In many application areas, communication security is a crucial issue for the efficiency and privacy of message exchange. For example, mobile phones, home banking, government and diplomatic activities, browser searches are just a small number of areas where security is a fundamental element. Communication security, to be such, mainly needs two tools: encryption and anonymity. While encryption is essential to keep the content of a message hidden, we will see how anonymity can be important to hide one's identity and the trace of communication. Both methods have many advantages, but are not free from disadvantages. Often these systems cannot fully guarantee the security of the entire process, due to the presence of adversaries on the network who intend to boycott or spy on the communication. In this thesis work we will analyze a possible alternative to Tor, the most common method used for low-latency communications. We will focus on anonymity systems in a network used for interactive traffic, such as Web browsing and instant messaging. In the first chapter, we will introduce the fundamental concepts of cryptography, an essential basis for ensuring anonymous communications. The main cryptographic models and protocols will be analyzed with particular attention to the mathematical foundations they use. The second chapter will explore the concept of anonymity on the net: what it means, how it can be achieved and what its implications are. In particular, the TOR (The Onion Router) protocol will be examined, one of the main tools for anonymous communication today. Its strengths and weaknesses will be analyzed, with an evaluation of its security. In the third chapter, a new anonymous communication protocol will be introduced that aims to solve some of the critical issues of the Tor system, using elements of Game and Network Theory to address the challenges related to anonymity on the net. We will conclude the work by analyzing the quality of security guaranteed by the protocol, or how much a communication can be said to be anonymous, private and far from adversaries.
In molti ambiti di applicazione, la sicurezza delle comunicazioni è un nodo cruciale per l'efficienza e la privacy dello scambio di messaggi. Per esempio, i cellulari, l'home banking, le attività governative e diplomatiche, le ricerche sui browser sono solo un esiguo numero degli ambiti in cui la sicurezza è un elemento fondamentale. La sicurezza delle comunicazioni, per essere tale, ha bisogno principalmente di due strumenti: la crittografia e l'anonimato. Mentre la crittografia è fondamentale per tenere nascosto il contenuto di un messaggio, vedremo come l'anonimato possa essere importante per nascondere la propria identità e la traccia della comunicazione. Entrambi i metodi presentano molti vantaggi, ma non sono esenti da svantaggi. Spesso questi sistemi; non possono garantire completamente la sicurezza dell'intero processo, a causa della presenza di avversari sulla rete che intendono boicottare o spiare la comunicazione. In questo lavoro di tesi analizzeremo una possibile alternativa a Tor, il più comune metodo utilizzato per le comunicazioni a bassa latenza. Focalizzeremo l'attenzione ai sistemi di anonimato in una rete utilizzati per il traffico interattivo, come la navigazione Web e la messaggistica istantanea. Nel primo capitolo, introdurremo i concetti fondamentali della crittografia, base indispensabile per garantire comunicazioni anonime. Verranno analizzati i principali modelli e protocolli crittografici con una particolare attenzione ai fondamenti matematici di cui si servono. Il secondo capitolo esplorerà il concetto di anonimato in rete: cosa significa, come può essere ottenuto e quali sono le sue implicazioni. In particolare, verrà esaminato il protocollo TOR (The Onion Router), uno dei principali strumenti di comunicazione anonima attuali. Saranno analizzati i suoi punti di forza e di debolezza, con una valutazione della sua sicurezza. Nel terzo capitolo, verrà introdotto un nuovo protocollo di comunicazione anonima che mira a risolvere alcune delle criticità del sistema Tor, utilizzando elementi della Teoria dei Giochi e delle Reti per affrontare le sfide legate all'anonimato in rete. Concluderemo il lavoro analizzando la qualità della sicurezza garantita dal protocollo, ovvero quanto una comunicazione potrà dirsi anonima, privata e lontana dagli avversari.
Un protocollo di comunicazione anonima basato sul Tit-for-Tat
BELLINO, ENRICO
2023/2024
Abstract
In molti ambiti di applicazione, la sicurezza delle comunicazioni è un nodo cruciale per l'efficienza e la privacy dello scambio di messaggi. Per esempio, i cellulari, l'home banking, le attività governative e diplomatiche, le ricerche sui browser sono solo un esiguo numero degli ambiti in cui la sicurezza è un elemento fondamentale. La sicurezza delle comunicazioni, per essere tale, ha bisogno principalmente di due strumenti: la crittografia e l'anonimato. Mentre la crittografia è fondamentale per tenere nascosto il contenuto di un messaggio, vedremo come l'anonimato possa essere importante per nascondere la propria identità e la traccia della comunicazione. Entrambi i metodi presentano molti vantaggi, ma non sono esenti da svantaggi. Spesso questi sistemi; non possono garantire completamente la sicurezza dell'intero processo, a causa della presenza di avversari sulla rete che intendono boicottare o spiare la comunicazione. In questo lavoro di tesi analizzeremo una possibile alternativa a Tor, il più comune metodo utilizzato per le comunicazioni a bassa latenza. Focalizzeremo l'attenzione ai sistemi di anonimato in una rete utilizzati per il traffico interattivo, come la navigazione Web e la messaggistica istantanea. Nel primo capitolo, introdurremo i concetti fondamentali della crittografia, base indispensabile per garantire comunicazioni anonime. Verranno analizzati i principali modelli e protocolli crittografici con una particolare attenzione ai fondamenti matematici di cui si servono. Il secondo capitolo esplorerà il concetto di anonimato in rete: cosa significa, come può essere ottenuto e quali sono le sue implicazioni. In particolare, verrà esaminato il protocollo TOR (The Onion Router), uno dei principali strumenti di comunicazione anonima attuali. Saranno analizzati i suoi punti di forza e di debolezza, con una valutazione della sua sicurezza. Nel terzo capitolo, verrà introdotto un nuovo protocollo di comunicazione anonima che mira a risolvere alcune delle criticità del sistema Tor, utilizzando elementi della Teoria dei Giochi e delle Reti per affrontare le sfide legate all'anonimato in rete. Concluderemo il lavoro analizzando la qualità della sicurezza garantita dal protocollo, ovvero quanto una comunicazione potrà dirsi anonima, privata e lontana dagli avversari.File | Dimensione | Formato | |
---|---|---|---|
BELLINO-tesi-elaborato-finale.pdf
non disponibili
Dimensione
13.6 MB
Formato
Adobe PDF
|
13.6 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/5074