蜜罐加密保护私人数据

通过蜜罐加密保护私人数据

1. 引言

中国大多数人都(像其他国家的人一样)对垃圾短信感到困扰。当犯罪分子使用他人身份时,互联网用户也可能遭遇身份盗用。这种情况可能是因为一些敏感私人数据未得到妥善保护,被其他方恶意使用,从而对数据所有者的财务和声誉造成损害。

在网上购买产品时,我们需要提供手机号码以便送货。在中国购买火车票时,需要填写身份证号码。商业方会收集此类敏感私人数据。一些企业将其以明文格式存储,另一些则采用基于密码的加密(PBE)[1]。然而,加密的鲁棒性取决于密钥长度。尽管当前的加密算法被认为是安全的,但只要有足够的时间和计算能力,它们仍可能受到暴力破解攻击。此外,现有的加密机制存在一个漏洞:使用错误猜测的密钥解密时,会生成看似无效的明文消息;而使用正确密钥解密时,则会输出看似有效的明文消息,从而确认该密文消息已被正确解密。

朱尔斯和里斯滕帕特 [2] 提出了蜜罐加密概念,以解决此漏洞,并使基于密码的加密更难被暴力破解。该蜜罐在信息安全术语中,描述了一种虚假资源。例如,蜜罐 [3] 是一种虚假服务器,用于吸引攻击者进行探测和入侵。蜜词 [4] 是数据库中的虚假用户名和密码,一旦被用于登录,即可检测到入侵行为。蜜罐加密也能应对前述漏洞:即使使用错误密钥进行解密,系统仍能生成看似有效的明文消息,因此攻击者无法判断所猜测的密钥是否正确。

蜜罐加密的创新之处在于分布变换编码器(DTE)的设计。根据消息空间中消息出现的概率,它将消息映射到种子空间中的一个种子范围,然后从该范围内随机选择一个种子,并与密钥进行异或运算以得到密文。在解密时,将密文与密钥进行异或运算,从而获得种子。然后DTE利用种子的位置将其映射回原始明文消息。即使密钥不正确,解密过程仍会输出一个来自消息空间的消息,从而迷惑攻击者。

本文的贡献有三个方面。首先,我们设计并实现了蜜罐加密系统,并将该概念应用于三个场景,包括中国身份证号码、手机号码和密码。这些应用基于均匀分布的消息空间和对称加密机制。还将蜜罐加密技术扩展到具有非均匀分布消息空间和非对称加密机制(RSA)的应用。其次,我们评估了所提出的蜜罐加密机制的性能,并提出了一种增强方案。第三,我们讨论了实现和评估蜜罐加密技术过程中的经验教训。

本文的其余部分组织如下。第2节介绍相关工作,接着第3节讨论蜜罐加密概念。第4节描述设计与实现,第5节展示蜜罐加密在三个应用中的使用。第6节讨论性能评估,第7节提出一项性能增强方法。第8节讨论具有非均匀分布的消息空间的应用以及蜜罐加密中使用的非对称加密。第9节描述获得的经验,最后在第10节给出结论。

2. 相关工作

大多数加密系统都使用基于密码的加密(PBE)。这些系统容易受到暴力猜测攻击。蜜罐加密[5]旨在解决这一漏洞,使攻击者无法通过密码猜测获得大量信息。对于每个可能的密钥,系统都会输出一个看似有效的解密消息,因此很难判断哪一个是正确的密码。通过这种方式,蜜罐加密可以在许多应用中保护敏感数据。

蜜罐加密会欺骗攻击者,使其认为错误猜测的密钥是有效的。在过去20年中,已经提出了许多也使用“蜜”这一术语的诱骗技术。蜜标[6]是分布在系统中的诱饵。如果任何诱饵被使用,则意味着正在发生入侵。例如,蜜词是正常用户很少使用的密码。一旦发生使用蜜词的登录尝试,系统就会发出警报。蜜罐[3], 蜜网[7], 和蜜场[8]是呈现大量漏洞的诱骗系统。它们很可能成为攻击者的目标。设置此类系统的目的是研究攻击者的动机、工具和技术。

蜜罐加密还与格式保留加密(FPE)[9]和格式变换加密(FTE)[10]相关。在FPE中,明文消息空间与密文消息空间相同。在FTE中,密文消息空间不同于消息空间。蜜罐加密将明文消息映射到种子空间中的种子范围。由于消息空间和种子空间不同,因此密文消息空间不同于消息空间。

尽管 Vinayak 和 Nahala [11] 将蜜罐加密概念应用于移动自组织网络(MANETs),以防止临时网络遭受暴力攻击,Tyagi 等人 [5] 则采用蜜罐加密技术来保护信用卡号码和简化版的文本消息。[5, 11] 中的大多数数据来自均匀分布的消息空间。然而,基因组数据通常具有高度非均匀的概率分布。GenoGuard 机制 [1] 结合了蜜罐加密概念,为加密的基因组数据提供信息论保密保障。

在 [1, 5, 11] 中,使用了一个固定的分布变换编码器(DTE)进行加密和解密,因此它仅适用于二进制比特流或整数序列,而不适用于图像和视频。尹等人[12]提出了一种视觉蜜罐加密概念,该概念采用自适应DTE,使得所提出的概念能够应用于包括图像和视频在内的更复杂领域。贾eger等人[13]对低熵密钥环境下的蜜罐加密进行了系统性研究。他们排除了增强蜜罐加密概念以允许已知消息攻击的可能性,当攻击者能够穷举密钥空间时。

本文重点是将蜜罐加密技术应用于三个新的应用领域,包括公民身份证号码、手机号码和借记卡密码。这些数据属于重要的私人信息,一旦被盗,可能对个人的财务和/或声誉造成严重损害。尽管蜜罐加密已被应用于多种应用,但由于消息格式和概率特征的多样性,针对新型应用需要设计不同的消息空间。本文讨论的应用经过精心选择,因为后续我们将证明蜜罐加密在不同应用中提供的保护程度有所不同:对借记卡密码的保护更强,而对手机号码的保护较弱。

在我们针对三种不同应用的蜜罐加密机制的全面设计与实现中,涵盖了小/大消息空间、均匀/非均匀分布的消息概率,以及对称/非对称加密机制。据我们所知,本文是首次研究蜜罐加密性能的工作。我们发现了大消息空间下的性能问题,并提出了针对小消息空间的性能优化方案。我们还指出,如果消息空间设计不当,蜜罐加密应对暴力破解漏洞的能力可能会丧失,且该设计需根据不同类型的应用进行调整。

3. 蜜罐加密概念

蜜罐加密保护具有一些共同特征的消息集合(例如,信用卡号码就是此类消息)。一个消息集合称为消息空间。

在加密消息之前,应先确定可能的消息空间。空间中的所有消息必须按某种顺序排序。然后需要计算空间中每个消息出现的概率(概率密度函数)以及每个消息的累积概率(累积分布函数)。应提供一个种子空间,供分布变换编码器(DTE)将每个消息映射到种子空间中的一个种子范围(n‐位二进制字符串空间)。DTE根据消息的概率密度函数和累积分布函数确定每个消息对应的种子范围,并确保该消息的概率密度等于其对应种子范围与整个种子空间的比率。n‐位的种子空间必须足够大,以确保每个消息至少可以映射到一个种子。一个消息可以映射到多个种子,且种子是随机选择的。

让我们考虑使用蜜罐加密来加密咖啡类型,如图1所示。咖啡消息空间M包含卡布奇诺、浓缩咖啡、拿铁和摩卡。这四种消息按字母顺序排序。假设 4/8 的人喜欢卡布奇诺,2/8 的人喜欢浓缩咖啡,1/8 的人喜欢拿铁和摩卡。种子空间是一个三位数空间。根据这些概率统计,我们将这四种消息映射到种子空间中的四个范围。在加密卡布奇诺时,DTE 从相应的种子范围中随机选择一个种子。该种子与密钥进行异或运算,并生成密文。

示意图0

解密时,将密文与密钥进行异或运算以获得种子。然后DTE将种子逆向映射回原始明文消息。在加密过程中,一条消息可能有多个映射选择,且映射是定向且随机的。然而,由于我们在消息空间中对明文消息进行了排序,并通过每条消息的PDF和CDF确定种子范围,因此可以保证种子范围按相同顺序排列,并且种子空间中种子范围的累积概率等于消息空间中对应消息的累积概率。因此,我们建立一个逆向表,其中包含从累积概率到明文消息的映射。找到种子后,可确定其所属的种子范围;确定种子范围后,即可得到该种子范围与对应明文消息共享的累积概率。然后通过在逆向表中查找该累积概率,便可找到原始明文消息,从而完成密文的解密。

在[2], 朱尔斯和里斯滕帕特讨论了蜜罐加密的鲁棒性。首先,如果攻击者对消息空间具有一些侧信信息,则鲁棒性可能会被入侵。其次,如果密钥和消息分布相互依赖或相关,攻击者可能能够将解密后的消息与解密密钥进行比较,以识别出正确的消息。但即使存在这些限制,在最坏的情况下,蜜罐加密安全也会退回到正常的基于密码的加密安全,因此使用蜜罐加密没有任何缺点。

4. 设计与实现

我们可以将DTE设计为一个实现加密和解密算法的通用模块。在加密过程中,DTE模块从消息空间中接收一些参数,包括每条消息的概率密度函数和累积分布函数概率。因此,我们在设计消息空间时为DTE抽象出一些接口。对于解密,该DTE的主要任务是搜索逆向表并找到正确的明文消息。因此,消息空间实现应提供用于概率和逆向表的接口。

4.1. 消息空间APIs

DTE将明文消息映射到种子范围内的一个种子。种子范围的起点由消息的累积分布函数确定,而种子范围的终点由消息的概率密度函数确定。因此,我们定义了一个包含累积概率(消息)函数和概率(消息)函数的消息空间接口。这两个函数均以明文消息作为参数,分别输出累积分布函数和概率密度函数。

在解密过程中,DTE通过查找种子的累积概率,在逆向表中找到明文消息。逆向表存储在一个文件中。我们在消息空间接口中定义了另一个函数get inverse table file name(),该函数返回逆向表的文件名,供 DTE查找并解密密文。如果逆向表不大,我们可以在系统启动时将其内容存储在内存中,从而在解密时使用二分查找方法节省时间。然而,如果逆向表的大小超过了可用的系统内存,DTE就需要逐行读取逆向表文件,并通过线性搜索来找到明文。

4.2. DTE 实现

DTE 将明文消息映射到种子范围,从该范围内随机选择一个种子,并将种子与密钥进行异或运算以输出密文。种子范围的起始由累积分布函数确定,种子范围的结束由概率密度函数确定。种子从该范围内随机选择。

在解密密文时,密文会与密钥进行异或运算以获得种子。然后DTE确定种子在种子范围内的位置。该位置对应一个概率值,该概率值位于消息空间中当前消息的累积分布函数(CDF)与下一个消息的累积分布函数之间。逆向表中的每一行包含一个累积概率及其对应的明文消息。所有行按累积概率排序。通过搜索逆向表,DTE可以根据种子确定的累积概率找到对应的明文消息。

5. 应用

在本节中,我们将已实现的蜜罐加密技术应用于私有的敏感数据,包括中国身份证号码、中国手机号码和密码。DTE 和消息空间接口的代码可以复用,但消息空间实现需要进行定制,这也是本节的重点。

5.1. 识别号码

识别号码用于标识公民的个人信息,并广泛用于身份验证。因此,许多商业机构会使用和存储识别号码。被盗或泄露的识别号码可能会被恶意用户滥用。

识别号码由18位数字组成,如图2所示。前6位数字为位置代码,用于标识个人出生的郊区、城市和省份。第7到第14位表示出生日期,格式为年月日格式(YYYYMMDD)。例如,1985年5月11日出生的人的出生日期将表示为19850511。第15到第17位是序列码,用于唯一标识在同一郊区同一天出生的人。具体而言,如果第17位是奇数,则表示该人为男性。第18位是校验码。在本文中,我们不关心其具体的计算方式,因为它 是确定性的。在生成消息空间时,为了简化实现,我们忽略这一位。

示意图1

通过统计数据,我们发现中国有3519个位置代码。第11至14位数字有365种选择,因为一年有365天。序列码有999种选择,但实际上该值很少达到999。因此消息空间包含N= 3519 ∗Y ∗365 ∗999条消息,其中 Y为考虑的年数。我们假设每条消息具有相同的概率密度函数 p,则p= 1/ N。商业数据库中的用户识别号码应服从均匀分布,因为一个人只有一个唯一识别号码,并且只能在一个数据库中注册一次(例如,在中国的大型电子商务公司淘宝网站上)。由于我们无法从任何企业获取识别号码数据库,我们基于每个识别号码出现概率相同的假设构建了这样一个数据库。

因此,概率(消息)函数为每条消息返回 p。我们对消息空间进行递增排序。然后,一条消息的累积分布函数取决于该消息在消息空间中的位置。由于每条消息的 PDF均为 p,该消息的CDF为 i/N,其中 i是消息在消息空间中的位置。因此,在实现累积概率(消息)函数时,我们首先确定消息的位置 i,然后计算其累积分布函数。

在此实现中,我们发现如果考虑100年和999个序列码,消息空间和逆向表文件的大小将远超可用内存空间。为解决此问题,我们将识别号码分为四个部分,包括地区代码、年份、月‐日、序列号和校验码,并将其可能的值存储在不同的文件中。因此,不含校验码的识别号码可被视为一个 L 6Y 4MD 4S 3,其中L 6是地区代码, Y 4是年数, MD 4是月份和日期。我们将月份和日期组合在一起,因为不同的月份可能包含不同的天数。

通过这种方式,我们构建了一个消息空间,考虑了1917年至2016年间出生的所有中国居民,并且序列码介于1到200之间。DTE将这四个文件读入内存,并将这些值存储在四个不同的列表中。为了加密一条消息,DTE将这四个部分组合起来形成一个识别号码,并将其与要加密的消息进行比较,以确定消息空间中的位置消息。然后计算累积概率并对消息进行加密。在解密时,系统将密文与密钥进行异或运算以获得种子。然后 DTE通过将种子除以种子空间大小来计算概率 Ps。之后,DTE开始生成识别号码及其累积概率。通过将 Ps与这些累积概率进行比较,DTE最终找到原始的明文消息。

尽管我们通过将识别号码存储在不同文件中解决了内存问题,但发现在此类大型消息空间中对消息进行蜜罐加密和解密所需的时间非常长。此外,如果考虑到非均匀分布的消息空间,情况会更加复杂,因为不同的消息具有不同的概率密度函数和累积分布函数,而这些无法通过确定消息位置来计算。

5.2. 手机号码

如今,手机号码与借记卡结合用于金融交易,因此应妥善保护手机号码。手机号码由11位数字组成。前3位数字代表运营商代码。中国有三家运营商,即中国移动、中国联通和中国电信。每个运营商被分配了若干运营商代码。第4至第7位是手机号码的地区代码。第8至第11位是随机的。我们对北京联通的号码实施蜜罐加密技术。对于北京联通,前7位有2872种选择,后4位有 10^4种选择,因此消息空间包含 N= 2872 ∗ 10^4条消息。假设每个号码具有相同的概率密度函数 p,则概率(消息)函数返回概率 p= 1/N。在中国的一个特定电信公司的商业数据库中,每个手机号码都是唯一的。因此我们假设这些号码呈均匀分布。累积概率(消息)函数返回 i/N,其中i表示消息在消息空间中的位置。

我们定义了MobileNumber类,并为消息空间接口实现了上述三个函数。给定一个手机号码,DTE输出一个随机种子,该种子与密钥进行异或运算以得到密文。对于特定的手机号码,使用该系统多次加密时,由于种子生成过程中的随机性,系统会输出不同的密文。当密文与密钥进行异或运算时,我们可以获得种子。然后 DTE使用该种子来获取手机号码的正确明文。

5.3. 密码

密码通常由大小写字母、数字和符号组成。许多用户使用弱密码。例如,借记卡使用6位密码从自动取款机中取款。蜜罐加密可以保护此类密码免受暴力破解攻击。6位密码空间包含 N=10^6个消息,范围从 000000到999999。我们将消息空间递增地排序,并假设每条消息的概率相等,因此概率(消息)函数返回概率密度函数= 1/N。不同的人可能会选择相同的密码。

我们通过定义消息空间接口中的三个函数来实现密码类。当与DTE结合时,系统能够正确地加密和解密。此外,当使用错误密钥解密消息时,系统输出的消息不会表明密钥不正确。

6. 评估

用于评估我们的蜜罐加密系统的平台是东芝 Portege‐M800笔记本电脑。处理器为英特尔酷睿2双核2.0赫兹。内存具有3GB内存。操作系统为Ubuntu Kylin 16.04。实验的目的是研究加密和解密一条消息所需的时间。为了便于多次增加消息空间的大小,我们选择密码消息空间进行评估,并将大小从 10^6增加到 10^8。

6.1. 加密消息所需时间

对于在大消息空间中的加密,DTE 应逐行读取消息空间文件,计算概率密度函数和累积分布函数,确定种子范围,并从该范围内随机选择一个种子。最后,将选定的种子与密钥进行异或运算以获得密文。我们将消息空间大小从10^6扩展到 10^8并进行评估。加密消息所需时间在图3(a)中展示。x轴表示消息在消息空间中的位置,例如,0.25表示位于消息空间25%位置的消息。y轴表示加密所用的时间加密一条消息。从图中可以观察到,随着消息位置的加深,加密时间增加。这是因为加密算法需要逐行读取消息空间,直到找到该消息以获取其概率。消息空间越大,加密所需时间就越长,因为该加密过程中最耗时的工作是读取和处理消息空间。对于包含10^6或10^7条消息的消息空间,加密时间是合理的;但对于包含10^8条消息的消息空间,加密一条消息的最长时间可能高达70秒,这过高了。

6.2. 解密消息所需时间

在解密过程中,DTE 首先将密钥与密文进行异或运算,并获得种子。然后确定种子在种子空间中的位置。利用该位置信息,查找逆向表并获取相应的明文消息。

我们在三个消息空间中测量了解密消息所需时间,范围从10^6到 10^8,,并将这些统计数据展示在图3(b)中。x轴表示明文消息在逆向表中的位置,y轴表示解密消息所需时间。如图所示,随着明文消息在逆向表中的位置越深,解密时间随之增加。这是因为解密算法需要逐行读取逆向表文件,直到找到该明文消息为止。逆向表越大,解密过程就越慢,因为该解密过程中最耗时的部分就是处理逆向表文件。当逆向表大小为10^6,时,解密消息所需时间可以接受;但当逆向表大小为 10^8,时,解密时间可达160秒。比较图3(a)和图3(b)可以看出,解密与加密一条消息的时间不同,因为消息空间文件每行只包含一条消息,而逆向表文件每行包含一条消息及其累积概率。因此,处理后者需要更多时间。

7. 增强

对于较大的消息空间,解密算法需要逐行读取逆向表文件,并使用计算出的累积概率找到正确的明文消息。对于较小的消息空间,我们可以将整个逆向表读入内存,并在解密过程中使用二分查找方法来查找对应的明文消息。

对于一个较大的消息空间,加密算法需要读取消息空间文件并确定消息的PDF和CDF。但如果消息空间是像密码消息空间那样递增排序的,则消息的值 V与其在消息空间中的位置 A存在关系,即 A= V+ 1。此外,累积概率也与消息在消息空间中的位置相关,即CDF为 = A/N,其中 N是消息空间中消息的数量。因此,我们无需搜索消息空间文件来查找CDF,而是可以直接计算CDF。需要注意的是,并非所有消息空间都具有此类特性。以识别号码为例,其消息的CDF与消息本身的值无关。

我们改进了加密和解密算法,并评估了它们的性能。图4(a)显示了增强型加密算法的加密时间。对于10^6和 10^7消息空间,无论消息位于何处,加密时间仅约为 136微秒。10^6和 10^7消息空间的曲线重叠在一起。这意味着加密时间与消息空间大小无关。

图4(b)展示了增强型解密算法所花费的时间。无论消息位于消息空间的哪个位置,解密时间均约为45微秒。10^6和 10^7消息空间的曲线重叠,表明解密时间与消息空间大小无关。这可能是因为在10^6和 10^7消息空间中二分搜索算法的差异并不显著。我们尝试了10^8消息空间以验证此情况,但由于可用内存过小,无法容纳包含10^8条消息的逆向表文件,系统因内存错误而失败。

8. 其他应用

我们在第5节中讨论了身份证号码、手机号码和借记卡密码的蜜罐加密。在这些应用中,我们假设消息空间呈均匀分布。我们还将蜜罐加密与一种简单的对称加密机制——异或(XOR)相结合,用于加密和解密。在本节中,我们讨论消息空间为非均匀分布时蜜罐加密的实现。我们还将蜜罐加密扩展到非对称加密机制RSA。

8.1. 非均匀分布的应用

第3节中的咖啡示例具有非均匀分布。让我们考虑将蜜罐加密应用于一个类似的应用,但其消息空间包含 10^6条消息。我们将每条消息的概率密度函数(PDF)存储在一个二叉搜索树中,累积分布函数(CDF)存储在另一个二叉搜索树中。概率(消息)和累积概率(消息)函数通过查找这两棵树来计算相应的概率。对于解密,使用另一棵二叉搜索树来存储累积概率和明文消息的配对。图5显示了加密和解密一条消息所需的时间。加密时间几乎是解密时间的两倍,因为在加密过程中系统需要查找两棵树,而解密只需要一次树查找。对于50%的位置,解密和加密时间几乎为0。这是因为对应的消息位于树的根节点。时间从中心向两侧增加,因为消息位置在树中变得更深。该应用表明,如果消息空间具有非均匀分布,则概率密度函数(PDF)和累积分布函数(CDF)可以存储在各种数据结构中。

8.2. 非对称密钥加密的应用

到目前为止,我们已将对称加密机制(异或)与蜜罐加密技术结合,利用给定的种子生成密文。对称密钥方案假设相关方能够安全地存储对称密钥,并且该密钥通过安全通道分发给双方。在本节中,我们将蜜罐加密技术扩展到公钥加密机制 RSA,以缓解这一限制。

加密过程可以轻松地与RSA集成。1024位公钥和私钥由RSA算法生成。在加密过程中,明文消息通过 DTE编码过程映射为种子,然后使用RSA公钥对种子进行加密以生成密文。在解密过程中,使用RSA私钥对密文进行解密以获得种子,然后种子通过DTE解码过程还原为明文消息。

当使用错误的私钥进行解密时,RSA 会遇到错误,而不会输出一个看似有效的种子。为了解决这个问题,系统在使用错误的解密密钥时捕获异常,并从种子范围中输出一个随机种子以迷惑攻击者。如果解密密钥是正确的私钥,系统则可以调用 RSA 解密函数且不产生异常,从而获得正确的种子。然后,该种子被映射到对应于明文消息的累积概率。我们针对借记卡密码应用(增强版)实现了非对称密钥蜜罐加密机制,其消息空间大小为10^6。

我们评估了带RSA扩展的蜜罐加密的性能,如图 6所示。从图6中可以观察到,RSA的加密时间比对称密钥加密机制高出四倍,而在解密时间上的差异更为显著。对于对称密钥加密机制,解密时间仅为46微秒,而RSA的解密时间约为0.045秒。由于RSA计算开销大,基于RSA的蜜罐加密也继承了这一缺点。

9. 经验教训

在我们对蜜罐加密的研究中,发现它是一种针对暴力攻击的有效对策。然而,我们也发现了以下局限性。

(1) 蜜罐加密适用于较小而非较大的消息空间,因为处理较大消息空间的开销非常高。在此机制中,如果消息空间大于可用系统内存,DTE需要逐行读取消息空间和逆向表文件以进行加密和解密。将这些文件保留在内存中将加快解密时的搜索速度(例如,通过使用二分查找方法)。因此,我们认为蜜罐加密适用于加密/解密较小的消息空间;否则,加密/解密系统应具备先进的硬件配置。

(2) 消息空间应被精心设计,否则蜜罐加密无法有效应对暴力破解漏洞。尽管攻击者使用错误密钥通过 DTE得到的明文看似正确解密的密文,但如果消息空间未被精心设计,攻击者仍可利用其他方法确认所猜测的密钥是否错误。以手机号码为例,攻击者可以拨打该号码以验证其是否真实有效。对于妇女医院的身份识别数据库,解密出的识别号码不应属于男性;在电子商务公司的数据库中,属于0至4岁婴儿的识别号码出现的可能性应较低。在中学环境中,大多数学生年龄不应小于 12岁或大于19岁。由于解密过程输出的消息来自消息空间,该消息不应包含任何可能被攻击者用来判断消息正确性的指纹特征。

(3) 蜜罐加密在不同应用中保护敏感私人数据的能力有所不同。解密过程会从消息空间中输出一条消息,无论密钥是否正确。这一特性可能会泄露一些有效消息,且对不同应用的影响也各不相同。以识别号码为例,恶意用户虽然仍可能从系统中获取一些有效的识别号码,但攻击者可能无法获得对应持证人的姓名,因此其利用该识别号码进行犯罪活动的可能性受到限制。对于短信垃圾信息发送者而言,手机号码的泄露已足以用于发送垃圾短信。而对于借记卡密码,无论DTE输出什么消息,该消息都只是一个无意义的数字,因此毫无用处。因此,蜜罐加密在不同应用中的价值可能有所差异。

(4) 由于消息空间各不相同,蜜罐加密的实现必须针对不同的应用进行定制。要将蜜罐加密应用于特定应用,开发者需要设计或定制消息空间和逆向表。

10. 结论

应妥善保护私人数据,以避免因泄露和滥用造成损失。现有的用于保护私人数据的基于密码的加密(PBE)方法在面对暴力破解攻击时存在脆弱性,因为攻击者可以通过观察解密过程的输出来判断所猜测的密钥是否正确。蜜罐加密技术是应对这种漏洞的一种对策。本文讨论了蜜罐加密概念,并设计和实现了一种针对中国身份证号码、手机号码和借记卡密码的蜜罐加密机制。设计并实现了适用于均匀或非均匀分布的消息空间以及对称或非对称密钥加密机制的应用。我们评估了所提出蜜罐加密机制的性能,并提出了增强方案以解决开销问题。

最后,我们讨论了在设计、实现和评估蜜罐加密机制过程中获得的经验教训。具体而言,我们有以下几点观测:(1)蜜罐加密适用于小的而非大的消息空间,因为处理大消息空间的开销非常高。(2)应针对每个应用仔细设计消息空间,否则蜜罐加密可能无法有效应对暴力破解漏洞。(3)蜜罐加密在不同应用中对敏感私人数据的保护能力有所不同。(4)由于消息空间因应用而异,蜜罐加密的实现必须根据不同应用进行定制。

【电能质量扰动】基于ML和DWT的电能质量扰动分类方法研究(Matlab实现)内容概要:本文研究了一种基于机器学习(ML)和离散小波变换(DWT)的电能质量扰动分类方法,并提供了Matlab实现方案。首先利用DWT对电能质量信号进行多尺度分解,提取信号的时频域特征,有效捕捉电压暂降、暂升、中断、谐波、闪变等常见扰动的关键信息;随后结合机器学习分类器(如SVM、BP神经网络等)对提取的特征进行训练与分类,实现对不同类型扰动的自动识别与准确区分。该方法充分发挥DWT在信号去噪与特征提取方面的优势,结合ML强大的模式识别能力,提升了分类精度与鲁棒性,具有较强的实用价值。; 适合人群:电气工程、自动化、电力系统及其自动化等相关专业的研究生、科研人员及从事电能质量监测与分析的工程技术人员;具备一定的信号处理基础和Matlab编程能力者更佳。; 使用场景及目标:①应用于智能电网中的电能质量在线监测系统,实现扰动类型的自动识别;②作为高校或科研机构在信号处理、模式识别、电力系统分析等课程的教学案例或科研实验平台;③目标是提高电能质量扰动分类的准确性与效率,为后续的电能治理与设备保护提供决策依据。; 阅读建议:建议读者结合Matlab代码深入理解DWT的实现过程与特征提取步骤,重点关注小波基选择、分解层数设定及特征向量构造对分类性能的影响,并尝试对比不同机器学习模型的分类效果,以全面掌握该方法的核心技术要点。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值