Группа ученых из Рурского университета, Вуппертальского университета и университета Падерборна Для просмотра ссылки Войди
Анонимные onion-сети, такие как Tor, работают путем формирования цепочек между клиентом и «пунктом назначения» с помощью узлов, отвечающих за пересылку трафика (relay nodes). На самом высоком уровне Tor работает, перекидывая соединение компьютера с целевыми через несколько компьютеров-посредников, так называемых ретрансляторов тем самым скрывая публичный IP-адрес клиента. С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел, затем эти данные снова шифруются несколько раз при передаче на промежуточный и сторожевой узлы. В процессе происходит обмен криптографическими ключами с помощью протокола Диффи-Хеллмана, что занимает время и полосу пропускания.
Немецкие ученые предложили свое решение проблемы – метод T0RTT (Tor zero Round-Trip-Time), позволяющий уменьшить число этапов для установления цепочки при помощи схемы под названием puncturable encryption. Согласно докладу специалистов, это позволит «отправителю передавать криптографически защищенные данные в первом сообщении без необходимости предварительных сообщений обмена ключами». Таким образом T0RTT позволит существенно уменьшить задержки за счет снижения количества сообщений, необходимых для установки соединения, считают авторы.
Однако у метода есть и недостатки, один из них заключается в том, что из-за сложности передаваемых на узлы данных T0RTT значительно увеличит нагрузку на оперативную память и процессор. Для решения данной проблемы исследователи предлагают оснастить onion-маршрутизаторы более мощным аппаратным обеспечением или улучшить конструкцию PKEM (puncturable KEM).
- Источник новости
- https://www.securitylab.ru/