<div dir="ltr">Hello fellows of Cryptography,<div><br></div><div>I have for some time been considering the fine balance between being able to provide private and secure communication between several end points with the ability for the network operator to in a reasonable way understand if the end customer is having a good or bad experience from the communication service offered. </div><div><br></div><div>Much research have shown that it is readily possible to identify specific user behaviors and with a relatively high likelihood what webpages they where downloading by looking at patterns of the encrypted data (see for example: Cheng and Avnur, <a href="https://www.cs.berkeley.edu/~daw/teaching/.../ronathan-heyning.ps">Traffic Analysis of SSL Encrypted Web Browsing</a>). Obviously defenses are available against this but it would in general require overhead traffic and as it shown does not fully protect against this analysis still. </div><div><br></div><div>Regardless of the specifics of the data being downloaded or accessed I would like to understand if the folks here are aware of any relevant research that is focused on identifying specific parameters related to quality of the communication and how this is 'leaked' outside of the encrypted tunnel, for example patterns of TCP retransmissions or TCP connection resets etc. </div><div><br></div><div>I would appreciate any pointers to material to further study this as much of the current literature is focused on either figuring out what is sent inside the the encrypted tunnel for either traffic policy enforcement or IDS purposed or identifying end points for the communication and I have so far found limited material related to understanding the QoS parameters of the traffic. </div><div><br></div><div><br></div><div>Regards,</div><div><br clear="all"><div>Per</div><div><br></div>-- <br><div class="gmail_signature">Per Kangru <br><br></div>
</div></div>