一种防窃听数据传输方法及系统技术方案

技术编号:37173739 阅读:23 留言:0更新日期:2023-04-20 22:43
本发明专利技术涉及一种防窃听数据传输方法及系统,其方法包括:每个用户作为发送方和接收方,将待发送消息分成不同的消息分组并加密后,并将每个消息分组发送到入口服务器,由入口服务器分发消息分组至交换服务器,在交换服务器进行消息分组的交换和计算后发回相应的入口服务器,并由入口服务器分发回相应的用户。本发明专利技术提供的方法具有较强的防窃听性能和较高的通信效率,此外,交换服务器还提供离线消息存储服务,使通信更加简单和灵活。使通信更加简单和灵活。使通信更加简单和灵活。

【技术实现步骤摘要】
一种防窃听数据传输方法及系统


[0001]本专利技术涉及网络空间安全领域,具体涉及一种防窃听数据传输方法及系统。

技术介绍

[0002]由于大量大规模监控项目的曝光,特别是一些由国家参与或主导的网络监控和审查项目,通信隐私的安全受到越来越多的关注。其中,通过网络追踪、监控等手段盗取网络用户隐私信息数据的攻击行为,已经成为互联网的主要安全威胁之一,网络通信隐私数据和用户身份数据信息保护已成为日益重要的安全需求。因此,在当前复杂的网络环境下,面对不法分子日益严重的网络追踪、网络监控等侵害网络用户隐私的恶意行为,对网络用户身份、网络行为等相关隐私信息的保护显得极为迫切,并逐渐成为重要的研究领域。
[0003]为解决上述问题,保护网络用户的在线隐私,以提供匿名、防窃听的通信服务,国内外已经出现了一些成型的系统,然而,随着网络追踪、溯源技术的不断升级,出现了诸多有效的网络窃听、溯源的技术方法,但现有的匿名系统为了高效的通信而牺牲匿名性,反之亦然,都面临着难以克服的缺点或瓶颈。以Tor为例,Tor作为全球分布最为广泛的匿名网络,以其开放的接入方式,为很多用户提供低延时的匿名通信服务。不幸的是,基于洋葱路由的匿名网络容易受到攻击者的流量分析攻击,攻击者可以监视或篡改节点之间的网络流量,无法保证传输信息的防窃听性。
[0004]匿名网络实现网络消息传输防窃听的方法有很多,一般主要可以分为三类:基于多跳的方法,基于混合网的方法,以及基于DC

Net的方法。基于多跳的方法使用多个中继节点传递信息,每个中继节点只知道自己的直接通信节点,从而隐藏整个传输路径。Tor作为最流行的基于多跳传输的匿名网络,通过多跳洋葱路由提供发送者匿名性。基于混合网络的方法使用混合节点来打乱流量,并以重新打乱的形式输出,这样就可以隐藏不同流量之间的输入输出关系,从而使对手无法建立输入输出流量之间的相关性。Riffle采用了一种新的混合可验证洗牌技术和私有信息检索技术来实现带宽和计算效率高的匿名通信。基于DC

Net协议提供非交互匿名通信,使用安全的多方计算和信息理论上安全的匿名性,保证发送方匿名,同时使所有参与者验证最终结果。Dissent为中等规模的群体提供了可证明的匿名性和问责制,并有效地处理在给定轮中很少成员希望传输的不平衡负载。每次DC

Net运行使用匿名所需的最小比特数传输由一个成员的消息组成的可变长度批量数据。
[0005]从系统性能和防窃听能力两个指标评估指标进行评估,各种方法各有利弊。基于多跳的方法具有网络可扩展性和通信延迟低的优点,但容易受到流量分析和恶意节点渗透的影响。攻击者可以对网络流量进行监控,通过匿名流量的特征识别匿名流量并跟踪其传输路径,窃听传输数据,此外恶意节点可以通过观察通信关系来打破匿名性。基于混合网的方法可以有效地抵抗流量分析和关联分析。但是混合节点的计算开销可能导致通信的高延迟,混合节点需要专门部署,因此基于混合网的方法容易发生单点故障。基于DC

Net的方法可以有效地保护用户免受流量分析攻击,但也要牺牲带宽。DC

Net协议缺乏匿名通信的灵活性,需要所有参与者的合作,一轮只允许一个用户通信。因此,如何进行防窃听的数据传
输成为一个亟待解决的问题。

技术实现思路

[0006]为了解决上述技术问题,本专利技术提供一种防窃听数据传输方法及系统。
[0007]本专利技术技术解决方案为:一种防窃听数据传输方法,包括:
[0008]步骤S1:每个用户作为发送方和接收方,每个用户u
i
生成唯一的假名UN
i
,并将UN
i
发送给每一个交换服务器MS
l
;每个交换服务器MS
l
生成自身的主密钥msk
l
和自己的假名SN
l
,根据msk
l
和SN
l
计算应的密钥并将其假名SN
l
发布给每个所述用户u
i
以进行密钥协商;每个所述用户使用其sk
i
和所述交换服务器MS
l
的假名UN
l
计算加密密钥k
i,l
,或者所述交换服务器MS
l
也可以用自己的密钥和每个用户u
i
的假名UN
i
计算加密密钥k
i,l

[0009]步骤S2:每个所述发送方s
i
使用自己的所述加密密钥k
i,l
对待发送消息m
i
进行加密,并随机将加密后的m
i
进行分组得到的消息分组,将所述消息分组发送到不同的入口服务器;
[0010]步骤S3:不同的所述入口服务器将获得不同的所述消息分组,并将其转发至所有的所述交换服务器;
[0011]步骤S4:所述交换服务器根据接收到的所述消息分组对应的所述用户的假名UN
i
对所述消息分组进行排序,每个所述交换服务器MS
l
根据接收到的所有所述消息分组所计算其哈希值并将与其他所述交换服务器计算的哈希值进行比较;如果哈希值都相等,说明所有所述交换服务器接收正确的所述消息分组,则进行消息交换;否则,恶意操作已发生在所述入口服务器或所述交换服务器中;
[0012]步骤S5:在所述交换服务器完成消息分组交换后,每个所述交换服务器计算包含消息传递结果的输出消息分组,并将它们发送回相应的所述入口服务器,然后所述入口服务器根据每个所述消息分组中的假名将所述消息分组发送给对应的所述用户;
[0013]步骤S6:对于离线用户的消息传输,如果所述发送方将所述消息分组转发到所述交换服务器,但没有接收方请求它们,则所述交换服务器将存储所述消息分组,并等待来自所述接收方的请求,直到这些消息分组的存储服务过期。
[0014]本专利技术与现有技术相比,具有以下优点:
[0015]1、本专利技术公开了一种防窃听数据传输方法,采用双层框架结构,将数据转发与数据交换两个过程分离,数据转发过程保护了用户的真实IP,数据交换过程保护了数据传输的对象,有效提高数据传输的抗追踪性。
[0016]2、本专利技术采用数据分组技术,将用户原始数据分成多组进行传输,分组消息经不同入口服务器转发至交换服务器,交换服务器仅在接收所有消息分组的前提下才能还原原始消息,可有效防御攻击者对传输消息的窃听与破译。
[0017]3、本专利技术采用在线缓存技术,将没有接收者的消息块缓存在交换服务器,当接收者上线时,能够获取缓存在交换服务器上的消息块,从而提高数据传输的鲁棒性。
附图说明
[0018]图1为本专利技术实施例中一种防窃听数据传输方法的流程图;
[0019]图2为本专利技术实施例中用户和交换服务器之间通信原理示意图;
[0020]图3A为本专利技术实施例中离线消息传本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种防窃听数据传输方法,其特征在于,包括:步骤S1:每个用户作为发送方和接收方,每个用户u
i
生成唯一的假名UN
i
,并将UN
i
发送给每一个交换服务器MS
l
;每个交换服务器MS
l
生成自身的主密钥msk
l
和自己的假名SN
l
,并为每个所述用户u
i
生成其对应的密钥sk
i
;所述交换服务器根据msk
l
和SN
l
计算应的密钥并将其假名SN
l
以及每个用户的sk
i
发送至每个用户u
i
;每个所述用户使用其sk
i
和SN
l
计算得到加密密钥k
i,l
,或者所述交换服务器也可以用和UN
i
计算得到所述加密密钥k
i,l
;步骤S2:每个所述发送方s
i
使用自己的所述加密密钥k
i,l
对待发送消息m
i
进行加密,并随机将加密后的m
i
进行分组得到的消息分组,将所述消息分组发送到不同的入口服务器;步骤S3:不同的所述入口服务器将获得不同的所述消息分组,并将其转发至所有的所述交换服务器;步骤S4:所述交换服务器根据接收到的所述消息分组对应的所述用户的假名UN
i
对所述消息分组进行排序,每个所述交换服务器MS
l
根据接收到的所有所述消息分组所计算其哈希值并将与其他所述交换服务器计算的哈希值进行比较;如果哈希值都相等,说明所有所述交换服务器接收正确的所述消息分组,则进行消息交换;否则,恶意操作已发生在所述入口服务器或所述交换服务器中;步骤S5:在所述交换服务器完成消息分组交换后,每个所述交换服务器计算包含消息传递结果的输出消息分组,并将它们发送回相应的所述入口服务器,然后所述入口服务器根据每个所述消息分组中的假名将所述消息分组发送给对应的所述用户;步骤S6:对于离线用户的消息传输,如果所述发送方将所述消息分组转发到所述交换服务器,但没有接收方请求它们,则所述交换服务器将存储所述消息分组,并等待来自所述接收方的请求,直到这些消息分组的存储服务过期。2.根据权利要求1所述的防窃听数据传输方法,其特征在于,所述步骤S1:每个用户作为发送方和接收方,每个用户u
i
生成唯一的假名UN
i
,并将UN
i
发送给每一个交换服务器MS
l
;每个交换服务器MS
l
生成自身的主密钥msk
l
和自己的假名SN
l
,根据msk
l
和SN
l
计算应的密钥并将其假名SN
l
发布给每个所述用户u
i
以进行密钥协商;每个所述用户使用其sk
i
和所述交换服务器MS
l
的假名UN
l
计算加密密钥k
i,l
,或者所述交换服务器MS
l
也可以用自己的密钥和每个用户u
i
的假名UN
i
计算加密密钥k
i,l
,具体包括:步骤S11:每个用户u
i
生成唯一的64位假名UN
i
,并将UN
i
发送给每一个交换服务器MS
l
,每个所述交换服务器得到所有所述用户的假名列表C
UN
={UN1,UN2,
……
,UN
M
},M为用户个数;步骤S12:每个所述交换服务器MS
l
,l∈{1,

,N},作为密钥生成中心KGC,根据基于身份标识的密钥排列协议生成每个MS
l
对应的主密钥msk
l
,且每个所述用户得到每个MS
l
利用msk
l
结合其假名UN
i
生成对应的密钥集合{sk1,sk2,
……
,sk
N
},N为所述交换服务器个数;步骤S13:每个所述交换服务器MS
l
生成自己的假名SN
l
,并使用其主密钥msk
l
计算出相应的密钥然后每个MS
l
将其假名SN
l
发布给每个用户u
i
以进行后续的密钥协商;步骤S14:每个所述用户使用sk
i
和对应的所述交换服务器MS
l
的假名SN
l
计算加密密钥k
i,l
,或者所述交换服务器MS
l
也可以用自己的密钥和每个用户u
i
的假名UN
i
计算加密
密钥k
i,l
。3.根据权利要求1所述的防窃听数据传输方法,其特征在于,所述步骤S2:每个所述发送方s
i
使用自己的所述加密密钥k
i,l
对待发送消息m
i
进行加密,并随机将加密后的m
i...

【专利技术属性】
技术研发人员:田长波桑亚飞成振语南哲峰
申请(专利权)人:中国科学院信息工程研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1