मिक्स नेटवर्क
मिक्स नेटवर्क [1] रूटिंग प्रोटोकॉल हैं जो मिक्स नामक प्रॉक्सी सर्वर की एक श्रृंखला का उपयोग करके कठिन-से-पता लगाने वाले संचार बनाते हैं [2] जो कई प्रेषकों से संदेश लेते हैं, उन्हें फेरबदल करते हैं, और उन्हें यादृच्छिक क्रम में वापस भेजते हैं। अगला गंतव्य (संभवतः एक और मिश्रण नोड)। यह अनुरोध के स्रोत और गंतव्य के बीच की कड़ी को तोड़ता है, जिससे ईव्सड्रॉपरों के लिए अंत-से-अंत संचार का पता लगाना कठिन हो जाता है। इसके अतिरिक्त, मिक्सेस केवल उस नोड को जानते हैं जिससे उन्हें संदेश तत्काल प्राप्त हुआ है, और शफल किए गए संदेशों को भेजने के लिए तत्काल गंतव्य, जिससे नेटवर्क दुर्भावनापूर्ण मिक्स नोड्स के प्रति प्रतिरोधी बनता है। [3] [4]
प्रत्येक संदेश को पब्लिक की क्रिप्टोग्राफ़ी का उपयोग करके एक-एक प्रॉक्सी में एन्क्रिप्ट किया जाता है; परिणामी एन्क्रिप्शन को रूसी गुड़िया की तरह स्तरित किया गया है (सिवाय इसके कि प्रत्येक "डॉल" एक ही आकार की है)
जिसमें संदेश सबसे भीतरी परत के रूप में है। हर एक प्रॉक्सी सर्वर यह बताने के लिए एन्क्रिप्शन की अपनी परत हटा देता है कि अगला संदेश कहाँ भेजना है। यदि सभी प्रॉक्सी सर्वरों में से एक को छोड़कर ट्रेसर द्वारा समझौता किया जाता है, तो कुछ कमजोर विरोधियों के खिलाफ अभी भी अप्राप्यता हासिल की जा सकती है।
मिक्स नेटवर्क की अवधारणा का वर्णन पहली बार 1981 में डेविड चाउम द्वारा किया गया था [5] इस अवधारणा पर आधारित अनुप्रयोगों में गुमनाम रीमेलर्स (जैसे मिक्समास्टर ), अनियन रूटिंग, गार्लिक रूटिंग और
की-बेस्ड रूटिंग ( टॉर, आई2पी और फ़्रीनेट सहित) शामिल हैं।
इतिहास
संपादित करेंडेविड चाउम ने 1979 में अपने पेपर में मिक्स नेटवर्क्स की अवधारणा प्रकाशित की: "अनट्रेसेबल इलेक्ट्रॉनिक मेल, रिटर्न एड्रेस, और डिजिटल छद्मनाम"। यह पेपर उनके मास्टर डिग्री थीसिस कार्य के लिए था, सार्वजनिक कुंजी क्रिप्टोग्राफी, मार्टिन हेलमैन, व्हिटफील्ड डिफी और राल्फ मर्कले के काम के माध्यम से क्रिप्टोग्राफी के क्षेत्र में पहली बार पेश होने के तुरंत बाद। जब पब्लिक की क्रिप्टोग्राफ़ी ने डेटा को सुरक्षित बनाया, तब चाउम का मत था कि संचार में जो अतिरिक्त डेटा होता है, वह व्यक्तिगत गोपनीयता की कमजोरियों को बढ़ाता है। कुछ कमजोरियों में हमने व्यक्तिगत गोपनीयता के साथ समझौता किया, जिसके कारण हमें भेजे गए संदेशों का समय, आकार और मूल प्रेषक का पता पता चलता है। [2] वह अपने काम में मार्टिन हेलमैन और व्हिटफ़ील्ड के पेपर "न्यू डायरेक्शन्स इन क्रिप्टोग्राफी" (1976) का हवाला देते हैं।
साइफरपंक मूवमेंट (1990 का दशक)
संपादित करेंइयान गोल्डबर्ग और एडम बैक जैसे नवप्रवर्तकों ने मिक्सनेट प्रौद्योगिकी में बहुत बड़ा योगदान दिया। इस युग में, ने क्रिप्टोग्राफिक तकनीकों में महत्वपूर्ण प्रगति हुई है, विशेषकर मिक्सनेट के प्रैक्टिकल अमल के लिए यह काफी महत्वपूर्ण है। मिक्सनेट ने अकादमिक हालचल में ध्यान आकर्षित करना शुरू किया, जिससे इसकी कुशलता और सुरक्षा में और भी अधिक अनुसंधान हुआ। हालांकि, व्यापक अमल की सीमा अब भी बहुतंत्री थी, और मिक्सनेट बड़े पैमाने पर प्रायोगिक चरणों में ही बना रहा। व्यक्तियों के लिए मिक्सनेट का उपयोग करके गुमनाम ईमेल भेजना आसान बनाने के लिए एक "साइफ़रपंक रीमेलर" सॉफ़्टवेयर विकसित किया गया था। [6]
2000 का दशक: बढ़ते व्यावहारिक अनुप्रयोग
संपादित करें2000 के दशक में, इंटरनेट गोपनीयता के बारे में बढ़ती चिंताओं ने मिक्स नेटवर्क (मिक्सनेट) के महत्व पर प्रकाश डाला। इस युग को 2000 के दशक के मध्य में टॉर (द अनियन रूटर) के उद्भव से चिह्नित किया गया था। हालाँकि टॉर मिक्सनेट को सीधे रूप से लागू नहीं किया गया था, लेकिन यह डेविड चाउम के आधारभूत विचारों से प्रेरित था, खासकर मिक्सनेट की अवधारणाओं को ध्यान में रखते हुए। इस अवधि में, अन्य प्रणालियों का भी विकास हुआ, जिनमें विभिन्न स्तरों पर मिक्सनेट सिद्धांतों को मिलाया गया, जिनका उद्देश्य सुरक्षित और गुमनाम संचार को बढ़ाना था।
2010 का दशकः आधुनिकीकरण
संपादित करें2010 के दशक में, मिक्सनेट को अधिक स्केलेबल और कुशल बनाने की दिशा में एक महत्वपूर्ण बदलाव आया। यह परिवर्तन नए प्रोटोकॉल और एल्गोरिदम की शुरूआत से प्रेरित था, जिसने कुछ प्राथमिक चुनौतियों को दूर करने में मदद की, जो पहले मिक्सनेट की व्यापक तैनाती में बाधा डालती थीं। व्यापक वैश्विक निगरानी कार्यक्रमों के बारे में एडवर्ड स्नोडेन के खुलासे के बाद, विशेष रूप से 2013 के बाद, मिक्सनेट की प्रासंगिकता बढ़ गई। इस अवधि में गोपनीयता की रक्षा के लिए महत्वपूर्ण उपकरणों के रूप में मिक्सनेट पर नए सिरे से ध्यान केंद्रित किया गया।
क्वांटम कंप्यूटिंग के आगामी आगमन का मिक्सनेट पर बड़ा प्रभाव पड़ेगा। [उद्धरण चाहिए]एक ओर, यह नई चुनौतियां लाता है, क्योंकि क्वांटम कंप्यूटर बहुत शक्तिशाली हैं और मिक्सनेट में उपयोग किए जाने वाले कुछ वर्तमान सुरक्षा तरीकों को तोड़ सकते हैं। दूसरी ओर, यह मिक्सनेट को बेहतर और मजबूत बनाने के अवसर भी प्रदान करता है। इसके कारण, नई सुरक्षा विधियों को विकसित करना वास्तव में महत्वपूर्ण है जो क्वांटम कंप्यूटिंग के लिए खड़े हो सकते हैं। इससे यह सुनिश्चित करने में मदद मिलेगी कि मिक्सनेट प्रौद्योगिकी के परिवर्तन और विकास के साथ-साथ मजबूत गोपनीयता और सुरक्षा प्रदान करते रहें।
कमजोरियां
संपादित करेंयद्यपि मिक्स नेटवर्क सुरक्षा प्रदान करते हैं, भले ही कोई विरोधी पूरे मार्ग को देखने में सक्षम हो, मिश्रण बिल्कुल अभेद्य नहीं है। [7] विरोधी सहसंबंध हमले प्रदान कर सकते हैं और पैकेट के प्रेषक और प्राप्तकर्ता को ट्रैक कर सकते हैं।
खतरे का मॉडल
संपादित करेंएक विरोधी मिक्स नेटवर्क से आने-जाने वाले यातायात की निगरानी करके एक निष्क्रिय हमला कर सकता है। कई पैकेटों के बीच आगमन के समय का विश्लेषण करने से जानकारी सामने आ सकती है। चूँकि पैकेटों में सक्रिय रूप से कोई परिवर्तन नहीं किया जाता है, इसलिए इस तरह के हमले का पता लगाना मुश्किल है। के सबसे खराब मामले में, हम मानते हैं कि नेटवर्क के सभी लिंक विरोधी द्वारा देखे जा सकते हैं और मिक्स नेटवर्क की रणनीतियों और बुनियादी ढांचे को जाना जाता है।
जब पैकेट प्राप्त होता है, तो उसके आकार या सामग्री के बारे में जानकारी के आधार पर इनपुट लिंक पर एक पैकेट को आउटपुट लिंक पर एक पैकेज से सहसंबद्ध नहीं किया जा सकता है। पैकेट का समय के आधार पर सहसंबंध को सामग्री के आधार पर बैचिंग और सहसंबंध द्वारा रोका जाता है, और पैकेट का आकार को क्रमशः कूटलेखन और पैकेट पैडिंग द्वारा रोका जाता है।
पैकेटों के बीच आने-जाने का अंतर, अर्थात, दो नेटवर्क लिंकों पर दो संवर्धित पैकेटों की अवलोकन के बीच समय अंतर, यह जांचने के लिए प्रयोग किया जाता है कि क्या लिंक एक ही कनेक्शन को ले जा रहे हैं। एन्क्रिप्शन और पैडिंग उसी आईपी फ्लो के संबंधित बीच पैकेट अंतर को प्रभावित नहीं करता। पैकेट अंतर की क्रमशः विभिन्न कनेक्शनों के बीच विशेषतः अत्यधिक परिवर्तन करते हैं, उदाहरण के लिए वेब ब्राउजिंग में, ट्रैफिक बर्स्ट में होता है। यह तथ्य किसी कनेक्शन की पहचान के लिए प्रयोग किया जा सकता है।
- ↑ Also known as "digital mixes"
- ↑ अ आ Sampigethaya, Krishna; Poovendran, Radha (December 2006). "A Survey on Mix Networks and Their Secure Applications". Proceedings of the IEEE. 94 (12): 2142–2181. S2CID 207019876. आइ॰एस॰एस॰एन॰ 1558-2256. डीओआइ:10.1109/JPROC.2006.889687.
- ↑ Claudio A. Ardagna; एवं अन्य (2009). "Privacy Preservation over Untrusted Mobile Networks". प्रकाशित Bettini, Claudio; एवं अन्य (संपा॰). Privacy In Location-Based Applications: Research Issues and Emerging Trends. Springer. पृ॰ 88. आई॰ऍस॰बी॰ऍन॰ 9783642035111.
- ↑ Danezis, George (2003-12-03). "Mix-Networks with Restricted Routes". प्रकाशित Dingledine, Roger (संपा॰). Privacy Enhancing Technologies: Third International Workshop, PET 2003, Dresden, Germany, March 26–28, 2003, Revised Papers. 3. Springer. आई॰ऍस॰बी॰ऍन॰ 9783540206101.
- ↑ Chaum, David L. (1981). "Untraceable electronic mail, return addresses, and digital pseudonyms". Communications of the ACM. 24 (2): 84–90. S2CID 30340230. डीओआइ:10.1145/358549.358563.
- ↑ Mazieres, David. "The Design, Implementation and Operation of an Email Pseudonym Server" (PDF).
- ↑ Tom Ritter, "the differences between onion routing and mix networks", ritter.vg Retrieved December 8, 2016.