由单口令派生多个加密密钥且抗后门攻击的数据保密方法

专利2025-10-08  7


本发明属于数据管理,具体涉及一种由单口令派生多个加密密钥且抗后门攻击的数据保密方法。


背景技术:

1、在互联网技术高速发展的时代,用户使用自己的设备所产生的电子数据呈现爆炸式增长。预计到2025年,全球用户所产生的数据将高达163zb。为了防止用户的数据意外丢失被盗,同时也为了确保用户能对自己的数据进行实时访问,提升用户使用数据的效率和灵活性,越来越多的云服务提供商(例如,google drive,onedrive,百度云,阿里云等)应运而生。它们为用户提供云存储服务,帮助用户管理数据。云存储服务提供了一种在线存储数据的数据管理模式,即用户无需本地存储数据,只需要通过网络将数据上传至云服务器,之后可以通过不同的设备按需远程访问外包存储的数据。

2、用户使用硬件设备(例如,台式机,笔记本等)实施加密操作,用户使用的硬件设备可能会面临后门攻击的挑战。爱德华·斯诺登(edward snowden)的披露揭示,攻击者可能会在用户所使用的硬件、软件以及标准协议中嵌入后门,从而获取用户的隐私信息。一个引人深思的案例是美国国家安全局在一项公共加密标准中设置了后门,并在用户使用该标准通信时进行拦截,以便恢复用户的隐私。现代密码学的高度复杂性使得专家们很难发现此类漏洞,更不用说普通用户了。攻击者有意地在硬件、软件以及标准协议中嵌入后门,通过密码学手段来掩盖其行迹,从而使用户们发现攻击变得更加棘手。因此,用户所使用的硬件中可能被嵌入后门,导致敌手可以通过截取用户与外界的交互信息逐比特恢复用户的口令。

3、此外,如果用户外包的数据以明文的形式保存在云服务器,一旦云服务器被入侵,用户外包存储的数据同样会面临泄露甚至永远丢失的风险。这可能给用户带来无法挽回的损失,并影响云服务提供商的名誉。不幸的是,大规模的数据库泄露事件已经频繁发生。

4、在用户端加密算法中,通常情况下,用户选择一个随机数作为加密密钥,利用对称加密算法将自己的数据加密保存到云服务器端。然而,该方法存在一个缺陷,即用户必须确保加密密钥的安全性,一旦密钥泄露或者丢失会导致用户外包数据的泄露甚至永久丢失。

5、当前,对用户的数据进行加密后再保存是确保外包数据安全最有效的方法,其中基于口令的加密是最便捷的加密算法:用户在只持有一个口令的情况下确保自己外包数据的安全,并且可以根据需求解密所有外包数据。在基于口令的加密算法中,用户无需保存除口令外的任何秘密信息,所以具有明显的高效性和便捷性。但是由于口令本身的局限性,导致其在保护外包数据时存在安全问题。如果直接利用用户的口令加密外包数据,敌手在攻破云服务器后,可以穷举所有可能的口令,逐一尝试解密密文,直至获得有意义的明文数据,这种攻击被称为口令猜测攻击。

6、为了解决这个问题,口令保护的秘密共享(password-protected secretsharing,简称为ppss)是一种常见的密钥管理方法。该方法首次由ford等人提出,用户将自己的秘密值(该秘密值可以是任何形式的信息,一般理解为用户用于保护自己外包数据的加密密钥)切分为n份,并将它们保存在n个限速器中。在密钥恢复阶段,用户利用自己的口令通过公钥基础设施(public key infrastructure,简称为pki)向每个限速器认证自己的身份,认证成功后,利用n份秘密值恢复加密密钥,进而解密得到外包数据。此后,jablon等人提出了一个移除pki的基于口令恢复秘密的算法。bagherzandi等人首次将上述算法提升到了密码学原语的层次进行研究,将其称为基于口令保护的秘密共享(password-protected secret sharing,简称为ppss)。在ppss中,限速器群组通过(t,n)-门限秘密共享协议生成并共享一个限速器端密钥,每个限速器端保存一个子密钥。用户选择一个加密密钥,将自己的口令和加密密钥加密之后分布式保存于n个限速器中。在解密阶段,用户输入口令后与n个限速器交互,只有在用户输入正确的口令且得到来自t个限速器的回应后,才能恢复自己的加密密钥。在bagherzandi等人工作的基础上,后续很多工作基于ppss构建了口令保护的秘密共享算法。

7、在目前的ppss算法中,用户使用口令与限速器群组交互以分布式保存加密密钥,从而确保其外包数据安全。该加密密钥是单一且静态的,即一个用户用于保护自己外包数据的加密密钥是固定的。一旦敌手获得了用户外包数据的解密密钥,在入侵云服务器后,即可恢复与该用户相关的所有数据,这种攻击被称为静态密钥泄露攻击。如果用户选取不同的加密密钥对不同的外包数据进行加密,则需要与限速器群组执行多次秘密共享协议,这显然会增加计算开销和通讯开销。因此,如何设计一种可以直接由单口令派生多个加密密钥,并且既安全又高效的用户端加密算法,是一个需要深入研究的问题。


技术实现思路

1、为了解决现有ppss算法中的加密密钥是单一且静态,从而容易受到静态密钥泄露攻击,除此之外,攻击者可能会在用户所使用的硬件、软件以及标准协议中嵌入后门,从而导致用户的隐私信息泄露等问题,本发明提供了一种由单口令派生多个加密密钥且抗后门攻击的数据保密方法。

2、为了实现上述目的,本发明提供如下技术方案:

3、一种由单口令派生多个加密密钥且抗后门攻击的数据保密方法,包括如下步骤:

4、使用用户名与口令进行哈希变换后得到第一临时密钥,将第一临时密钥经盲化处理后发送给限速器端,接收经限速器端对经盲化处理后的第一临时密钥加密处理、并去盲化后得到的身份密钥,进而通过所述身份密钥生成第一公钥和第一私钥,将用户名和第一公钥保存于服务端,完成在服务端的注册;

5、获取一个伪随机值与待加密数据进行哈希变换生成一个关键密钥,对用户名和口令哈希变换得到第一哈希值,对用户名和关键密钥进行哈希变换得到第二哈希值,并分别对第一哈希值和第二哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第一哈希值和第二哈希值加密处理、并去盲化后得到的加密密钥,使用所述加密密钥对明文数据进行加密生成密文,并将关键密钥和密文发送给服务端。

6、进一步地,使用用户名与口令进行哈希变换处理后得到第二临时密钥,将第二临时密钥盲化处理并发送给限速器端,接收经限速器端对经盲化处理后的第二临时密钥加密处理、并去盲化后恢复得到所述身份密钥,并通过所述身份密钥恢复出第一公钥和第一私钥,使用所述第一私钥和用户名生成签名并发送给服务端;

7、接收经服务器端通过所述第一公钥验证通过所述签名后,返回的密文和关键密钥;对用户名和口令哈希变换得到第三哈希值,对用户名和关键密钥进行哈希变换得到第四哈希值,并分别对第三哈希值和第四哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第三哈希值和第四哈希值加密处理、并去盲化后得到的解密密钥,使用所述解密密钥对所述密文进行解密生成明文。

8、进一步地,所述使用用户名与口令进行哈希变换后得到第一临时密钥,将第一临时密钥经盲化处理后发送给限速器端,接收经限速器端对经盲化处理后的第一临时密钥加密处理、并去盲化后得到的身份密钥的步骤包括:

9、使用用户名与口令进行哈希变换并本地盲化处理后得到第一临时密钥;

10、将第一临时密钥发送给逆向防火墙盲化处理后,发送给限速器端;

11、接收到依次经过限速器端对经盲化处理后的第一临时密钥加密、逆向防火墙去盲化和本地去盲化处理后的所述身份密钥。

12、进一步地,所述分别对第一哈希值和第二哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第一哈希值和第二哈希值加密处理、并去盲化后得到的加密密钥的步骤包括:

13、分别对第一哈希值和第二哈希值进行本地盲化处理后得到两个第一中间密钥;

14、将两个第一中间密钥发送给逆向防火墙盲化处理后,发送给限速器端;

15、接收到依次经过限速器端对盲化处理后的两个第一中间密钥加密处理、逆向防火墙去盲化和本地去盲化处理后的所述加密密钥。

16、进一步地,所述使用用户名与口令进行哈希变换处理后得到第二临时密钥,将第二临时密钥盲化处理并发送给限速器端,接收经限速器端对经盲化处理后的第二临时密钥加密处理、并去盲化后恢复得到所述身份密钥的步骤包括:

17、使用用户名与口令进行哈希变换并本地盲化处理后得到第二临时密钥;

18、将第二临时密钥发送给逆向防火墙盲化处理后,发送给限速器端;

19、接收到依次经过限速器端对经盲化处理后的第二临时密钥加密处理、逆向防火墙去盲化和本地去盲化处理的所述身份密钥。

20、进一步地,所述对第三哈希值和第四哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第三哈希值和第四哈希值加密处理、并去盲化后得到的解密密钥的步骤包括:

21、对第三哈希值和第四哈希值,进行本地盲化处理后得到两个第二中间密钥;

22、将两个第二中间密钥发送给逆向防火墙盲化处理后,发送给限速器端;

23、接收到依次经过限速器端对经盲化处理后的两个第二中间密钥加密处理、逆向防火墙去盲化和本地去盲化处理后的所述解密密钥。

24、进一步地,所述逆向防火墙去盲化的步骤包括:

25、当逆向防火墙接收到限速器端发送的t个有效的消息后,逆向防火墙通过公式

26、

27、

28、将限速器端发送的有效的消息去盲化并合成一个临时中间值φ′,其中γ′-1和θ′-1分别是γ′,θ′的逆元,γ′和θ′分别是盲化参数,ci限速器端发送的消息;

29、逆向防火墙通过公式

30、e(φ′,p)=e(b·b′,pk)

31、判断临时中间值φ′的有效性,其中,b和b′分别是逆向防火墙接收到用户端发送的消息,pk是限速器端的公钥,p是产生伪随机值和盲化参数的加法循环群的生成元;

32、如果验证通过,逆向防火墙将临时中间值φ′发送给用户端;否则,拒绝发送该消息。

33、进一步地,所述进而通过所述身份密钥生成第一公钥和第一私钥的相关表达式为:

34、key1=h(1||un||pw||h(ω))

35、key2=h(2||un||pw||h(ω))

36、ε=h1(idcs||un)

37、

38、

39、usk=key1·h2(ε)

40、upk=usk·p

41、其中,un是用户名,pw是口令,ω是身份密钥,idcs是服务器身份的唯一标识符,p是产生伪随机值和盲化参数的加法循环群的生成元,h2(·)、h1(·)和h(·)是哈希函数,usk是第一私钥,upk是第一公钥。

42、进一步地,所述限速器端加密采用通过完全分布式门限密钥共享协议生成的限速器端密钥对接收到的数据进行加密。

43、本发明提供的一种由单口令派生多个加密密钥且抗后门攻击的数据保密方法具有以下有益效果:

44、本发明方案使用单口令跟用户名、伪随机数、待加密数据进行哈希变换处理后,派生出身份密钥、加密密钥等多个密钥数据,通过身份密钥进行用户身份的注册和后续获取存储的数据时对用户的身份进行安全验证后,才将密文和关键密钥返回给用户端,能够有效地保护用户的外包数据,防止敌手通过口令猜测攻击恢复用户的数据,加强了用户数据在获取时的安全性。

45、本文中生成的加密密钥是通过一个伪随机值与待加密数据进行加密处理后生成的,因此每次对待加密数据使用的加密密钥都是动态生成的不一样的加密密钥,即用户用于保护自己外包数据的密钥是不固定的,即使敌手获得了某个用户的某次的加密密钥,也不可能恢复与该用户相关的所有数据,因此本发明方法可以防止静态密钥泄露攻击。

46、本文中通过单口令派生多个密钥数据时,会进行盲化处理,盲化处理的作用使得恶意攻击者无法获取任何与属性相关的数据信息,促使访问控制机制更加安全可靠,可以防止攻击者有意地在硬件、软件以及标准协议中嵌入后门,通过密码学手段来掩盖其行迹。因此本发明是一种能够抵御后门攻击的用户端加密外包数据方法。

47、本方案通过上述对数据进行多重加密和盲化处理的方法提高了用户数据加密的安全性和可靠性。


技术特征:

1.一种由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,还包括:

3.根据权利要求1所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述使用用户名与口令进行哈希变换后得到第一临时密钥,将第一临时密钥经盲化处理后发送给限速器端,接收经限速器端对经盲化处理后的第一临时密钥加密处理、并去盲化后得到的身份密钥的步骤包括:

4.根据权利要求1所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述分别对第一哈希值和第二哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第一哈希值和第二哈希值加密处理、并去盲化后得到的加密密钥的步骤包括:

5.根据权利要求2所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述使用用户名与口令进行哈希变换处理后得到第二临时密钥,将第二临时密钥盲化处理并发送给限速器端,接收经限速器端对经盲化处理后的第二临时密钥加密处理、并去盲化后恢复得到所述身份密钥的步骤包括:

6.根据权利要求2所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述对第三哈希值和第四哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第三哈希值和第四哈希值加密处理、并去盲化后得到的解密密钥的步骤包括:

7.根据权利要求2-6任一项所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述逆向防火墙去盲化的步骤包括:

8.根据权利要求1或2所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述进而通过所述身份密钥生成第一公钥和第一私钥的相关表达式为:

9.根据权利要求1或2所述的由单口令派生多个加密密钥且抗后门攻击的数据保密方法,其特征在于,所述限速器端加密采用通过完全分布式门限密钥共享协议生成的限速器端密钥对接收到的数据进行加密。


技术总结
本发明提供了一种由单口令派生多个加密密钥且抗后门攻击的数据保密方法,属于数据管理技术领域。本方案包括使用用户名与口令进行哈希变换后得到第一临时密钥,将第一临时密钥经盲化处理后发送给限速器端,接收经限速器端对经盲化处理后的第一临时密钥加密处理、并去盲化后得到的身份密钥,进而通过所述身份密钥生成第一公钥和第一私钥,将用户名和第一公钥保存于服务端,完成在服务端的注册;获取一个伪随机值与待加密数据进行哈希变换生成一个关键密钥,对用户名和口令哈希变换得到第一哈希值,对用户名和关键密钥进行哈希变换得到第二哈希值,并分别对第一哈希值和第二哈希值盲化处理后发送给限速器端,接收经限速器端对经盲化处理后第一哈希值和第二哈希值加密处理、并去盲化后得到的加密密钥,使用所述加密密钥对明文数据进行加密生成密文,并将关键密钥和密文发送给服务端。本方案解决了现有PPSS算法中的加密密钥是单一且静态,从而容易受到静态密钥泄露攻击,除此之外,攻击者可能会在用户所使用的硬件、软件以及标准协议中嵌入后门,从而导致用户的隐私信息泄露等问题。

技术研发人员:李闪闪,高宇
受保护的技术使用者:中南财经政法大学
技术研发日:
技术公布日:2024/6/26
转载请注明原文地址:https://doc.8miu.com/read-1824043.html

最新回复(0)