Vpn、Tor、I2P-Nymはどのように比較しますか?

Ania M.Piotrowska

フォローしている

2020年4月14日•17分読み取り

ネットワークレベルでプライバシーを強化したいオンラインユーザーは、集中型Vpn、分散型Vpn、TorまたはI2Pを含むさまざまな技術の中から選択できます。 このブログ記事では、Nymと比較して、これらのソリューションがあなたに与えるプライバシーのレベルについて説明します。

検閲と監視の危険性に対応して、インターネットユーザーは様々なプライバシーと匿名性のツールに目を向けています。 オンラインプライバシーを強化する最も一般的な手段の1つは、仮想プライベートネットワーク(Vpn)です。

一言で言えば、VPNソフトウェアは、クライアントデバイスとVPNプロバイダが実行するサーバーとの間に暗号化されたトンネルを構築し、クライアントの通 したがって、vpnサーバーの接続を使用してインターネットを閲覧することができ、検閲や地理位置情報ブロックをバイパスすることができます。 VPNによって行われるネットワークトラフィックの暗号化は、信頼されていないネットワーク(公共のWiFiなど)に接続しているときに有益です。

仮想プライベートネットワーク

ネットワークトラフィックの機密性は、暗号化のおかげで受信者のウェブサイトとISPから保護されていますが、ユーザーは さらに重要なのは、集中型VPNを使用したネットワークトラフィックの機密性は、表示されるよりもはるかに強力ではありません。

集中管理ポイント

Vpnは、インターネットのプライバシーとデータハッキングに対する保護を強化していますが、集中信頼ベースのモデルのために固有の弱点に苦しんでいます。 VPNプロバイダーは信頼できるプロキシとして機能するため、個人がアクセスしているすべてのwebサイトについて知っています。 したがって、あなたとあなたの通信は、VPNプロバイダに対する匿名ではありません。 Vpnはログなしポリシーでユーザーを安全に保つことを約束していますが、多くの例では、これはしばしば真実ではないことが示されています。 たとえば、英国を拠点とするVPNサービスであるHideMyAssは、ログを記録していないという同社の主張にもかかわらず、ログとユーザーの情報を米国当局に渡しました。

トラフィック解析なし

さらに、Vpnは私たちのオンライン活動を保護していますが、Vpnは強力なネットワーク盗聴者の存在下では効果がありません。 たとえば、世界最大のVPNプロバイダーの1つであるNordVPNへのハッキング攻撃を例に取ると、2018年に中央のNordVPNサーバーが侵害され、攻撃者はトラフィックを監視し、顧客のブラウジング習慣の一部を公開することができました。

あなたのプライバシーの価格のための”無料”Vpn

VPNプロバイダは、彼らのサービスのために充電するという事実のために、彼らは簡単に自分のイ 一方、追加費用なしであなたを安全に保つことを約束するVpnの数も増えています。 大ざっぱに聞こえる? まあ、そのような「無料の」Vpnは、ソフトウェアとサーバーを維持するために何らかの形でユーザーから収入を得る必要があります。 したがって、彼らはあなたのオンライン活動に関するデータを収集し、最高入札者にそれを販売するために彼らのソフトウェアにサードパーティのトラッ

TorとI2P

単一のプロキシVpnとは対照的に、TorとI2Pオーバーレイネットワークは、ノードの分散ネットワーク上に構築され、マルチホップ回路を介してトラフィッ したがって、中央Vpnとは対照的に、単一のTorリレーは通信の送信者と宛先の両方をリンクすることができないため、少なくとも送信者のIPアドレスを

Tor

Torは現在、最も広く使用されている匿名通信ネットワークであり、毎日約200万人のユーザーを集めています。 Vpnとは異なり、Torはマルチホップ接続を介してトラフィックを転送します。 各接続されたユーザーは3つの連続した、任意に選ばれたリレーから成っている長命回路を開ける:記入項目の監視、中間のリレーおよび出口のリレー。 すべての通信(セッション中)は、固定サイズのセル内のこの所定のリレーシーケンスを介して流れ落ちます。 回路が作成されると、それは十分のセッションのために生きているし、すべてのデータが新しい回路に回転されます。

Torを介して送信された各データパケットは送信者によって暗号化され、パケットを受信した各オニオンリレーは単一の暗号化層を削除します。 このonion暗号化により、トラフィックの送信元と最終的な宛先、およびコンテンツの両方に可視性がないリレーが保証されます。 出口リレーは、暗号化の最も内側の層を復号化し、送信元IPアドレスを知らずに元のデータを宛先に転送します。

Tor onionリレーは分散化された方法で実行されていますが、Torは非常に重要な半集中型コンポーネントに依存しています。 これらのディレクトリ当局は、手動でTorソフトウェアにハードコードされ、Torソフトウェアを作成する非営利の七から十信頼できる友人で構成されてい

間違いなくTorは、匿名通信のための素晴らしいツールであり、これまでで最も人気のある匿名通信ネットワークです。 その設計は集中型Vpnよりもはるかに優れており、可能であれば集中型Vpnの代わりに使用する必要があります。 最初のイン、最初のアウトの順序ですべてのデータを転送する回路のTorの使用は、低レイテンシを維持しながら、Torは、高速を維持することができます。 理論的には、TorのレイテンシはVPNよりもはるかに多くないはずです。VPNでは、トラフィックは1つの希望をしていますが、Torでは3つのホップが匿名性のために使用されています。 これによりレイテンシが追加されますが、TorはユーザーのIPアドレスを難読化する機能を得ます。 Vpnと同様に、Torは低遅延とwebブラウジングなどの大量のトラフィックをサポートするように最適化されています。 Vpnとは異なり、torのルーティングの多様性により、攻撃がはるかに困難になります。

しかし、設計上、Torはネットワークの大部分を可視化できないローカルネットワークの敵に対してのみ防御することができます。 Torの脅威モデルは、torの論文に記載されているように、ユーザーのISPやTor出口ノードなど、ネットワークのごく一部しか観察できない敵と同様に、ユーザーを追跡す:

Torは、エンドツーエンドのタイミングや交差点攻撃を完全に解決するとは主張していません。

パケットの並べ替えがないため、ネットワーク全体を監視できるグローバルネットワークの敵は、トラフィックフローにエンドツーエンドの相関攻撃を成功裏に展開し、結果として送信元と宛先をリンクすることができます。 さらに、Torは、Torネットワークが変更されていないwebトラフィックの独特のトラフィックパターンを利用するウェブサイトの指紋技術の影響を受け さらに、回路接続は、悪意のあるノードを含むパス内のすべてのノードが要求と応答のパターンを観察できるため、フロー相関攻撃に対しても脆弱です。

I2P

I2P(Invisible Internet Project)はTorのピアツーピアの代替であり、各参加者はクライアントとしてもルーターとしても動作します。 Torの主なユースケースは、追加の利点としてサポートされている隠されたサービスと公共のインターネットの匿名アクセスを可能にしていますが、I2Pは、そ

Torはディレクトリベースのアプローチを採用していますが、I2Pはディレクトリ権限を分散ハッシュテーブル(DHT)とピア選択に置き換えます。 このアプローチは、torよりも集中化されていないため、ピアツーピアネットワークを追求するブロックチェーン開発者にとって直感的に魅力的です。 この直感は、I2PをMoneroと直接統合する問題のためにi2pをゼロから再実装しようとしたKovriプロジェクトでI2PをMoneroと統合しようとしました。

残念ながら、I2Pは脅威モデルとそれが達成しようとしているプロパティで明確に文書化されておらず、ネットワークがTorよりもはるかに研究されていないにもかかわらず、新しい攻撃が現れ続けています。 I2Pのアプローチは、ネットワークの全体的なビューを管理するための半集中ポイントを回避しますが、Dhtは、デフォルトでは、ネットワークのプライバシーとセキ たとえば、攻撃者はルックアップ要求を傍受し、悪意のあるノードを共謀した並列ネットワークを返すことができ、サービスを拒否したり、クライアントの

Torと同様に、I2Pクライアントはマルチホップパスを介して層暗号化された接続を送信します。 暗号化のために、I2Pは複数のメッセージが一緒にバンドルされているonionルーティングの拡張であるgarlic-encryptionを使用します。 ただし、I2Pはパケットベースであり、長寿命の双方向回路の代わりに短命の単方向チャネルを使用します。 これにより、負荷分散が改善され、一方向に流れるcanデータの量が制限され、情報が少なくなります。

Torと同様に、i2Pはローカルネットワークの敵に対してのみ防御しますが、トラフィック分析を実行するより洗練された敵に対してユーザーの匿名性を保 Mixnetとは異なり、パケットごとのミキシングはありません。 I2Pプロジェクトのウェブサイトでは、トラフィックの相関を防ぐために混合戦略が必要であることが指摘されています。

TorとI2Pのインセンティブ

I2PとTorノードの両方がボランティア駆動されます。 特にTorは、主に寄付、政府の資金、非営利の助成金および契約に依存しています。 したがって、TorとI2Pは、事業者のための経済的インセンティブの欠如に苦しんでいます。 ノードを実行するための経済的インセンティブがないため、ボランティアはノードの実行と維持のコストをカバーする必要があります。 これにより、パフォーマンスの低下やスケーリングの問題につながる可能性があります。

Torを実行しているノードの数は多いが、Torノードの数は、需要の急増にもかかわらず、成長せず、過去二年間で約8,000となっています。 I2Pには45,000個のノードがあります。 ただし、これは、i2Pクライアントもノードとしてカウントされるため、I2PがTorよりも大きいことを意味します。 これとは対照的に、Torには約200万人のユーザーがおり、大量の多様性を提供し、トラフィックのプライバシーを向上させます。 しかし、Torのユーザーの増加は2016年以来約200万人にとどまっていますが、Signalのような他のプライバシーアプリは2016年に200万人のユーザーを抱えていましたが、今では数千万人に拡大しています。 純粋に自発的なネットワークがどのように規模を拡大できるか、またどのようにして十分な地理的多様性を達成できるかは不明である。

Loki

Moneroのフォーク(Dashからの”マスターノード”の概念を持つ)Lokinetは、torとI2Pのハイブリッドであるインセンティブ化されたLLARP(Low Latency Anonymous Routing Protocol)ネットワークレベルプロトコルを導入するかなり新しいプロジェクトである。 Torと同様に、Lokiネットワーク内のトラフィックはonion暗号化されています。 従来のI2Pと同様に、Lokinetはディレクトリ権限の代わりにDHTに依存しています。 それはまた流れの相関関係を防ぐ回路の代りに包み転換されたベースの旅程を使用する。 しかし、LokiはTorとI2Pからいくつかの制限を継承しており、(1)DHTプライバシーの脆弱性、(2)パケットの並べ替えの欠如など、依然として簡単なトラヒック分析を可能にしています。 したがって、LokiをTorとI2Pをハイブリッド化する試みと考えるのが最善ですが、インセンティブ構造を持つことが最善です。

しかし、インセンティブ構造は、ルーティングを行う”サービスノード”(Dashの”マスターノード”に相当)がblockchainマイニングから報酬の一部を得るため、帯域幅のプロビジョニングから切断されているようです。 Lokiには、サービスの品質がどのように維持されるかについての説明はありません。 代わりに、帯域幅の測定とトリアージは、各ノードをbassessし、ネットワークに適切な帯域幅を提供するノードの能力を判断する群れから結果、”群れはサービスノードの

Lokiは2018年末にのみ発売されましたが、現在では約900個のノードがあり、これは新しい実験のためにかなり急速に成長しています。 サービスプロバイダーはネットワークトラフィックをルーティングする必要がありますが、従来のproof of work Loki blockchain全体の完全なノードと、サービスプロバイダノードのクォーラムを介した「即時確認」(Dashのマスターノードと同じように)も維持する必要があります。 したがって、Lokiネットワークを介して実際に非LOKIトランザクショントラフィック(通常はTorやVPNによって運ばれるトラフィックの種類など)であるユー

分散型VPN

Vpnの信頼性とプライバシーの懸念によって動機付けられたかなり新しい傾向は、分散型Vpnです。 dvpnは、中央権限のない新しい形式の仮想プライベートネットワークです。 DVPNsでは、ユーザーはクライアントとサーバーの両方であるため、各参加者は他の人のためにトラフィックを運ぶために帯域幅の一部を提供します。 制御および失敗の中心点無しで、dVPNシステムは自然により公平、より安全になされる。

集中型と分散型の仮想プライベートネットワーク

Braveによる最近のブログ記事は、dVPN設計の信頼性と信頼性の要件をまとめたものです。 勇敢な研究者によるdVPNの設計は、VPN⁰と呼ばれ、i2PのようなDHTを使用してトラフィックを提供するために現在利用可能なノードとクライアントをペアにしていますが、他の分散システムを悩ませるのと同じDHTセキュリティとプライバシーの問題を継承しています。 VPN⁰はまだ研究プロジェクトであり、生産中ではないようであり、まだBraveのBATトークンを使用して添付されたインセンティブスキームを備えていません。

一般的に、dvpnはすべてVpnに支払いを提供するためにblockchain技術によって供給されています。 概念は、ユーザーが暗号トークンと引き換えに帯域幅を共有し、dVPNプロジェクトのほとんどは、ユーザーが分散ネットワーク内で独自のVPNノードを選択する自由があ トークン販売によって資金を供給された最初のdVPNプロジェクトは2017のMysteriumであり、続いて中国のCosmosベースのSentinelやEthereumベースのOrchidのような他のプロジェクトが続

2019年、dVPNsが実際に起動を開始しました。 集中型VpnやTorと比較して、実際の使用量の点でそれらの取り込みを測定することは困難です。 MysteriumとOrchidは、MYSTとOXTトークンの約5,000トークン保有者を持っているようで、Sentinel’s SENTは約2,000保有者を持っています。 彼らのトークンへのMysteriumの接続は、何らかの種類のid登録を保証することを除いて、比較的希薄なようです。 センチネルは宇宙の上に構築され、中国でうまく動作するようです。 OrchidのdVPNはうまく機能し、RivestのPeppercoinに基づいた最先端の支払いインフラストラクチャを持ち、主要な集中型Vpnからのパートナーシップを集めています。

暗号化された安全なトンネルの場合、Sentinelユーザーは現在、OpenVPNとSOCKS5のどちらかを選択できます。 MysteriumとOrchidはOpenVPNとWireGuardを統合しており、後者はより効率的な最新の暗号化を使用しています。 DVPNsへの関心のこの爆発を考えると、のは、dVPNsが提供するもののプロパティを簡単に見てみましょう。

ログなし

単一のエンティティによって保存されるユーザーのトラフィックのログの量を制限するために(集中Vpnの主な問題)、Sentinelは、一連のノードを介してトラフ ユーザーは、接続に関与する必要がある中継ノードの数をカスタマイズできます。 Orchidを使用すると、クライアントは、自分のステークに重み付けされたプロバイダのグローバルプールから、ランダム化されたVPNノードを選択することによ

一般に、これらのアプローチは複数のVPNプロバイダー間でトラフィックを分散するため、Torのように集中ログのリスクは排除されます。 Torとは異なり、これらの設計ではシングルホップルーティングが可能であるため、dvpnはマルチホップTorよりもレイテンシが低くなる可能性がありますが、ランダムに選択されたdVPNノードからのプライバシーが低くなります。

トラフィック分析は依然としてリスク

マルチホップVPNルーティングの考え方は、ユーザーの活動に関する情報の難読化に向かって進歩していますが、ユーザーのIPを難読化し、プロキシノードが収集できる情報の量を制限することしかできませんが、交差点、フィンガープリント、統計開示、エンドツーエンドの相関などのトラフィック分析攻撃に抵抗するにはまだ十分ではありません。 攻撃。 この点で、DVPNはTorも脆弱であるのと同じ攻撃の多くを共有しています。 Orchidは将来の作業でトラフィック分析を明示的に配置しますが、ユーザーはユーザーがトークンで余分な帯域幅を購入する”帯域幅の書き込み”を介してダミートラ オーキッドの”確率的ナノペイメント”であっても、(せいぜい)匿名のオンチェーン取引に基づく支払いインフラストラクチャの追加は、dVPNノードとユーザーアカウント間のオンチェーン金融取引を観察することによって、敵対者が簡単にVPNユーザーを匿名化することができることを意味する。

出口ノード責任の問題

ピアツーピアdvpnに関するもう一つの問題は、ユーザーが自分のマシンを使用して違法なネットワークトラフィックを送信する危険があり、責任を負うことになり、当局からの影響に直面する可能性があることである。 これは、出口ノードが開いているwebに直接接続するため、Tor出口ノードに直面しているものと同様の問題です。

Mysteriumは、ユーザーがホワイトリストに登録されたトラフィックのみを転送できるようにするためにホワイトリストの機能を使用すると主張しています(もちろん、 しかし、ノードは”クリーンな”ホワイトリストに登録されたトラフィックを違法と区別できる必要があるため、プライバシーと安全性のトレードオフが導入されています。 現在、信頼できるVPNプロバイダーとチェーン上にある同様のホワイトリストは、実際にはOrchidによって提供されています。 最終的には、Orchidの第三者が独自のホワイトリストを作成することができます。

地図上のNymはどこに置かれていますか?

Onion routing、I2P、Loki、dVPNs、さらには集中型Vpnはすべて、より広いインターネットへの暗号化されたプロキシを使用しないよりもはるかに優れて、これらの設計は本質的に同じ機能を提供します。 Dvpnでの作業に直面している本当の問題は、インセンティブがスケールする能力を提供できるかどうか、または非インセンティブTorが可能な最高の設計 時間だけが教えてくれます。

Nymはこれらのシステムによって提供されるプライバシー特性とどのように比較していますか? Nymはオニオンルーティングシステムではなく、分散型VPNではありません。 Nymは、TorとDVPNが脆弱であるトラフィック分析攻撃を正確に停止することを目的としたミックスネットです。 したがって、Nymは、より良いプライバシーを維持し、匿名性をサポートできる直交設計ですが、通常は遅延の面でコストがかかります。 ミックスネットのレビューについては、Nymが従来のミックスネット設計とどのように比較するかについての以前のブログ記事を参照してくださ

分散型

Nymは、信頼できる関係者、集中型コンポーネント、または単一障害点を持たない、完全に分散型ネットワークを構築しています。 Nymのすべての機能は分散化された分散方法で実行され、dVPNsのように集中ログを有効にする可能性はありません。

データの機密性

Nymは、システムを通過するすべてのデータの機密性を保証します。 送信元と指定された宛先のみが交換されたデータの内容を学習しますが、中間ノードまたは第三者エンティティは通信の内容を推測できません。 TorやOpenVPNやWireguardのようなVPNプロキシで使用されるオニオンルーティング設計ではなく、より良い匿名性を得るために、Nymがリンク不可能なSphinxパケット形式(

IP hiding

送信者の直接の後継者(つまり、最初のミックスノード)だけが、通信を開始したユーザーのIPアドレスを認識しています。 この点で、NymはIPを難読化し、Tor、I2P、またはマルチホップDVPNに似ています。 シングルホップDVPNは集中型Vpnと同等であり、訪問されているwebサイトからIPを隠すだけですが、VPN自体はあなたのIPアドレスと受信者のIPアドレ

Traffic analysis resistance

TorやdVPNsとは対照的に、Nymは強力な監視と洗練されたトラフィック分析技術の下でも、ユーザー通信の匿名性を保証する唯一の現在展開されている 敵がネットワークのグローバルビューを持っている場合でも、Nymはあなたの通信を保護します。 また、回路ベースの設計とは対照的に、Nym mixnetは、異なるルートを介して、独立して、各パケットをルーティングし、再注文しました。 これにより、エンドツーエンドのフロー相関に対する耐性が確保されるため、攻撃者はイニシエータと受信者でトラフィックパターンを識別または相関させることができません。

インセンティブ

Nymは、TorやdVPNsとは異なり、プライバシー強化されたサービスの持続可能なエコシステムの基盤を提供するために、トークンベースのインセン Nymミックスノードとサービスは、ネットワークに参加するために出資しています。

VRF(Verifiable Random Function)の使用を組み合わせて”proof of mixing”スキームを作成する特別なインセンティブプロトコルは、正直なミックスが自分の仕事に対して報われ、悪意のあるまたは不正な方法で行動するノードは罰せられることを保証します。 これは、ほとんどのdVPNシステムよりも提供される帯域幅へのインセンティブのはるかに強力な接続を提供し、NymはBitcoinのような”proof of work”システムに似てい

Sybil攻撃耐性

選択的な開示資格情報とインセンティブの組み合わせにより、Nymネットワークはsybil攻撃とサービス拒否対策に耐性があります。

no logging

Nymでは、通信を転送する中間ノードはSphinxパケット内にカプセル化された情報を学ぶことができず、直接の前任者と後継者のみを見ることができます。 したがって、彼らが潜在的にログに記録できる唯一のデータは、彼らがそれらを通過することを観察するトラフィックの量であり、それ以上は何もありません。

no exit host reliability

Nymでは、exitノードはネットワークトラフィックをサービスプロバイダに渡し、オープンウェブに直接ではないため、exitノードの責任はありません。 これはもちろん、実行できるサービスの種類を制限し、インターネットへの一般的なTCP/IPゲートウェイを作成することができますが、そのリスクはNymネットワー

id登録なし

Nym選択的開示資格情報の使用のおかげで、ユーザーは自分自身に関する情報を明らかにすることなく、エコシステム内の任意のアプリケー したがって、”id登録”またはその他のプライバシー侵害の識別の必要はありません。

プライバシー-強化された認証と支払い

Nymは、ユーザーの匿名化を容易に解除するために使用できるトークンでユーザーによる支払いを強制しません。 代わりに、支払いやidに関する重要な情報は、必要に応じて、プライバシーを確保するために匿名の認証資格情報を介してオフチェーンで行われます。

Mixnets and dVPNs—Summary

Mixnetは、パケットベースのルーティングとパケットの再順序付けに基づく匿名オーバーレイネットワークです。 したがって、ミックスネットは、暗号化、メッセージング、およびプライバシー強化されたコロナトレースなどの非同期アプリケーションに最適です。 Mixnetsは、Tor、I2P、その他のdVPN提案のようなonionルーティングシステムとはまったく異なるアーキテクチャです: それらの表面的な違いにもかかわらず、Torとdvpnの両方が基本的にパケットの低遅延回路ベースのストリーミングに基づいています。 Mixnetsは匿名性のためのレイテンシをトレードオフし、torとdVPNsは速度のための匿名性をトレードオフします。 伝統的にミックスネットはレイテンシ耐性のある通信のみを行うように設計されていましたが、Nym mixnetはレイテンシとトラフィック量の間の調整可能なトレードオフを可能にする近代的な設計に基づいています。

現時点では、dVPNsとTorをミックスネットのための補完的で最終的には異なる形式の技術と考えるのが最善です。 ウェブトラフィックがdVPNを通過するか、Torを通過し続ける世界を簡単に想像することができますが、暗号侵害のような高度のプライバシーを必要とす 重要なのは、昨年にdVPNプロジェクトの新しいホストがあり、Torは20年にわたってIPアドレスを不明瞭にしてきましたが、ネットワーク全体を監視できる強力な敵に対する抵抗を提供できる新しい分散型技術の時が来たことです。

Sit E.,And Morris R.,”ピアツーピア分散ハッシュテーブルのセキュリティに関する考慮事項”

Wallach D.S.,”ピアツーピアのセキュリティ問題の調査”

https://geti2p.net/en/comparison/tor

ポールF.Syverson、ジーンTsudik、マイケルG.Reed、およびカールE.Landwehr。 “Onion Routing Securityの分析に向けて”,匿名性と観測不能性における設計問題に関する国際ワークショップ,2000

Steven J.Murdoch. “Hot or not:revealing hidden services by their clock skew”,CCS2006

Steven J.Murdoch and George Danezis. “Torの低コストトラフィック分析”,S&P2005

Xiang Cai,Xin Cheng Zhang,Brijesh Joshi,And Rob Johnson. “距離から触れる:ウェブサイトの指紋攻撃と防御”、CCS2012

Juan A.ElicesとFernando Perez-Gonzalez。”匿名サーバーへのメッセージの流れをフィンガープリントする”,WIFS2012

Jamie Hayes and George Danezis.”k-fingerprinting:A Robust Scalable Web-site Fingerprinting Technique”,USENIX2016

Juan A. Elices,Fernando Perez-González,And Carmela Troncoso,”タイミングチャネルを使用したTorの隠しサービスログファイルのフィンガープリント”,IEEE WIFS2011

Aaron Johnson,Chris Wacek,Rob Jansen,Micah Sherr,Paul Syverson. “ユーザーがルーティングされる:現実的な敵によるTor上のトラフィック相関”,ACM CCS2013

Brian N.Levine,Michael K.Reiter,Chenxi Wang,And Matthew Wright,”低遅延ミックスシステムにおけるタイミング攻撃”,Financial Cryptography2004,

Steven J. Murdoch,And Piotr Zielinski,”インターネット交換レベルの敵によるサンプリングされたトラフィック分析”,PETs2007,

Rebekah Overdorf,Mark Juarez,Gunes Acar,Rachel Greenstadt,And Claudia Diaz,”how unique is your.オニオン?2017

Andrei Serjantov and Peter Sewell,”接続ベースの匿名性システムの受動攻撃分析”,International Journal of Information Security2005

Vitaly Shmatikov and Ming-Hsiu Wang,”低遅延ミックスネットワークにおけるタイミング分析:攻撃と防御”,ESORICS2006

Ronald Rivest. “ペパーコインマイクロペイメント。”,金融暗号に関する国際会議,2004.

コメントを残す

メールアドレスが公開されることはありません。