客户端]的私人信息检索(PIR)。”

浅滩部署模型

收集到MixNet中的匿名服务器接收包裹到多个加密层的消息(来自客户端)。在这方面,Riffle工作就像扭矩一样。

“为了挫败消息篡改,Riffle使用一个名为可验证洗牌的技术。由于洋葱加密,每台服务器前进的消息看起来都没有像它收到的消息;它已经剥离了一层加密。但是,可以以这样的方式完成加密,即服务器可以生成数学证明,即它发送的消息是它收到的消息的有效操作,”麻省理工学院新闻办公室拉里困难, 解释.

“验证证明确实需要检查其收到服务器的消息的副本。因此,使用Riffle,用户不仅将其初始消息发送到MixNet中的第一个服务器,而是同时发生所有这些消息。然后,服务器可以独立检查篡改。”

仅使用可验证的Shuffle方法,以便每个客户端和MixNet可以在私有加密密钥上安全地达成一致,它将用于验证加密消息的真实性–这种方法可以节省计算工作并使过程更快。

最后,私人信息检索(PIR)用于保护消息的收件人的隐私。

详细说明该系统已发布,但下周黎叶将于德国达姆施塔特的第16条隐私增强技术研讨会上正式公开呈现。

它比tor更安全吗?

安全社区将不得不测试和探测Riffle系统以获取弱点,以便在创造者认为这是安全的。

艾伦伍德沃德,萨里大学计算部教授 解释 目前困扰的问题:

“由于Tor是一个由志愿者经营的系统,人们可以设置恶意继电器。它已被研究人员用于隐藏的服务,但它已经清楚地清楚地说明了‘spoiled onions’比纯粹的学术研究可以解释的比较高。无论’犯罪分子或政府是无关紧要的:它表明的是,Tor可能易于将恶意继电器(包括退出节点)的人侵入揭露用户。”

这种间谍尝试的最新例子是最近的 发现 超过100个间谍活动,试图损害Darknet站点。

“在Riffle研究论文中详细描述的新协议似乎是可证明的威胁模型,这对Tor [被宠坏的洋葱]造成此类担忧,”伍德沃德教授说。“It’如果这会在匿名网络中导致重新思考,或者现在,尽管存在它的潜在问题,但它会有意思。”

分享这个