一种加密信息的主动防御方法技术

技术编号:20164640 阅读:29 留言:0更新日期:2019-01-19 00:17
本发明专利技术公开了一种加密信息的主动防御方法,包括:使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。考虑到重要信息通常采用混淆存储,而攻击者在窃取了文件以后会进行解密尝试。针对该特点本发明专利技术提出了一种加密信息的主动防御方法,既可以对信息加密,又能在受到攻击时取证甚至反击攻击者的方法,实现了低成本快捷追踪。

【技术实现步骤摘要】
一种加密信息的主动防御方法
本专利技术属于网络空间安全领域,更具体地,涉及一种加密信息的主动防御方法。
技术介绍
随着互联网越来越普及,以及社会对互联网的依赖性日益增强,网络安全问题也越来越多。虽然人们通常把信息加密存储,但是仍有被窃取甚至破译的可能。而以往的密码技术只是被动防御,当遇到窃取、破译等行为时,受害人(被攻击者)很难实行进一步的防御措施,甚至知道了攻击者是谁,有时也苦于无法提供证据。所以需要将保密、取证、甚至反击等功能结合起来设计主动防御技术。为了追踪攻击者的身份,人们开发了多种追踪技术,但是都存在这样或那样的问题,比如逐跳追踪技术是反向追踪的基本技术,根据攻击所产生的流量特性确定攻击所经过的链路,然而它却存在着许多问题,如只适合追踪大流量、连续且正在进行的攻击流,如果在攻击结束前没有确定攻击源,则追踪失败,如果没有在每一跳都提供协作,也将追踪失败;链路测试法在管理多个网络边界和ISP之间的通信和协作上需要巨大的开销,需要投入相当多的时间和人力;受控淹没技术本身是一类拒绝服务攻击,可能会破坏正常的网络通信;而数据包记录是一种相对有效而又简单的方法,但是也存在着需要大量处理和存储能力的缺点;此外Intemet工程任务组开发了一种基于iTrace的追踪方法,然而该方法如果想要获得较高的成功率,就需要产生非常多的追踪数据包,这将会造成带宽耗用过高的问题,而这在DDos攻击中非常明显;数据包标记法则无法与IPv6兼容,应用前景受限;此外反向扩散技术借助于DDos攻击常用IP地址欺骗的特点,因此不适用一些精巧的攻击。现有技术存在开销大、带宽耗用过高和适应性差的技术问题。
技术实现思路
针对现有技术的以上缺陷或改进需求,本专利技术提供了一种加密信息的主动防御方法,由此解决现有技术存在开销大、带宽耗用过高和适应性差的技术问题。为实现上述目的,本专利技术提供了一种加密信息的主动防御方法,包括:(1)使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;(2)将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。进一步地,强密钥包含大小写字母、数字和符号,所述强密钥的长度大于等于8个字符。进一步地,弱密钥只包含数字或者字母,所述弱密钥的长度小于8个字符,所述弱密钥与用户的个人信息相关。进一步地,渗透代码具备绕过杀毒软件检测的能力。进一步地,关键信息包括但不限于CPUID、IP地址和MAC地址。进一步地,步骤(2)还包括:强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码对第一密文进行解密,得到真实信息,渗透代码不会执行。总体而言,通过本专利技术所构思的以上技术方案与现有技术相比,能够取得下列有益效果:(1)考虑到重要信息通常采用加密存储,而攻击者在窃取了文件以后会进行解密尝试。针对这一特点本专利技术提出了一种加密信息的主动防御方法,既可以对信息加密,又能在受到攻击时取证甚至反击攻击者的方法,还可以实现低成本快捷的追踪。同时本专利技术引入虚假信息和渗透代码,当攻击者窃取文件后,利用弱密钥解出第二密文查看,引发渗透代码的执行,进而暴露攻击者的关键信息。使得本专利技术方法开销小、隐蔽性高且适应性好。(2)为了防止攻击者察觉到异常又不影响正常用户的使用,本专利技术使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;当电脑受到攻击后,攻击者很有可能会窃取文件,并且在不知道强密钥的情况下在其自身的电脑上进行解密尝试,以便查看里面的内容。攻击者通常会采用猜测的方式进行试验,弱密钥有较大的几率被攻击者“猜到”,利用弱密钥解出第二密文查看,引发渗透代码的执行,进而暴露攻击者的关键信息。(3)为了使渗透代码在攻击者电脑上运行且不被对方察觉,本专利技术的渗透代码具备绕过杀毒软件检测的能力,包含两个意思,一是加密本身使得渗透代码具备混淆与扩散变换的性质,可以帮助其以密文的状态躲过杀毒软件的检测;然而密文状态的渗透代码不具备可执行性,要想渗透代码可执行就必须对其解密;二是如果渗透代码在明文态的情况下不进行代码混淆等技术处理,那么在其被解密出来形成明文后仍然会被杀毒软件发现,所以必须对渗透代码本身(在明文的情况下)予以包括但不限于代码混淆等技术处理,这样才能达成“绕过杀毒软件”的目标。(4)本专利技术中强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码解出第一密文,得到真实信息,而渗透代码未获得正确的密钥解密,故不会产生可执行的明文。如此设置可以防止攻击者恰好猜到了强密钥,是进一步的防御措施,提供了本专利技术方法的安全系数。附图说明图1是本专利技术实施例提供的一种加密信息的主动防御方法的流程图。具体实施方式为了使本专利技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。此外,下面所描述的本专利技术各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。如图1所示,一种加密信息的主动防御方法,包括:(1)使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;(2)将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。进一步地,强密钥包含大小写字母、数字和符号,所述强密钥的长度大于等于8个字符。进一步地,弱密钥只包含数字或者字母,所述弱密钥的长度小于8个字符,所述弱密钥与用户的个人信息相关。进一步地,步骤(1)还包括:对渗透代码进行免杀处理,使得渗透代码具备绕过杀毒软件检测的能力。进一步地,步骤(2)还包括:强密码匹配成功后,启用双因子认证进行进一步的身份检验,当双因子认证通过后,使用强密码对第一密文进行解密,得到真实信息,渗透代码不会执行。考虑到重要信息通常采用混淆存储,而攻击者在窃取了文件以后会进行解密尝试,具体地,定义函数Y=f(key,X)是一种混淆与扩散变换,X’=g(key’,Y)是一种与f对应的变换,且当key′=key时,可以保证X′=X,其中参数key是保密的,X是可以二进制存储的信息,Y是变换后的信息。设计真实信息X1,虚假信息X2和渗透代码X3三部分内容,做如下变换:Y1=f(keyl,X1),Y2=f(key2,X2);Y3=f(key2,X3),其中key1是强密钥,key2是有别于key1的非唯一弱密钥。再把Y1作为第一密文、Y2和Y3作为第二密文拼接到一起,形成一个文件Y。当电脑受到攻击后,攻击者很有可能会窃取文件Y,并且在不知道参数key的情况下在其自身的电脑上进行变换尝试,以便查看里面的内容。对于参数key,攻击者通常会采用猜测的方式进行试验几次,当本文档来自技高网
...

【技术保护点】
1.一种加密信息的主动防御方法,其特征在于,包括:(1)使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;(2)将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。

【技术特征摘要】
1.一种加密信息的主动防御方法,其特征在于,包括:(1)使用强密钥对真实信息进行加密得到第一密文,使用弱密钥对虚假信息和渗透代码进行加密得到第二密文;(2)将第一密文和第二密文拼接为一个文件,当攻击者窃取文件后,利用弱密钥对第二密文进行解密,得到虚假信息和渗透代码,当虚假信息被攻击者打开时会同步启动渗透代码,渗透代码读取攻击者的关键信息返回给被攻击者,使得被攻击者利用攻击者的关键信息进行反向追踪、调查取证。2.如权利要求1所述的一种加密信息的主动防御方法,其特征在于,所述强密钥包含大小写字母、数字和符号,所述强...

【专利技术属性】
技术研发人员:胡汉平刘翔谢飞龙李秀成葛钊成
申请(专利权)人:华中科技大学
类型:发明
国别省市:湖北,42

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1