【技术实现步骤摘要】
本专利技术属于信息安全,涉及一种匿名通信方法、设备及产品,具体涉及一种基于秘密共享的匿名通信方法、设备及产品。
技术介绍
1、随着信息时代的来临,全球用户能够通过网络进行跨地域的即时通讯,但这也引发了日益严峻的信息安全问题。通常,网络通信中的数据内容机密性保障通常通过tls协议等方式实现,但在非受控环境下任何具有窃听能力的个体都可以获得通信中产生的元数据,从而了解相关隐私信息。通信元数据是一类具备描述、解释等功能的附加数据,包括通信双方的身份、交流时间等信息,保护通信中的元数据隐私至关重要。
2、匿名通信技术作为保护通信元数据的防御手段,能够隐藏通信双方的关系,确保攻击者无法关联数据发送者和数据接收者。以tor为代表的洋葱路由网络通过一系列中继服务器代理用户的流量来隐藏用户身份,因其配置简单、性能优良,已经成为目前使用最广泛的匿名通信系统之一。然而,这类网络并不能有效抵御流量关联分析和网页指纹识别等被动流量分析攻击。匿名广播模型可以抵御流量分析,允许数据发送者将消息以匿名的方式发布到公告板上,用户能够自由访问并读取自己感兴趣
...【技术保护点】
1.一种基于秘密共享的匿名通信方法,包括两个不合谋的服务器A和B,每个服务器拥有自己的邮箱数据库DA和DB,一个公告板M,N个用户,用户包括消息发送者P和消息接收者J;
2.根据权利要求1所述的基于秘密共享的匿名通信方法,其特征在于,步骤1的具体实现包括以下子步骤:
3.根据权利要求2所述的基于秘密共享的匿名通信方法,其特征在于,步骤2的具体实现包括以下子步骤:
4.根据权利要求3所述的基于秘密共享的匿名通信方法,其特征在于,步骤3的具体实现包括以下子步骤:
5.根据权利要求4所述的基于秘密共享的匿名通信方法,其特征在于
...【技术特征摘要】
1.一种基于秘密共享的匿名通信方法,包括两个不合谋的服务器a和b,每个服务器拥有自己的邮箱数据库da和db,一个公告板m,n个用户,用户包括消息发送者p和消息接收者j;
2.根据权利要求1所述的基于秘密共享的匿名通信方法,其特征在于,步骤1的具体实现包括以下子步骤:
3.根据权利要求2所述的基于秘密共享的匿名通信方法,其特征在于,步骤2的具体实现包括以下子步骤:
4.根据权利要求3所述的基于秘密共享的匿名通信方法,其特征在于,步骤3的具体实现包括以下子步骤:
5.根据权利要求4所述的基于秘密共享的...
【专利技术属性】
技术研发人员:杜瑞颖,黄雅静,陈晶,熊翘楚,李思勤,陈挚,卢华,
申请(专利权)人:武汉大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。