概率攻击下准确的系统级匿名性度量
1. 不可行性攻击度量
在信息安全领域,不可行性攻击是一种重要的攻击方式。当不可行性攻击导致产生一个 $n × n$ 的双邻接矩阵 $A$ 时,系统的匿名度可以通过以下公式定义:
[
d(A) =
\begin{cases}
0, & \text{如果 } n = 1 \
\frac{\log(\text{per}(A))}{\log(n!)}, & \text{否则}
\end{cases}
]
这个匿名性度量是合理的,因为它将攻击认为可行的完美匹配数量与最大可能数量进行了比较。需要注意的是,$0 \leq d(A) \leq 1$。当且仅当 $A$ 只有一个完美匹配时,$d(A) = 0$,这意味着系统没有提供任何匿名性;当且仅当 $n > 1$ 且 $A$ 有 $n!$ 个完美匹配时,$d(A) = 1$,即系统提供了完全的匿名性。
例如,某个矩阵包含 4 个完美匹配,而最大可能的完美匹配数量为 24 个。根据上述度量,该系统在此次攻击后的匿名度为 $\frac{\log(4)}{\log(24)} \approx 0.436$。
2. 概率攻击度量
与不可行性攻击不同,概率攻击会为系统完全二分图的每条边分配一个介于 0 和 1 之间的实数值,作为该边成为实际通信模式一部分的概率。
以一个简单的混合网络为例,该网络有两个混合节点 $M_1$ 和 $M_2$,以及四个输入和输出消息。假设每个混合节点在发送消息之前会随机打乱其所有输入消息,即进入任何混合节点的消息以相同的可能性作为该节点的任何输出消息
超级会员免费看
订阅专栏 解锁全文
827

被折叠的 条评论
为什么被折叠?



