一种基于元数据隐藏的匿名举报方案

2023-11-06 05:59李明杰江津菁刘金会
信息安全研究 2023年11期
关键词:密钥消息加密

李明杰 江津菁 刘金会

1(广州工商学院工学院 广州 510850)

2(西北工业大学网络空间安全学院 西安 710129)

(li_mingjie@mail.nwpu.edu.cn)

在当今社会中,举报机制被广泛应用于政治、经济、生活等各个领域,起到了不可或缺的作用.随着科学技术的蓬勃发展,互联网已经渗透到人们的生活中,对日常工作和生活的影响日益加深.人们对于网络通信的隐私安全和自我保护意识也日益增强.对于举报方式,网络举报方式已渐渐成为主流,例如,河南省网信办在2022年5月收集了2732条网民的举报线索,根据线索依法依规查处了168家违规网站,依法处置诸如赌博类、色情类、不良违规信息和收集个人信息网站,网民共同守护清朗网络空间.因此,让网民积极、无后顾之忧地参与违法和不良信息举报,保证举报者的安全举报、保障举报者的隐私等安全问题显得尤为重要.这也是目前网络举报技术要解决的难题之一.

网络匿名举报需要解决的问题是保证消息内容的安全性,其主要是通过运用主流加密技术对消息的加密,实现对消息在传输过程中的有效隐藏.但是运用这种方式,发送方和接收方的很多个人隐私信息却不能被隐藏,例如身份、位置信息等.在举报过程中应用匿名通信技术,能够在网络匿名举报的过程中使举报者隐私信息得到有效保护.但对于现有的匿名通信技术而言,并不能很好地解决匿名性、通信开销和系统工作效率等问题.

1 相关工作

1.1 隐私信息检索

隐私信息检索(private information retrieval,PIR)技术在1998年由Chor等人[1]提出,主要目的是保护用户查询隐私,并提出了几种构建隐私信息检索方案的技术,为后来隐私信息检索技术的发展奠定了基础.文献[2]提出了一种2级结构的私有信息检索系统和2种新的编码结构和容量上限,并可应用于2级以上的多级隐私级PIR.文献[3]提出了一种在线带宽和时间接近最优的可穿孔伪随机集和隐私信息检索方案.文献[4-6]也提出了一些基于隐私信息检索技术的方案与应用.

分布式点函数(distributed point function,DPF)[7]具有广泛的密码学应用,包括隐私信息检索、匿名消息系统、安全聚合和统计分析等,其应用于隐私信息检索和相关问题上能够保证最坏情况和平均情况下的效率.经过几年不断地发展,算法性能、计算效率等在不断地优化.文献[8]提出了一种匿名举报邮件系统,使用分布式点函数进行元数据隐藏,具有效率高、带宽消耗低、能够支持异步收发邮件等特点.文献[9]提出了第1个私有的3个服务器组成的DPF,还提供了类似完全私有的4个服务器组成的DPF.拥有安全保证、计算和通信复杂度低和更简便的分布式密钥生成方式.文献[10]提出了一种支持从小型广播公司到大量用户的高带宽、低延迟广播方案,并采用有效的盲访问控制机制防止恶意客户端中断.

1.2 匿名举报

针对匿名通信技术[11]的研究主要有:文献[12]首次提出了一种名为Mix的元数据保密通信技术,该技术通过采用随机转发、分层加密等技术建立重路由路径,使窃听者无法窃取消息的正确传输路径,Mix技术具有强抗攻击性、强匿名性和高效率等优点;文献[13]提出了一种基于差分扰动的均衡增量近邻查询方案来保护位置信息的隐私.该方案利用可控拉普拉斯噪声对通信用户真实的位置信息进行干扰,生成的干扰位置信息替换原真实的位置信息,从而保证用户真实的位置隐私;文献[14]提出了一种利用空间混淆的方法保护通信用户的隐私,但是该方法存在如果无法提供很高的通信服务质量,用户的位置信息就无法得到有效保护的问题;文献[15]提出了一种基于融合边信息的双重匿名位置隐私保护方案;文献[16-18]也提出了许多相关匿名通信技术方案.

网络匿名举报方式越来越被重视,它既能够很好地保护匿名举报者的个人身份隐私,也能够为解决工作生活中的问题提供良好、便利的途径,保护个人身份隐私让匿名举报者没有后顾之忧,促进匿名举报者敢于举报,积极举报,对反腐、反贪和反商业犯罪等起到强大的震慑作用.文献[19]提出了一种在线匿名秘密举报方案,该方案采用混合加密技术对消息进行加密,然后通过中转节点对消息进行转发,受理机构对消息接收并回复,确认举报属实对举报人进行奖励,具有良好的可靠性和稳定性.文献[9]也提出了基于Express协议的匿名邮件举报系统,该系统采用分布式点函数、审计协议与虚拟地址相结合的方式,能有效地处理对邮箱的读取访问和处理来自恶意用户的拒绝服务攻击,举报者的身份隐私信息得到保护.文献[20]提出一种新的基于身份的匿名电子举报方案.文献[21-23]提出了面向匿名举报并在实际应用中进行分析的方案.

2 预备知识

2.1 消息处理方法

在隐私信息检索问题中,用户希望检索到1个n位字符串z=(z1,z2,…,zn)中的第i位.这个字符串可以称为数据库,在2个或2个以上的服务器中进行保存.用户的目标是在不向任何单独服务器透露i的任何信息的情况下获取到这个字符串.索引i可以隐藏在信息理论或计算中.

分布式点函数可定义如下:对于x,y∈{0,1}*,定义点函数Px,y由分段函数Px,y(x)=y和Px,y(x′)=0|y|,x≠x′组成.本文方案中引入了分布式点函数,它是1个键控函数族Fk,那么给定x和y指定1个点函数,可以有效地生成1个密钥对(k0,k1),使得:

1)Fk0⊕Fk1=Px,y;

2)k0和k1有效地隐藏了x和y.

这种方法是在最小存在单向函数的假设下有效地构造1个DPF.如果将双服务器模式替换为2个转发节点群对密钥进行转发,这种消息处理方式应用到中心化管理的举报受理机构服务器中,结合匿名通信技术,分别发送k0和k1,那么就能更加有效地隐藏和接收举报者的消息.

2.2 元数据隐藏

元数据被称为描述数据的数据,也称为描述数据属性的信息,例如,个人的体检报告中的姓名、年龄、身高、体重等信息就属于元数据,因为它们描述了个人具体的数据.那么元数据隐藏就可以理解为对描述数据的数据进行隐藏,对发送的信息通过一定的方法进行加密,这种加密不需要任何加密和解密算法,而是使用随机数和自身数据进行加密,从而隐藏信息中描述数据的信息.

由于分布式点函数定义中k0和k1有效地隐藏了x和y,k0和k1以2个密钥的形式作为消息发送给接收方,任何攻击者在得到k0或k1中的其中1个,都无法还原出原消息,从而隐藏了该消息中的数据信息.因此,分布式点函数处理1条消息之后得到2个密钥,再进行传输就达到元数据隐藏的效果.

2.3 匿名通信

匿名通信是一种让窃听者难以获取或推理得到通信双方的消息内容及关系的技术,这种技术一般采用隐蔽通信措施达到对通信流中的通信关系进行隐藏.网络匿名举报正需要这种技术,因为匿名通信的目的就是将通信双方的身份信息隐藏,从而保护网络举报用户的个人隐私.

3 系统模型与安全目标

3.1 系统模型

该匿名举报系统模型运用分布式点函数、混合加密技术等,利用转发节点群进行通信.

系统模型的通信传输由2个转发节点群组成,匿名举报者发送举报信息时,先由分布式点函数处理,生成2个密钥,再通过转发节点群分别发送至举报受理机构中.

该方案采用先使用分布式点函数将处理消息处理为2个密钥,然后再采用匿名的通信协议发送这2个密钥,具体向服务器发送消息有3个步骤:

1) 对发送消息进行加密.使用对称和非对称的混合加密算法对需要发送的消息进行加密.

2) 节点对消息进行随机转发.采用随机选择转发节点的方法对消息进行多次转发,最终由服务器接收,由于消息是经过混合加密的,每个转发节点都无法获取消息内容,只有接收消息的服务器才能获得.

3) 对接收消息返回确认.服务器接收到消息后,会发送1条对消息的确认,经过原消息的路径转发,最终到达发送消息的节点.

该方法可以认为所有转发节点包括服务器都不知道哪个是发送消息的节点,并且经过分布式点函数对消息的处理,加强了匿名消息通信的目的,保证了发送者的身份信息和位置隐私的安全.根据本文方案设计的匿名举报系统如图1所示:

图1 匿名举报系统模型

该模型由匿名举报者、举报受理机构和2个转发节点群组成,举报者发送消息,经处理为2个消息密钥后,再进行加密操作,分别对应发送到2个转发节点群中,通过随机选择路由算法,举报受理机构接收到这2条加密消息.最终经过解密、异或计算等操作,还原匿名举报者发送的消息,举报受理机构确认接收到消息后,再通过转发节点群发送确认回复消息.

3.2 安全目标

3.2.1 正确性

如果使用分布式点函数对消息进行处理为2个密钥信息,匿名举报机构收到这2条密钥信息后,无法还原出原消息,那么可以假设,如果忽略Gen和Eval在多项式时间内运行的要求,就可以为1个分布式点函数构造出如下简单的方案:

Gen(x,y)输出2个密钥k0和k1,使得k0,k1∈(F2|y|)2|x|.随机选择字符串约束为k0[x]+k1[x]=y,而对于所有的x′,当x′≠x时,k0[x′]+k1[x′]=0,Eval(k,x′,|y′|)为每个x′返回的k[x′].

显然,该假设方案中分布式点函数满足所要求的正确性.

3.2.2 匿名性

分布式点函数定义中的2个密钥是由伪随机生成器生成的,因此,即使同一条消息使用分布式点函数进行处理生成的2个密钥,每次生成的密钥与上次生成的密钥完全相同的概率几乎为0,因此拥有PPT(probabilistic polynomial-time)算法的随机性,即具有很强的匿名性.

对于该方案使用的通信算法来说,转发节点随机转发消息到下一节点,每个转发节点并不能知道整个转发网络的路径,即使被窃听者获得这条消息,也无法获得原消息中的任何信息,这就具有很好的隐匿性,而转发节点群使用AES算法与RSA算法转发分布式点函数的密钥,使整个匿名举报系统对发送的消息具有非常强的隐匿性与匿名性.

3.2.3 可靠性

该方案主要考虑整个转发过程是否可靠.由于整个匿名举报系统依靠2个转发节点群对消息密钥进行转发,单个转发节点群在转发消息时,每个转发节点都是随机选择下一转发节点的,即使下一转发节点因为故障或某种原因无法正常工作,转发节点会重新选择下一转发节点,直至能够将消息正常传输到下一转发节点为止.因此,只要转发节点群中的转发节点还能正常进行转发,整个系统的通信链路就是可靠的.

4 基于元数据隐藏的匿名举报方案

为达到匿名举报者不泄露个人身份隐私的目的,能够将匿名举报消息发送至举报受理机构,本文提出了以下几个技术要点:

1) 使用分布式点函数对匿名举报消息进行预处理,尽可能隐藏原消息的内容,保证匿名举报者的隐私安全;

2) 采用匿名通信算法,将分布式点函数预处理后的2个密钥通过2个转发节点群分别对消息进行转发,加强并实现对匿名举报者的隐私保护;

3) 在整个匿名通信过程中,如果仅使用非对称加密算法进行加密和解密,在转发节点群中转发次数较多的情况下,整个通信网络的效率会降低,所以本文采用对称密钥算法和非对称密钥相结合的方法,使用AES算法对分布式点函数预处理后的消息明文进行加密解密,使用公开密钥对用到的对称密钥进行加密解密,保证匿名举报信息的安全性、不可泄露性和不可伪造性等特性.

匿名举报者发送举报信息的具体流程如图2所示:

4.1 发送消息预处理

使用分布式点函数对发送消息进行预处理,将1个消息分为2个不可单独复现原消息的密钥,可以成为通信的有效方法,相较于仅仅使用现有的公共密钥系统进行网络通信,具有更高的安全性和匿名性.

Gen算法主要作用是将1个要发送的消息M处理为k0与k12个密钥,具体算法如下:

算法1.Gen算法.

输入:消息y;

输出:k0,k1.

① 定义伪随机数生成器G:{0,1}k→{0,1}2μ|y|,其输入是长为k的比特串;

⑦ returnk0,k1;

⑧ 将k0,k1分别发送到不同的转发节点群中.

Eval算法用于接收端接收到k0,k1密钥之后,对消息进行还原,具体算法如下:

算法2.Eval算法.

输入:k0,k1;

输出:y.

① 举报受理机构从不同的转发节点群中接收到k0和k1;

② 从接收到的数据中提取t1,t2,…,t2m和CW0,CW1;

③ 计算G(si′),CWti′,G(si′)+CWti′的值;

④ 返回值(G(si′)+CWti′)[j];

⑤ 计算得出y.

输出的消息y即为原发送的消息M.

4.2 匿名举报系统通信算法

经分布式点函数处理后的明文变为2个密钥,初始化该匿名通信的所有节点,将2个转发节点群分别加入到不同的2个RSA公开密钥系统中,在同一个转发节点群中的每个转发节点都是该群中RSA公开密钥系统中的成员,使用RSA算法就能够生成1组公私钥对.私钥对该转发节点保密,任何人不能获得该转发节点的私钥,而生成的公钥则由密钥管理中心存储(2个转发节点群不共用密钥管理中心,而是由举报受理机构生成2个密钥管理中心分别进行管理),一个转发节点需要获得另一个转发节点的公钥,可以到密钥管理中心查询获得.其中i是消息发送过程中经过的转发节点,无固定个数.

考虑到该通信算法流程中,2个转发节点群采用的算法都是一样的,所以在这里只考虑单个转发节点群中的通信算法流程.

算法3.发送消息算法.

输入:消息y;

输出:SENDk0.

① 匿名举报者调用算法1生成对应的密钥k0作为发送的消息r0;

② 使用AES对称加密算法为r0生成对应的密钥K0和K1;

③m=EK0(P);/*对要发送的消息密钥P加密*/

④ 匿名举报者通过ID号在密钥管理中心查询举报受理机构的公钥PKs;

⑤m1=EPKs(K0);/*使用举报受理机构的公开密钥PKs加密密钥K0*/

⑥c1=EK1(m,m1,s1);

⑦c2=EPK1(K1);

⑧ 生成匿名举报者发送的消息SENDk0=(c1,c2).

算法3中步骤①调用算法1还生成了另一个密钥k1,经算法3中步骤②~⑧算法处理,得到SENDk1发送到另一个转发节点群.

算法4.转发节点消息转发算法.

① for (i=0;i≤k;i++)

② 转发节点r1接收到消息;

③D(SENDk0)=D(c1,c2);/*使用转发节点r1的私钥SK1对接收到的消息进行解密,得到对称密钥K1、序号s*/

④ if (序列号s1和对应的IP地址在路由表ti中)

⑤ 当前的转发节点对报文进行加密;

⑥ 查询路由表ti,随机选择1条最新更新并匹配的记录;

⑦ 用序号s对应转发节点的对称密钥Ki-1对报文mk进行加密,公钥PKi-1加密密钥Ki-1;

⑧ 将消息发送到序号s和IP地址对应的转发节点;

⑨ 删除最新更新并匹配的记录;

⑩ break;

/*判断随机数*/

在接收到匿名举报者的2条经加密的消息之后,举报受理机构将消息解密、拆分、异或后得到原始消息,然后举报受理机构会发送1条举报已接收的回复消息.

算法5.回复消息算法.

①SENDk0=(c1,c2)=(PKi(s,K0(P)),PKs(K0));/*举报受理机构收到消息*/

②D(SENDk0)=D(PKi(s,K0(P)),K0);

/*举报受理机构使用私钥解密SENDk0,得到s和K0*/

③ 将序号s和上个转发节点的IP地址记录到服务器中的表ts中;

④D(K0(P))=P;/*举报受理机构使用获得的K0解密密文*/

⑤ 调用算法2解密明文;

⑥ 调用算法1生成需要发送的2个密钥,其中1个作为消息P1;

⑦c′=K0(P1);/*用密钥K0对需要回复的消息P1加密*/

⑧REVk0=(Ks(s,K0(P1)),PKi(Ks));

/*举报受理机构生成回复消息*/

⑨ if 路由表ti能够查询到序号s和其对应的转发节点IP地址;

⑩ 查询路由表ti;

再次调用算法5发送第2个消息回复密钥,得到2个消息回复密钥,再调用算法2将2条回复信息密钥还原为原消息.

5 本文方案安全性与性能分析

在安全性方面,本文方案与其他匿名通信方案[19,21]相比,本文方案增加了分布式点函数的处理,在消耗极少的系统资源下,实现了元数据在通信过程的隐藏,相比之下提供了更好的安全性与隐匿性.

匿名通信方面的安全性:文献[19]方案采用单中转节点随机对消息进行转发,本文方案则采用双转发节点群对消息进行转发.如果消息被恶意中转节点截获,文献[19]方案将会丢失整条消息,并且泄露匿名举报者的个人隐私信息,而本文方案即使被恶意中转节点截获了其中1条消息,想要恢复整条消息的概率几乎为0,截获2条消息密钥获得消息的概率也比文献[19]方案要低得多.

表1 方案安全性对比

5.1 安全性分析

5.1.1 正确性

在算法2中恢复消息运算如下:

因此,分布式点函数满足:

对于所有的x,x′,y∈{0,1}*,使|x|=|x′|,

Pr[(k0,k1)←Gen(x,y):Eval1(k0,x′,|y|)⊕
Eval1(k1,x′,|y|)=Px,y(x′)]=1.

显然,分布式点函数满足正确性.

5.1.2 匿名性

在本文方案中,匿名举报者的举报消息经分布式点函数进行处理为2个密钥后,每个转发节点群负责1个密钥的传输工作,经过转发节点群最少也需要由1个转发节点进行转发.假如举报受理机构本身就是1个恶意服务器或者被攻击劫持,这个恶意的举报受理机构就会通过转发节点的路径回溯获得匿名举报者的消息.

假设单个转发节点群中都有X个转发节点,有K个恶意转发节点,那么整个通信系统拥有2X个转发节点,2K个恶意转发节点的转发的概率为p,如果举报受理机构想要与这些恶意节点进行合谋,回溯获得匿名举报者的隐私信息,即单个转发节点群中选中恶意转发节点的概率为X/K,路径长度为2的概率为1-p,获取1个密钥的概率为K(1-p)/X,当取任意的路径长度L≥2,举报代理机构发现举报者身份的概率为

(P(L,K,X,p))2=

(1)

由式(1)可得平均概率为

(2)

经计算可知,在2个均为100个转发节点的转发节点群中,转发节点概率大于1/2、恶意转发节点占总转发节点的10%的情况下,举报者信息被合谋获取的概率小于1%,而在现实中,恶意转发节点的比例远比10%小得多,所以合谋获取举报者消息的概率也远小于1%,因此,该方案有良好的匿名性.

如果恶意转发节点事先通过伪造转发消息,获取到转发节点群中所有节点的IP地址,从而利用某种网络攻击截获单个消息.由算法3和算法4可知,当转发的消息被处理成密钥之后,发送消息前还需要获得举报受理机构的RSA公钥对密钥进行再加密;当转发节点需要转发消息时,转发节点会利用下一随机转发节点的公钥进行加密.由此可知,如果想解密单个转发节点群中的1条消息,那么就需要解密转发节点利用下一转发节点公钥进行的加密,以及解密举报者在发送消息密钥前利用举报受理机构公钥进行的加密.由此可知,需要解密1个原始密钥(忽略解密AES算法的复杂性),这个过程中需要解密2次RSA;想要获得这个完整的举报信息,需要解密4次RSA,因此获得这条完整举报信息的难度不言而喻.

5.1.3 可靠性

设转发概率为p,在1个转发节点群发送消息的过程中路径长度为L=l+1,那么根据概率论公式,消息发送过程中路径长度恰好为L的概率为

PL=p(L-2)(1-p),

(3)

由式(3)可得,平均转发路径长度为

(4)

由平均转发路径长度公式可知,平均转发路径长度只与转发概率相关,转发概率设置得越大,则平均转发的路径长度越长.

由此可见,无论1个转发节点群中有多少个转发节点,只需要转发节点个数大于平均转发路径长度,平均转发路径在相同预设的转发节点概率中,都会趋于稳定值.分析表明,只要转发节点群中的转发节点数足够多,就能够承受网络流量负载均衡和避免激增的数据流入导致通信瘫痪,因此,该方案拥有很强的稳定性和可靠性.

5.2 性能分析

5.2.1 本文方案的性能

测试分布式点函数性能的硬件环境:CPU为AMD®Ryzen 7 4800H with radeon graphices×16;内存为8.00GB;操作系统环境为虚拟机64位 Ubuntu 21.10.

软件环境:运行环境HTML+JavaScript;浏览器:Google Chrome.

举报受理机构需要频繁接收举报消息和发送确认接收的回复消息,这样就需要频繁地使用分布式点函数来处理消息,因此,本文设计了1个使用分布式点函数处理多条消息时平均处理时间程序,结果如图3所示.

图3 各消息量下分布式点函数平均处理时间

由对分布式点函数的性能测试可以看出,处理2000条消息与处理100条消息得出的平均处理响应时间相差不大,可见,即使同时处理2000条匿名举报者发送的举报消息,每条消息的平均处理的时间也都在7~7.2ms之间,每条消息处理时间范围为4~9ms,并不影响整体系统效率.考虑到现实情况,出现同步接收到2000条匿名举报消息的情况几乎是不可能的.因此可以看出,分布式点函数在处理消息时性能优异.

本文方案使用的匿名通信技术在通信响应效率相较于文献[21]中的通信响应效率有较大的提升.结合分布式点函数极短的加密解密消息处理时间,对于整个系统的通信响应效率也会比文献[21]中的方案更加节约系统资源,在性能上表现更加优秀,测试效果如图4所示:

图4 不同方案平均响应时间对比

5.2.2 有效性

在转发的过程中,所有的转发节点都是随机转发的,不存在任何特殊的转发节点控制整个过程.因此,如果在转发过程中任意转发节点被攻击或者发生故障,这个转发节点群依然能够正常的转发数据,并不会发生举报受理机构无法接收到举报信息的情况,即使是恶意转发节点想要进行合谋,根据转发节点无法得到整个网络通信完整线路的性质,这样的合谋被视为无效.

如果攻击者与除了匿名举报者和举报受理机构以外的所有节点都进行了合谋,那么攻击者得到这2个数据后,还需要进行解密和恢复等操作后才能获取这条消息,这样就加大了对消息获取的难度,并且所有转发节点都与恶意攻击者合谋的概率微乎其微.

匿名举报者如果需要将消息发往举报受理机构,并且要回复消息给匿名举报者,能够建立这样的路径才是本文方案的前提.

假设本文方案中以1/2的概率进行转发,路径长度为L=l+1,l为转发节点的个数,即转发的次数,那么如果经过l次转发节点转发,无法接收到消息的概率为

P1=(p)l,

(5)

取l=5,则

P1=(1/2)5=0.03125.

(6)

在单个转发节点群中,如果转发路径长度等于6,那么发送消息失败的概率为3.125%,考虑到整个通信过程中有2个转发节点群负责,则2个节点群都进行5次转发之后,无法接收任意1个消息的概率为P2=(P1)2,显然,发生这种情况的概率微乎其微.

考虑到要保证匿名举报者能够将消息百分之百地发出并收到举报受理机构的回复消息,可以设置固定的时间T1对消息进行重新发送.在现实中,举报者发送举报信息和举报受理机构受理与回复并不需要实时进行处理,这样能够保证举报者信息能够被接收,并且受理机构也能够避免重复接收到举报者的消息.

综上所述,本文方案能够确保匿名举报者有效地发送消息给举报受理机构,具有良好的可行性和有效性.

5.2.3 健壮性

本文所采用的匿名举报方案中,每个转发节点群中的所有转发节点都是完全随机选择出来的,整个转发节点群都不依赖特定的节点才能完成信息的传输,因此,对于在整个消息传输过程中并不会因为任何转发节点的故障、性能瓶颈、宕机等原因而无法将消息顺利地发送到举报受理机构.

理论上,转发节点群并不会因为有1个或多个节点出现上述问题而无法正常发送消息.只要转发节点群中还存在大于等于平均转发路径长度的转发节点,使其能够正常工作,消息就可以正常发出.因此,本文方案整个通信网络具有良好的稳定性和健壮性.

6 结 语

本文提出了一种结合分布式点函数和匿名通信技术的匿名举报方案,将匿名举报者消息发送到举报受理机构,任何转发节点和举报受理机构都无法获得举报者的个人隐私信息.本文方案通过分布式点函数在占用极少系统资源下,实现对元数据的隐藏并且不依赖于通信网络中的特定节点,且具备匿名性、可靠性和稳定性.本文方案中没有考虑到中转节点在接收到转发消息时掉线、宕机等情况,可以考虑采用中转节点在转发消息到下个中转节点时,对上个中转节点发送1个已发送到下个中转节点进行消息确认,从而确保消息能够顺利发送至举报受理机构.

猜你喜欢
密钥消息加密
探索企业创新密钥
密码系统中密钥的状态与保护*
一张图看5G消息
一种基于熵的混沌加密小波变换水印算法
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
认证加密的研究进展
基于ECC加密的电子商务系统
消息
消息