一种加密信息的主动防御方法与流程

文档序号:16672590发布日期:2019-01-18 23:41阅读:453来源:国知局
一种加密信息的主动防御方法与流程

本发明属于网络空间安全领域,更具体地,涉及一种加密信息的主动防御方法。



背景技术:

随着互联网越来越普及,以及社会对互联网的依赖性日益增强,网络安全问题也越来越多。虽然人们通常把信息加密存储,但是仍有被窃取甚至破译的可能。而以往的密码技术只是被动防御,当遇到窃取、破译等行为时,受害人(被攻击者)很难实行进一步的防御措施,甚至知道了攻击者是谁,有时也苦于无法提供证据。所以需要将保密、取证、甚至反击等功能结合起来设计主动防御技术。

为了追踪攻击者的身份,人们开发了多种追踪技术,但是都存在这样或那样的问题,比如逐跳追踪技术是反向追踪的基本技术,根据攻击所产生的流量特性确定攻击所经过的链路,然而它却存在着许多问题,如只适合追踪大流量、连续且正在进行的攻击流,如果在攻击结束前没有确定攻击源,则追踪失败,如果没有在每一跳都提供协作,也将追踪失败;链路测试法在管理多个网络边界和isp之间的通信和协作上需要巨大的开销,需要投入相当多的时间和人力;受控淹没技术本身是一类拒绝服务攻击,可能会破坏正常的网络通信;而数据包记录是一种相对有效而又简单的方法,但是也存在着需要大量处理和存储能力的缺点;此外intemet工程任务组开发了一种基于itrace的追踪方法,然而该方法如果想要获得较高的成功率,就需要产生非常多的追踪数据包,这将会造成带宽耗用过高的问题,而这在ddos攻击中非常明显;数据包标记法则无法与ipv6兼容,应用前景受限;此外反向扩散技术借助于ddos攻击常用ip地址欺骗的特点,因此不适用一些精巧的攻击。

现有技术存在开销大、带宽耗用过高和适应性差的技术问题。



技术实现要素:

针对现有技术的以上缺陷或改进需求,本发明提供了一种加密信息的主动防御方法,由此解决现有技术存在开销大、带宽耗用过高和适应性差的技术问题。

为实现上述目的,本发明提供了一种加密信息的主动防御方法,包括:

(1)使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;

(2)将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。

进一步地,强密钥包含大小写字母、数字和符号,所述强密钥的长度大于等于8个字符。

进一步地,弱密钥只包含数字或者字母,所述弱密钥的长度小于8个字符,所述弱密钥与用户的个人信息相关。

进一步地,渗透代码具备绕过杀毒软件检测的能力。

进一步地,关键信息包括但不限于cpuid、ip地址和mac地址。

进一步地,步骤(2)还包括:

强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码对第一密文进行解密,得到真实信息,渗透代码不会执行。

总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:

(1)考虑到重要信息通常采用加密存储,而攻击者在窃取了文件以后会进行解密尝试。针对这一特点本发明提出了一种加密信息的主动防御方法,既可以对信息加密,又能在受到攻击时取证甚至反击攻击者的方法,还可以实现低成本快捷的追踪。同时本发明引入虚假信息和渗透代码,当攻击者窃取文件后,利用弱密钥解出第二密文查看,引发渗透代码的执行,进而暴露攻击者的关键信息。使得本发明方法开销小、隐蔽性高且适应性好。

(2)为了防止攻击者察觉到异常又不影响正常用户的使用,本发明使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;当电脑受到攻击后,攻击者很有可能会窃取文件,并且在不知道强密钥的情况下在其自身的电脑上进行解密尝试,以便查看里面的内容。攻击者通常会采用猜测的方式进行试验,弱密钥有较大的几率被攻击者“猜到”,利用弱密钥解出第二密文查看,引发渗透代码的执行,进而暴露攻击者的关键信息。

(3)为了使渗透代码在攻击者电脑上运行且不被对方察觉,本发明的渗透代码具备绕过杀毒软件检测的能力,包含两个意思,一是加密本身使得渗透代码具备混淆与扩散变换的性质,可以帮助其以密文的状态躲过杀毒软件的检测;然而密文状态的渗透代码不具备可执行性,要想渗透代码可执行就必须对其解密;二是如果渗透代码在明文态的情况下不进行代码混淆等技术处理,那么在其被解密出来形成明文后仍然会被杀毒软件发现,所以必须对渗透代码本身(在明文的情况下)予以包括但不限于代码混淆等技术处理,这样才能达成“绕过杀毒软件”的目标。

(4)本发明中强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码解出第一密文,得到真实信息,而渗透代码未获得正确的密钥解密,故不会产生可执行的明文。如此设置可以防止攻击者恰好猜到了强密钥,是进一步的防御措施,提供了本发明方法的安全系数。

附图说明

图1是本发明实施例提供的一种加密信息的主动防御方法的流程图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。

如图1所示,一种加密信息的主动防御方法,包括:

(1)使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;

(2)将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。

进一步地,强密钥包含大小写字母、数字和符号,所述强密钥的长度大于等于8个字符。

进一步地,弱密钥只包含数字或者字母,所述弱密钥的长度小于8个字符,所述弱密钥与用户的个人信息相关。

进一步地,步骤(1)还包括:

对渗透代码进行免杀处理,使得渗透代码具备绕过杀毒软件检测的能力。

进一步地,步骤(2)还包括:

强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码对第一密文进行解密,得到真实信息,渗透代码不会执行。

考虑到重要信息通常采用混淆存储,而攻击者在窃取了文件以后会进行解密尝试,具体地,定义函数y=f(key,x)是一种混淆与扩散变换,x’=g(key’,y)是一种与f对应的变换,且当key′=key时,可以保证x′=x,其中参数key是保密的,x是可以二进制存储的信息,y是变换后的信息。设计真实信息x1,虚假信息x2和渗透代码x3三部分内容,做如下变换:y1=f(keyl,x1),y2=f(key2,x2);y3=f(key2,x3),其中key1是强密钥,key2是有别于key1的非唯一弱密钥。再把y1作为第一密文、y2和y3作为第二密文拼接到一起,形成一个文件y。当电脑受到攻击后,攻击者很有可能会窃取文件y,并且在不知道参数key的情况下在其自身的电脑上进行变换尝试,以便查看里面的内容。对于参数key,攻击者通常会采用猜测的方式进行试验几次,当key=key2时,会解出虚假信息x2和渗透代码x3,引发渗透代码的执行,进而暴露攻击者的关键信息(如cpuid、ip地址和mac地址等),这些信息可以用来作为证据。如果是合法用户,利用参数key1对y进行变换,则只会得到x1,渗透代码不会执行,这样就不影响合法用户的使用。此外为了防止攻击者恰好猜到了key1,当输入的key恰好等于key1后,进一步利用双因子认证等方式,验证用户名和密码,只有两次认证都通过才会进行x1=g(key1,y)变换,解出真实信息。

为了使渗透代码在攻击者电脑上运行且不被对方察觉,本发明的渗透代码具备绕过杀毒软件检测的能力。本发明使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;将第一密文和第二密文拼接为一个文件,文件对于恶意代码起到混淆与扩散变换的作用以避免杀毒软件的直接检测;此外混淆与扩散技术还起到区分是否是合法用户的作用,加密是一种非常有效的混淆与扩散手段。

本发明中强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码解出第一密文,得到真实信息,渗透代码不会执行。如此设置可以防止攻击者恰好猜到了强密钥,是进一步的防御措施,提供了本发明方法的安全系数。

本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1