Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Cada red de comunicación usa direcciones para realizar el enrutado de forma que los datos puedan ser transmitidos de origen a destino. En general esas direcciones son visibles para cualquiera que observe la red y suelen ser identificadores únicos, de forma que todas las comunicaciones relacionadas con un usuario pueden ser trazadas. En ocasiones sabiendo esto se puede asociar una comunicación con una persona física, lo que puede comprometer su privacidad.
Teniendo en cuenta esto, anonimizar los canales de comunicación es necesario para mantener la privacidad de los usuarios y para proteger las propias comunicaciones contra análisis de tráfico. Este proceso puede también incluir el uso de técnicas de anonimización en capa de aplicación, como autenticación anónima o protocolos de votación anónimos.
Una comunicación anónima oculta quien se comunica con quien, pueden darse varios casos:
Hay varios niveles de anonimidad:
Definiciones de Pfitzmann y Hansen:
Modelos de ataque sobre redes de comunicación:
Requerimientos para la anonimidad en redes de comunicación:
Buscan implementar un sistema de correo electrónico anónimo
Cada entrada, un mensaje m, es secuencialmente cifrado usando la clave pública $K_i$ de cada nodo i. En cada etapa de la red Mix se realizan dos operaciones:
Tipo | Ventajas | Desventajas |
---|---|---|
Cadena de descifrado | Las direcciones intermecias pueden ser incluidas para el enrutado | El emisor debe realizar múltiples cifrados Cada etapa debe participar en un orden específico Las entradas pueden ser trazada por apariencia o tamaño |
Cadena de recifrado | El emisor realiza un solo cifrado. Las entradas no pueden ser trazadas por apariencia o tamaño No se requiere que todas las etapas participen y el orden no importa |