System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術屬于數據管理,具體涉及一種由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法。
技術介紹
1、在互聯網技術高速發展的時代,用戶使用自己的設備所產生的電子數據呈現爆炸式增長。預計到2025年,全球用戶所產生的數據將高達163zb。為了防止用戶的數據意外丟失被盜,同時也為了確保用戶能對自己的數據進行實時訪問,提升用戶使用數據的效率和靈活性,越來越多的云服務提供商(例如,google?drive,onedrive,百度云,阿里云等)應運而生。它們為用戶提供云存儲服務,幫助用戶管理數據。云存儲服務提供了一種在線存儲數據的數據管理模式,即用戶無需本地存儲數據,只需要通過網絡將數據上傳至云服務器,之后可以通過不同的設備按需遠程訪問外包存儲的數據。
2、用戶使用硬件設備(例如,臺式機,筆記本等)實施加密操作,用戶使用的硬件設備可能會面臨后門攻擊的挑戰。愛德華·斯諾登(edward?snowden)的披露揭示,攻擊者可能會在用戶所使用的硬件、軟件以及標準協議中嵌入后門,從而獲取用戶的隱私信息。一個引人深思的案例是美國國家安全局在一項公共加密標準中設置了后門,并在用戶使用該標準通信時進行攔截,以便恢復用戶的隱私。現代密碼學的高度復雜性使得專家們很難發現此類漏洞,更不用說普通用戶了。攻擊者有意地在硬件、軟件以及標準協議中嵌入后門,通過密碼學手段來掩蓋其行跡,從而使用戶們發現攻擊變得更加棘手。因此,用戶所使用的硬件中可能被嵌入后門,導致敵手可以通過截取用戶與外界的交互信息逐比特恢復用戶的口令。
3、此外,如果用戶外包
4、在用戶端加密算法中,通常情況下,用戶選擇一個隨機數作為加密密鑰,利用對稱加密算法將自己的數據加密保存到云服務器端。然而,該方法存在一個缺陷,即用戶必須確保加密密鑰的安全性,一旦密鑰泄露或者丟失會導致用戶外包數據的泄露甚至永久丟失。
5、當前,對用戶的數據進行加密后再保存是確保外包數據安全最有效的方法,其中基于口令的加密是最便捷的加密算法:用戶在只持有一個口令的情況下確保自己外包數據的安全,并且可以根據需求解密所有外包數據。在基于口令的加密算法中,用戶無需保存除口令外的任何秘密信息,所以具有明顯的高效性和便捷性。但是由于口令本身的局限性,導致其在保護外包數據時存在安全問題。如果直接利用用戶的口令加密外包數據,敵手在攻破云服務器后,可以窮舉所有可能的口令,逐一嘗試解密密文,直至獲得有意義的明文數據,這種攻擊被稱為口令猜測攻擊。
6、為了解決這個問題,口令保護的秘密共享(password-protected?secretsharing,簡稱為ppss)是一種常見的密鑰管理方法。該方法首次由ford等人提出,用戶將自己的秘密值(該秘密值可以是任何形式的信息,一般理解為用戶用于保護自己外包數據的加密密鑰)切分為n份,并將它們保存在n個限速器中。在密鑰恢復階段,用戶利用自己的口令通過公鑰基礎設施(public?key?infrastructure,簡稱為pki)向每個限速器認證自己的身份,認證成功后,利用n份秘密值恢復加密密鑰,進而解密得到外包數據。此后,jablon等人提出了一個移除pki的基于口令恢復秘密的算法。bagherzandi等人首次將上述算法提升到了密碼學原語的層次進行研究,將其稱為基于口令保護的秘密共享(password-protected?secret?sharing,簡稱為ppss)。在ppss中,限速器群組通過(t,n)-門限秘密共享協議生成并共享一個限速器端密鑰,每個限速器端保存一個子密鑰。用戶選擇一個加密密鑰,將自己的口令和加密密鑰加密之后分布式保存于n個限速器中。在解密階段,用戶輸入口令后與n個限速器交互,只有在用戶輸入正確的口令且得到來自t個限速器的回應后,才能恢復自己的加密密鑰。在bagherzandi等人工作的基礎上,后續很多工作基于ppss構建了口令保護的秘密共享算法。
7、在目前的ppss算法中,用戶使用口令與限速器群組交互以分布式保存加密密鑰,從而確保其外包數據安全。該加密密鑰是單一且靜態的,即一個用戶用于保護自己外包數據的加密密鑰是固定的。一旦敵手獲得了用戶外包數據的解密密鑰,在入侵云服務器后,即可恢復與該用戶相關的所有數據,這種攻擊被稱為靜態密鑰泄露攻擊。如果用戶選取不同的加密密鑰對不同的外包數據進行加密,則需要與限速器群組執行多次秘密共享協議,這顯然會增加計算開銷和通訊開銷。因此,如何設計一種可以直接由單口令派生多個加密密鑰,并且既安全又高效的用戶端加密算法,是一個需要深入研究的問題。
技術實現思路
1、為了解決現有ppss算法中的加密密鑰是單一且靜態,從而容易受到靜態密鑰泄露攻擊,除此之外,攻擊者可能會在用戶所使用的硬件、軟件以及標準協議中嵌入后門,從而導致用戶的隱私信息泄露等問題,本專利技術提供了一種由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法。
2、為了實現上述目的,本專利技術提供如下技術方案:
3、一種由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,包括如下步驟:
4、使用用戶名與口令進行哈希變換后得到第一臨時密鑰,將第一臨時密鑰經盲化處理后發送給限速器端,接收經限速器端對經盲化處理后的第一臨時密鑰加密處理、并去盲化后得到的身份密鑰,進而通過所述身份密鑰生成第一公鑰和第一私鑰,將用戶名和第一公鑰保存于服務端,完成在服務端的注冊;
5、獲取一個偽隨機值與待加密數據進行哈希變換生成一個關鍵密鑰,對用戶名和口令哈希變換得到第一哈希值,對用戶名和關鍵密鑰進行哈希變換得到第二哈希值,并分別對第一哈希值和第二哈希值盲化處理后發送給限速器端,接收經限速器端對經盲化處理后第一哈希值和第二哈希值加密處理、并去盲化后得到的加密密鑰,使用所述加密密鑰對明文數據進行加密生成密文,并將關鍵密鑰和密文發送給服務端。
6、進一步地,使用用戶名與口令進行哈希變換處理后得到第二臨時密鑰,將第二臨時密鑰盲化處理并發送給限速器端,接收經限速器端對經盲化處理后的第二臨時密鑰加密處理、并去盲化后恢復得到所述身份密鑰,并通過所述身份密鑰恢復出第一公鑰和第一私鑰,使用所述第一私鑰和用戶名生成簽名并發送給服務端;
7、接收經服務器端通過所述第一公鑰驗證通過所述簽名后,返回的密文和關鍵密鑰;對用戶名和口令哈希變換得到第三哈希值,對用戶名和關鍵密鑰進行哈希變換得到第四哈希值,并分別對第三哈希值和第四哈希值盲化處理后發送給限速器端,接收經限速器端對經盲化處理后第三哈希值和第四哈希值加密處理、并去盲化后得到的解密密鑰,使用所述解密密鑰對所述密文進行解密生成明文。
8、進一步地,所述使用用戶名與口令進行哈希變換后得到第一臨時密鑰,將第一臨時密鑰經盲化處理后發送給本文檔來自技高網...
【技術保護點】
1.一種由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,包括如下步驟:
2.根據權利要求1所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,還包括:
3.根據權利要求1所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述使用用戶名與口令進行哈希變換后得到第一臨時密鑰,將第一臨時密鑰經盲化處理后發送給限速器端,接收經限速器端對經盲化處理后的第一臨時密鑰加密處理、并去盲化后得到的身份密鑰的步驟包括:
4.根據權利要求1所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述分別對第一哈希值和第二哈希值盲化處理后發送給限速器端,接收經限速器端對經盲化處理后第一哈希值和第二哈希值加密處理、并去盲化后得到的加密密鑰的步驟包括:
5.根據權利要求2所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述使用用戶名與口令進行哈希變換處理后得到第二臨時密鑰,將第二臨時密鑰盲化處理并發送給限速器端,接收經限速器端對經盲化處理后的第二臨時密鑰加密處理、并去盲化
6.根據權利要求2所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述對第三哈希值和第四哈希值盲化處理后發送給限速器端,接收經限速器端對經盲化處理后第三哈希值和第四哈希值加密處理、并去盲化后得到的解密密鑰的步驟包括:
7.根據權利要求2-6任一項所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述逆向防火墻去盲化的步驟包括:
8.根據權利要求1或2所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述進而通過所述身份密鑰生成第一公鑰和第一私鑰的相關表達式為:
9.根據權利要求1或2所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述限速器端加密采用通過完全分布式門限密鑰共享協議生成的限速器端密鑰對接收到的數據進行加密。
...【技術特征摘要】
1.一種由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,包括如下步驟:
2.根據權利要求1所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,還包括:
3.根據權利要求1所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述使用用戶名與口令進行哈希變換后得到第一臨時密鑰,將第一臨時密鑰經盲化處理后發送給限速器端,接收經限速器端對經盲化處理后的第一臨時密鑰加密處理、并去盲化后得到的身份密鑰的步驟包括:
4.根據權利要求1所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述分別對第一哈希值和第二哈希值盲化處理后發送給限速器端,接收經限速器端對經盲化處理后第一哈希值和第二哈希值加密處理、并去盲化后得到的加密密鑰的步驟包括:
5.根據權利要求2所述的由單口令派生多個加密密鑰且抗后門攻擊的數據保密方法,其特征在于,所述使用用戶名與口令進行哈希變換處理后得到第二臨時密鑰,將...
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。