62
Mix-Net Filipe Nunes Ribeiro [email protected] car.br

Mix-Net Filipe Nunes Ribeiro [email protected]

Embed Size (px)

Citation preview

Page 1: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Mix-Net

Filipe Nunes [email protected]

Page 2: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Agenda

Introdução Mix-Nets BABEL Onion Routing Web-Mixes Anonimato em redes Ad Hoc Crowds Conclusões Bibliografia

Page 3: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Introdução

Anonimato

AgressoresAtaques Passivos

Eavesdropping Análise de Tráfego

Ataques Ativos

Page 4: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Mix-Net:Definição

[Berthold, Federrath & Kohntopp, 2000] Primeiro sistema próximo de ser perfeito descrito na literatura.

Pfitzmann & Hansen, 2005] Mecanismo para obter anonimato de envio e relações de anonimato.

Page 5: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Definição – Segundo [Chaum, 81]

Uma técnica baseada na criptografia de chave pública que permite um sistema de E-mail esconder com quem um participante comunica tanto quanto o conteúdo da comunicação – apesar de um sistema de telecomunicação inseguro como base de comunicação

Page 6: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Criptografia de Chave Pública

Fonte: [Wikipedia, 2007]

Page 7: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Criptografia de Chave Pública

Fonte: [Wikipedia, 2007]

Page 8: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Notação

K Chave PúblicaInv (K) Chave PrivadaM MensagemK (M) M criptografado com a chave pública

Problema: Se K (Y) = K (X) então X = Y Solução: K (R, M)

Page 9: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

K1 (R1, Ka (R0, M), A’ ) Ka (R0, M), A’

D

C

B

A

D`

C`

B`

A`

Arquitetura – Um Mix

Page 10: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Arquitetura – Mixes em Cascata

Ka (R0, M), A

D

C

B

A

D`

C`

B`

A`

Kn( Rn, K<n-1>( R<n-1>, ... , K1( R1, Ka( R0, M ), A )...)) K<n-1>( R<n-1>, ... , K1( R1, Ka( R0, M ), A )...)

Page 11: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Funções do Mix

Esconder a correspondência entre os itens da sua interface de entrada e os itens da interface de saída.

Não processar nenhum item mais de uma vez. Armazenar mensagens até que um número

definido de mensagens tenha sido recebido. Alterar a ordem de saída das mensagens

chegadas (Mix).

Page 12: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Outra perspectiva do Mix – Lotes de Mensagens

D

C

B

A

D`

C`

B`

A`

Mensagens ordenadas lexograficamente

Page 13: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Como Responder?

K1 (R1, Ka (R0, M), Y) Ka (R0, M), Y

D

C

B

X

D`

C`

B`

Y

?

Page 14: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

E para responder uma mensagem?

Endereço de RetornoNão pode ser rastreado.O remetente deve continuar anônimo para o

destinatárioO remetente deve enviar o endereço de

retorno não rastreável e uma chave pública para o destinatário junto à mensagem.

Page 15: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Endereço de Retorno – 1 Mix

Endereço de Retorno não rastreável K1(R1,Ax)

Chave pública de X Kx

Enviado juntamente com a mensagem M de X para Y

Page 16: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Endereço de Retorno – 1 Mix

Ax, R1( Kx( R0, M )) K1( R1, Ax ), Kx( R0, M )

D

C

B

X

D`

C`

B`

Y

Page 17: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Endereço de Retorno – Vários Mixes

Endereço de Retorno não rastreável

K1( R1, K2( R2, ..., K<n-1>( R<n-1>, Kn( Rn, Ax ))...)), Kx( R0, M )

Chave pública de X Kx

Enviado juntamente com a mensagem M de X para Y

Page 18: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Arquitetura – Mixes em Cascata

Ax, Rn( R<n-1> ... R2( R1( Kx( R0, M )))...)

D

C

B

A

D`

C`

B`

A`

K2( R2, ..., K<n-1>( R<n-1>, Kn( Rn, Ax ))...), R1( Kx( R0, M ))

K1( R1,..., K<n-1>( R<n-1>, Kn( Rn, Ax ))...), Kx( R0, M )

Page 19: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Pseudônimo Digital

Um pseudônimo Digital é uma chave pública usada para verificar assinaturas feitas pelo anônimo mantenedor da chave privada correspondente.

Os usuários do serviço registram seus pseudônimos

Lista de pseudônimos deve ser mantida.

Page 20: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Pseudônimo Digital – 1º Passo

Cliente registra pseudônimo (utilizando correspondência não rastreável p. ex).

K1(R1, K)

Page 21: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Pseudônimo Digital – 2º Passo

Uma autoridade irá armazenar os pseudônimos.

P. ex: [G,H,I,J,K,L,]

Page 22: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Pseudônimo Digital – 3º Passo

O Cliente submete a mensagem com a requisição do serviço.

K1( R1, K, Inv(K)( C, V ))

Page 23: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Pseudônimo Digital – 4º Passo

A autoridade verifica se o cliente está cadastrado e não é uma falsificação.

K1( R1, K, Inv(K)( C, V ))

K está na lista [G,H,I,J,K,L,]K realmente é a chave pública de Inv(K)

Page 24: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Utilizações do Pseudônimo Digital

Votação anônima

Relação com pseudônimos entre uma empresa e clientes.

Page 25: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Sistemas de E-mail de Propósito Geral

Exigir que cada mensagem passe por uma cascata.

Mensagens podem ser muito grandes e talvez necessitem ser quebradas.

Page 26: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Sistemas de E-mail de Propósito Geral

Problema: Passar por todos os mixes pode se tornar impraticável caso existam muitos.

Solução: É possível selecionar uma seqüência de mixes pelos quais a mensagem irá passar.

Page 27: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Sistemas de E-mail de Propósito Geral

Problema: É necessário esconder o número de mensagens enviadas e recebidas.

Solução: Todos os participantes mandam o mesmo número de mensagens por lote(Podem ser enviadas mensagens sem conteúdo útil). Todos os receptores buscam no lote de saída as mensagens pertencentes a ele.

Page 28: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Sistemas de E-mail de Propósito Geral

Problema: Custos podem ser tornar elevados para alguns participantes.

Solução: Permite as correspondências serem endereçadas a subconjuntos de participantes como redes locais.

Page 29: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Sistemas de E-mail de Propósito Geral

Mix com novas características: Permite uma seqüência de mixes ser selecionada

para cada mensagem Esconde o número e a identidade dos mixes pelo

qual a mensagem irá passar Permite descobrir um mix que não encaminhou os

itens corretamente. Não faz distinção entre correspondência normal e

aquela enviada pelo endereço de retorno não rastreável.

Cada item é composto por blocos de tamanho fixo.

Page 30: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Mix-Net Anonimato 100% garantido?

Se um dentre todos os mixes for seguro então o anonimato será preservado

Page 31: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Remetente de Correio Eletrônico Anônimo

Remetente de E-mail anônimo Baseado nos Mixes de [Chaum, 1981] Utilização de Vários Mixes Caminho de Retorno

Page 32: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Propriedades desejadas

1 – Qualquer que está apto a mandar e-mail deve estar apto a fazer isso anonimamente.

2 – Deve ser impossível (ou, no mínimo, computacionalmente difícil) determinar a origem de um e-mail anônimo.

Page 33: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Propriedades desejadas

3 – O receptor de um e-mail anônimo pode responder ao remetente, que permanece anônimo. Além disso, receptores podem responder com múltiplas mensagens.

4 – O anonimato das extremidades deve ser preservado mesmo se um número de entidades conspira contra.

Page 34: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Propriedades desejadas

5 – A estrutura de entrega de e-mails deve ser resistente a ataques passivos e ativos.

6 – O remetente de um e-mail anônimo pode obter confirmação que sua mensagem foi corretamente processada.

7 – E-mails anônimos não devem sobrecarregar a estrutura global de email.

Page 35: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Ataques Passivos

MIX

Eve

Alice Bob

Fonte: [Gükü & Tsudik, 1996] Ataque de codificação de mensagem Timing attack

Page 36: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Ataques Ativos – Isolate & Identify

D

C

B - Agressor

A

D`

C`

B`

A`

Verificar endereço do remetente

Page 37: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Ataques Ativos – Message Replay (Parte1)

D

C

B - Agressor

A

D`

C`

B`

A`

B copia a mensagem enviada por A

Page 38: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Ataques Ativos – Message Replay (Parte2)

D

C

B - Agressor

A

D`

C`

B`

A`

B envia uma cópia da mensagem e descobre para onde ela foi enviada

Page 39: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

BABEL – Ataques Ativos – Message Replay Solução

O Mix não deve permitir cópias No caso do Caminho de Retorno podem

haver itens repetidos Inter-Mix Detours

Page 40: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Alguns Problemas desta arquitetura

Não Interessantes para aplicações de tempo-real já que o atraso pode ser elevado.

Page 41: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing - Definição

Onion Routing é uma infra-estrutura para comunicação privada sobre uma rede pública. Ele permite conexões anônimas que são fortemente resistentes a análise de tráfego e observadores indesejados (eavesdropping) [Reed et. Al,].

Page 42: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing - Características

Bidirecional Pode-se utilizar uma conexão de socket

comum. Baseado em Mixes. Elimina o problema de atraso (latência).

Page 43: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing - Implementação

Conexão com a máquina destino é feita a partir da conexão com uma seqüência de outras máquinas chamadas roteadores Onion.

Os roteadores Onion estão conectados por conexões de sockets permanentes.

Page 44: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing - Implementação

A conexão tem 3 fases:Estabelecimento da conexãoTroca de dadosFinalização da Conexão

É utilizada criptografia assimétrica apenas na 1ª fase. Depois é utilizada criptografia simétrica.

Page 45: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing - Arquitetura

Page 46: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing – Aplicações

Virtual Private Networks Navegar na Web E-mail Remote login Chat Anônimo

Page 47: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Onion Routing - Problemas

Sujeito a Timing Atack

Page 48: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Web-Mixes

[Berthold,Federrath & Kopsell, 2000] Acesso à Internet em tempo-real. Três partes lógicas:

JAP (Java Anon Proxy)MixesCache-Proxy

Page 49: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Web Mixes - Arquitetura

Page 50: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Web Mixes: Novos Aspectos

Chop-and-Slice Sistema de autenticação baseada em

tíquetes

Page 51: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Protocolo de roteamento para redes Ad Hoc [Araújo, 2005] ANSDR – Anonymous Dinamic Source

Routing Baseado no DSR (Dynamic Source

Routing) – Protocolo bastante difundido para Redes Ad Hoc.

Utilização de Mixes.

Page 52: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

ANSDR – Protocolo

S deseja se comunicar com T S não sabe a rota Envia um pacote do tipo mix request em difusão Os nodos mix responderão com um mix reply mix request e mix reply são criptografadas

Page 53: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

ANSDR – Protocolo

Page 54: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

ANSDR – Protocolo

Ao receber um mix reply S monta um pacote route request com o endereço de T.

O Mix que recebeu o route request verifica se está próximo de T. Enquanto não for vizinho envia um route request para o mix vizinho

Quando o Mix for vizinho de T ele encripta a mensagem com a chave pública de T e envia a mensagem por difusão.

Page 55: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

ANSDR – Protocolo

Page 56: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

ANSDR – Protocolo

T monta um pacote route reply com o endereço destino que irá seguir o caminho de volta até chegar a S, estabelecendo o caminho anônimo.

Page 57: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

ANSDR – Protocolo

Caso haja uma quebra do enlace, o mix deve enviar um pacote route error para seu nó antecessor (nó do qual recebeu o route request)até alcançar a fonte.

Page 58: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Crowds

Fonte: [Reiten & Rubin, 1999]

Page 59: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Conclusões

Page 60: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Referências

Araújo, A. M., "ANSDR – Protocolo de Roteamento Anônimo para redes Ad Hoc", Tese como pré-requisito para a obtenção do grau de mestre em Engenharia Elétrica, COPPE/UFRJ, 2005. http://www.gta.ufrj.br/~andrea/tese.ps

Berthold,O., Federrath, H. and Kopsell, S. Web MIXes: A System for Anonymous and Unobservable Internet Access. In Proceedings of the Workshop on Design Issues in Anonymity and Unobservability, pages 101--115, Berkeley, CA, USA, July 25--26 2000. http://citeseer.ist.psu.edu/berthold01web.html

Berthold,O., Federrath, and Kohntopp, M. "Project `Anonymity and unobservability in the Internet'," in Computers Freedom and Privacy Conference 2000 (CFP 2000) Workshop on Freedom and Privacy by Design (to appear). http://citeseer.ist.psu.edu/berthold00project.html

Page 61: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Referências

Chaum, D., "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms", Communications of the ACM, 24 (2). 1981, pp. 84-88, http://world.std.com/~franl/crypto/chaum-acm-1981.html

Goldschlag, D., Reed, M., and Syverson, P. Onion routing for anonymous and private internet connections. Communications of the ACM, 42(2):39--41, 1999. http://citeseer.ist.psu.edu/goldschlag99onion.html

Gülcu, C., Tsudik, G., "Mixing E-Mail with Babel", Proceedings of the IEEE Symposium on Network and Distributed System Security, 1996.

Page 62: Mix-Net Filipe Nunes Ribeiro filipe_ribeiro@dc.ufscar.br

Tópicos em Sistemas Distribuídos e Redes: Privacidade e PersonalizaçãoProf. Zorzo

Referências

Reiter , M., Rubin, A., "Anonymous Web Transactions with Crowds", Communications of the ACM, Vol.42, No.2, February 1999, pp. 32-38.

Syverson, P., Goldschlag, D., Reed, M., "Anonymous Connections and Onion Routing", Proceedings of the 1997 Symposium on Security and Privacy, Oakland, 1997, http://www.itd.nrl.navy.mil/ITD/5540/projects/onion-routing/OAKLAND_97.ps , http://www.onion-router.net/Publications.html