CN109413092B - 一种密钥异构防御方法 - Google Patents

一种密钥异构防御方法 Download PDF

Info

Publication number
CN109413092B
CN109413092B CN201811386581.1A CN201811386581A CN109413092B CN 109413092 B CN109413092 B CN 109413092B CN 201811386581 A CN201811386581 A CN 201811386581A CN 109413092 B CN109413092 B CN 109413092B
Authority
CN
China
Prior art keywords
encryption
information
decryption
mode
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811386581.1A
Other languages
English (en)
Other versions
CN109413092A (zh
Inventor
李沁园
韩嘉佳
孙歆
吕磅
李霁远
孙昌华
张波
管小娟
唐源
马博林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Global Energy Interconnection Research Institute
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Global Energy Interconnection Research Institute, Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811386581.1A priority Critical patent/CN109413092B/zh
Publication of CN109413092A publication Critical patent/CN109413092A/zh
Application granted granted Critical
Publication of CN109413092B publication Critical patent/CN109413092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种密钥异构防御方法。本发明采用的技术方案为:用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数;执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。本发明迷惑攻击者的同时也解决了变换加密方式后执行体解密方式延迟造成的执行体非外界攻击异常。

Description

一种密钥异构防御方法
技术领域
本发明涉及网络安全领域,具体而言是一种密钥异构防御方法。
背景技术
在当今网络环境下,Web服务系统作为重要的服务承载和提供平台,是政府、企业以及个人在互联网上的虚拟代表,汇集了海量数据资源,如用户信息、企业数据、金融财政、商业机密、知识产权、客户订单信息等,其重要程度不言而喻。因此,Web服务器成为网络黑客的主要攻击对象。网络黑客利用各种途径、各种攻击工具、各种欺骗手段来获取其想得到的信息。
一般情况下,动态异构防御系统在加密方式上只是普通的动态加密,在一定时间内,加密方式时固定的,所以存在被黑客多次试探掌握其变换规律的风险;同时,高明的黑客如果越过转发控制端直接攻击执行体,使得执行体信息泄露;同时,变换加密方式时由于传输机制的限制,导致执行体接收到未变换加密规则时的加密信息,使得执行体没有解密方式,导致执行结果出现异常。
因此,如何解决加密规则被黑客掌握的风险,如何解决黑客越过代理器或转发控制端直接攻击执行体的风险,如何解决通信机制出现的延时问题,是动态异构防御系统目前面临的难题。
发明内容
针对上述现有技术中存在的不足,本发明的目的提供一种密钥异构防御方法,防止攻击者多次攻击试探规律、攻击者越过表决器攻击、动态变密时产生时延的问题,同时时钟控制器也能解决缓存过多的问题,确保用户享受安全稳定的Web服务。
为了实现上述目的,本发明采用如下技术方案:一种密钥异构防御方法,其涉及用户端、转发控制端和服务器集群端;用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池在时钟控制器的规则下返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数。执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。
所述的转发控制端核心包括一个分发器、一个缓存池、一个密钥生成器以及一个表决器。转发控制端在接收到用户请求后,会对该请求信息进行不同的加密方式并将其分发给服务器集群端的不同执行体;转发控制端还能处理不同执行体返回结果,表决后将结果发送给用户。
所述的分发器包含一个加密模块与一个时钟控制器,加密模块按照加密方式给用户请求信息加密;时钟控制器控制密钥的生命周期,一个密钥的解密方式使用后即被删除,一个密钥的解密方式在规定的时间内未使用也将被删除。
所述缓存池中存储密钥,在时钟控制器的规则下删除密钥,并能返回密钥给分发器与表决器。
所述的密钥生成器随机生成密钥。
所述的表决器包含表决模块与解密模块,解密模块解密服务器集群端返回的加密信息,并将结果传送给表决器;表决器按照表决算法对结果进行表决,并将表决结果返还给用户端。
所述的服务器集群端包含多个服务器或执行体,每个服务器或执行体包含解密模块、加密模块、缓存模块;解密模块按照缓存的解密规则解密接受到的加密信息,并执行;加密模块将执行后得到的结果按照新的加密方式加密,并将加密后的结果返回给转发控制端。
本发明基于动态异构思想,从密钥的角度采用动态异构的方法,用户提出服务请求后,在转发控制模块动态加密,给分发给不同的执行体请求采取不同的加密方式,执行体解密后再加密,执行不保存新的加密方式的解密方式,再传回给表决器解密表决。这样的每次分发不同的加密方式,执行体每次执行返回结果再采取执行体未知的加密方式,执行体每次缓存之前的加密方式解密方式,这样就可以解决攻击者多次攻击试探规律、攻击者越过表决器攻击、动态变密时产生时延的问题,同时时钟控制器也能解决缓存过多的问题,确保用户享受安全稳定的Web服务。
所述的密钥异构防御方法,利用异构的思想,对同种信息分发到不同执行的加密方式进行异构,不仅增加了攻击者对用户请求的识别,并让其很难发现系统的加密规则,也很难越过转发控制单元获取执行体的执行结果。
所述的密钥异构防御方法,利用动态的思想,同种请求多次变换加密方式,增加了请求信息的不确定性,提高了攻击者的攻击难度。
所述的密钥异构防御方法,采用双缓存机制,避免在动态变换密钥后,由于传输机制的限制导致执行体解密方式已改变,解密不了本该由其处理的信息,而导致其出现异常结果。
所述的密钥异构防御方法,采用转发控制与执行体的双加密方式,执行体不清楚在其内部的加密方式的解密方式,而转发控制器的解密结果又需要表决得到,所以攻击者很难攻破该防御系统。
本发明具有的有益效果如下:本发明基于动态异构思想,动态地将每个用户请求分发到不同执行体时根据不同的密钥加密,一方面攻击者难以试探系统的内部结构,攻击者也难以确定试探成功的规律或解密方式属于哪一具体的执行体,另一方面攻击者难以在不同表决情况下通过攻击成功部分执行体而攻破成功整个系统,因为攻击难度极大地得到提高;另外,即使攻击者能越过分发控制端直接攻击端的执行体,得到的结果采用执行体未知的加密方式,攻击者难以直接解密,其次返回表决器的结果也因为攻击者只是攻击部分执行体而直接被表决器发现异常情况;同时,缓存机制能解决由于动态密钥改变,通信机制的延时问题而造成的执行体无法解析前一阶段其能解析的加密信息,解决由于通信延时而造成的异常。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明正常工作的流程图;
图2为本发明防御攻击者通过密钥恶意攻击的防御机制的流程图;
图3为本发明防御攻击者越过转发控制器直接攻击执行体的防御机制流程图;
图4为本发明解决传输时延异常的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
一种密钥异构防御方法,涉及用户端、转发控制端和服务器集群端,如图1所示。
所述的转发控制端包括一个分发器、一个缓存池、一个密钥生成器以及一个表决器;转发控制端在接收到用户请求后,会对该请求信息进行不同的加密方式并将其分发给服务器集群端的不同执行体;转发控制端还能处理不同执行体返回结果,表决后将结果发送给用户。
所述的分发器包含一个加密模块与一个时钟控制器,加密模块按照加密方式给用户请求信息加密;时钟控制器控制密钥的生命周期,一个密钥的解密方式使用后即被删除,一个密钥的解密方式在规定的时间内未使用也将被删除。
所述缓存池中存储密钥,在时钟控制器的规则下删除密钥,并能返回密钥给分发器与表决器。
所述的密钥生成器随机生成密钥。
所述的表决器包含表决模块与解密模块,解密模块解密服务器集群端返回的加密信息,并将结果传送给表决器;表决器按照表决算法对结果进行表决,并将表决结果返还给用户端。
所述的服务器集群端包含多个执行体,每个执行体包含解密模块、加密模块、缓存模块;解密模块按照缓存的解密规则解密接受到的加密信息,并执行;加密模块将执行后得到的结果按照新的加密方式加密,并将加密后的结果返回给转发控制端。
用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池在时钟控制器的规则下返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数;
执行体接收加密信息后,解密该信息生成结果信息,并将结果信息加密后返回给表决器,表决器根据表决算法做出表决将结果返回给用户。
本发明利用异构的思想,对同种信息分发到不同执行的加密方式进行异构,不仅增加了攻击者对用户请求的识别,并让其很难发现系统的加密规则,也很难越过转发控制单元获取执行体的执行结果。
本发明利用动态的思想,同种请求多次变换加密方式,增加了请求信息的不确定性,提高了攻击者的攻击难度。
本发明采用双缓存机制,避免在动态变换密钥后,由于传输机制的限制导致执行体解密方式已改变,解密不了本该由其处理的信息,而导致其出现异常结果。
本发明采用转发控制与执行体的双加密方式,执行体不清楚在其内部的加密方式的解密方式,而转发控制器的解密结果又需要表决得到,所以攻击者很难攻破该防御系统。
图2中,当攻击者获取某部分执行体i的密钥后,对系统进行攻击,执行体i被攻击成功,但其它执行体攻击失败,表决器通过对不同执行体返回结果进行分析,发现攻击行为,做出应对策略,攻击者攻击失败。
图3中,攻击者越过转发控制器后,直接对执行体进行攻击,执行体得到执行结果后,对结果进行加密,攻击者得到执行体返回的加密结果,无法解密,攻击者攻击失败。
图4中,缓存模块存储未被执行的解密方式与未使用的加密方式,这样能防止密钥变化时上一次的加密方式无法解密的情况。时钟控制器定时删除长期未执行的解密、加密方式与已使用的解密、加密方式,节约缓存池存储空间。

Claims (6)

1.一种密钥异构防御方法,其特征在于,涉及用户端、转发控制端和服务器集群端;
所述的转发控制端包括一个分发器、一个缓存池、一个密钥生成器以及一个表决器;转发控制端在接收到用户请求后,会对该请求信息进行不同的加密方式并将其分发给服务器集群端的不同执行体;转发控制端还能处理不同执行体返回结果,表决后将结果发送给用户;
所述的服务器集群端包含多个执行体;
用户端上的用户根据自己的需求发起服务请求,转发控制端在接收到用户服务请求信息后,向缓存池申请加密,缓存池在时钟控制器的规则下返回两种加密方式给分发器,并将其中一种加密方式的解密方式同步给要接收该信息的执行体,分发器采用有解密方式的加密方式后将加密后的信息与另一种加密方式传送给执行体,重复使用该方法生成2n种加密、解密方式,其中n为执行体的个数;
执行体接收加密信息后,解密该信息生成结果信息,并采用另一种加密方式将结果信息加密后返回给表决器,表决器先进行解密,后根据表决算法做出表决将结果返回给用户。
2.根据权利要求1所述的密钥异构防御方法,其特征在于,所述的分发器包含一个加密模块与一个时钟控制器,加密模块按照加密方式给用户请求信息加密;时钟控制器控制密钥的生命周期,一个密钥的解密方式使用后即被删除,一个密钥的解密方式在规定的时间内未使用也将被删除。
3.根据权利要求1或2所述的密钥异构防御方法,其特征在于,所述缓存池中存储密钥,在时钟控制器的规则下删除密钥,并能返回密钥给分发器与表决器。
4.根据权利要求1或2所述的密钥异构防御方法,其特征在于,所述的密钥生成器随机生成密钥。
5.根据权利要求1或2所述的密钥异构防御方法,其特征在于,所述的表决器包含表决模块与解密模块,解密模块解密服务器集群端返回的加密信息,并将结果传送给表决模块;表决模块按照表决算法对结果进行表决,并将表决结果返还给用户。
6.根据权利要求1或2所述的密钥异构防御方法,其特征在于,每个执行体包含解密模块、加密模块、缓存模块;解密模块按照缓存的解密规则解密接受到的加密信息,并执行;加密模块将执行后得到的结果按照新的加密方式加密,并将加密后的结果返回给转发控制端。
CN201811386581.1A 2018-11-20 2018-11-20 一种密钥异构防御方法 Active CN109413092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811386581.1A CN109413092B (zh) 2018-11-20 2018-11-20 一种密钥异构防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811386581.1A CN109413092B (zh) 2018-11-20 2018-11-20 一种密钥异构防御方法

Publications (2)

Publication Number Publication Date
CN109413092A CN109413092A (zh) 2019-03-01
CN109413092B true CN109413092B (zh) 2021-03-12

Family

ID=65474420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811386581.1A Active CN109413092B (zh) 2018-11-20 2018-11-20 一种密钥异构防御方法

Country Status (1)

Country Link
CN (1) CN109413092B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110502893A (zh) * 2019-08-26 2019-11-26 郑州昂视信息科技有限公司 一种java虚拟机层面表决的方法及系统
CN110750802B (zh) * 2019-10-14 2023-01-10 创元网络技术股份有限公司 一种基于拟态防御针对关键数据进行保护的架构

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735070B (zh) * 2015-03-26 2017-12-08 华中科技大学 一种通用的异构加密云间的数据共享方法
US9894061B2 (en) * 2015-10-16 2018-02-13 International Business Machines Corporation Method for booting and dumping a confidential image on a trusted computer system
CN105450392B (zh) * 2015-12-04 2019-01-25 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
CN108650082B (zh) * 2018-05-08 2020-10-30 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质

Also Published As

Publication number Publication date
CN109413092A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
Lu et al. A blockchain-based privacy-preserving authentication scheme for VANETs
Miao et al. Multi-authority attribute-based keyword search over encrypted cloud data
Zhang et al. Identity-based key-exposure resilient cloud storage public auditing scheme from lattices
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
Axon et al. PB-PKI: A privacy-aware blockchain-based PKI
US9673984B2 (en) Session key cache to maintain session keys
KR102219277B1 (ko) 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
JP2019522412A (ja) 登録・認可方法、装置及びシステム
CN111464503B (zh) 基于随机多维变换的网络动态防御方法、装置及系统
CN106713276B (zh) 一种基于授权认证的数据获取方法及其系统
CN105659231A (zh) 实现对数据的访问
US20220407701A1 (en) Processing of requests to control information stored at multiple servers
CN114139203B (zh) 基于区块链的异构身份联盟风险评估系统、方法及终端
CN109413092B (zh) 一种密钥异构防御方法
Li et al. TMO: time domain outsourcing attribute-based encryption scheme for data acquisition in edge computing
Dave et al. Spark: Secure pseudorandom key-based encryption for deduplicated storage
Bao et al. An auditable and secure model for permissioned blockchain
Buccafurri et al. Enabling propagation in web of trust by Ethereum
Wei et al. Dynamic data integrity auditing for secure outsourcing in the cloud
CN110569669B (zh) 一种面向云存储的数据可信销毁方法及其系统
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
Yu et al. Decentralized, revocable and verifiable attribute-based encryption in hybrid cloud system
Hossain et al. LAMA: A secure lattice-based authentication scheme for cloud storage against misbehaved private key generator
CN109120621A (zh) 数据处理器
Aniello et al. Assessing data availability of Cassandra in the presence of non-accurate membership

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant