一种基于可信硬件的元数据保护匿名通信方法及系统

未命名 07-13 阅读:110 评论:0


1.本发明属于隐私通信领域,涉及隐私计算、可信硬件、遗忘算法、异常检测等技术,具体地指一种基于可信硬件的元数据保护匿名通信方法及系统。


背景技术:

2.随着移动通信终端的大规模普及,社会大众对通信隐私保护越来越关注。尽管传统的端到端加密通信系统可以保护通信数据隐私,但元数据层面的隐私保护仍然是一个具有挑战性的问题。通信元数据通常指通信双方身份、通信时长、通信频率、通信流量等通信信息,例如,通信者与心脏病医生频繁通信,则可以推断该通信者大概率患有心脏病。尽管没有透露具体通信内容,但仅仅暴露这样的元数据也会导致严重的隐私泄露。这一安全威胁促使了元数据隐私保护技术的研究,近些年,元数据保护的匿名通信系统应运而生,这类系统不仅保护数据隐私,还可以保护通信过程中产生的元数据,从而实现全方位的隐私保护。
3.现有的元数据隐私保护匿名通信系统主要可以分为以下四类:(1)洋葱路由通过对数据包多层加密实现匿名通信;(2)混合网络通过中间节点混杂多个用户的消息保护元数据隐私;(3)dc网络通过使用广播消息的技术提供无条件的安全性;(4)私有邮箱通过遗忘地写入或读取托管在不可信服务器上的邮箱实现匿名保护。
4.总的来说,现有的元数据保护匿名通信系统在安全性、性能和信任假设之间难以达到很好的平衡。一方面,高安全性的系统通常需要大量的加密操作和复杂的密码设计,例如在通信双方之间使用“虚拟地址”作为中介进行循环地写入和读取操作,但这种大规模的密码学操作会导致昂贵的计算成本和性能障碍。另一方面,高性能的系统通常提供较弱的安全保证,例如在差分隐私的框架下,用随机噪声来扰动“虚拟地址”上可观察到的写入和读取操作。这类系统通常需要信任一小部分服务器来实现消息交换的不可链接性。简而言之,安全性更高的系统具有高延迟和低性能,而性能更高的系统往往依赖强安全性假设,部署困难。因此,目前急需一种能够在密码学意义下保证安全性,并能够在秒级延迟内支持大量用户的匿名通信系统,以满足人们日益增长的通信隐私保护需求。
5.近些年,基于硬件的可信执行环境相关技术逐渐成熟。2013年,intel公司提出了软件指令集拓展sgx,数据被存放到一种可信安全硬件环境enclave中后,sgx保护它们只被通过认证的外部程序访问,从而实现可信计算。在实现本发明的过程中,发明人发现如果将可信硬件应用到匿名通信系统中会带来显而易见的好处,比如使用比现有技术更少的服务器来进行流量混合以减少延迟,同时方便大规模用户在本地部署系统,但也存在许多挑战。一方面,可信硬件自身具有安全风险,尤其是内存访问模式的泄漏,这需要定制的系统结构和巧妙的算法设计来解决;另一方面,研究表明,即使系统中的服务器均为可信,实现元数据隐私保护仍是极具挑战的,其难度远远高于内容保护。因为元数据隐私保护需要考虑网络中强大的主动攻击者,该类攻击者能利用选择性干扰流量来推断通信隐私,比如断开选定的客户端来识别目标通信用户,直接利用可信硬件并不能解决元数据隐私保护问题。


技术实现要素:

6.因此,为了弥补现有技术的不足,本发明设计基于可信硬件的元数据保护匿名通信方法及系统,就如何利用可信硬件的安全性和便捷性并规避其存在的风险,设计了具有高安全、高性能和信任假设灵活的匿名通信系统。
7.本发明所设计的基于可信硬件的元数据保护匿名通信方法,其特殊之处在于,包括以下步骤:步骤1:服务器初始化,建立信息传递各模块之间的连接;步骤2:可信密码基础设施为所有参与者生成并分配密钥,客户端准备消息;步骤3:客户端与服务器建立安全连接;步骤4:服务器接收客户端信息,将其传入可信硬件,可信硬件接收并解码消息;步骤5:可信硬件执行定制的遗忘算法,实现正常消息交换与异常消息主动修复;其中,所述遗忘算法具体包括:步骤5.1:剔除轮标记不为当前轮的消息;步骤5.2:服务器使用遗忘排序算法以认证标记为键值对当前轮所有消息进行排序;步骤5.3:服务器遍历排序后消息序列,判断消息为正常消息、自发送消息或异常消息,并针对不同类型样本做相应处理;步骤5.4:服务器使用遗忘排序算法以接收者标识为键值对当前轮所有消息进行排序,准备发送消息队列;步骤6:服务器从可信硬件模块处获取消息数据包传回客户端;步骤7:客户端接收并解码消息。
8.进一步地,所述步骤1的具体实现为系统中各客户端同协调者机器建立连接,服务器同协调者机器建立连接,协调者机器按轮次组织客户端与服务器行为。按轮处理的目的在于保证服务器从每个客户端最多得到一条消息,这样之后的消息类型判断才成立。具体实现是用不会重复出现的轮标记指明当前轮次,由协调者按照一定时间间隔给客户端与服务器发送轮标记。
9.进一步地,所述协调者机器的作用为协调系统中各模块轮次信息,使其同步用户间的通信。协调者机器按轮组织客户端与服务器行为具体指由协调者向客户端与服务器发送当前轮次标记。其中轮次标记为一正整数,随着时间均匀迭代递增,从而区分不同轮次的用户消息。
10.进一步地,所述步骤2的具体实现过程如下:步骤2.1:客户端从协调机器处获取配置信息,生成当前轮将要发送的消息,配置信息包括服务器地址、服务器密钥、服务器安全硬件密钥、轮标记、消息长度、会话密钥;步骤2.2:客户端根据消息接收对象生成私密认证标记,接收对象包括另一客户端或者系统;步骤2.3:客户端从将要发送的信息中取出消息长度的片段,当消息长度不足或者为空时,采用随机数据进行填充;步骤2.4:客户端将认证标记、发送者标识、接收者标识、服务器序号和轮标记,以及加密后的信息内容组合为消息,并使用与服务器协商好的密钥加密。
11.进一步地,步骤3为客户端使用服务器地址与密钥同服务器建立安全连接,将消息发送至服务器。
12.进一步地,步骤5.3中消息类型的判断具体如下:对单个消息,使用遗忘比较算法判断其认证标记与其前一个消息及后两个消息是否相等,记为equal-prev、equal-next、equal-next2;利用equal-prev、equal-next、equal-next2判断消息类型,当仅equal-prev和equal-next中一项为真时判定当前消息为正常消息;当equal-prev、equal-next、equal-next2皆为假时判定当前消息为自发送消息;其余为异常消息。
13.更进一步地,步骤5.3中判断消息类型后的处理过程如下:对不同类型消息填充消息接收者信息,判定过程使用遗忘选择函数,对正常消息,进行消息交换,即,若equal-prev为真,则将前一消息的发送者标记填充该消息的接受者标记;若equal-next为真,则将后一消息的发送者标记填充该消息的接受者标记,对自发送消息和异常消息,用该消息的发送者标识填充接收者标识。
14.进一步地,步骤7的具体实现包括以下子步骤:步骤7.1:客户端从服务器接收返回消息,若没有接收到消息则返回异常“消息丢失”;步骤7.2:客户端使用与服务器协商的密钥解码返回消息,若无法正常解码则返回异常“解码失败”;步骤7.3:对于系统要求向自己发送信息的空闲客户端,无需继续步骤,完成一次信息发送流程;对于真正进行通讯的客户端,检查消息的发送者,若发送者为自己则返回异常“接收者消息异常,可能遭到拦截”;若发送者为对方则正常完成一次消息发送流程。
15.基于同一发明构思,本方案还涉及一种基于可信硬件的元数据保护匿名通信系统,包括服务器模块、客户端模块、可行硬件模块;具体地,服务器模块运行流程包括初始化,与协调者建立连接;从可信密码基础设施处获得密钥;与客户端建立安全连接;接收客户端消息,传入可信硬件模块;从可信硬件模块获取处理后信息,发送至客户端。
16.客户端模块运行流程包括与协调者建立连接;从可信密码基础设施处获得密钥;准备消息;与服务器端建立安全连接并发送消息;从服务器接收处理后消息、解码并获取信息。
17.可信硬件模块运行流程包括从接收服务器传入消息;解码消息;运行遗忘算法识别正常异常消息并做相应处理;加密处理后消息并传出给服务器。其中遗忘算法流程包括提出非当前轮信息;对消息排序;判断消息类型。
18.基于同一发明构思,本方案还设计了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现基于可信硬件的元数据保护匿名通信方法。
19.基于同一发明构思,本方案还设计了一种计算机可读介质,其上存储有计算机程序,其特殊之处在于:所述程序被处理器执行时实现基于可信硬件的元数据保护匿名通信
方法。
20.本发明的优点在于:本发明利用可信硬件完成元数据保护操作,相较现有方案能够更好兼顾匿名安全性与系统性能;本发明能够主动检测异常信息,并主动采取补救措施,能够防御控制了客户端的攻击者进行的主动拦截攻击与重放攻击;本发明使用遗忘算法,避免内存信息泄露,能够防御针对可行硬件的内存访问模式泄露攻击。
21.本发明利用可信硬件实现元数据保护的端到端加密通信服务器主体部分运行在可信硬件上,保护元数据隐私同时保持高性能与低成本;服务器能够主动检测并修复异常通信;服务器在可信硬件中使用遗忘算法避免可信硬件受到侧信道攻击。
附图说明
22.图1为本发明基于可信硬件的元数据保护方法的系统总流程示意图。
23.图2为本发明客户-服务器端系统架构示意图。
24.其中,为简洁表示,协调器未在图2中展示。
具体实施方式
25.为了使本发明的目的、技术方案及优点更加清晰,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。实施例一本发明提供的基于可信硬件的元数据保护匿名通信方法,其实现流程。参见总体流程图1,本发明以intel sgx为实例,提供一种使用intel sgx作为安全硬件环境的端到端加密通信方法,包括以下步骤:步骤1:系统中各客户端同协调者机器建立连接,服务器同协调者机器建立连接,协调者机器按轮组织客户端与服务器行为。
26.步骤2:客户端从协调者机器处获取服务器地址与密钥,以及服务器中运行的安全硬件的密钥,并在协调者机器的指挥下按轮生成消息。需要注意的是,在进行通信之前,通信双方应当协商好通信的必要信息,如双方密钥、共享秘密、身份标识、通信轮次等。通信双方协商过程不在本发明设计范围之中,协商过程中的安全性也不在本发明考量之中,本发明默认该过程是安全且不会泄漏隐私的。典型实现方法有:线下交互、基于密码学方案的元数据隐私保护拨号方案等。
27.步骤2的具体实现包括以下子步骤:步骤2.1:客户端从协调机器处接收服务器地址、服务器密钥、服务器安全硬件密钥、轮标记、消息长度、会话密钥等配置信息,本地生成当前轮将要发送的消息。特别地,在本实例中设置消息长度位256字节;轮标记为64位整型,初始值为0,协调者机器每完成一轮使其加一。
28.步骤2.2:客户端根据消息接收对象生成认证标记。各客户端使用相同的种子与引
擎生成64位随机数作为自己的身份标识。当客户端将与另一客户端交流时,客户端基于自身身份标识、接收者身份标识、共享秘密和轮次序号,利用哈希函数生成128位认证标记;当客户端不发送信息时,系统要求客户端向自己发送信息,客户端随机生成128位认证标记。其中通信对认证标记具体过程表示为:认证标记=hash((发送者标识+接受者标识) ||共享秘密||轮次序号)。 (1)步骤2.3:客户端从将要发送的信息中取出消息长度的片段,若剩余消息不足消息长度,则使用随机数据填充剩余长度。客户端将取出的消息使用接收者的密钥加密。当客户端不发送信息时,客户端随机生成消息长度的数据作为虚假消息。特别地,在本实现中用户发送信息为空,因此所有消息都是由随机数据填充,实现中的用户都是模拟用户,这样做并不影响整个系统运行。具体地,本实现中客户端加密消息内容使用openssl cryptolib库中的加密函数完成,其为aes-gcm加密算法的一种轻量化实现。
29.步骤2.4:客户端将轮标记、认证标记、发送者标记、置为空的接收者标记、加密后信息组合为消息,并使用与服务器协商好的密钥加密。在本实现中,消息由消息头和消息内容组成,其中消息头由128位认证标记、64位发送者标记、64位接收者标记、8位服务器序号、8位轮标记组成。本实现中客户端加密消息使用cryptolib库中的加密函数完成,其为aes-gcm加密算法的一种轻量化实现。其中加密过程具体表示为:消息头=[认证标记||发送者标记||接收者标记||服务器序号||轮标记]消息体=enc(信息切片,接收者密钥)消息=[消息头,消息体]发送内容=enc(消息,服务器密钥)(2)步骤3:客户端使用服务器地址与密钥同服务器建立安全连接,将消息发送至服务器。本实例中,客户端同服务器建立连接使用grpc建立tsl/ssl连接,其中grpc是由谷歌主导的一种开源远程过程调用系统;其中远程调用系统是一种计算机远程通信方式,计算机程序可以远程调用其他计算机的子程序,就如同调用本地子程序一样;其中tsl/ssl是传输层安全性协议及其前身安全通信协议是为网络通信提供安全性与完整性保证的安全协议;其中建立tsl/ssl连接的具体步骤是先使用sslcredentials函数创建cred证书,然后使用createchannel函数创建连接,服务器地址与cred证书作为参数,即createchannel(server_name, creds)。
[0030]
步骤4:服务器端接收客户端发来信息,并将其传入可信硬件。可信硬件接收并解码消息。本实现中,可信硬件选用intel sgx实现,在sgx中实现了解码函数,消息传入sgx过程使用ecall声明。其中intel sgx是由intel主导的一种安全区隔离技术,其本质是一组x86体系下的安全拓展指令,在受支持的intel芯片上用户程序可以使用sgx技术创建私有内存区域,其中内容收到保护,不会被自身程序外的任何主体获取;其中解码函数为cryptolib库中的解密函数,是aes-gcm加密算法的一种轻量化实现;其中ecall是sgx定义的一种enclave中的语言语法,由ecall声明的函数运行在enclave内,可以由enclave外程序调用;其中解码过程具体表示为:消息=dec(发送内容,服务器密钥)(3)步骤5:可信硬件执行遗忘算法,检测并修复异常消息,交换正常消息,并将消息重新加密。其中的遗忘算法指的是在可信硬件中执行所有设计数据的操作,在底层实现都使
用了遗忘原语,包括比较操作、赋值操作、排序操作等。遗忘算法指的是一系列保护内存访问模式的安全算法总称,其保证算法中对内存的访问同输入数据无关。
[0031]
步骤5的具体实现包括以下子步骤:步骤5.1:剔除轮标记不为当前轮的消息,服务器保留从协调者机器处获取的轮标记,然后遍历各消息,比较各消息中消息头里的轮标记是否等于从协调者机器处获取的轮标记。如果是则此消息为当前轮消息,予以保留;否则,此消息为恶意消息或错误消息,将其丢弃。
[0032]
步骤5.2:服务器使用遗忘排序算法以认证标记为键值对当前轮所有消息进行排序。在本实现中,使用secure xgboost遗忘算法库中的遗忘排序算法,其底层使用遗忘原语实现,能够避免泄漏排序过程中的内存访问情况。在步骤5.3中,拼接认证标记时对双方标记进行了排序,因此收发双方的两个消息中的标记是相同的,排序后相同的标记会排在相邻位置。
[0033]
步骤5.3:服务器遍历排序后的消息序列,判断消息为正常消息、自发送消息或异常消息,并针对不同类型样本做相应处理。
[0034]
步骤5.3的具体实现包括以下子步骤:步骤5.3.1:对单个消息,使用遗忘判定算法判断其认证标记与其前一个消息及后两个消息是否相等,记为equal-prev、equal-next、equal-next2。
[0035]
步骤5.3.2:利用equal-prev、equal-next、equal-next2以及error判断消息类型,其中error为遍历前初始化为假的变量,遍历中每个消息的处理步骤将继承上一个消息的error。当equal-prev为真且error为真,判定当前消息为异常消息;此外,当equal-prev为真且equal-next为真判定当前消息为异常消息;此外,当equal-next2为真判定当前消息为异常消息;此外,当仅equal-prev和equal-next中一项为真时判定当前消息为正常消息;此外,当equal-prev、equal-next、equal-next2皆为假时判定当前消息为自发送消息。
[0036]
步骤5.3.3:对不同类型消息填充消息接收者信息,判定过程使用遗忘选择函数。对正常消息,进行消息交换,即,若equal-prev为真,则将前一消息的发送者标记填充该消息的接受者标记;若equal-next为真,则将后一消息的发送者标记填充该消息的接受者标记。对自发送消息和异常消息,用该消息的发送者标识填充接收者标识。该步骤隔离了正常用户与被攻击用户群组,保证了通信模式的一致性,即未被直接攻击的用户每轮一定会接收到一条消息,被直接攻击而阻塞的用户不会收到消息。
[0037]
步骤5.4:服务器使用遗忘排序算法以接收者标记为键值对当前轮所有消息进行排序,准备按照排序后顺序发送消息。再次使用遗忘排序算法避免了收发者双方消息连续发出。
[0038]
步骤6:服务器将处理后的加密消息发送至消息指定客户端。本实现中,消息发送使用grpc建立安全连接并远程调用实现。
[0039]
步骤7:客户端接收、解码消息,并作异常处理。本实例中,客户端解码使用cryptolib库中的解密函数完成,与加密流程保持一致。
[0040]
作为优选,步骤7的具体实现包括以下子步骤:步骤7.1:客户端从服务器接收返回消息,若没有接收到消息则报错“消息丢失”。
[0041]
步骤7.2:客户端使用与服务器协商的密钥解码返回消息,若无法正常解码则报错“解码失败”。
[0042]
步骤7.3:对于系统要求向自己发送信息的空闲客户端,无需继续步骤,完成一次信息发送流程;对于真正进行通讯的客户端,检查消息的发送者,若发送者为自己则报错“接收者消息异常,对方可能遭到拦截”;若发送者为对方则正常完成一次消息发送流程。
[0043]
本发明利用可信安全硬件完成元数据保护操作,相较现有方案能够更好兼顾匿名安全性与系统性能;本发明能够主动检测异常信息,并主动采取补救措施,能够防御控制了客户端的攻击者进行的主动拦截攻击与重放攻击;本发明使用遗忘算法,避免内存信息泄露,能够防御针对可行硬件的内存访问模式泄露攻击。
[0044]
实施例二基于同一发明构思,本方案还设计一种基于可信硬件的元数据保护匿名通信系统,包括服务器模块、客户端模块、可行硬件模块;具体地,服务器模块运行流程包括初始化;与协调者建立连接;从可信密码基础设施处获得密钥;与客户端建立安全连接;接收客户端消息,传入可信硬件模块;从可信硬件模块获取处理后信息,发送至客户端。
[0045]
客户端模块运行流程包括与协调者建立连接;从可信密码基础设施处获得密钥;准备消息;与服务器端建立安全连接并发送消息;从服务器接收处理后消息、解码并获取信息。
[0046]
可信硬件模块运行流程包括从接收服务器传入消息;解码消息;运行遗忘算法识别正常异常消息并做相应处理;加密处理后消息并传出给服务器。其中遗忘算法流程包括提出非当前轮信息;对消息排序;判断消息类型。
[0047]
由于本发明实施例二所介绍的设备为实施本发明实施例一种基于可信硬件的元数据保护匿名通信方法所采用的系统,故而基于本发明实施例一介绍的方法,本领域所属技术人员能够了解该电子设备的具体结构及变形,故而在此不再赘述。实施例三基于同一发明构思,本发明还提供了一种电子设备,包括一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现实施例一中所述的方法。
[0048]
由于本发明实施例三所介绍的设备为实施本发明实施例一种基于可信硬件的元数据保护匿名通信方法所采用的电子设备,故而基于本发明实施例一介绍的方法,本领域所属技术人员能够了解该电子设备的具体结构及变形,故而在此不再赘述。凡是本发明实施例一种方法所采用的电子设备都属于本发明所欲保护的范围。
[0049]
实施例四基于同一发明构思,本发明还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现实施例一中所述的方法。
[0050]
由于本发明实施例四所介绍的设备为实施本发明实施例一种基于可信硬件的元数据保护匿名通信方法采用的计算机可读介质,故而基于本发明实施例一介绍的方法,本领域所属技术人员能够了解该电子设备的具体结构及变形,故而在此不再赘述。凡是本发明实施例一种方法所采用的电子设备都属于本发明所欲保护的范围。
[0051]
本发明中所描述的具体实施的例子仅仅是对本发明的方法和步骤的举例说明。本
发明所述技术领域的技术人员可以对所描述的具体实施步骤做相应的修改或补充或变形,但是不会背离本发明的原理和实质或者超越所附权利要求书所定义的范围。本发明的范围仅由所附权利要求书限定。

技术特征:
1.一种基于可信硬件的元数据保护匿名通信方法,其特征在于,包括以下步骤:步骤1:服务器初始化,建立信息传递各模块之间的连接;步骤2:可信密码基础设施为所有参与者生成并分配密钥,客户端准备消息;步骤3:客户端与服务器建立安全连接;步骤4:服务器端接收客户端信息,将其传入可信硬件,可信硬件接收并解码消息;步骤5:可信硬件执行定制的遗忘算法,实现正常消息交换与异常消息主动修复;其中,所述遗忘算法具体包括:步骤5.1:剔除轮标记不为当前轮的消息;步骤5.2:服务器使用遗忘排序算法以认证标记为键值对当前轮所有消息进行排序;步骤5.3:服务器遍历排序后消息序列,判断消息为正常消息、自发送消息或异常消息,并针对不同类型样本做相应处理;步骤5.4:服务器使用遗忘排序算法以接收者标识为键值对当前轮所有消息进行排序,准备发送消息队列;步骤6:服务器从可信硬件模块处获取消息数据包传回客户端;步骤7:客户端接收并解码消息。2.根据权利要求1所述的基于可信硬件的元数据保护匿名通信方法,其特征在于:所述步骤1的具体实现为系统中各客户端同协调者机器建立连接,服务器同协调者机器建立连接,协调者机器按轮次组织客户端与服务器行为。3.根据权利要求1所述的基于可信硬件的元数据保护匿名通信方法,其特征在于:所述步骤2的具体实现过程如下:步骤2.1:客户端从协调机器处获取配置信息,生成当前轮将要发送的消息,配置信息包括服务器地址、服务器密钥、服务器安全硬件密钥、收轮标记、消息长度、会话密钥;步骤2.2:客户端根据消息接收对象生成私密认证标记,接收对象包括另一客户端或者系统;步骤2.3:客户端从将要发送的信息中取出消息长度的片段,当消息长度不足或者为空时,采用随机数据进行填充;步骤2.4:客户端将认证标记、发送者标识、接收者标识、服务器序号和轮标记,以及加密后的信息内容组合为消息,并使用与服务器协商好的密钥加密。4.根据权利要求1所述的基于可信硬件的元数据保护匿名通信方法,其特征在于:步骤3为客户端使用服务器地址与密钥同服务器建立安全连接,将消息发送至服务器。5.根据权利要求1所述的基于可信硬件的元数据保护匿名通信方法,其特征在于:步骤5.3中消息类型的判断具体如下:对单个消息,使用遗忘比较算法判断其认证标记与其前一个消息及后两个消息是否相等,记为equal-prev、equal-next、equal-next2;利用equal-prev、equal-next、equal-next2判断消息类型,当equal-prev和equal-next中一项为真时判定当前消息为正常消息;当equal-prev、equal-next、equal-next2皆为假时判定当前消息为自发送消息;其余为异常消息。6.根据权利要求5所述的基于可信硬件的元数据保护匿名通信方法,其特征在于:步骤5.3中判断消息类型后的处理过程如下:
对不同类型消息填充消息接收者信息,判定过程使用遗忘选择函数,对正常消息,进行消息交换,即,若equal-prev为真,则将前一消息的发送者标记填充该消息的接受者标记;若equal-next为真,则将后一消息的发送者标记填充该消息的接受者标记,对自发送消息和异常消息,用该消息的发送者标识填充接收者标识。7.根据权利要求1所述的基于可信硬件的元数据保护匿名通信方法,其特征在于:步骤7的具体实现包括以下子步骤:步骤7.1:客户端从服务器接收返回消息,若没有接收到消息则返回异常“消息丢失”;步骤7.2:客户端使用与服务器协商的密钥解码返回消息,若无法正常解码则返回异常“解码失败”;步骤7.3:对于系统要求向自己发送信息的空闲客户端,无需继续步骤,完成一次信息发送流程;对于真正进行通讯的客户端,检查消息的发送者,若发送者为自己则返回异常“接收者消息异常,可能遭到拦截”;若发送者为对方则正常完成一次消息发送流程。8.一种基于可信硬件的元数据保护匿名通信系统,其特征在于:包括服务器模块、客户端模块、可行硬件模块;服务器模块运行流程包括初始化;与协调者建立连接;从可信密码基础设施处获得密钥;与客户端建立安全连接;接收客户端消息,传入可信硬件模块;从可信硬件模块获取处理后信息,发送至客户端;客户端模块运行流程包括与协调者建立连接;从可信密码基础设施处获得密钥,准备消息;与服务器端建立安全连接并发送消息;从服务器接收处理后消息、解码并获取信息;可信硬件模块运行流程包括从接收服务器传入消息;解码消息;运行遗忘算法识别正常异常消息并做相应处理;加密处理后消息并传出给服务器,其中遗忘算法流程包括提出非当前轮信息;对消息排序;判断消息类型。9.一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-7中任一所述的方法。10.一种计算机可读介质,其上存储有计算机程序,其特征在于:所述程序被处理器执行时实现权利要求1-7中任一所述的方法。

技术总结
本发明公开了一种基于安全可信硬件的元数据保护通信方法及系统。根据所提出的异常信息检测与主动修复等定制算法,通过等连接建立、消息编码、可信硬件端通信模式修复等七步骤,解决端到端加密通信中元数据隐私泄漏问题,利用可信硬件提供的计算和存储过程机密性,实现通信过程中的元数据隐私保护。实现通信过程中的元数据隐私保护。实现通信过程中的元数据隐私保护。


技术研发人员:江沛佩 王骞 吴逸豪 李晓媛 程健豪
受保护的技术使用者:武汉大学
技术研发日:2023.06.09
技术公布日:2023/7/12
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐