CN106790165A - 一种防止重放攻击的方法 - Google Patents
一种防止重放攻击的方法 Download PDFInfo
- Publication number
- CN106790165A CN106790165A CN201611248278.6A CN201611248278A CN106790165A CN 106790165 A CN106790165 A CN 106790165A CN 201611248278 A CN201611248278 A CN 201611248278A CN 106790165 A CN106790165 A CN 106790165A
- Authority
- CN
- China
- Prior art keywords
- random number
- instruction
- recipient
- encrypted
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种防止重放攻击的方法,包括如下步骤发送者向接收者发起协商随机数请求,并接收由接收者返回的由其生成的第i随机数;发送者将第i随机数与第i指令进行加密处理,并将指令加密结果连同发送者生成的第i+1随机数,发送至接收者;接收者利用第i随机数对指令加密结果进行解密处理,响应第i指令;接收者将第i+1随机数和响应数据进行加密处理,并将响应加密结果连同接收者生成的第i+2随机数;接收者利用第i+1随机数对响应加密结果进行解密处理,并存储第i+2随机数,以用于下次指令发送,如此类推。本发明将发送者和接收者二者之间的通讯严格排序,防止黑客进行重放攻击。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种防止重放攻击的方法。
背景技术
图1和图2分别为现有技术中,在没有防止重放攻击的情况下,黑客截获指令和复制伪装指令的示意图。如图1所示,在无防重放攻击的场景,发送者发指令给接收者(例如,转xxx元钱),黑客可以截获该指令。并如图2所示,复制多份发送给接收者,让接收者以为发送者发送了很多条这种指令,进而接收者有可能将资金转至黑客的账户,导致接收者的资金和个人信息的泄露,给接收者造成极大的隐患。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种防止重放攻击的方法,将发送者和接收者二者之间的通讯严格排序,防止黑客进行重放攻击。
为了实现上述目的,本发明的实施例提供一种防止重放攻击的方法,包括如下步骤:
步骤S1,发送者向接收者发起协商随机数请求,并接收由所述接收者返回的由其生成的第i随机数,i为正整数;
步骤S2,所述发送者将所述第i随机数与第i指令进行加密处理,生成指令加密结果,并将所述指令加密结果连同所述发送者生成的第i+1随机数,发送至所述接收者;
步骤S3,所述接收者利用所述第i随机数对所述指令加密结果进行解密处理,以获得所述第i指令的原文,并响应所述第i指令,生成响应数据;
步骤S4,所述接收者将所述第i+1随机数和所述响应数据进行加密处理,生成响应加密结果,并将所述响应加密结果连同所述接收者生成的第i+2随机数,发送至所述接收者;
步骤S5,所述接收者利用所述第i+1随机数对所述响应加密结果进行解密处理,以获得所述响应数据,并存储所述第i+2随机数,以用于下次指令发送,如此类推。
进一步,所述随机数与所述指令相对应,以保证所述指令的唯一性。
进一步,在所述步骤S2中,所述发送者将所述第i随机数与第i指令进行加密处理,包括:将所述第i随机数与第i指令进行异或运算,生成指令加密结果;
在所述步骤S3中,所述接收者利用所述第i随机数对所述指令加密结果进行解密处理,包括:利用所述第i随机数对所述指令加密结果进行异或运算,以获得所述第i指令的原文。
进一步,在所述步骤S4中,所述接收者将所述第i+1随机数和所述响应数据进行加密处理,包括:将所述第i+1随机数和所述响应数据进行异或运算,得到所述响应加密数据;
在所述步骤S5中,所述接收者利用所述第i+1随机数对所述响应加密结果进行解密处理,以获得所述响应数据。
根据本发明实施例的防止重放攻击的方法,将发送者和接收者二者之间的通讯严格排序,并且在发送者和接收者之间传输指令或响应,均采用随机数与指令或响应原文进行异或运算的方式,实现加密,并在到达目的地后进行解密。当第n条指令被黑客截取并复制后,黑客向接收者发送副本的时候,由于接收者认为这已经是第n+x次了(其中x>0),所以用第n+x个随机数对指令进行异或得不到正确的指令,所以被复制的指令不被执行,从而可以达到防止黑客进行重放攻击的目的。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为现有技术中无防止重放攻击下,黑客截获指令的示意图;
图2为现有技术中无防止重放攻击下,黑客复制伪装指令的示意图;
图3为根据本发明实施例的防止重放攻击的方法的流程图;
图4为根据本发明实施例的发送者向接收者请求随机数的示意图;
图5为根据本发明实施例的发送者和接收者传输指令和随机数的示意图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
本发明实施例提供一种防止重放攻击的方法,该方法可以将发送者和接收者二者之间的通讯严格排序,防止黑客截获某条指令并复制发送。
如图3所示,本发明实施例的防止重放攻击的方法,包括如下步骤:
步骤S1,发送者向接收者发起协商随机数请求,并接收由接收者返回的由其生成的第i随机数,i为正整数。需要说明的是,随机数与指令相对应,从而可以保证指令的唯一性。
在本步骤中,如图4所示,初始时,由发送者向接收者发起协商随机数请求,然后接收接收者返回其生成的第1个随机数。
步骤S2,发送者将第i随机数与第i指令进行加密处理,生成指令加密结果,并将指令加密结果连同发送者生成的第i+1随机数,发送至接收者,参考图5。
在本发明的一个实施例中,发送者和接收者之间在传输指令或响应时,需要利用随机数对数据进行加密。优选的,本发明采用异或运算方式对数据加解密。
在本步骤中,发送者将第i随机数与第i指令进行加密处理,包括:将第i随机数与第i指令进行异或运算,生成指令加密结果。
步骤S3,接收者利用第i随机数对指令加密结果进行解密处理,以获得第i指令的原文,并响应第i指令,生成响应数据。
在本步骤中,接收者利用第i随机数对指令加密结果进行解密处理,包括:利用第i随机数对指令加密结果进行异或运算,以获得第i指令的原文。
步骤S4,接收者将第i+1随机数和响应数据进行加密处理,生成响应加密结果,并将响应加密结果连同接收者生成的第i+2随机数,发送至接收者。
在本步骤中,接收者将第i+1随机数和响应数据进行加密处理,包括:将第i+1随机数和响应数据进行异或运算,得到响应加密数据。
步骤S5,接收者利用第i+1随机数对响应加密结果进行解密处理,以获得响应数据,并存储第i+2随机数,以用于下次指令发送,如此类推。
在本步骤中,接收者利用第i+1随机数对响应加密结果进行解密处理,以获得响应数据。
下面结合具体实施例对本发明的防止重放攻击的方法进行说明。
1)发送者向接收者发起协商随机数请求,接收者返回它生成的第1个随机数给发送者;
2)发送者用第1(此时,i=1)随机数和其所要发送的第1指令进行异或运算,并附加上发送者生成的第2随机数(即,i=1时,第i+1个随机数)发送给接收者。
3)接收者用第1随机数对接收到的指令再次进行异或运算,得到指令的原文,并执行指令操作,生成响应数据;
4)接收者用第2随机数对指令执行的响应数据进行异或运算,并生成第3随机数(即,i=1时,第i+2个随机数)附加到异或结果之后,返回给发送者;
5)发送者用第2随机数对响应数据进行异或运算,取得真正的响应数据,并保留下第3随机数,以便进行下一次指令发送,如此类推。
6)发送者用第n随机数和他所要发送的第n条指令进行异或运算,并附加上发送者生成的第n+1个随机数发送给接收者。
7)接收者用第n随机数对接收到的指令再次进行异或运算,得到指令的原文,并执行指令操作,生成响应数据。
8)接收者用第n+1个随机数对指令执行的响应数据进行异或运算,并生成第n+2个随机数附加到异或结果之后返回给发送者。
9)发送者用第n+1个随机数对响应数据进行异或运算,取得真正的响应数据,并保留下第n+2个随机数,以便进行下一次指令发送。
根据本发明实施例的防止重放攻击的方法,将发送者和接收者二者之间的通讯严格排序,并且在发送者和接收者之间传输指令或响应,均采用随机数与指令或响应原文进行异或运算的方式,实现加密,并在到达目的地后进行解密。当第n条指令被黑客截取并复制后,黑客向接收者发送副本的时候,由于接收者认为这已经是第n+x次了(其中x>0),所以用第n+x个随机数对指令进行异或得不到正确的指令,所以被复制的指令不被执行,从而可以达到防止黑客进行重放攻击的目的。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (4)
1.一种防止重放攻击的方法,其特征在于,包括如下步骤:
步骤S1,发送者向接收者发起协商随机数请求,并接收由所述接收者返回的由其生成的第i随机数,i为正整数;
步骤S2,所述发送者将所述第i随机数与第i指令进行加密处理,生成指令加密结果,并将所述指令加密结果连同所述发送者生成的第i+1随机数,发送至所述接收者;
步骤S3,所述接收者利用所述第i随机数对所述指令加密结果进行解密处理,以获得所述第i指令的原文,并响应所述第i指令,生成响应数据;
步骤S4,所述接收者将所述第i+1随机数和所述响应数据进行加密处理,生成响应加密结果,并将所述响应加密结果连同所述接收者生成的第i+2随机数,发送至所述接收者;
步骤S5,所述接收者利用所述第i+1随机数对所述响应加密结果进行解密处理,以获得所述响应数据,并存储所述第i+2随机数,以用于下次指令发送,如此类推。
2.如权利要求1所述的防止重放攻击的方法,其特征在于,所述随机数与所述指令相对应,以保证所述指令的唯一性。
3.如权利要求1所述的防止重放攻击的方法,其特征在于,在所述步骤S2中,所述发送者将所述第i随机数与第i指令进行加密处理,包括:将所述第i随机数与第i指令进行异或运算,生成指令加密结果;
在所述步骤S3中,所述接收者利用所述第i随机数对所述指令加密结果进行解密处理,包括:利用所述第i随机数对所述指令加密结果进行异或运算,以获得所述第i指令的原文。
4.如权利要求3所述的防止重放攻击的方法,其特征在于,在所述步骤S4中,所述接收者将所述第i+1随机数和所述响应数据进行加密处理,包括:将所述第i+1随机数和所述响应数据进行异或运算,得到所述响应加密数据;
在所述步骤S5中,所述接收者利用所述第i+1随机数对所述响应加密结果进行解密处理,以获得所述响应数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611248278.6A CN106790165A (zh) | 2016-12-29 | 2016-12-29 | 一种防止重放攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611248278.6A CN106790165A (zh) | 2016-12-29 | 2016-12-29 | 一种防止重放攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106790165A true CN106790165A (zh) | 2017-05-31 |
Family
ID=58927917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611248278.6A Pending CN106790165A (zh) | 2016-12-29 | 2016-12-29 | 一种防止重放攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790165A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862022A (zh) * | 2019-02-27 | 2019-06-07 | 中国电子科技集团公司第三十研究所 | 一种基于方向的协议新鲜性检查方法 |
CN110427969A (zh) * | 2019-07-01 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119381A (zh) * | 2007-09-07 | 2008-02-06 | 中兴通讯股份有限公司 | 防止重放攻击的方法及系统 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102227106A (zh) * | 2011-06-01 | 2011-10-26 | 飞天诚信科技股份有限公司 | 智能密钥设备与计算机进行通信的方法和系统 |
CN102857479A (zh) * | 2011-06-30 | 2013-01-02 | 北京新媒传信科技有限公司 | 网络通讯的加密方法和系统 |
CN103428693A (zh) * | 2012-05-14 | 2013-12-04 | 国民技术股份有限公司 | 一种通讯方法、通讯终端及系统 |
-
2016
- 2016-12-29 CN CN201611248278.6A patent/CN106790165A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119381A (zh) * | 2007-09-07 | 2008-02-06 | 中兴通讯股份有限公司 | 防止重放攻击的方法及系统 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102227106A (zh) * | 2011-06-01 | 2011-10-26 | 飞天诚信科技股份有限公司 | 智能密钥设备与计算机进行通信的方法和系统 |
CN102857479A (zh) * | 2011-06-30 | 2013-01-02 | 北京新媒传信科技有限公司 | 网络通讯的加密方法和系统 |
CN103428693A (zh) * | 2012-05-14 | 2013-12-04 | 国民技术股份有限公司 | 一种通讯方法、通讯终端及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862022A (zh) * | 2019-02-27 | 2019-06-07 | 中国电子科技集团公司第三十研究所 | 一种基于方向的协议新鲜性检查方法 |
CN110427969A (zh) * | 2019-07-01 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
TWI729698B (zh) * | 2019-07-01 | 2021-06-01 | 開曼群島商創新先進技術有限公司 | 資料處理方法、裝置和電子設備 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105978917B (zh) | 一种用于可信应用安全认证的系统和方法 | |
US10341094B2 (en) | Multiple encrypting method and system for encrypting a file and/or a protocol | |
CN105101183B (zh) | 对移动终端上隐私内容进行保护的方法和系统 | |
CN103428221B (zh) | 对移动应用的安全登录方法、系统和装置 | |
CN104184740B (zh) | 可信传输方法、可信第三方和可信传输系统 | |
CN108881262A (zh) | 基于区块链的文件流转方法、装置和系统 | |
CN107251035A (zh) | 账户恢复协议 | |
US20150052361A1 (en) | Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection | |
CN105812332A (zh) | 数据保护方法 | |
CA2829957C (en) | Http layer countermeasures against blockwise chosen boundary attack | |
CN107172056A (zh) | 一种信道安全确定方法、装置、系统、客户端及服务器 | |
CN110519268B (zh) | 基于区块链的投票方法、装置、设备、系统及存储介质 | |
KR102364652B1 (ko) | 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법 | |
CN106228076A (zh) | 一种基于sgx的图片验证码保护方法及系统 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN109543434A (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN103179128B (zh) | 安卓平台浏览器与网站服务器间的通信安全增强代理系统 | |
CN111404676A (zh) | 安全隐秘的密钥与密文的生成、存储与传递方法和装置 | |
CN107666395A (zh) | 一种群文件管理方法、用户终端、群聊系统 | |
Yuan et al. | Assuring string pattern matching in outsourced middleboxes | |
CN106790165A (zh) | 一种防止重放攻击的方法 | |
CN110351254A (zh) | 访问操作的执行方法及装置 | |
Sathyan et al. | Multi-layered collaborative approach to address enterprise mobile security challenges | |
CN111181905B (zh) | 文件加密方法及装置 | |
CN103634292A (zh) | 通信信息传输方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20171213 Address after: 100000 Haidian District, Haidian District, Beijing, No. 23, No. 2, No. 1001 Applicant after: Beijing Xin'an century Polytron Technologies Inc Address before: 100054 Beijing city Xicheng District Baizhifang Street No. 2 economic daily integrated business building A block 6 layer Applicant before: Beijing Infosec Technologies Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |