2、匿名微博的交集攻击分析

匿名微博的交集攻击分析

1. 威胁模型与防御机制

1.1 威胁模型

假设存在一个全局被动对手 A,它会在通信轮次集合 R 内监控整个通信过程。A 能够了解每一轮次中参与的用户以及每个用户发送的消息数量。不过,A 无法通过丢弃或更改数据包来中断流量,也无法获取传输中加密消息的实际内容。A 不能与匿名系统勾结,但可以控制任意数量的用户,并且能读取每一轮次发布的所有消息。

1.2 消息延迟

为防止 A 将用户发送给系统的传入消息与发布的消息进行关联,系统可以将消息任意延迟若干轮次(最多 ≤d 轮)。A 能知晓最大允许延迟 d,但无法得知每条消息具体的延迟轮数。当用户在 rx 轮次发送消息时,A 需观察 rx、rx + 1、···、rx + d - 1 轮次的发布内容,因为消息必定会在这些轮次中的某一轮发布。因此,A 会将这些连续轮次视为一个联合大轮次。

1.3 掩护流量

用户可以生成掩护流量(即虚拟消息),以防止 A 发现真实消息的发送时间和数量。由于系统不会发布掩护消息,如果用户发送的消息总数大于最终发布的消息总数,A 就能检测到掩护流量的存在。然而,A 无法确定每个用户发送的真实消息的确切数量,只能确定用户的真实消息数量小于或等于其发送的消息数量。

2. 攻击方法

2.1 用户 - 假名关联攻击

此攻击针对基于假名消息模式的匿名微博系统,目标是识别用户 ui 的假名 p′,从而了解其发布的内容。该攻击不考虑统计披露攻击,只有当 A 能将 ui 的潜在假名列表缩小到仅 p′ 时,才认为攻击成功。

2.1.1 简单攻击方法 <
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值