CN109478999A - 用于从在网络上传输并存储在数据存储设施中的数据中移除信息的反式加密方法和设备 - Google Patents

用于从在网络上传输并存储在数据存储设施中的数据中移除信息的反式加密方法和设备 Download PDF

Info

Publication number
CN109478999A
CN109478999A CN201780035086.3A CN201780035086A CN109478999A CN 109478999 A CN109478999 A CN 109478999A CN 201780035086 A CN201780035086 A CN 201780035086A CN 109478999 A CN109478999 A CN 109478999A
Authority
CN
China
Prior art keywords
data
information
node
random data
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780035086.3A
Other languages
English (en)
Other versions
CN109478999B (zh
Inventor
大卫·凡·维斯陶克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Luo Zhi Lai LLC
Original Assignee
Luo Zhi Lai LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Luo Zhi Lai LLC filed Critical Luo Zhi Lai LLC
Publication of CN109478999A publication Critical patent/CN109478999A/zh
Application granted granted Critical
Publication of CN109478999B publication Critical patent/CN109478999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

用向在每个节点处接收到的数据提供随机数据的函数从一系列节点(路由器、计算设备或逻辑路由应用程序)生成非信息数据作为输出,从在网络中传输并存储在数据存储设施中的数据中移除信息。该函数可以是XOR,并且随机数据可以是与信息数据长度相同的伪随机串。可以正常管理非信息数据,而不用担心安全性。当需要信息数据时,其可以使用非信息数据和来自一系列节点的随机数据的级联作为反函数的输入(XOR是其自身的反函数)来再生。可以从较小的随机种子生成随机数据。

Description

用于从在网络上传输并存储在数据存储设施中的数据中移除 信息的反式加密方法和设备
背景技术
利用各种网络技术(包括但不限于IPv4、IPv6和各种流媒体技术)的电子数据传输的广泛使用具有固有的缺陷和潜在的泄漏。此外,最近增加的技术(目前被称为“软件定义网络”(SDN))允许从起始点到终点的数据包和数据流的路由,而无需通过硬件路由器进行传统转换。SDN是一种允许管理员通过从转发通信量的底层系统解耦(decoupling)决定向何处发送通信量的系统(统称为SDN控制器)来管理网络行为的网络化方法。这种底层功能的抽象旨在解决传统网络的静态体系结构不支持如云计算和现代数据中心等现代计算环境的动态、可扩展计算、路由和存储需求的事实。当每一个硬件路由器转发信息时,伪影数据(artifact data)用于封装信息。
随着最近国内和国际法律的变化,仅通过特定管辖区转移数据包或数据流可能会对该数据包或数据流中包含的信息产生法律后果。公司(无论大小)和政府(各级)利用各种技术来确保他们的数据在传输过程中不会受损。值得注意的是,他们要么使用端对端加密,要么使用比如虚拟专用网络(VPN)等技术。在某些用途中,仅允许非常昂贵的点对点物理连接(光学或电气)以确保不受损。这些技术(非常昂贵的点对点连接除外)无法保证信息(以其加密形式)未向第三方披露,这些技术也不能确保一部分或整个数据包流在何处(在管辖范围内)。传输链中的单个受损路由器或路由表中的强制更改(使用标准路由表广播技术)通过受损路由器强制数据包和数据流可以向未授权的第三方披露此信息(即使形式上加密)。
公司、政府机构和个人家庭用户一直是令人尴尬且代价高昂的路由器破坏的受害者,一旦被破坏并且加密信息被披露,确定密钥仅仅是时间问题。确定密钥的时间以接近几何而非线性曲线下降。已知有各种用于保护计算机网络的技术,包括但不限于防火墙、密码保护和加密。然而,这些技术可能需要频繁更新,以防御新开发的攻击技术和新发现的漏洞。而且,这种技术不能保证安全性。例如,加密和受密码保护的信息可能以受保护的形式被窃取,并且安全特征随后在离线攻击中被击败。用于保护信息和网络的技术还可能妨碍对信息的访问和包含该信息的数据的管理。
因此,需要一种克服与受损路由器和标准加密技术相关漏洞的信息传输技术。
发明内容
本发明的目的是提供一种不易受到受损路由器攻击的传输信息的方法。
本发明的另一个目的是避免依赖于使用标准加密密钥,同时与这些密钥的独立使用保持一致。
本发明的又一个目的是提供一种确认信息的端对端传输在沿传输路径的路由器上没有受到损害的方法。
本发明的又一个目的是将受保护信息与传输路径而不是加密密钥相关联(加密密钥通过随机化来确保信息的保护),无论信息是否也用密钥加密。
本发明的运行方式:沿着从上游源向下游目的地传输信息的路径识别一个或多个节点,使每个识别的节点与随机数据流相关联,在每个识别的节点处将所接收的上游数据与相关的随机数据流进行组合,向下游转发组合的数据,并且级联与所识别的节点相关的随机数据流,使得来自下游目的地的组合的下游数据的信息可通过应用随机数据流的级联来恢复。
本发明的一方面是,可以通过添加在各个随机数据流的连续应用中使用的随机数据串来构造随机数据流的级联,以随机化在各个节点处接收的上游数据。
本发明的另一方面是,组织本发明的两种中间产品(随机化的下游数据和随机数据流的级联)的存储和检索,以这种方式,中间产品的检索和信息的恢复限于本发明的用户,而用户设备不需要保留超出满足检索和恢复目的所需的任何查看范围的信息。
本公开中提及的所有示例、方面和特征可以以任何技术上可行的方式组合。
本发明的一些方面反映了以下认识:使用本发明传输的敏感信息可能无法在接收端立即恢复,因为信息穿过不同的路径(通过不同的路由器/不同的“软件定义路由”(SDR)路径进行切换),并且级联加密将由于中间路由器添加或删除伪影数据而失败。例如,由军方从华盛顿特区向波士顿MA发送的信息可以使用基于其在起点和终点之间通过弗吉尼亚州、纽约州和波士顿的路由进行反式加密。如果数据从这些路由器之一转移到中国的路由器,将会发生两件事:1)在波士顿收到的数据将无法恢复(反式加密将失败),2)在中国收到的数据也无法恢复。在中国收到的数据只是将数据包或数据流路由到中国的特定路由器所接收的加密数据的唯一加密版本。没有“过去和将来路由器”(华盛顿特区源路由器和波士顿之间的所有路由器)的伪影数据,所有中国接收到的数据是真正的随机数据。此外,可能需要较少依赖安全性。然而,这些方面都不应被视为限制。
本发明的一些方面可以部分地基于以下认识:可以通过分析伪影数据来唯一地确定从A点到B点路由(或在SDR的情况下传递)中穿过的实际路径数据。本发明的一些方面可以部分地基于以下认识:可以强制数据被路由/传递通过特定设备/软件,代价是在接收时不可恢复。然而,这些方面都不应被视为限制。
本发明的一些方面可以部分地基于以下认识:通过使用“发现消息”(“DM”)可以发现正在路由中行进的实际数据路径。本发明的一些方面可以部分地基于在整个数据流中嵌入DM,使得反式加密值(“TEV(Trans Encryption Value)”)更改从而与在DM之前或之后接收的数据一起使用。本发明的一些方面可以部分地基于用于预先指定的、所需的路径的TEV的预先确定。但是,这些方面都不应被视为限制。
根据一方面,一种设备包括:受限或非受限域中的数据源;至少一个反式加密路由器/(SDR中的“逻辑路由应用程序”),统称为“TELRA”;零个或多个中间TELRA;以及受限或非受限域中的目标设备或应用程序。每个TELRA包括暂时或非暂时性存储器上的程序和运行该程序的处理器,该程序包括使用接收数据S和TELRA上的随机数据R(固定的,并且可能唯一的,至少对于完整消息而言)的第一函数。在一些实施方式中,随机数据R在工厂是固定的并且可能是可重新编程的。在一些实施方式中,随机数据R是从信息受限或非受限域中的外部设备/应用程序接收的数据流,该数据流可以包含或不包含用于同步的定时数据。随机数据R的大小短于、等于或长于接收数据S的大小。在一些实施方式中,所述设备包括种子和从种子生成随机数据R的第二函数,其中种子比随机数据R短,并且生成的随机数据R包括伪随机位串。在一些实施方式中,所述设备包括第二信息受限域,该第二信息受限域包括存储种子或随机数据R的存储设备,并且其中种子或随机数据R在不使用时不保持(maintained)在第一非受限域中。在一些实施方式中,所述设备包括使用来自TELRA源侧的随机数据R和接收数据S作为输入以生成非信息数据Z作为TELRA输出侧的输出的函数。在一些实施方式中,所述非信息数据Z被转发到下一个TELRA(并且成为该TELRA的源数据S)。在一些实施方式中,第一函数包括XOR(异或)函数。在一些实施方式中,程序代码基于包含在数据流中的信号或通过带外控制通道触发新随机数据R的生成。
根据一方面,一种方法包括:通过利用第二函数对随机数据R(s)求和来计算由各个中间TELRA引起的总加密来生成“反式加密值”(TEV)的方法。在一些实施方式中,该第二函数将是XOR(异或)函数。
根据一方面,一种方法包括:通过第三函数利用所接收的信息和TEV来恢复原始发送信息的方法。在一些实施方式中,该第三函数将是XOR(异或)函数。
附图说明
图1示出了通过一个或多个TELRA从源向目的地传输信息并且利用TEV恢复原始信息的框图。
图2示出了通过使用函数或从外部源再生随机数据R。
图3示出了通过信息源和信息接收者之间的发现消息交换来生成TEV。
图4示出了基于触发条件生成新的非信息数据。
具体实施方式
一些方面、特征和实施方式可以包括对于本领域普通技术人员而言明显的计算机组件和计算机实施的步骤或过程。本领域普通技术人员应该理解,计算机实施的步骤或过程可以作为计算机可执行指令存储在非暂时性计算机可读介质上。此外,本领域普通技术人员应该理解,计算机可执行指令可以在各种物理处理器设备上执行。为了便于说明,在本文中并非将每个步骤、过程或元素描述为计算机系统的一部分。然而,本领域普通技术人员将认识到步骤、过程和元素可以具有相应的计算机系统或软件组件。因此,这样的计算机系统和软件组件能够通过描述其相应的步骤、过程或元素来实现,并且在本公开的范围内。
术语“反式加密”指的是用于转化信息以便不仅加密信息(即利用密钥)而且以以下方式使信息的位流随机化的特定技术:通过单个逆运算可以逆反一系列这种转化(并恢复信息),单个逆运算的算子在该序列中的每次转化时不是通过对信息执行转化而是通过对随机化位流执行转化来计算得到的。这是自随机化序列。一个说明性的例子就足够。假设信息A由随机性发生器R1转化为非信息A1,并且A1由随机性发生器R2转化为A2,并且A2由随机性发生器R3转化为A3。为了从随机化非信息A3中恢复信息A,有必要构建自随机化反向器,M:使用随机性发生器R2将随机性发生器R1(也是M1)转化为M2,并且使用随机性发生器R3将M2转化为M3。通过使用自随机化反向器M3从随机化非信息A3恢复信息A。应当注意,也可以通过使用自随机化反向器M2从非信息A2恢复信息A,并且类似地通过使用反向器M1从非信息A1恢复信息A。该技术考虑了信息源和目的地之间的至少一个随机化转化。任何数量的附加随机化转化可以按上文所示的方式共同组合成本文中所称的“级联”,例如并且通常,“级联”是基于从源到目的地的传输上在连续路由器处应用的路由器特定随机化位流。这种技术可以灵活地应用于模拟信息被随机复制成两部分的简单模型,这两部分都不包含任何信息。这些部分可以分开存储在仅用户已知或者只能由本发明的用户访问的位置,并且可以由该用户检索并组合以恢复信息。在本发明操作结果的这种观点中,信息本身消失并且在传输或存储中永远无法获得,从而极大地减少了网络和数据存储设施的暴露而导致信息受损。即使当本发明的用户恢复信息时,一旦实现了查看信息的目的,就不需要保留信息的副本。本发明的这个方面允许进一步的信息安全保障措施集中于用户对本发明的使用,而不必担心网络和数据存储设施的安全性,因为这些网络和存储设施不能访问这些信息。
图1是说明反式加密信息的步骤以及随后再生该信息的框图。所示示例中所有框格可以在信息受限或非受限域中。域可以与各种事物中的任何一个相关联,包括但不限于网络或计算机安全域、国家、州、地理区域、地理位置、商业实体、网络、网络节点、数据中心、应用、计算设备、服务器、服务器集群。信息数据101是包含人、设备或计算机程序可以理解或使用的信息的数据。
例如,信息数据可以是敏感信息的数字表示,比如人的姓名和他们的一些个人信息,比如家庭住址、社会保险号和信用卡号,例如但不限制。非信息数据102是不包含人、设备或计算机程序可以理解或使用的信息的数据。例如但不限制,非信息数据102可以是随机的位串或数字。非信息数据102是关于信息数据101的非信息性的数据,例如但不限于随机的位串或数字串、音频文件、文本文件或人、设备或计算机程序可以理解或使用的、但对于信息数据101是非信息性的一些其他数据。信息数据101和随机数据(非信息数据)102被函数110(TELRA)用作输入以生成相应的非信息数据111。换句话说,函数110从信息数据中移除信息。然后可以将得到的非信息数据111传输到后续函数112...n,函数112...n被单独提供有非信息数据130...n,每个函数112...n将再生新的非信息数据以提供给后续阶段作为输入。注意前述符号惯例将在本公开的其余部分和附图中使用。形式“130...n”和形式“112...n”分别是“130a、...130n”和“112a、...112n”的简写。
实施每个阶段的系统可以共位(co-located)在相同或不同的国家的相同或不同的安全域中,例如但不限制。唯一的要求是一个阶段的输出可以被传输到下一个阶段的输入。需要至少一个函数110的转换,但转换函数的实际数量是无限的。因为正在传输的数据是非信息性的,它可以在没有应用于信息数据的至少一些繁琐的数据管理和安全技术的情况下传输。一个或多个函数110...n的链的输出结果是非信息数据(反式加密数据)170。
图1还以框格式说明了计算反式加密值(“TEV”)所需的步骤。提供给每个函数110...n的非信息数据(随机数据)被提供给TEV函数160。非信息数据102、130...n经由开放传输、带外传输或历史记忆被提供给TEV函数160,例如但不限制。
图1还以框格式示出了将导致非信息数据102、130...n的重置或重新计算的信号/数据的提供(provision)。信号或数据103/DM/定时反馈可以通过带内数据、带外数据或定时信号等提供,例如但不限制。信号或数据103可以修改或引起非信息数据102、130...n的再生。
可以通过使用受限域或非受限域、允许域或授权域中的函数188来检索信息数据101。反式加密数据(“TED”)170和TEV数据180被提供作为函数188的输入以再生信息数据101。本领域普通技术人员将理解,某些函数可以利用第一组随机数据102、130...n来生成非信息数据111...n和170以及不同的第二随机数据TEV 180来从非信息数据170再生信息数据。至少在一些实施方式中,并不要求随机数据102、130...n、反式加密数据(“TED”)170和TEV 180曾经在任何域中同时存在(在非限制性上下文示例中,所有非信息数据102、130...n和TED 170可以单独地维持在不同的管辖区中,并且TEV 180可以维持在另一个最终管辖区中,从而防止信息受到任何管辖区的法律的约束)。
可以使用各种各样的函数作为函数110、111...n以从信息数据或链接的非信息数据生成非信息数据111...n,170。在一个示例中,信息移除函数110是XOR(异或)函数。只有当输入不同时,XOR函数才输出逻辑“1”,例如(随机数据111、信息数据)输入为(1,0)或(0,1)。因此,随机数据R的位可以与信息数据的位进行异或,以生成非信息数据。
可以使用各种各样的函数作为函数160以从非信息数据102、130...n生成TEV180。在一个示例中,信息TEV函数160是XOR(异或)函数。只有当输入不同时,XOR函数才输出逻辑“1”,例如(随机数据111、信息数据)输入为(1,0)或(0,1)。因此,随机数据R的位可以与信息数据的位进行异或,以生成非信息数据。
可以使用各种各样的函数作为函数188,以从TED 170和TEV 180再生信息数据101。在一个示例中,信息恢复函数188是XOR(异或)函数。只有当输入不同时,XOR函数才输出逻辑“1”,例如(随机数据111、信息数据)输入为(1,0)或(0,1)。因此,随机数据R的位可以与信息数据的位进行异或,以生成非信息数据。
在一些实施方式中,随机数据102、130...n是与信息数据101相同或比该信息数据大的伪随机值。例如,随机数据102、130...n可以是由DRBG(确定性随机位生成器)函数140从DRBG种子值103生成的伪随机位串,该种子值103的大小可以相同、大于或小于随机数据102、130...n,并且可以小于、相同或大于信息数据101。种子103可以是随机值、定时生成值、数据反馈值等,但是不应将其视为限制。给定值103将在每次调用函数140时生成相同的随机数据102、130...n,并且不同的值103将生成不同的随机数据102、130...n。因为值103可以小于信息数据101、102、130...n,所以可以减少所产生的存储和传输成本。此外,可以动态生成并使用随机数据102、130...n,使得不必在任何给定时间将整个随机数据102、130...n实例化。种子103可以保持在存储器中或者实施函数110、111...n的设备中,或者从信息受限域移动并且根据需要用于使用函数140来再生随机数据102、130...n。在一些实施方式中,值103被保持在与存储非信息数据102的信息受限域不同的信息受限域中。可以共享随机数据102、130...n,例如但不限于通过在不同域中保持单独的副本(或生成副本的能力)来共享。将特定种子和方法、定时值源和方法、数据反馈源和方法等(但不限制)与特定对应的非信息数据102、130...n相关联的元数据150可以被维持在非受限域中。
在一些实施方式中,随机数据102、130...n是任意但有意义的数字数据,比如来自视频文件、音频文件、文本文件的数据,从网络上的任意网站任何地方提取的数据,或虽然在某些方面有意义但对于信息数据101仍然是任意的且非信息的一些其他数据。无论使用何种数据作为随机数据102、130...n的源,可以可选地与一个偏移起始点、多个偏移(multiple offsets)或者可以将从中选择的数据随机化为随机数据102、130...n的各种技术中的任何一种一起使用。
图2示出了反式加密路由器/(SDR中的“逻辑路由应用程序”)的级联,统称为“TELRA”,在其中可以实现来自数据的信息的反式加密恢复。级联包括至少一个反式加密路由器或逻辑路由应用程序,但级联中这些设备/应用程序的总数不受限制。每个TELRA 210、220、230...n可以存在于物理上或逻辑上不同的管辖区中,并且可以在或不在安全或受限域中。向每个TELRA 210、220、230...n提供一个或多个非信息数据(202、203、204...n),这些数据未必是唯一的1)密钥(用于DRNG);2)随机数据(关于信息数据的非信息性的);3)信号;4)工厂分配密钥;5)其他不受限的随机源。每个TELRA使用的非信息数据(无论是外部生成的(203→240→202),内部生成的(230),还是工厂提供的(230))被提供给TEV函数260。在一些实施方式中,TELRA(210、220、230...n)函数包括XOR(异或)函数。在一些实施方式中,TEV函数260包括XOR(异或)函数。在一些实施方式中,288函数包括XOR(异或)函数。向260TEV函数提供非信息数据的方法可以是(1)由管理员预先确定并直接提供的;(2)通道内传输;(3)带外传输;(4)历史记忆;或(5)等等,但不受限制。
非信息数据202、203、204...n未必是唯一的,而是相对于信息数据201是非信息性的。在一些实施方式中,随机数据202、203、204...n是任意但有意义的数字数据,比如来自视频文件、音频文件、文本文件的数据,从网络上的任意网站任何地方提取的数据,或虽然在某些方面有意义但对于信息数据201仍然是任意的且非信息的一些其他数据。无论使用何种数据作为随机数据202、203、204...n的源,可以可选地与一个偏移起始点、多个偏移或者可以将从中选择的数据随机化为随机数据202、203、204...n的各种技术中的任何一种一起使用。
在一些实施方式中,非信息数据202、203、204...n可以由提供给TELRA 210、220、230...n的数据(包括文件、数据流或信号)组成。在一些实施方式中,非信息数据202、203、204...n可以由维持在安全环境或域中的密钥、种子或随机数据组成。在一些实施方式中,TELRA 210、220、230...n可以利用密钥、种子或随机数据通过使用DRNG(“确定性随机数发生器”)来生成随机的非信息数据串。在一些实施方式中,TELRA可以具有工厂安装的(或安装确定的)随机串,该随机串可以用作非信息数据,或者用作利用DRNG生成随机串的密钥。在一些实施方式中,该工厂安装的(或安装确定的)随机串可以在安装时提供给TEV函数260,或者存储在TEV函数260可访问的数据库中。在某些实施方式中,因为没有信息数据在TELRA 210之后经过任何设备,执行TEV函数的所有TELRA设备和设备的管理、维护、检查和替换能够由未知的(非安全审查/授权)人员执行;没有敏感信息经过反式加密链。在另一个示例中,不受限制,实施TELRA函数、TEV函数和288函数的设备可以由单个个人或团队管理而不损害“职责分离”,因为这些函数不处理信息,它们只处理非信息数据。
在至少一个实施方式中,其上实施函数288的站或应用程序可以是非受限域。例如,信息数据201的恢复可以限于特定的管理工作站或应用程序。TEV数据280可以是用户已知的或未知的,或者在将其放入最终用户或应用程序可见的不同域或管辖区之前动态生成(比如在一次性使用场景中),并且可以在读取时覆盖动态种子和/或数据。TEV数据280可用于管理站或应用程序,但是对用户未知,或者用户已知并且仅在必要时由管理站或应用程序维护,例如,由用户输入并在不使用时从管理站或应用程序中删除。这些技术不限于管理站使用。
与数据传输和安全性相关的各种过程可以与本文描述的概念结合使用。例如但不受限制,可以在信息数据、非信息数据、随机数据202...n、种子和它们的组合中的一个或多个上单独或组合地实施加密和压缩。加密和压缩技术为本领域普通技术人员所熟知。
现在参考图3,信息发现消息(“DM”)可以通过两种不同的方法从信息源传送到本地或远程发现消息TEV函数(“DMTEV”),其中一种方法必须是TED实际传输所使用的/将要使用的实际反式加密链。这种传送可以在级联加密信息数据的传输之前、之后或期间进行。该DM可以是任何类型的、有意义的随机数据,本地/远程存储的消息的、被标准化指针或密钥等。第二种传送方法可以是任何方法(带外、带内、替代通道、历史记忆等,但不受限制),并且可以利用本领域技术人员所熟知的许多函数对其进行加密、压缩或以其他方式进行处理。第二种传送方法的唯一要求是原始发现消息301能够精确地全部再现或识别并且不丢失或添加位(或信号)。一旦TED格式内的DM和通过第二格式接收的DM存在于发现消息计算TEV函数370中,就可以计算TEV数据380。在一些实施方式中,370DMTEV函数包括XOR(异或)函数。
现在参考图4,响应于比如定时、带外信号、带内信号等(例如但不受限制)的触发条件405可以生成新的随机数据410和新的非信息数据450。在所示的示例中,触发源或条件405(比如定时、带外信号、带内信号等)引发非信息数据410的再生。触发条件促使生成新的非信息数据410。新的非信息数据410被输入到反式加密函数430,从而生成新的非信息数据410。
触发操作至少改变部分信息(第一次通过)/非信息数据420。触发操作还促使新的随机数据410的生成。新的随机数据410和写后信息数据被输入到反式加密函数450以生成新的非信息数据402。这个过程可以在每次出现触发405时重复,由引起先前触发的相同或不同的条件引起。
在一些实施方式中,可以编程TELRA 110、130、210、220、230...n、310、320、330...n、430,使得当特定序列(比如关键词、模式或任何其他序列,例如但不受限制)经过TELRA时,它可以通过用除了该序列中的实际数据之外的任何形式的数据覆盖该序列来“掩码”,使得当该消息通过信息恢复函数188、288接收到时,该序列被随机化并且不可恢复。这可以由多个TELRA按顺序完成或重复,以允许深度防御。这将允许(例如但不受限制)信息/非信息数据通过多个独立的管辖区或域进行路由,每个管辖区或域有唯一/非唯一的信息编校协议,使得每个管辖区或域(不限制)可以在将非信息数据释放到下一个TELRA或终端接收者之前按顺序修改传送,从而使其唯一/非唯一数据序列随机化/重新随机化。这些“掩码”是累积的。由于每个“掩码”在每个消息经过TELRA时由随机函数再生,DM消息将具有与经过相同TELRA的任何其他消息不同的编校序列,因此DMTEV函数将在这些序列中失效,使得它们不可恢复/不可分辨。
在一些实施方式中,通过设计可以插入跟踪密钥来代替覆盖消息中的序列或任何位置的随机化数据/除了该随机化数据之外。可能包含TELRA名称、时间、源IP等(不受限制)的跟踪密钥将可以由信息数据101的接收者使用本领域技术人员熟知的方法来恢复。
在一些实施方式中,存在限制将信息数据再生到特定域的特征。例如,防止随机数据102、非信息数据111或掩码出现在域外将倾向于限制将一些或所有信息数据再生到该域。这可以以各种不同的方式实施,例如但不受限制,将随机数据102、非信息数据111、掩码或它们的任何组合与域硬件相关联。在一个示例中,随机数据102、非信息数据111或掩码可以是(可由本领域技术人员熟知的路由协议发现的)域中的工作站的MAC地址(或它的一些变型)。随机数据101和非信息数据111的用户或组特定编码也可以利用本领域技术人员熟知的目录函数来实现。避免在特定域之外传输信息数据可能有助于增强安全性。
已经描述了许多特征、方面、实施例和实施方式。然而,应该理解,在不脱离本文中描述的本发明的范围的情况下,可以进行各种各样的修改和组合。因此,那些修改和组合在以下权利要求的范围内。

Claims (20)

1.一种方法,包括:
从上游节点接收节点数据;
随机数据流与所述节点相关联,然后将所述接收的数据与所述随机数据流组合,从而使所述接收的数据随机化;
向下游转发所述组合的数据;
其中,所述节点是沿着用于从上游源节点向下游目的地发送信息的路径识别的一个或多个节点之一;
所述一个或多个节点中的每一个与随机数据流相关联;并且
各个相关的随机数据流被组合成级联,使得来自所述上游源的信息可通过将所述下游目的地的随机数据与所述级联组合来恢复。
2.根据权利要求1所述的方法,其特征在于,使用从种子生成伪随机位串的函数从所述种子构造每个随机数据流。
3.根据权利要求1所述的方法,其特征在于,每个识别的节点处的组合是通过将所接收的上游数据与相关的随机数据流组合的函数获得的。
4.根据权利要求3所述的方法,其特征在于,所述随机数据流的级联是通过组合与连续节点相关的随机数据流的函数获得的。
5.根据权利要求4所述的方法,其特征在于,在每个识别的节点处组合的函数通过所接收的上游数据与相关的随机数据流的异或进行操作,其中,所述随机数据流的至少一个位的子集掩码相应的信息数据,并且其中生成级联的函数通过与连续节点相关的每个随机数据流的异或进行操作。
6.根据权利要求1所述的方法,其特征在于,所述上游源节点是计算设备,并且用于源节点接收的上游数据是要进行反式加密以传输到下游目的地的信息。
7.根据权利要求1所述的方法,其特征在于,除第一节点之外的所有节点都是路由器,并且发现消息用于确定行进的实际数据路径。
8.根据权利要求1所述的方法,其特征在于,所述下游目的地是第一存储位置,所有识别的节点的随机数据流的级联存储在第二存储位置中,并且所述第一和第二存储位置仅在用户的计算设备上是同时已知的。
9.根据权利要求8所述的方法,其特征在于,所述用户计算设备是便携式存储设备,该便携式存储设备包含所述第一和第二存储位置,以及通过将从第二存储位置检索的级联应用于从第一存储位置检索的组合的下游数据来恢复信息的可加载程序模块。
10.根据权利要求9所述的方法,其特征在于,所述可加载程序模块仅允许暂时存储或显示所述信息的电子副本。
11.一种设备,包括:
沿着用于从上游源节点向下游目的地发送信息的路径识别一个或多个节点的装置;
用于将每个识别的节点与随机数据流相关联的装置;
用于在每个识别的节点处将所接收的上游数据与相关的随机数据流组合的装置;
用于向下游转发所述组合的数据的装置;
用于将与所识别的节点相关联的随机数据流级联的装置,其中来自下游目的地的组合的下游数据的信息可通过应用所述随机数据流的级联来恢复。
12.根据权利要求11所述的设备,其特征在于,通过使用从种子生成伪随机位串的函数从所述种子构造每个随机数据流。
13.根据权利要求11所述的设备,其特征在于,每个识别的节点处的组合是通过将所接收的上游数据与相关的随机数据流组合的函数来获得的。
14.根据权利要求13所述的设备,其特征在于,所述随机数据流的级联是通过组合与连续节点相关的随机数据流的函数获得的。
15.根据权利要求14所述的设备,其特征在于,在每个识别的节点处组合的函数通过所接收的上游数据与相关的随机数据流的异或进行操作,其中,所述随机数据流的至少一个位的子集掩码相应的信息数据,并且其中生成级联的函数通过与连续节点相关的每个随机数据流的异或进行操作。
16.根据权利要求11所述的设备,其特征在于,所述上游源节点是计算设备,并且源节点接收的上游数据是要进行反式加密以传输到下游目的地的信息。
17.根据权利要求11所述的设备,其特征在于,除第一节点之外的所有节点都是路由器,并且发现消息用于确定行进的实际数据路径。
18.根据权利要求11所述的设备,其特征在于,所述下游目的地是第一存储位置,所有识别的节点的随机数据流的级联存储在第二存储位置中,并且所述第一和第二存储位置仅在用户的计算设备上是同时已知的。
19.根据权利要求18所述的设备,其特征在于,所述用户计算设备是便携式存储设备,该便携式存储设备包含所述第一和第二存储位置,以及通过将从第二存储位置检索的级联应用于从第一存储位置检索的组合的下游数据来恢复信息的可加载程序模块。
20.根据权利要求19所述的设备,其特征在于,所述可加载程序模块仅允许暂时存储或显示所述信息的电子副本。
CN201780035086.3A 2016-04-05 2017-04-05 用于从在网络上传输并存储在数据存储设施中的数据中移除信息的反式加密方法和设备 Active CN109478999B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662318741P 2016-04-05 2016-04-05
US62/318,741 2016-04-05
PCT/US2017/026248 WO2017176951A1 (en) 2016-04-05 2017-04-05 A transencrypting method and apparatus for removing information from data transmitted over networks and stored in data storage facilities

Publications (2)

Publication Number Publication Date
CN109478999A true CN109478999A (zh) 2019-03-15
CN109478999B CN109478999B (zh) 2021-12-03

Family

ID=60000714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780035086.3A Active CN109478999B (zh) 2016-04-05 2017-04-05 用于从在网络上传输并存储在数据存储设施中的数据中移除信息的反式加密方法和设备

Country Status (4)

Country Link
US (1) US10616191B2 (zh)
EP (1) EP3440802A4 (zh)
CN (1) CN109478999B (zh)
WO (1) WO2017176951A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570157B2 (en) * 2018-10-09 2023-01-31 Tfor Llc Transencrypting method and apparatus for removing information from data transmitted over networks and stored in data storage facilities
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020054679A1 (en) * 2000-09-07 2002-05-09 Ivan Vesely Cascaded stream cipher
US20100050027A1 (en) * 2005-12-07 2010-02-25 Sony Computer Entertainment Inc. Network communication protocol for large scale distribution of streaming content
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
WO2013150880A1 (ja) * 2012-04-02 2013-10-10 学校法人東京理科大学 暗号化装置、復号化装置、暗号化方法、復号化方法、及びプログラム
CN103546275A (zh) * 2012-07-10 2014-01-29 英飞凌科技股份有限公司 具有增强后向保密的随机比特流生成器
CN103929422A (zh) * 2014-04-08 2014-07-16 北京工业大学 基于sdn的可信域间安全认证协议
CN104380245A (zh) * 2013-02-28 2015-02-25 皇家飞利浦有限公司 随机数生成器和流密码
US20150071139A1 (en) * 2013-09-10 2015-03-12 John A. Nix Power Management and Security for Wireless Modules in "Machine-to-Machine" Communications
US20160080147A1 (en) * 2011-08-31 2016-03-17 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763025B2 (en) * 2001-03-12 2004-07-13 Advent Networks, Inc. Time division multiplexing over broadband modulation method and apparatus
US6775433B2 (en) * 2001-07-20 2004-08-10 Marconi Communications, Inc. Deep fiber network with high speed data and video on demand
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
US7477597B2 (en) * 2004-09-08 2009-01-13 Alcatel Lucent Rural broadband hybrid satellite/terrestrial solution
CN101479984B (zh) * 2006-04-25 2011-06-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US8136018B2 (en) * 2009-08-24 2012-03-13 Sony Computer Entertainment Inc. Network communication protocol for large scale distribution of streaming content
FR3009163B1 (fr) * 2013-07-25 2015-09-04 Thales Sa Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
CA2953796C (en) * 2014-06-30 2024-05-28 Cfph, Llc Financial network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020054679A1 (en) * 2000-09-07 2002-05-09 Ivan Vesely Cascaded stream cipher
US20100050027A1 (en) * 2005-12-07 2010-02-25 Sony Computer Entertainment Inc. Network communication protocol for large scale distribution of streaming content
US20160080147A1 (en) * 2011-08-31 2016-03-17 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2013150880A1 (ja) * 2012-04-02 2013-10-10 学校法人東京理科大学 暗号化装置、復号化装置、暗号化方法、復号化方法、及びプログラム
CN103546275A (zh) * 2012-07-10 2014-01-29 英飞凌科技股份有限公司 具有增强后向保密的随机比特流生成器
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
CN104380245A (zh) * 2013-02-28 2015-02-25 皇家飞利浦有限公司 随机数生成器和流密码
US20150071139A1 (en) * 2013-09-10 2015-03-12 John A. Nix Power Management and Security for Wireless Modules in "Machine-to-Machine" Communications
CN103929422A (zh) * 2014-04-08 2014-07-16 北京工业大学 基于sdn的可信域间安全认证协议

Also Published As

Publication number Publication date
EP3440802A4 (en) 2019-11-27
CN109478999B (zh) 2021-12-03
US10616191B2 (en) 2020-04-07
EP3440802A1 (en) 2019-02-13
US20190297061A1 (en) 2019-09-26
WO2017176951A1 (en) 2017-10-12

Similar Documents

Publication Publication Date Title
CN110147684B (zh) 用于实现区块链数据隐私保护的方法及设备
CN112800472B (zh) 一种基于微服务架构工业互联网标识数据保护系统
US11570157B2 (en) Transencrypting method and apparatus for removing information from data transmitted over networks and stored in data storage facilities
US11063917B2 (en) Communication network with rolling encryption keys and data exfiltration control
JP6961324B2 (ja) 検索可能暗号処理システム
Ahmad et al. Hybrid cryptography algorithms in cloud computing: A review
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
Khan et al. Trashing IMSI catchers in mobile networks
Zhang et al. An approach of covert communication based on the Ethereum whisper protocol in blockchain
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
CN112333698B (zh) 一种手游终端加密认证方法及装置
CN109617900A (zh) 基于物联网与区块链技术结合的信息数据加密的方法
CN105491069B (zh) 云存储中基于抵抗主动攻击的完整性验证方法
CN116663047A (zh) 一种患者健康记录隐私保护的细粒度安全数据分享方法
KR20210039499A (ko) 통신 프로토콜
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN109478999A (zh) 用于从在网络上传输并存储在数据存储设施中的数据中移除信息的反式加密方法和设备
Kim et al. A secret sharing-based distributed cloud system for privacy protection
EP2892206B1 (en) System and method for push framework security
CN104252604B (zh) 一种基于数据库的积木式动态加密方法
CN106452729A (zh) 一种基于随机置换的白盒密码的加密方法
CN116781332A (zh) 基于区块链的网络流量取证溯源方法及系统
CN106789007B (zh) 一种基于密文检索的网络信息审查方法与系统
CN111211958B (zh) 用于提供vpn服务的方法及装置、区块链网络及节点设备
JP6636301B2 (ja) データ伝送システム及びデータ伝送方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant