论Tor认证协议的安全性
在网络通信中,确保通信双方身份的真实性至关重要。例如,在Tor网络中,如果存在恶意的中间人Mallory控制或破坏了某个节点,在没有身份验证的情况下,他就可能模拟后续的所有节点,从而控制整个通信线路。因此,在每一步通信中,Alice需要与节点建立共享密钥,并验证节点的身份,以防止被假冒。而Alice自身的身份则是匿名的。
1. Tor认证协议(TAP)概述
Tor使用一种新的协议——Tor认证协议(TAP)来实现身份验证。TAP由以下几个部分组成:
- 可信PKI :Alice可以通过它确定每个节点的公钥。用$E_B$表示使用节点B的公钥进行的公钥加密,$D_B$表示使用B的私钥进行的相应解密。
- 素数和生成元 :$p$是一个素数,且$q = \frac{p - 1}{2}$也是素数,$g$是$\mathbb{Z}_p^ $中阶为$q$的子群的生成元。$l_x$是指数长度,当需要“随机指数”时,从区间$[1, \min(q, 2^{l_x}) - 1]$中均匀选择一个$l_x$位的值。
- 哈希函数 *:$f$是一个哈希函数,我们将其建模为随机预言机,输入$\mathbb{Z}_p$中的元素,输出长度为$l_f$的比特串。
TAP的抽象协议步骤如下:
1. Alice选择一个节点添加到她的电路中,假设选择了Bob(B)。
2. Alice选择一个随机指数$x$,并计算$g^x$(所有指数运算都假设为模$p$,并使用最小非负代表)。
3. Alice将$c = E_B(g^x)$发送给
超级会员免费看
订阅专栏 解锁全文

33

被折叠的 条评论
为什么被折叠?



