Herbivore (протокол)

Herbivore — это масштабируемый и эффективный peer-to-peer протокол, созданный на базе сети «обедающих криптоаналитиков», используемый для анонимной коммуникации.

Название править

Herbivore в переводе с английского означает «травоядное животное», что является намёком на созданную ФБР систему слежения Carnivore (англ. плотоядное животное).

Создание править

Эмин Гюн Сирер (Emin Gün Sirer), Марк Робсон (Mark Robson) и Мило Полте (Milo Polte) в 2001 году создали систему для анонимной коммуникации CliqueNet Архивная копия от 6 марта 2015 на Wayback Machine (англ.). Она разбивала глобальную сеть на локальные анонимные DC-сети (dining cryptographers networks). После этого Шарад Гоел (Sharad Goel), используя подход, заявленный в CliqueNet, начал разрабатывать Herbivore. Вскоре после этого все четверо учёных начали сотрудничать и в 2003 году опубликовали документацию по протоколу.

Принцип работы править

 
Иллюстрация проблемы обедающих криптоаналитиков

Рассмотрим проблему обедающих криптоаналитиков: 3 криптоаналитика пришли в ресторан и официант сообщил, что их счёт уже оплатили. При этом известно, что заплатить мог один из криптоаналитиков или Агентство национальной безопасности (АНБ). Криптоаналитики уважают право друг друга сделать анонимный платеж, но хотят выяснить платило ли АНБ.

На первом этапе каждая пара криптоаналитиков разделяют однобитовый секрет (например, подбрасывают монетку). Предположим, что у А и B это 1, у B и C это 1, а у C и A это 0.

На втором этапе каждый участник говорит следующее:

В нашем примере, если никто не заплатил, то A объявит  , B объявит  , C объявит  . Если же заплатил криптоаналитик А, то он объявит  .

После этого остается только сложить все результаты по модулю 2. Если результат — единица, то заплатил один из криптоаналитиков, если же результат 0, то заплатило АНБ.

Топология сети править

Глобальная топология править

Вся сеть представляет собой кольцо, созданное из небольших групп из   пользователей.

 
глобальная топология

Глобальная топология сети описывается протоколом входа. Главная его цель — сохранить анонимность участников, путём лишения каждого права выбирать в какую группу вступать. Это делается для того, чтобы злоумышленники не «захватили» всю группу и, таким образом, не раскрыли анонимность участников. Метод состоит в следующем: у каждого пользователи и у каждой группы есть свой уникальный ключ. Для того, чтобы войти в сеть пользователь должен сгенерировать пару ключей   - открытый/закрытый ключ. После этого случайно генерируется вектор  , не равный открытому ключу  , такой, что младшие   бит   равны младшим   битам  , где   это необратимая функция. Значение  , где   - необратимая функция, становится уникальным ключом пользователя.

После этого участник вступает в группу с ближайшим к своему ключом. Чтобы сделать это, он предоставляет группе пару  , после чего каждый участник группы проверяет выполнение всех условий, описанных в предыдущем параграфе, и сверяет ключ пользователя с ключом группы. Если в группе уже есть участник с таким ключом, то новый пользователь не принимается в группу (сделано для предотвращения "приглашений" в группу злоумышленников). Если же все подтвердили правильность ключа, то пользователю высылается случайно сгенерированный вектор  , на который пользователь отвечает вектором  . Если группа подтверждает, что  , то пользователь принимается в группу.

Группы могут увеличиваться и уменьшаться, поэтому для обеспечения анонимности и быстродействия было решено, что размер группы должен быть больше  , но меньше  . Если размер группы стал меньше  , она немедленно распускается. Если размер группы стал больше   и её участники согласны, она разделяется на две с новыми ключами   и  , при этом:

  •  
  •  

где   - ключ предшествующей группы,  - ключ следующей группы.

Локальная топология править

 
локальная топология

Внутри группы используется топология «звезда» (каждый с каждым). Для более быстрой работы для передачи каждого бита выбирается "центральный пользователь", которому все остальные передают результаты своих вычислений. Для балансировки нагрузки "центральный пользователь" меняется с каждой новой передачей. Подробнее смотреть документацию Архивная копия от 17 октября 2014 на Wayback Machine (англ.).

Возможные атаки править

Захват группы править

Если злоумышленники захватят группу, то они могут раскрыть анонимность последнего честного участника. Благодаря протоколу входа для группы размером 128, вероятность захватить более 90% группы составляет всего  .

Статистический анализ править

Если каждая группа, в которую входил пользователь   обращалась к одному и тому же сайту, можно сделать вывод, что это делал пользователь  .

Атака "координатором" править

Центральный пользователь может изменять отправляемые пакеты. Однако центральный пользователь постоянно меняется, что позволяет минимизировать ущерб.

Ссылки править