CN109413092A - 一种密钥异构防御方法 - Google Patents

一种密钥异构防御方法 Download PDF

Info

Publication number
CN109413092A
CN109413092A CN201811386581.1A CN201811386581A CN109413092A CN 109413092 A CN109413092 A CN 109413092A CN 201811386581 A CN201811386581 A CN 201811386581A CN 109413092 A CN109413092 A CN 109413092A
Authority
CN
China
Prior art keywords
key
decryption
voting
result
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811386581.1A
Other languages
English (en)
Other versions
CN109413092B (zh
Inventor
李沁园
韩嘉佳
孙歆
吕磅
李霁远
孙昌华
张波
管小娟
唐源
马博林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Global Energy Interconnection Research Institute, Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811386581.1A priority Critical patent/CN109413092B/zh
Publication of CN109413092A publication Critical patent/CN109413092A/zh
Application granted granted Critical
Publication of CN109413092B publication Critical patent/CN109413092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种密钥异构防御方法。本发明采用的技术方案为:用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数;执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。本发明迷惑攻击者的同时也解决了变换加密方式后执行体解密方式延迟造成的执行体非外界攻击异常。

Description

一种密钥异构防御方法
技术领域
本发明涉及网络安全领域,具体而言是一种密钥异构防御方法。
背景技术
在当今网络环境下,Web服务系统作为重要的服务承载和提供平台,是政府、企业以及个人在互联网上的虚拟代表,汇集了海量数据资源,如用户信息、企业数据、金融财政、商业机密、知识产权、客户订单信息等,其重要程度不言而喻。因此,Web服务器成为网络黑客的主要攻击对象。网络黑客利用各种途径、各种攻击工具、各种欺骗手段来获取其想得到的信息。
一般情况下,动态异构防御系统在加密方式上只是普通的动态加密,在一定时间内,加密方式时固定的,所以存在被黑客多次试探掌握其变换规律的风险;同时,高明的黑客如果越过转发控制端直接攻击执行体,使得执行体信息泄露;同时,变换加密方式时由于传输机制的限制,导致执行体接收到未变换加密规则时的加密信息,使得执行体没有解密方式,导致执行结果出现异常。
因此,如何解决加密规则被黑客掌握的风险,如何解决黑客越过代理器或转发控制端直接攻击执行体的风险,如何解决通信机制出现的延时问题,是动态异构防御系统目前面临的难题。
发明内容
针对上述现有技术中存在的不足,本发明的目的提供一种密钥异构防御方法,防止攻击者多次攻击试探规律、攻击者越过表决器攻击、动态变密时产生时延的问题,同时时钟控制器也能解决缓存过多的问题,确保用户享受安全稳定的Web服务。
为了实现上述目的,本发明采用如下技术方案:一种密钥异构防御方法,其涉及用户端、转发控制端和服务器集群端;用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池在时钟控制器的规则下返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数。执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。
所述的转发控制端核心包括一个分发器、一个缓存池、一个密钥生成器以及一个表决器。转发控制端在接收到用户请求后,会对该请求信息进行不同的加密方式并将其分发给服务器集群端的不同执行体;转发控制端还能处理不同执行体返回结果,表决后将结果发送给用户。
所述的分发器包含一个加密模块与一个时钟控制器,加密模块按照加密方式给用户请求信息加密;时钟控制器控制密钥的生命周期,一个密钥的解密方式使用后即被删除,一个密钥的解密方式在规定的时间内未使用也将被删除。
所述缓存池中存储密钥,在时钟控制器的规则下删除密钥,并能返回密钥给分发器与表决器。
所述的密钥生成器随机生成密钥。
所述的表决器包含表决模块与解密模块,解密模块解密服务器集群端返回的加密信息,并将结果传送给表决器;表决器按照表决算法对结果进行表决,并将表决结果返还给用户端。
所述的服务器集群端包含多个服务器或执行体,每个服务器或执行体包含解密模块、加密模块、缓存模块;解密模块按照缓存的解密规则解密接受到的加密信息,并执行;加密模块将执行后得到的结果按照新的加密方式加密,并将加密后的结果返回给转发控制端。
本发明基于动态异构思想,从密钥的角度采用动态异构的方法,用户提出服务请求后,在转发控制模块动态加密,给分发给不同的执行体请求采取不同的加密方式,执行体解密后再加密,执行不保存新的加密方式的解密方式,再传回给表决器解密表决。这样的每次分发不同的加密方式,执行体每次执行返回结果再采取执行体未知的加密方式,执行体每次缓存之前的加密方式解密方式,这样就可以解决攻击者多次攻击试探规律、攻击者越过表决器攻击、动态变密时产生时延的问题,同时时钟控制器也能解决缓存过多的问题,确保用户享受安全稳定的Web服务。
所述的密钥异构防御方法,利用异构的思想,对同种信息分发到不同执行的加密方式进行异构,不仅增加了攻击者对用户请求的识别,并让其很难发现系统的加密规则,也很难越过转发控制单元获取执行体的执行结果。
所述的密钥异构防御方法,利用动态的思想,同种请求多次变换加密方式,增加了请求信息的不确定性,提高了攻击者的攻击难度。
所述的密钥异构防御方法,采用双缓存机制,避免在动态变换密钥后,由于传输机制的限制导致执行体解密方式已改变,解密不了本该由其处理的信息,而导致其出现异常结果。
所述的密钥异构防御方法,采用转发控制与执行体的双加密方式,执行体不清楚在其内部的加密方式的解密方式,而转发控制器的解密结果又需要表决得到,所以攻击者很难攻破该防御系统。
本发明具有的有益效果如下:本发明基于动态异构思想,动态地将每个用户请求分发到不同执行体时根据不同的密钥加密,一方面攻击者难以试探系统的内部结构,攻击者也难以确定试探成功的规律或解密方式属于哪一具体的执行体,另一方面攻击者难以在不同表决情况下通过攻击成功部分执行体而攻破成功整个系统,因为攻击难度极大地得到提高;另外,即使攻击者能越过分发控制端直接攻击端的执行体,得到的结果采用执行体未知的加密方式,攻击者难以直接解密,其次返回表决器的结果也因为攻击者只是攻击部分执行体而直接被表决器发现异常情况;同时,缓存机制能解决由于动态密钥改变,通信机制的延时问题而造成的执行体无法解析前一阶段其能解析的加密信息,解决由于通信延时而造成的异常。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明正常工作的流程图;
图2为本发明防御攻击者通过密钥恶意攻击的防御机制的流程图;
图3为本发明防御攻击者越过转发控制器直接攻击执行体的防御机制流程图;
图4为本发明解决传输时延异常的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
一种密钥异构防御方法,涉及用户端、转发控制端和服务器集群端,如图1所示。
所述的转发控制端包括一个分发器、一个缓存池、一个密钥生成器以及一个表决器;转发控制端在接收到用户请求后,会对该请求信息进行不同的加密方式并将其分发给服务器集群端的不同执行体;转发控制端还能处理不同执行体返回结果,表决后将结果发送给用户。
所述的分发器包含一个加密模块与一个时钟控制器,加密模块按照加密方式给用户请求信息加密;时钟控制器控制密钥的生命周期,一个密钥的解密方式使用后即被删除,一个密钥的解密方式在规定的时间内未使用也将被删除。
所述缓存池中存储密钥,在时钟控制器的规则下删除密钥,并能返回密钥给分发器与表决器。
所述的密钥生成器随机生成密钥。
所述的表决器包含表决模块与解密模块,解密模块解密服务器集群端返回的加密信息,并将结果传送给表决器;表决器按照表决算法对结果进行表决,并将表决结果返还给用户端。
所述的服务器集群端包含多个执行体,每个执行体包含解密模块、加密模块、缓存模块;解密模块按照缓存的解密规则解密接受到的加密信息,并执行;加密模块将执行后得到的结果按照新的加密方式加密,并将加密后的结果返回给转发控制端。
用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池在时钟控制器的规则下返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数;
执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。
本发明利用异构的思想,对同种信息分发到不同执行的加密方式进行异构,不仅增加了攻击者对用户请求的识别,并让其很难发现系统的加密规则,也很难越过转发控制单元获取执行体的执行结果。
本发明利用动态的思想,同种请求多次变换加密方式,增加了请求信息的不确定性,提高了攻击者的攻击难度。
本发明采用双缓存机制,避免在动态变换密钥后,由于传输机制的限制导致执行体解密方式已改变,解密不了本该由其处理的信息,而导致其出现异常结果。
本发明采用转发控制与执行体的双加密方式,执行体不清楚在其内部的加密方式的解密方式,而转发控制器的解密结果又需要表决得到,所以攻击者很难攻破该防御系统。
图2中,当攻击者获取某部分执行体i的密钥后,对系统进行攻击,执行体i被攻击成功,但其它执行体攻击失败,表决器通过对不同执行体返回结果进行分析,发现攻击行为,做出应对策略,攻击者攻击失败。
图3中,攻击者越过转发控制器后,直接对执行体进行攻击,执行体得到执行结果后,对结果进行加密,攻击者得到执行体返回的加密结果,无法解密,攻击者攻击失败。
图4中,缓存模块存储未被执行的解密方式与未使用的加密方式,这样能防止密钥变化时上一次的加密方式无法解密的情况。时钟控制器定时删除长期未执行的解密、加密方式与已使用的解密、加密方式,节约缓存池存储空间。

Claims (6)

1.一种密钥异构防御方法,其特征在于,涉及用户端、转发控制端和服务器集群端;
所述的转发控制端包括一个分发器、一个缓存池、一个密钥生成器以及一个表决器;转发控制端在接收到用户请求后,会对该请求信息进行不同的加密方式并将其分发给服务器集群端的不同执行体;转发控制端还能处理不同执行体返回结果,表决后将结果发送给用户;
所述的服务器集群端包含多个执行体;
用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池在时钟控制器的规则下返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数;
执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。
2.根据权利要求1所述的密钥异构防御方法,其特征在于,所述的分发器包含一个加密模块与一个时钟控制器,加密模块按照加密方式给用户请求信息加密;时钟控制器控制密钥的生命周期,一个密钥的解密方式使用后即被删除,一个密钥的解密方式在规定的时间内未使用也将被删除。
3.根据权利要求1或2所述的密钥异构防御方法,其特征在于,所述缓存池中存储密钥,在时钟控制器的规则下删除密钥,并能返回密钥给分发器与表决器。
4.根据权利要求1或2所述的密钥异构防御方法,其特征在于,所述的密钥生成器随机生成密钥。
5.根据权利要求1或2所述的密钥异构防御方法,其特征在于,所述的表决器包含表决模块与解密模块,解密模块解密服务器集群端返回的加密信息,并将结果传送给表决器;表决器按照表决算法对结果进行表决,并将表决结果返还给用户端。
6.根据权利要求1或2所述的密钥异构防御方法,其特征在于,每个执行体包含解密模块、加密模块、缓存模块;解密模块按照缓存的解密规则解密接受到的加密信息,并执行;加密模块将执行后得到的结果按照新的加密方式加密,并将加密后的结果返回给转发控制端。
CN201811386581.1A 2018-11-20 2018-11-20 一种密钥异构防御方法 Active CN109413092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811386581.1A CN109413092B (zh) 2018-11-20 2018-11-20 一种密钥异构防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811386581.1A CN109413092B (zh) 2018-11-20 2018-11-20 一种密钥异构防御方法

Publications (2)

Publication Number Publication Date
CN109413092A true CN109413092A (zh) 2019-03-01
CN109413092B CN109413092B (zh) 2021-03-12

Family

ID=65474420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811386581.1A Active CN109413092B (zh) 2018-11-20 2018-11-20 一种密钥异构防御方法

Country Status (1)

Country Link
CN (1) CN109413092B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110502893A (zh) * 2019-08-26 2019-11-26 郑州昂视信息科技有限公司 一种java虚拟机层面表决的方法及系统
CN110750802A (zh) * 2019-10-14 2020-02-04 创元网络技术股份有限公司 基于拟态防御针对关键数据进行保护的架构

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735070A (zh) * 2015-03-26 2015-06-24 华中科技大学 一种通用的异构加密云间的数据共享方法
CN105450392A (zh) * 2015-12-04 2016-03-30 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
US20170111354A1 (en) * 2015-10-16 2017-04-20 International Business Machines Corporation Method for booting and dumping a confidential image on a trusted computer system
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735070A (zh) * 2015-03-26 2015-06-24 华中科技大学 一种通用的异构加密云间的数据共享方法
US20170111354A1 (en) * 2015-10-16 2017-04-20 International Business Machines Corporation Method for booting and dumping a confidential image on a trusted computer system
CN105450392A (zh) * 2015-12-04 2016-03-30 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110502893A (zh) * 2019-08-26 2019-11-26 郑州昂视信息科技有限公司 一种java虚拟机层面表决的方法及系统
CN110750802A (zh) * 2019-10-14 2020-02-04 创元网络技术股份有限公司 基于拟态防御针对关键数据进行保护的架构

Also Published As

Publication number Publication date
CN109413092B (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
US9673984B2 (en) Session key cache to maintain session keys
CN105721500B (zh) 一种基于TPM的Modbus/TCP协议的安全增强方法
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US9954859B2 (en) Random number distribution
CN107171811B (zh) 一种基于Present算法的轻量级RFID安全认证方法
US8464070B2 (en) Apparatus and method for transmitting and receiving data
US8006249B2 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
CN109413092A (zh) 一种密钥异构防御方法
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
KR102096637B1 (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
CN109120621A (zh) 数据处理器
KR102096639B1 (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
Tomar et al. Image based authentication with secure key exchange mechanism in cloud
CN105426771A (zh) 一种实现大数据安全的方法
Karl et al. Cryptonite: A framework for flexible time-series secure aggregation with non-interactive fault recovery
Du et al. Improvement of Kerberos protocol based on dynamic password and “One-time public key”
Lee et al. Fast secure communications in shared memory multiprocessor systems
Miyaji et al. Kimap: Key-insulated mutual authentication protocol for RFID
CN114143577B (zh) 一种视频获取方法及系统
KR102096638B1 (ko) 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
Lin et al. Information Security Protection of Internet of Energy Using Ensemble Public Key Algorithm under Big Data
Lim et al. Design of key recovery system using multiple agent technology for electronic commerce
Sepulveda et al. Towards trace-driven cache attacks on Systems-on-Chips—exploiting bus communication
Deepthi et al. Check for updates Lightweight Capability-Based Access Control for Internet of Things (IoT)
Wang et al. Efficient Group Key Generation Based on Satellite Cluster State Information for Drone Swarm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant