匿名通信
something about anonymity
y4ung
这个作者很懒,什么都没留下…
展开
-
论文阅读笔记 | Enemy At the Gateways:Censorship-Resilient Proxy Distribution Using Game Theory(NDSS 2019)
基于博弈论的匿名系统代理分配机制研究原创 2020-05-07 10:53:54 · 4558 阅读 · 0 评论 -
论文阅读笔记 | On the Challenges of Geographical Avoidance for Tor(NDSS 2019)
本文提出了一种基于经验的从地理上进行规避流量分析的方法原创 2020-03-30 16:44:46 · 4406 阅读 · 0 评论 -
Deffie-Hellman 密钥交换算法学习小记
Tor在建立虚电路以后,需要与路径上的节点商量密钥用于后续分组(packet)内容的多层加密。使用对称加密算法时,密钥交换是个大难题,因此Tor采用的是` Deffie-Hellman 密钥交换算法`。先对Deffie-Hellman 密钥交换算法做了简单介绍以及应用场景的介绍,然后介绍了该算法的原理,举了一个例子进行说明。原创 2020-03-25 11:35:11 · 4395 阅读 · 0 评论 -
虚电路与数据报网络学习小记
Tor在通信之前需要先建立虚电路,并且会频繁更换虚电路。为了介绍虚电路网络与数据报网络,首先从网络层说起。然后分别介绍了虚电路网络与数据报网络的主要内容、核心思想。最后进行对比和总结。原创 2020-03-23 19:25:44 · 4829 阅读 · 0 评论