一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

密码反向防火墙及其安全防御方法与流程

2022-03-19 13:09:34 来源:中国专利 TAG:


1.本发明涉及密码学领域,特别涉及一种密码反向防火墙的安全防御方法和一种密码反向防火墙。


背景技术:

2.大规模监视问题在以“棱镜门”为代表的一系列安全事件后,受到了密码学理论界与信息安全产业界的广泛关注。作为大规模监视的重要可能手段之一,颠覆攻击(subversion attack)因其高度隐蔽性和广泛危害性,得到了学界的重点讨论。监视者可利用特殊权力及手段,在密码系统构建和应用的各个阶段,对用户所使用的密码算法的执行进行替换(颠覆),使之一定程度上区别于标准算法说明,从而实现对用户隐私的获取。在某些特殊案例中,对于不掌握特殊后门信息的使用者,被颠覆的算法执行与标准算法说明甚至具有理论上的计算不可识别特性,这使得对于颠覆攻击的防御具有相当难度。
3.密码反向防火墙(cryptographic reverse firewall,crf)是对抗颠覆攻击的有效手段之一。作为可信器件,其可以以各种形式,存在于用户计算机与外界之间,对密码协议中所有进出计算机的信息进行处理,以达到防止用户隐私泄露的目的。然而,现有的密码反向防火墙在设计时仅仅考虑了一个crf针对一种协议中的一个实体进行防御的形式,直接按照这种设计构造的crf实体,理论上不具备可扩展和可组合的能力。并且,如采用这种设计,在实际应用中需要设置大量的crf,考虑大规模监视的背景,部署如此多数量的可信模块显然不符合产业现实。此外,当前所有的crf具体构造中,协议实体每产生一个随机数,crf都要重新生成一个与之对应的随机数,即,crf需要生成与协议运行中产生随机数等量的可信随机数,这种设计需要消耗大量的可信资源,现实可行性不高。


技术实现要素:

4.本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的第一个目的在于提出一种密码反向防火墙的安全防御方法,能够有效减少密码反向防火墙在运行过程中产生的随机数数量,降低对可信随机源的依赖程度,提高可实现性。
5.本发明的第二个目的在于提出一种密码反向防火墙。
6.为达到上述目的,本发明第一方面实施例提出了一种密码反向防火墙的安全防御方法,其中,所述密码反向防火墙包括第一密码反向防火墙和第二密码反向防火墙,所述第一密码反向防火墙对应消息发送实体设置,所述第二密码反向防火墙对应消息接收实体设置,每个所述密码反向防火墙均包括第一端口和第二端口,所述第一端口与所述实体相连,所述第二端口与外部信道相连,每个所述密码反向防火墙用于对所述实体与所述外部信息之间传输的消息进行处理,所述方法包括以下步骤:所述第二密码反向防火墙的第一端口接收来自所述消息接收实体发送的第一公钥,利用内部会话单元对所述第一公钥进行随机数提取以获得第一随机数,并根据所述第一随机数对所述第一公钥进行公钥再随机化处理以获得第二公钥,以及将所述第二公钥通过相应的第二端口向所述外部信道发送;所述第
一密码反向防火墙的第二端口接收来自所述外部信道的所述第二公钥,利用内部会话单元将所述第二公钥通过相应的第一端口向所述消息发送实体透传,并对所述第二公钥进行记录;所述第一密码反向防火墙的第一端口接收来自所述消息发送实体发送的第一密文,利用内部会话单元对所述第一密文进行随机数提取以获得第二随机数,并根据所述第二随机数对所述第一密文进行密文再随机化处理以获得第二密文,以及将所述第二密文通过相应的第二端口向所述外部信道发送;所述第二密码反向防火墙的第二端口接收来自所述外部信道的所述第二密文,利用内部会话单元根据所述第一随机数对所述第二密文进行处理以获得第三密文,并将所述第三密文通过相应的第一端口向所述消息接收实体透传。
7.根据本发明实施例的密码反向防火墙的安全防御方法,首先,第二密码反向防火墙的第一端口接收来自消息接收实体发送的第一公钥,利用内部会话单元对第一公钥进行随机数提取以获得第一随机数,并根据第一随机数对第一公钥进行公钥再随机化处理以获得第二公钥,以及将第二公钥通过相应的第二端口向外部信道发送,然后,第一密码反向防火墙的第二端口接收来自外部信道的第二公钥,利用内部会话单元将第二公钥通过相应的第一端口向消息发送实体透传,并对第二公钥进行记录,进而,第一密码反向防火墙的第一端口接收来自消息发送实体发送的第一密文,利用内部会话单元对第一密文进行随机数提取以获得第二随机数,并根据第二随机数对第一密文进行密文再随机化处理以获得第二密文,以及将第二密文通过相应的第二端口向外部信道发送,最后,第二密码反向防火墙的第二端口接收来自外部信道的第二密文,利用内部会话单元根据第一随机数对第二密文进行处理以获得第三密文,并将第三密文通过相应的第一端口向消息接收实体透传。由此,有效减少密码反向防火墙在运行过程中产生的随机数数量,降低对可信随机源的依赖程度,提高可实现性。
8.另外,根据本发明上述实施例的密码反向防火墙的安全防御方法,还可以具有如下的附加技术特征:
9.根据本发明的一个实施例,所述对所述第一公钥进行随机数提取以获得第一随机数,包括:利用第一预设单射函数对所述第一公钥进行编码以将所述第一公钥映射至第一预设伪随机置换函数的输入空间并获得第一编码信息;如果所述第一编码信息已经存在,则进行报警提醒,并阻断所有消息传输;如果所述第一编码信息未存在,则记录所述第一编码信息,并利用所述第一预设伪随机置换函数和所述第一预设伪随机置换函数的密钥对所述第一编码信息进行置换以获得所述第一随机数,其中,所述第一预设伪随机置换函数的密钥在所述第二密码反向防火墙启动时由外部注入或自动生成。
10.根据本发明的一个实施例,所述根据所述第一随机数对所述第一公钥进行公钥再随机化处理以获得第二公钥,包括:利用预设公钥再随机化函数根据所述第一随机数对所述第一公钥进行公钥再随机化处理以获得所述第二公钥。
11.根据本发明的一个实施例,所述对所述第一密文进行随机数提取以获得第二随机数,包括:利用第二预设单射函数对所述第一密文进行编码以将所述第一密文映射至第二预设伪随机置换函数的输入空间并获得第二编码信息;如果所述第二编码信息已经存在,则进行报警提醒,并阻断所有消息传输;如果所述第二编码信息未存在,则记录所述第二编码信息,并利用所述第二预设伪随机置换函数和所述第二预设伪随机置换函数的密钥对所述第二编码信息进行置换以获得所述第二随机数,其中,所述第二预设伪随机置换函数的
密钥在所述第一密码反向防火墙启动时由外部注入或自动生成。
12.根据本发明的一个实施例,所述根据所述第二随机数对所述第一密文进行密文再随机化处理以获得第二密文,包括:利用预设密文再随机化函数根据所述第二随机数和所述第二公钥对所述第一密文进行密文再随机化处理以获得所述第二密文。
13.根据本发明的一个实施例,所述根据所述第一随机数对所述第二密文进行处理以获得第三密文,包括:利用预设密文恢复函数根据所述第一随机数对所述第二密文进行恢复以获得所述第三密文。
14.根据本发明的一个实施例,所述第一密码反向防火墙和所述第二密码反向防火墙接收和发送的消息均满足六元组格式,如果不满足,则进行报警提醒,其中,所述六元组格式包括协议种类标识、会话标识、消息发送实体标识、消息接收实体标识、消息内容和消息的联合数据。
15.根据本发明的一个实施例,所述密码反向防火墙的安全防御方法,还包括:所述第二密码反向防火墙在接收到所述第一公钥后,生成所述内部会话单元,并对该内部会话单元进行标记,其中标记信息包括所述协议种类标识、所述会话标识和所述消息接收实体标识;所述第二密码反向防火墙在接收到所述第二密文后,还查找所述内部会话单元是否存在,如果不存在,则进行报警提醒;如果存在,则运行该内部会话单元。
16.根据本发明的一个实施例,所述密码反向防火墙的安全防御方法,还包括:所述第一密码反向防火墙在接收到所述第二公钥后,生成所述内部会话单元,并对该内部会话单元进行标记,其中标记信息包括所述协议种类标识、所述会话标识和所述消息发送实体标识;所述第一密码反向防火墙在接收到所述第一密文后,还查找所述内部会话单元是否存在,如果不存在,则进行报警提醒;如果存在,则运行该内部会话单元。
17.为达到上述目的,本发明第二方面实施例提出的密码反向防火墙,包括如上所述的密码反向防火墙的安全防御方法。
18.根据本发明实施例的密码反向防火墙,应用上述密码反向防火墙的安全防御方法,能够有效减少密码反向防火墙在运行过程中产生的随机数数量,降低对可信随机源的依赖程度,提高可实现性。
19.本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
20.图1为根据本发明实施例的密码反向防火墙的部署方式的示意图;
21.图2为根据本发明实施例的密码反向防火墙所服务的消息传输协议原理的示意图;
22.图3为根据本发明实施例的密码反向防火墙通讯方式的示意图
23.图4为根据本发明实施例的密码反向防火墙的安全防御方法的流程示意图;
24.图5为根据本发明一个实施例的密码反向防火墙的安全防御方法的流程示意图;
25.图6为根据本发明一个实施例的密码反向防火墙的安全防御方法的流程示意图;
26.图7为根据本发明一个实施例的密码反向防火墙的安全防御方法的流程示意图;
27.图8为根据本发明一个实施例的密码反向防火墙的安全防御方法的流程示意图。
具体实施方式
28.下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
29.在介绍本发明实施例的密码反向防火墙和密码反向防火墙的安全防御方法之前,结合图1对本发明实施例的密码反向防火墙的部署方式,以及结合图2对本发明实施例的密码反向防火墙所服务的消息传输协议的原理进行介绍。
30.具体地,如图1所示,本发明实施例中的密码反向防火墙采取群服务式架构,即一台密码反向防火墙服务于局域网内多台计算机,且具备可组合能力,即当密码反向防火墙所服务的主机数量任意增多、密码反向防火墙所支持的协议种类任意扩展、所服务的协议的调用方式和运行环境任意改变时,密码反向防火墙对每一个协议会话的安全防护性能不下降。
31.进一步地,如图2所示,本发明实施例的密码反向防火墙涉及的消息传输协议基于公钥加密体制pe=(keygen,enc,dec),其中,keygen为密钥生成算法,enc为加密算法,dec为解密算法。
32.举例而言,协议中消息的发送方为alice,接收方为bob,协议的初始输入为对alice输入消息m,最终输出为bob输出消息m

,且协议的正确性体现为m

=m,则协议运行具体方式为:首先,bob运行密钥生成算法产生公私密钥对(pk,sk)

keygen(1
λ
),并将公钥pk发送给协议中消息的发送方alice,然后,alice运行c

enc(pk,m),并将c发送给bob,最后,bob对c进行解密m
′←
dec(sk,c),并输出m

,其中,sk为用于加密得到c的公钥的对应私钥。
33.下面参考附图描述本发明实施例的密码反向防火墙和密码反向防火墙的安全防御方法。
34.具体地,如图3所示,密码反向防火墙包括第一密码反向防火墙和第二密码反向防火墙,第一密码反向防火墙对应消息发送实体设置,第二密码反向防火墙对应消息接收实体设置,每个密码反向防火墙均包括第一端口和第二端口,第一端口与实体相连,第二端口与外部信道相连,每个密码反向防火墙用于对实体与外部信息之间传输的消息进行处理。
35.进一步地,如图4所示,密码反向防火墙的安全防御方法包括以下步骤:
36.s101,第二密码反向防火墙的第一端口接收来自消息接收实体发送的第一公钥,利用内部会话单元对第一公钥进行随机数提取以获得第一随机数,并根据第一随机数对第一公钥进行公钥再随机化处理以获得第二公钥,以及将第二公钥通过相应的第二端口向外部信道发送。
37.也就是说,第二密码反向防火墙通过第一端口接收来自信息接收实体发送的第一公钥pk,并通过内部会话单元根据获得的第一随机数人r1对第一公钥pk进行公钥再随机化处理,以获得第二公钥pk

,以及通过相应的第二端口将第二公钥pk

发送至外部信道。
38.s102,第一密码反向防火墙的第二端口接收来自外部信道的第二公钥,利用内部会话单元将第二公钥通过相应的第一端口向消息发送实体透传,并对第二公钥进行记录。
39.也就是说,第一密码反向防火墙通过第二端口接收来自外部信道的第二公钥pk

,并通过内部会话单元记录第二公钥pk

,以及将第二公钥pk

通过相应的第一端口向消息发送实体透传。
40.s103,第一密码反向防火墙的第一端口接收来自消息发送实体发送的第一密文,利用内部会话单元对第一密文进行随机数提取以获得第二随机数,并根据第二随机数对第一密文进行密文再随机化处理以获得第二密文,以及将第二密文通过相应的第二端口向外部信道发送。
41.也就是说,第一密码反向防火墙通过第一端口接收来自消息发送实体发送的第一密文c,并通过内部会话单元根据获得的第二随机数r2对第一密文c进行密文再随机化处理,以获得第二密文c

,以及通过相应的第二端口将第二密文c

发送至外部信道。
42.s104,第二密码反向防火墙的第二端口接收来自外部信道的第二密文,利用内部会话单元根据第一随机数对第二密文进行处理以获得第三密文,并将第三密文通过相应的第一端口向消息接收实体透传。
43.也就是说,第二密码反向防火墙通过第二端口接收来自外部信道的第二密文c

,并通过内部会话单元根据第一随机数r1对第二密文c

进行处理,以获取第三密文c”,并通过相应的第一端口将第三密文c”向消息接收实体透传。
44.由此,本技术的密码反向防火墙的安全防御方法,对第一公钥进行随机数提取以获得第一随机数,并根据第一随机数对第一公钥进行公钥再随机化处理以获得第二公钥,以及对第一密文进行随机数提取以获得第二随机数,并根据第二随机数对第一密文进行密文再随机化处理以获得第二密文,进而,根据第一随机数对第二密文进行处理以获得第三密文,从而,有效减少密码反向防火墙在运行过程中产生的随机数数量,降低对可信随机源的依赖程度,提高可实现性。
45.具体地,如图5所示,对第一公钥进行随机数提取以获得第一随机数,包括:
46.s201,利用第一预设单射函数对第一公钥进行编码以将第一公钥映射至第一预设伪随机置换函数的输入空间并获得第一编码信息。
47.也就是说,可通过第一预设单射函数map1对第一公钥pk进行编码,以将第一公钥pk映射至第一预设伪随机置换函数per1的输入空间并获得第一编码信息r
pk

map1(pk)。
48.可选地,第一预设单射函数map1可以预设为其中,为密文空间。
49.s202,如果第一编码信息已经存在,则进行报警提醒,并阻断所有消息传输。
50.可以理解的是,若第二密码反向防火墙的内部会话单元检测到第一编码信息r
pk
已经存在,则内部会话单元将进行报警提醒,并阻断第二密码反向防火墙中的所有消息传输。
51.s203,如果第一编码信息未存在,则记录第一编码信息,并利用第一预设伪随机置换函数和第一预设伪随机置换函数的密钥对第一编码信息进行置换以获得第一随机数,其中,第一预设伪随机置换函数的密钥在第二密码反向防火墙启动时由外部注入或自动生成。
52.可以理解的是,若第一编码信息r
pk
未存在,则在列表内记录第一编码信息r
pk
,并利用第一预设伪随机置换函数per1和第一预设伪随机置换函数的密钥s1对第一编码信息r
pk
进行置换以获得第一随机数r1←
per1(s1,r
pk
),其中,第一预设伪随机置换函数的密钥s1在第二密码反向防火墙启动时由外部注入或自动生成。
53.可选地,第一预设伪随机置换函数per1可以预设为其中,
为密钥空间。
54.进一步地,根据第一随机数对所述第一公钥进行公钥再随机化处理以获得第二公钥,包括:
55.利用预设公钥再随机化函数根据第一随机数对第一公钥进行公钥再随机化处理以获得第二公钥。
56.也就是说,可通过预设公钥再随机化函数keymaul根据第一随机数r1对第一公钥pk进行公钥再随机化pk
′←
keymaul(pk,r1),以获得第二公钥pk


57.进一步地,如图6所示,对第一密文进行随机数提取以获得第二随机数,包括:
58.s301,利用第二预设单射函数对第一密文进行编码以将第一密文映射至第二预设伪随机置换函数的输入空间并获得第二编码信息。
59.也就是说,可通过第二预设单射函数map2对第一密文c进行编码以将第一密文c映射至第二预设伪随机置换函数per2的输入空间并获得第二编码信息rc←
map2(c)。
60.可选地,第二预设单射函数map2可以预设为其中,为公钥空间。
61.s302,如果第二编码信息已经存在,则进行报警提醒,并阻断所有消息传输。
62.可以理解的是,若第一密码反向防火墙的内部会话单元检测到第二编码信息rc已经存在,则内部会话单元将进行报警提醒,并阻断第一密码反向防火墙中的所有消息传输。
63.s303,如果第二编码信息未存在,则记录第二编码信息,并利用第二预设伪随机置换函数和第二预设伪随机置换函数的密钥对第二编码信息进行置换以获得第二随机数,其中,第二预设伪随机置换函数的密钥在第一密码反向防火墙启动时由外部注入或自动生成。
64.可以理解的是,若第二编码信息rc未存在,则在列表内记录第二编码信息rc,并利用第二预设伪随机置换函数per2和第二预设伪随机置换函数的密钥s2对第二编码信息rc进行置换以获得第一随机数r2←
per2(s2,rc),其中,第二预设伪随机置换函数的密钥s2在第一密码反向防火墙启动时由外部注入或自动生成。
65.可选地,第一预设伪随机置换函数per2可以预设为其中,为密钥空间。
66.由此,本发明实施例的密码反向防火墙内采用伪随机置换策略,通过在密码反向防火墙内嵌两个伪随机置换函数per1和per2,并在密码反向防火墙启动阶段,通过外部注入或自身生成的方式产生伪随机置换函数的密钥s1和s2,以及在协议运行过程中需要对所传输的公钥或密文进行伪随机化时,首先使用单射函数对待处理的公钥或密文进行编码,然后,将之映射到伪随机置换函数的输入空间中,再使用伪随机置换函数对其进行置换,最后,使用置换得到的随机数,对待处理的公钥或密文进行再随机化,得到相应处理后的公钥或密文。
67.以及,采用在线看门狗策略,通过设置有具有报警功能的在线看门狗模块,实时监测通过密码反向防火墙的数据,并在检测到颠覆攻击的风险时报警,例如,针对每一个伪随机置换建立有一个列表,以记录当前置换密钥下所有输入该置换的数据,并在伪随机置换每次被调用前,均对此次输入进行检查,一旦发现此次输入与列表中某条记录重复(碰撞),则密码反向防火墙对外报警,同时,切断计算机与外界之间的所有通信,网络协议运行暂
停。
68.需要说明的是,在生成第一公钥pk时,满足以下条件:随机生成的两个公钥相等的概率小于等于第一预设值、且利用随机生成的两个公钥对随机产生的两个合法明文进行加密生成的两个密文相等的概率小于等于第一预设值。
69.可以理解的是,当生成第一公钥pk时,满足随机生成的两个公钥(pk0,sk0)相等的概率小于等于第一预设值pr[pk0=pk1]≤negl(λ),以及利用随机生成的两个公钥对随机产生的两个合法明文m0和m1进行加密生成的两个密文相等的概率小于等于第一预设值pr[enc(pka,mb)=enc(pkc,md)]≤negl(λ),其中,且(a,b)≠(c,d)。
[0070]
进一步地,根据第二随机数对第一密文进行密文再随机化处理以获得第二密文,包括:
[0071]
利用预设密文再随机化函数根据第二随机数和第二公钥对第一密文进行密文再随机化处理以获得第二密文。
[0072]
也就是说,可通过预设密文再随机化函数rerand根据第二随机数r2和第二公钥pk

对第一密文c进行密文再随机化处理c
′←
rerand(pk,c,r2),以获得第二密文c


[0073]
进一步地,根据第一随机数对第二密文进行处理以获得第三密文,包括:
[0074]
利用预设密文恢复函数根据第一随机数对第二密文进行恢复以获得第三密文。
[0075]
也就是说,可通过预设密文恢复函数ckeymaul根据第一随机数r1对第二密文c

进行恢复c
”←
ckeymaul(c

,r1),以获得第三密文c”。
[0076]
可选地,在本发明的实施例中以el-gamal公钥加密体制为例,公钥再随机化函数keymaul可设计为:相应的,密文恢复函数ckeymaul可设计为:相应的,密文恢复函数ckeymaul可设计为:密文再随机化函数rerand可设计为:
[0077]
进一步地,第一密码反向防火墙和第二密码反向防火墙接收和发送的消息均满足六元组格式,如果不满足,则进行报警提醒,其中,六元组格式包括协议种类标识、会话标识、消息发送实体标识、消息接收实体标识、消息内容和消息的联合数据。
[0078]
也就是说,若在协议的运行过程中,第一密码反向防火墙和第二密码反向防火墙接收和发送的消息不满足六元组格式时,将进行报警提醒,同时,禁止第一密码反向防火墙和第二密码反向防火墙进行信息交流。
[0079]
进一步地,如图7所示,密码反向防火墙的安全防御方法,还包括:
[0080]
s401,第二密码反向防火墙在接收到第一公钥后,生成内部会话单元,并对该内部会话单元进行标记,其中标记信息包括协议种类标识、会话标识和消息接收实体标识。
[0081]
可以理解的是,可通过标记信息包括协议种类标识、会话标识和消息接收实体标识确定第二密码反向防火墙中对应的内部会话单元。
[0082]
s402,第二密码反向防火墙在接收到第二密文后,还查找内部会话单元是否存在,如果不存在,则进行报警提醒;如果存在,则运行该内部会话单元。
[0083]
应理解的是,若第二密码反向防火墙通过查找内部会话单元的标记信息后发现,该内部会话单元不存在,则进行报警提醒,同时,阻断第二密码反向防火墙中的所有通信,若发现该内部单元存在,则运行该内部会话单元。
[0084]
进一步地,如图8所示,密码反向防火墙的安全防御方法,还包括:
[0085]
s501,第一密码反向防火墙在接收到第二公钥后,生成内部会话单元,并对该内部会话单元进行标记,其中标记信息包括协议种类标识、会话标识和消息发送实体标识。
[0086]
可以理解的是,可通过协议种类标识、会话标识和消息发送实体标识确定第一密码反向防火墙中对应的内部会话单元。
[0087]
s502,第一密码反向防火墙在接收到第一密文后,还查找内部会话单元是否存在,如果不存在,则进行报警提醒;如果存在,则运行该内部会话单元。
[0088]
应理解的是,若第一密码反向防火墙通过查找内部会话单元的标记信息后发现,该内部会话单元不存在,则进行报警提醒,同时,阻断第一密码反向防火墙中的所有通信,若发现该内部单元存在,则运行该内部会话单元。
[0089]
综上,根据本发明实施例的密码反向防火墙的安全防御方法,首先,第二密码反向防火墙的第一端口接收来自消息接收实体发送的第一公钥,利用内部会话单元对第一公钥进行随机数提取以获得第一随机数,并根据第一随机数对第一公钥进行公钥再随机化处理以获得第二公钥,以及将第二公钥通过相应的第二端口向外部信道发送,然后,第一密码反向防火墙的第二端口接收来自外部信道的第二公钥,利用内部会话单元将第二公钥通过相应的第一端口向消息发送实体透传,并对第二公钥进行记录,进而,第一密码反向防火墙的第一端口接收来自消息发送实体发送的第一密文,利用内部会话单元对第一密文进行随机数提取以获得第二随机数,并根据第二随机数对第一密文进行密文再随机化处理以获得第二密文,以及将第二密文通过相应的第二端口向外部信道发送,最后,第二密码反向防火墙的第二端口接收来自外部信道的第二密文,利用内部会话单元根据第一随机数对第二密文进行处理以获得第三密文,并将第三密文通过相应的第一端口向消息接收实体透传。由此,有效减少密码反向防火墙在运行过程中产生的随机数数量,降低对可信随机源的依赖程度,提高可实现性。
[0090]
进一步地,基于上述本发明实施例的密码反向防火墙的安全防御方法,本发明实施例还提出了一种密码反向防火墙,其包括如上述发明实施例所述的密码反向防火墙的安全防御方法。
[0091]
需要说明的是,本发明实施例的密码反向防火墙的具体实施方式与前述本发明实施例的密码反向防火墙的安全防御方法的具体实施方式一一对应,因此,在此不再赘述。
[0092]
综上,根据本发明实施例的密码反向防火墙,应用上述密码反向防火墙的安全防御方法,能够有效减少密码反向防火墙在运行过程中产生的随机数数量,降低对可信随机源的依赖程度,提高可实现性。
[0093]
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光
盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0094]
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0095]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0096]
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
[0097]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0098]
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
[0099]
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
[0100]
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献