比特信:一种 P2P 音讯验证和传输体系
Jonathan Warren
[email protected]
www.Bitmessage.org
Nov.27, 2012

比特信:一种 P2P 消息验证和传输系统

摘要:咱们提出了一个运用低牢靠性分布式 P2P 协议的体系,运用户能够安全地发送/接纳音讯,订阅/播送音讯。除了一个相对较短(约 36 字符)的地址,用户无需交流任何其它数据即可确保安全性,不需求任何公钥和私钥的概念即可运用该体系。它还被设计成掩盖非音讯内容的数据,如那些通信内容并不包括的音讯发送者和接纳者的信息。
1、介绍
电子邮件是遍及而不安全的。发送加密邮件的才能是有必要的,但现在的解决方案对人们来说难以运用:用户有必要经过可信的途径(如当面或经过电话)交流电子邮件地址和密钥。除非是须特别重视的邮件内容,否则即便那些知道如何运用 PGP/GPG 等工具的用户,也很少努力这样做。新手学习运用这些软件会有一个困难的进程,由于公私钥对之间联系、它们的用处等是生疏的概念。即便用户的确现已运用 PGP/GPG 进行通信,单靠加密并不能荫蔽音讯的发送者和接纳者。一些国家的政府机构正在搜集一切私人的详细呼叫记录,并将它们存储在大型数据库中用于交际网络分析[1] [2] [3]。没有什么能阻止他们搜集电话和音讯内容,的确有官员告知纽约时报,美国国家安全局已在从事“过火的搜集”[4]。躲藏自己的身份是困难的。即便抛弃常用的电子邮件地址,用户也有必要衔接到一个邮件服务器来发送和接纳音讯,即暴露自己的 IP 地址。假如人们运用 Tor 衔接 Web 服务器,它们的安全依靠于 X.509 体系。该体系已使 HTTPS.X.509 证书当局在最近几年遭受黑客突击,其间包括在伊朗运用欺诈性的但数字签名有效的证书——该证书由已被黑客进犯的证书颁布机构(DigiNotar)签署——针对其公民运用诸如 Gmail 等谷歌服务进行 man-in-the-middle 进犯[5] [6]。由于 HTTPS 的安全性只与牢靠的或合格的证书颁布机构的安全性相同,事实上, Windows或 Firefox 浏览器信任的 CA 证书有超越 1000 个,为数百个不同的安排[7]所具有,这会对一切用户形成极大困扰。别的,即便假如这些安排中只要一个由政府机构运转,而且假如他们有必定的网络硬件位于用户服务器和方针服务器之间,那么他们将能够随意对看似安全的通信进行有针对性的 man-in-the-middle 进犯。现在所需求的是一种通信协议及其软件:能够对音讯进行加密,音讯的发送者和接纳者对其他人荫蔽,并确保音讯的发送者是不能伪造的,没有信任依靠,密钥办理的细节不加重用户的担负。在本文中,咱们提出了这样的协议。
2、认证
咱们提出了一个体系,用户交流一个公钥的哈希值——也是用户的地址。假如公钥能够经过底层协议,那么它能够很容易地被哈希验证为它预期所属的收件人。由用户交流的数据包括一个版本号(表明转发才能)、一个流数(其意图将在后面评论)和一个校验和。用 base58 编码 , 并 在 前 面 加 上 识 别 字 符 ( 如 Bitmessage 的 BM ), 例 如 地 址 是 :BM-2nTX1KchxgnmHvy9ntCN9r7sgKTraxczzyE。比电子邮件地址复杂的部分,理所当然的被制作成没有太多的手动输入,也能够制成 QR 码。用户现已证明这一点是能够接受的,比方相似Bitcoin 的地址格局、长度[8]。此地址格局对电子邮件来说是优越的,由于它确保了音讯清晰来自于一个特定的用户或安排。音讯发送者无法被伪造。
3、音讯传递
咱们提出了一个音讯传递机制,相似于比特币的买卖和块传输体系[8],但每条音讯都有作业证明。用户之间经过运转 Bitmessage 客户端,形成一个 P2P 网络,并尽最大努力转发邮件。为了经过网络发送邮件,有必要完结一个哈希磕碰形式的作业证明。作业证明的难度应该和该音讯的巨细成正比,并应设置成一个典型巨细的音讯发送须一台一般核算机均匀花费四分钟。跟着软件进步,作业证明的难度能够调节。每个音讯都有必要包括时刻戳,以防止歹意流量进犯。假如音讯的时刻戳太旧,网络节点不会转发。假如音讯发送者没有收到供认信息,并期望重发音讯,他有必要更新时刻戳并从头核算作业证明。像 Bitcoin 的买卖和区块一样,一切用户都将收到一切音讯,并尝试用各自的私钥解码每条音讯以供认音讯接受者是自己。
4、可扩展性
假如一切节点接纳一切音讯,自然要重视体系的可扩展性。为了解决这个问题,咱们主张,在音讯发送经过 Bitmessage 网络的数量达到了必定的阈值时,节点开端自我别离到大集群或流。用户开端将只运用流 1,流数被编码到每一个地址,流被安置在一个层次。

比特信:一种 P2P 消息验证和传输系统

一个 Bitmessage 客户端会占用能够忽略不计的的硬盘空间和运算处理才能。一旦开端超越合理阈值,新的地址会在子流里树立,创建这些地址的节点会把自己视为该流中的一个并共同动作。从这时起,假如该节点在父流中没有活动地址,就只需求坚持与子流中的节点衔接。除了流 1(根流)中的节点,节点应该偶然衔接父流节点以通报它们的存在。每个节点都应该保护一个列表,其间包括它的流和两个子流中的对等节点。要发送一个音讯,节点有必要首要衔接 Bitmessage 地址中的流编码。假如不知道方针流中的任何节点,则衔接到最近的父流,然后下载自己所在的两个子流的列表。然后,能够衔接到子流,并持续该进程直到抵达方针流。在音讯发送并收到供认后,能够断开与该流中节点的衔接。假如用户回复音讯,他们的Bitmessage 的客户端重复同样的进程,衔接到原发件人的流。在完结一次该衔接进程后,由于发送节点现已保存了流节点列表,第二次衔接方针流节点就微不足道了。父流和子流运算公式很简单:

比特信:一种 P2P 消息验证和传输系统

比特信:一种 P2P 消息验证和传输系统

5、播送
由于一切用户会收到一切邮件,该体系自然衍伸支持播送音讯。经过口口相传,用户接纳他们感兴趣的播送发布的内容。把播送的 Bitmessage 地址参加 Bitmessage 客户端的“订阅”部分,播送的音讯会出现在用户的收件箱中,或出现在另一个支持 Bitmessage 协议的其它用处的应用程序中。这将允许任何个人或机构用现已验证的身份,向每个期望收听的人匿名播送。
6、接纳器离线时的行为
一个公钥恳求的目标,一个公钥,一条个人对个人的音讯,或一条播送音讯。目标经过整个 Bitmessage 流转播。咱们提出节点把一切目标存储两天,然后删去。参加网络的节点向对等节点恳求自己没有的目标列表。这样,它将收到两天内一切发向它的转播音讯。假如某个节点离线超越两天,发送节点会注意到从来没有收到它的供认,并在另一个两天后重播音讯。这将依照指数退避算法永久持续重播音讯。在最坏的情况下,假如一个用户处于离线状态 n 天,那么他有必要从头在线并坚持衔接 n 天(或每两天衔接一次,坚持 n 天),以取得他的一切音讯。
7、被动作业形式
有特别偏执的人,期望经过指定一个完全被动形式(标志衔接他的公钥)接纳邮件而不回复供认。或许,对他明智是,由另一个或许的随机节点代替他的节点回复供认,而其它节点乃至都没有意识到自己现已为他此意图服务。假定 Alice 向 Bradley 发送一条音讯,但 Bradley 过于偏执不回复供认,由于他担心进犯者Eve 偷听他的详细 Internet 衔接并企图找到他。Eve 或许看到 Bradley 的回复供认从他的机器发出比从其他机器发出的早,这表明他在该位置运转。Bradley 或许反而挑选把供认打包进另一条音讯,并发送给他的一个朋友或一个随机的 Bitmessage 公钥(假定是 Charlie 的)。假如 Charlie在线,他将立刻在一次播送中同时供认这两个供认。Bradley 也能够挑选把他的公钥分发,播送或按他的方法恳求公钥。例如,他能够把他的公钥作为供认数据,包括在他发送给朋友的下一条音讯中或在一封发给 Charlie 的空白邮件中。这将有助于同时供认收到 Bradley 的音讯,而且他公钥的分发无需源于他未加密的互联网衔接。即便 Eve 监测 Charlie 的互联网衔接,她也不会知道 Bradley 是否真正在该位置(或许或许 Bradley 和 Charlie 或许实际上是同一个人)。事实上,Bradley 或许不在当地,或许 Bradley 和 Charlie 乃至不认识彼此。即便大多数人都不会运用这种操作形式,现实中人们却很或许提供那些似是而非的身份指认或否定。
8、垃圾
现有的作业证明恳求或许足以使垃圾邮件制造者不经济。假如不是,有这样几个行为可采用:
◆增加作业证明的难度。
◆为实际运用的公钥,给每个客户端分配x个公钥。供认音讯绑定这些公钥,但从来不向用户显现音讯。垃圾邮件制造者将需求x倍的核算量来发送垃圾音讯。
◆包括冗余位的 Bitmessage 地址,并要求这些位被包括在音讯中,从而证明了发送者的
Bitmessage 地址。包括两个字节的冗余位,会使一个 Bitmessage 地址长度延伸 9%,但垃圾邮件制造者将需求 65536 倍的核算量。搜索引擎抓取网页寻找 Bitmessage 地址将阻止该选项。

9、定论
咱们现已提出了一个体系,不只桥接了电子邮件易用性和 PGP/GPG 安全性之间的距离,也躲藏了对“非内容”数据的窥视。不必被逼相信会犯错(或歹意)的中心,因此而保有隐私的获益应该大于抵消运用一个非人本友爱的地址所形成的麻烦。播送和订阅功用,对任何期望常常匿名发布内容的人,是特别有用的。搭配 BitTorrent 协议,个人能够发布任何尺度的内容。

参考文献:
[1]  “Now We Know What the Battle Was About,”  http://www.newsweek.com/id/174602 , 2008
[2] A. Harris,  “Spy Agency Sought U.S. Call Records Before 9/11, Lawyers Say,”
www.bloomberg.com/apps/news?pid=newsarchive&sid=abIV0cO64zJE , 2006
[3] J. Bamford,  “The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say),”
http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1 , 2012
[4] E. Lichtblau, J. Risen,  “Officials Say U.S. Wiretaps Exceeded Law,”
http://www.nytimes.com/2009/04/16/us/16nsa.html , 2009
[5] E. Mills,  “Fraudulent Google certificate points to Internet attack,”  http://news.cnet.com/8301‐
27080_3‐20098894‐245/fraudulent‐google‐certificate‐points‐to‐internet‐attack/ , 2011
[6] H. Adkins,  “An update on attempted man‐in‐the‐middle attacks,”
http://googleonlinesecurity.blogspot.com/2011/08/update‐on‐attempted‐man‐in‐middle.html ,2011
[7] P. Eckersley, J. Burns,  “An Observatory for the SSLiverse,”
https://www.eff.org/files/DefconSSLiverse.pdf , 2010
[8] S. Nakamoto,  “Bitcoin: A Peer‐to‐Peer Electronic Cash System,”
http://bitcoin.org/bitcoin.pdf ,2008

视野开拓

在读-《卢瑟经济学》

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注