CN102045169A - 一种新口令认证方法和装置 - Google Patents

一种新口令认证方法和装置 Download PDF

Info

Publication number
CN102045169A
CN102045169A CN2010105903834A CN201010590383A CN102045169A CN 102045169 A CN102045169 A CN 102045169A CN 2010105903834 A CN2010105903834 A CN 2010105903834A CN 201010590383 A CN201010590383 A CN 201010590383A CN 102045169 A CN102045169 A CN 102045169A
Authority
CN
China
Prior art keywords
key
box
hash
vector
generation module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105903834A
Other languages
English (en)
Other versions
CN102045169B (zh
Inventor
汤伟宾
张永光
张雪峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN201010590383.4A priority Critical patent/CN102045169B/zh
Publication of CN102045169A publication Critical patent/CN102045169A/zh
Application granted granted Critical
Publication of CN102045169B publication Critical patent/CN102045169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一种新口令认证方法,包括:接收输入的原始口令;生成随机值Salt值;根据所述随机值Salt值和所述原始口令(Password),通过哈希算法生成初始密钥Hash0;具体为:Hash0=H0(salt+password),记Hash0的大小为L0个字节;用Hash0通过字符串转换,生成初始密钥向量D,Hash0的大小为L0个字节,D是一个大小为2*L0个字节的4维向量数组[x,y,z,w];根据初始密钥Hash0,通过混合逻辑填充,初始化密钥盒Box,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;取新密钥向量D’为最终密钥key。该方法的安全性极高,弥补了当前软件加密的安全缺陷,可抵抗口令暴力解析,能有效保护用户口令和数据的安全性。

Description

一种新口令认证方法和装置
技术领域
本发明涉及信息网络安全技术领域,特别是一种新口令认证方法和装置。
背景技术
信息安全是指通过保护应用、数据或者设备,使其免受非法授权的访问或使用,以达到保护信息和资源、保护用户及其私有性等目的,并确保在各种攻击下,应用和数据在传输过程中的安全性。数据安全作为信息安全最基本、最重要的环节,一直是人们关注的焦点。重要信息流逝,将给个人、企业带来损失,因此对重要信息进行加密,具有非凡的意义。随着信息安全要求的不断提高,随之而来的是层出不穷的各种口令加密算法,比如DES等,再结合不可逆的哈希算法以生成加密密钥,比如MD4等,这是目前主流软件的口令加密方式,而加密密钥的生成是这个过程中最重要的一个步骤,只要保持传输过程中加密密钥的安全性以及口令的安全性,就可以保证加密数据的安全性。随着科技的不断发展,各种攻击手段也随之跟进,因此对于哈希算法的安全性要求也随之提高。
就目前的技术水平而言,想要逆推现在的主流哈希算法或者利用CPU的计算能力来穷举哈希算法以取得密钥,显得有点力不从心,要花费的代价甚至超过数据本身的价值。然而并行解析技术的的出现改变了这一局面。
目前主流软件的信息加密存在一定的缺陷,口令穷举的数据路径具有高度的并行性,并行技术已然对传统口令学构成了巨大的威胁。对于这类简单的加密算法要解析口令,将是瞬间的事情,而口令一旦泄露了,数据就没有安全性可言。如果采用复杂的加密过程,比如增加哈希算法的循环轮次,虽然可以从一定程度上增加算法的抗并行平台解析性,但是也会增加数据解密的性能损耗,甚至使实时性得不到保证。下面分析几款主流软件加密算法缺陷:
NT Hash、MD5、SHA1等哈希算法,属于计算密集型算法,利用并行技术可轻易对其进行技术,因此直接利用哈希算法加密用户口令的软件,其安全性已大幅降低,比如QQ09的用户口令就是采用若干次MD5+TEA的方式进行加密,属于计算密集型,其在并行平台上的口令解析速度已达10亿/s的数量级。
PDF的用户口令采用50次MD5+20次RC4的方式加密,它通过少许循环增加计算量以增强软件安全性,但由于RC4只采用大小为256个字节的密钥调度数组,也可轻易得到并行加速,从而导致安全性降低。
0ffice07采用5万次SHA1+AES的方式加密,而0ffice采用10万次SHA1+AES的方式,它们都是通过增加哈希轮次以增加软件的安全性,该方式哈希算法比较单调,数据并行度比较高,0ffice10则减半,但解密时间却增倍。
文档压缩软件WinRAR是另外一个通过增加哈希轮次以增加软件安全性的典型,单纯增加哈希轮次虽然可从较大程度上保证安全性,但同时会影响解密的实时性。
存储加密软件TrueCrypt的加密有3种哈希+8种加密算法供用户选择,算法虽然比较多样,但是一旦算法被确定下来,其数据路径也具有高度的并行性,也可以轻易被并行平台解析。据了解,TrueCrypt中RIPEMD160+AES的加密方式通过并行加速。
发明内容
本发明的目的在于克服现有技术之不足,提供一种能有效抵抗口令解析的新口令认证机制,在算法过程中安插了不同的哈希算法选择,不同的口令,其数据路径可能完全不一样,可以有效打破并行平台的多线程机制。该算法过程不仅有大量的片外存储器存取操作(Box读写),能在数据读写上造成很大的延迟,有效遏制了并行平台的数据吞吐率,又通过循环次数为N的主循环体增加计算量,从而致使并行平台口令解析无法进行,而且最后输出的密钥也是一个哈希值,同样具有哈希算法的安全性。
本发明提供了一种新口令认证方法,包括:
步骤1,接收输入的原始口令;
步骤2,生成随机值Salt值;
步骤3,根据所述随机值Salt值和所述原始口令(Password),通过哈希算法生成初始密钥Hash0;具体为:Hash0=H0(salt+password),记Hash0的大小为L0个字节;
步骤4,用Hash0通过字符串转换,生成初始密钥向量D,Hash0的大小为L0个字节,D是一个大小为2*L0个字节的4维向量数组[x,y,z,w];
步骤5,根据初始密钥Hash0,通过混合逻辑填充,初始化密钥盒Box,
步骤6,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
步骤7,取新密钥向量D’为最终密钥key。
优选地,所述步骤6之后还包括步骤:
根据所述初始密钥向量D和所述初始化密钥盒Box,通过对初始化密钥盒Box进行混合逻辑填充,生成新的密钥盒Box;
之后还包括循环计算步骤,具体包括:
设置循环上限为N;
选择哈希算法;
在每一次循环计算中,根据当前密钥向量D’n的第一个字节D’n(0)选择不同的哈希算法;所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述步骤6所生产的密钥向量D’;
根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1;具体为:Hashn+1=H(n+D’n),n∈[0,N);所述H为所述选择的哈希算法中的一种;
根据Hashn+1生成下一轮循环过程密钥向量Dn+1,具体为Dn+1=Convert_to_String(Hashn+1);所述Convert_to_String为字符串向量转化函数;
根据下一轮循环过程密钥向量Dn+1和新的密钥盒Box,通过逻辑运算,生成下一轮循环过程新密钥向量D’n+1
所述步骤7“取新密钥向量D’n+1为最终密钥key”,为最后一次循环n=N-1时计算得到的新密钥向量D’N
本发明还公开了一种新口令认证装置,包括:
接收模块,用于接收输入的原始口令;
随机值生成模块,用于生成随机值,确保同一口令、同一数据在不同时刻最终的加密信息不一样;
初始密钥生成模块,与接收模块和随机值生成模块相连,用于根据随机值和原始口令,通过哈希算法生成初始密钥Hash0
初始密钥向量生成模块,与初始哈希值生成模块相连,用于用Hash0通过字符串转换,生成初始密钥向量D;
初始密钥盒生成模块,与初始密钥生成模块相连,根据该模块生成的初始密钥Hash0,通过混合填充,初始化密钥盒Box;
新密钥向量生成模块,与所述初始密钥向量生成模块和所述初始密钥盒Box生成模块相连,用于根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
最终密钥生成模块,与所述新密钥向量生成模块相连,用于取出新密钥向量D’,作为最终密钥key输出。
优选地,为了达到更好的效果,还包括新密钥盒Box生成模块和循环计算模块;
新密钥盒Box生成模块,与初始密钥向量生成模块和初始密钥盒Box生成模块相连,用于根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box;
循环计算模块,与所述新密钥盒Box生成模块、新密钥向量生成模块相连,用于根据设置的循环次数N进行循环计算,每次循环中,选择哈希算法,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1,并根据Ha shn+1生成下一轮循环过程密钥向量Dn+1,并根据下一轮循环过程密钥向量Dn+1和密钥盒Box,生成下一轮循环过程新密钥向量D’n+1,并把最后一环节的循环计算得到的D’N作为最终密钥向量发送给最终密钥生成模块;
所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述新密钥向量生成模块所生产的密钥向量D’。
本发明的有益效果是,利用随机Salt值,增加了算法过程的随机特性,安插了不同的哈希算法选择,使不同口令具有不同的数据路径,从而打破平行平台的多线程机制;哈希算法的输入数据块生成方式以及哈希的数据输入方式;算法通过一个主循环体实现密钥盒Box、哈希算法、哈希输入数据的不断更新,增加适当的内存存取次数以及计算量,遏制了并行平台的数据和指令吞吐率,从而致使并行平台口令解析无法进行;整个算法过程是不可逆的,算法最后的输入时一个哈希值,同样具有算法的安全性。非法授权者在不知道口令的情况下,想要尝试口令以取得机密数据,几乎是不可能的。该算法的安全性极高,弥补了当前软件加密的安全缺陷,可抵抗口令暴力解析,能有效保护用户口令和数据的安全性。
附图说明
图1为本发明的一种新口令认证方法流程示意图;
图2为本发明的一种新口令认证装置结构图。
具体实施方式
参见图1所示,本发明的一种新口令认证方法,包括:
步骤1,接收输入的原始口令;
步骤2,生成随机值,口令学上习惯称之为Salt值;
本步骤中,生成随机值Salt值,确保即使同一口令、同一数据,不同时刻输出的加密数据不一样,增加该方法的随机性。
步骤3,根据随机值Salt值和原始口令(Password),通过哈希算法生成初始密钥Hash0
本步骤中,随机值Salt值和原始口令(Password)为输入,选取现有的哈希算法中的一种,当成默认哈希算法H0,H0可以为MD5、SHA1,RIPEMD160等算法。具体为:Hash0=H0(salt+password);记Hash0的大小为L0个字节。
步骤4,用Hash0通过字符串转换,生成初始密钥向量D;
本步骤具体为:把Hash0转为字符串向量,记为D,则D是一个大小为2*L0个字节的4维向量数组[x,y,z,w],每一维占用一个字节:D=Convert_to_String(Hash0);这里Convert_to_String是实现字符串向量转化的函数接口,可自行实现,其输入为Hash0,输出为D。
比如:Hash0=0x11223300,L0=4个字节;则
D=Convert_to_String(Hash0)
=Convert_to_String(0x11223300)
=″11223300″
D变为8个字节,且[‘1’,‘1’,‘2’,‘2’]和[‘3’,‘3’,‘0’,‘0’]分别组成2个4维向量。
步骤5,根据初始密钥Hash0,通过混合填充,初始化密钥盒Box;
这里,由于Box是通过密钥生成的,故常称之为密钥盒。
本步骤中,密钥盒Box初始化以初始密钥Hash0和Box自身为输入,进行填充混合,定义Box如下:unsigned int Box[4][256]。具体混合填充方法如下,其中%表示求余运算,&表示按位与运算,^表示异或运算:
Figure BSA00000388070300071
记该混合填充过程为记录为I过程,则上述初始化可表示为:Box=I(Hash0,I0)。
步骤6,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;本步骤的算法过程如下,记为T过程:
D’=T(D,Box);
Figure BSA00000388070300072
其中L表示当前哈希的长度,2*L为当前密钥向量的大小,&表示按位与运算,^表示异或运算。
步骤7,根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box。
本步骤中,以D为输入,重新计算I过程,I的具体过程如步骤5所示;
Box=I(D,2*L);。
步骤8,循环计算。
该步骤为优选方案步骤,主要实现通过多次循环,通过新密钥向量D’,不断构造新的Hash值,第n遍计算时即Hashn。然后通过Hashn生成密钥向量Dn,并不断循环填充密钥盒Box,结合密钥向量Dn,生成新的密钥向量D’n。该过程主要用于通过增加循环计算次数,提高暴破的难度。
这里Hash、D、D’右下角的n表示第n遍循环计算。总的循环次数N可以根据经验值,比如为2000。在N遍之类,每一遍的计算输出为下一遍的计算输入。当n=0时,Hashn=Hash0,Dn=D,D’n=D’。
主要包括如下步骤:
步骤801,设置循环次数,选择哈希算法。
本步骤中,当前密钥向量D’n的第一个字节D’n(0)选择不同的哈希算法H0,H1,H2
记最终选择的哈希算法为H,则有:
Figure BSA00000388070300091
此处的这些哈希函数的选择范围包括现在的所有哈希算法,可以根据加密强度进行定制选择,本实施实例中选择H0为MD5算法,哈希大小为16个字节;H1为SHA1算法,对应哈希大小为20个字节;H2为RIPEMD160,哈希大小为20个字节。
步骤802,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1
该步骤以当前循环第次n和当前密钥向量D’n为输入构造哈希输入数据,输出一个哈希值。
Hashn+1=H(n+D’n),n∈[0,N);记其长度为L个字节;这里H为所选哈希算法中的一种。
其中n表示当前循环轮次,H为801步骤所选择的哈希算法。比如801步骤所选择的哈希算法是H2,则Hashn+1=H2(n+D’n);但在下一轮循环,H有可能变为H0;当n=0时,D’0为步骤6所生产的密钥向量D’;
步骤803,根据Hashn+1生成下一轮循环过程密钥向量Dn+1和下一轮密钥盒;
该步骤中的下一轮循环过程密钥向量Dn+1是密钥的字符串形式。Dn+1=Convert_to_String(Hashn+1);
其中Hashn+1为802步骤的哈希值,Convert_to_String函数如步骤4所述。
步骤804,根据下一轮循环过程密钥向量Dn+1和下一轮密钥盒Box,生成下一轮循环过程新密钥向量D’n+1
该步骤混合计算密钥向量Dn+1和密钥盒Box;
D’n+1=T(Dn+1,Box);
Box=I(Dn+1,2*L);T函数和I函数分别如步骤5和步骤6所述;Dn+1是803步骤的输出;Box为当前密钥盒。
步骤9,输出最终密钥key;
主循环体循环结束后,最后一个下一轮循环过程新密钥向量D’N(N表示总循环次数,此时n=N-1)记为最终密钥key。
步骤10,利用现有的加密算法和密钥Key,对需要加密的数据进行加密。
本步骤中,现有算法可以为现有的所有加密算法,如AES,Twofish,Serpent等,以Key为密钥,进行数据块加密。
第二个实施例,参见图2所示,本发明的一种新口令认证装置。包括:
接收模块,用来接收输入的原始口令;
随机值生成模块,用来生成随机值,确保同一口令、同一数据在不同时刻最终的加密信息不一样;
初始密钥生成模块,与接收模块和随机值生成模块相连,根据随机值Salt值和原始口令(Password),通过哈希算法生成初始密钥Hash0
初始密钥向量生成模块,与初始哈希值生成模块相连,用于用Hash0通过字符串转换,生成初始密钥向量D;
初始密钥盒生成模块,与初始密钥生成模块相连,根据该模块生成的初始密钥Hash0,通过混合填充,初始化密钥盒Box。
新密钥向量生成模块,与所述初始密钥向量生成模块和所述初始密钥盒Box生成模块相连,用于根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’。
最终密钥生成模块,与所述新密钥向量生成模块相连,用于取出新密钥向量D’,作为最终密钥key输出。
为了达到更好的效果,本发明的装置还包括新密钥盒Box生成模块和循环计算模块。
新密钥盒Box生成模块,与初始密钥向量生成模块和初始密钥盒Box生成模块相连,用于根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box;
循环计算模块,与所述新密钥盒Box生成模块、新密钥向量生成模块相连,用于根据设置的循环次数N进行循环计算,每次循环中,选择哈希算法,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1,并根据Hashn+1生成下一轮循环过程密钥向量Dn+1,并根据下一轮循环过程密钥向量Dn+1和密钥盒Box,生成下一轮循环过程新密钥向量D’n+1,并把最后一环节(n=N-1时)的循环计算得到的D’N作为最终密钥向量发送给最终密钥生成模块。所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述新密钥向量生成模块所生产的密钥向量D’。
本发明的有益效果是,利用随机Salt值,增加了算法过程的随机特性,安插了不同的哈希算法选择,使不同口令具有不同的数据路径,从而打破平行平台的多线程机制;哈希算法的输入数据块生成方式以及哈希的数据输入方式;算法通过一个主循环体实现密钥盒Box、哈希算法、哈希输入数据的不断更新,增加适当的内存存取次数以及计算量,遏制了并行平台的数据和指令吞吐率,从而致使并行平台口令解析无法进行;整个算法过程是不可逆的,算法最后的输入时一个哈希值,同样具有算法的安全性。非法授权者在不知道口令的情况下,想要尝试口令以取得机密数据,几乎是不可能的。该算法的安全性极高,弥补了当前软件加密的安全缺陷,可抵抗口令暴力解析,能有效保护用户口令和数据的安全性。
上述实施例仅用来进一步说明本发明的一种新口令认证方法和装置,但本发明并不局限于实施例,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均落入本发明技术方案的保护范围。

Claims (4)

1.一种新口令认证方法,其特征在于,包括如下步骤:
步骤1,接收输入的原始口令;
步骤2,生成随机值Salt值;
步骤3,根据所述随机值Salt值和所述原始口令,通过哈希算法生成初始密钥Hash0;具体为:Hash0=H0(salt+password),记Hash0的大小为L0个字节;
步骤4,用Hash0通过字符串转换,生成初始密钥向量D,Hash0的大小为L0个字节,D是一个大小为2*L0个字节的4维向量数组[x,y,z,w];
步骤5,根据初始密钥Hash0,通过混合逻辑填充,初始化密钥盒Box,
步骤6,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
步骤7,取新密钥向量D’为最终密钥key。
2.根据权利要求1所述的方法,其特征在于,所述步骤6之后还包括步骤:
根据所述初始密钥向量D和所述初始化密钥盒Box,通过对初始化密钥盒Box进行混合逻辑填充,生成新的密钥盒Box;
还包括循环计算步骤,具体包括:
设置循环上限为N;
选择哈希算法;
在每一次循环计算中,根据当前密钥向量D’n的第一个字节D’n(0)选择不同的哈希算法;所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述步骤6所生产的密钥向量D’;
根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1;具体为:Hashn+1=H(n+D’n),n∈[0,N);所述H为所述选择的哈希算法中的一种;
根据Hashn+1生成下一轮循环过程密钥向量Dn+1,具体为Dn+1=Convert_to_String(Hashn+1);所述Convert_to_String为字符串向量转化函数;
根据下一轮循环过程密钥向量Dn+1和新的密钥盒Box,通过逻辑运算,生成下一轮循环过程新密钥向量D’n+1
所述步骤7“取新密钥向量D’n+1为最终密钥key”,为最后一次循环n=N-1时计算得到的新密钥向量D’N
3.一种新口令认证装置,其特征在于,包括:
接收模块,用于接收输入的原始口令;
随机值生成模块,用于生成随机值,确保同一口令、同一数据在不同时刻最终的加密信息不一样;
初始密钥生成模块,与接收模块和随机值生成模块相连,用于根据随机值和原始口令,通过哈希算法生成初始密钥Hash0
初始密钥向量生成模块,与初始哈希值生成模块相连,用于用Hash0通过字符串转换,生成初始密钥向量D;
初始密钥盒生成模块,与初始密钥生成模块相连,根据该模块生成的初始密钥Hash0,通过混合填充,初始化密钥盒Box;
新密钥向量生成模块,与所述初始密钥向量生成模块和所述初始密钥盒Box生成模块相连,用于根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
最终密钥生成模块,与所述新密钥向量生成模块相连,用于取出新密钥向量D’,作为最终密钥key输出。
4.根据权利要求3所述的一种新口令认证装置,其特征在于,还包括新密钥盒Box生成模块和循环计算模块;
新密钥盒Box生成模块,与初始密钥向量生成模块和初始密钥盒Box生成模块相连,用于根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box;
循环计算模块,与所述新密钥盒Box生成模块、新密钥向量生成模块相连,用于根据设置的循环次数N进行循环计算,每次循环中,选择哈希算法,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1,并根据Hashn+1生成下一轮循环过程密钥向量Dn+1,并根据下一轮循环过程密钥向量Dn+1和密钥盒Box,生成下一轮循环过程新密钥向量D’n+1,并把最后一环节的循环计算得到的D’N作为最终密钥向量发送给最终密钥生成模块;
所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述新密钥向量生成模块所生产的密钥向量D’。
CN201010590383.4A 2010-12-10 2010-12-10 一种新口令认证方法和装置 Active CN102045169B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010590383.4A CN102045169B (zh) 2010-12-10 2010-12-10 一种新口令认证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010590383.4A CN102045169B (zh) 2010-12-10 2010-12-10 一种新口令认证方法和装置

Publications (2)

Publication Number Publication Date
CN102045169A true CN102045169A (zh) 2011-05-04
CN102045169B CN102045169B (zh) 2015-11-25

Family

ID=43910988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010590383.4A Active CN102045169B (zh) 2010-12-10 2010-12-10 一种新口令认证方法和装置

Country Status (1)

Country Link
CN (1) CN102045169B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139136A (zh) * 2011-11-22 2013-06-05 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
CN103546281A (zh) * 2013-10-31 2014-01-29 厦门市美亚柏科信息股份有限公司 动态的密钥生成方法和装置
CN104253684A (zh) * 2014-09-23 2014-12-31 深圳市汇顶科技股份有限公司 加密方法和加密装置
WO2018024056A1 (zh) * 2016-08-05 2018-02-08 华为技术有限公司 用户口令管理的方法和服务器
CN111835509A (zh) * 2020-05-20 2020-10-27 成都盛拓源科技有限公司 一种基于哈希函数和口令的抗丢失单向加密方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1143437A (zh) * 1994-03-14 1997-02-19 威廉·Y·肖 密钥可变的加密系统
CN101150399A (zh) * 2007-10-12 2008-03-26 四川长虹电器股份有限公司 共享密钥生成方法
CN101271497A (zh) * 2008-04-30 2008-09-24 李硕 一种电子文档防泄密系统及实现方法
US20080235772A1 (en) * 2007-03-23 2008-09-25 Sap Ag. Iterated password hash systems and methods for preserving password entropy
CN101378314A (zh) * 2008-09-26 2009-03-04 北京数字太和科技有限责任公司 一种密钥序列的生成方法和密钥产生装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1143437A (zh) * 1994-03-14 1997-02-19 威廉·Y·肖 密钥可变的加密系统
US20080235772A1 (en) * 2007-03-23 2008-09-25 Sap Ag. Iterated password hash systems and methods for preserving password entropy
CN101150399A (zh) * 2007-10-12 2008-03-26 四川长虹电器股份有限公司 共享密钥生成方法
CN101271497A (zh) * 2008-04-30 2008-09-24 李硕 一种电子文档防泄密系统及实现方法
CN101378314A (zh) * 2008-09-26 2009-03-04 北京数字太和科技有限责任公司 一种密钥序列的生成方法和密钥产生装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139136A (zh) * 2011-11-22 2013-06-05 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
CN103139136B (zh) * 2011-11-22 2016-06-08 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
CN103546281A (zh) * 2013-10-31 2014-01-29 厦门市美亚柏科信息股份有限公司 动态的密钥生成方法和装置
CN103546281B (zh) * 2013-10-31 2016-08-17 厦门市美亚柏科信息股份有限公司 动态的密钥生成方法和装置
CN104253684A (zh) * 2014-09-23 2014-12-31 深圳市汇顶科技股份有限公司 加密方法和加密装置
CN104253684B (zh) * 2014-09-23 2018-02-02 深圳市汇顶科技股份有限公司 加密方法和加密装置
KR101860461B1 (ko) 2014-09-23 2018-05-23 선전 구딕스 테크놀로지 컴퍼니, 리미티드 암호화 방법 및 암호화 장치
US10164771B2 (en) 2014-09-23 2018-12-25 Shenzhen GOODIX Technology Co., Ltd. Encryption method and encryption device
WO2018024056A1 (zh) * 2016-08-05 2018-02-08 华为技术有限公司 用户口令管理的方法和服务器
CN111835509A (zh) * 2020-05-20 2020-10-27 成都盛拓源科技有限公司 一种基于哈希函数和口令的抗丢失单向加密方法及装置
CN111835509B (zh) * 2020-05-20 2023-04-07 成都盛拓源科技有限公司 一种基于哈希函数和口令的抗丢失单向加密方法及装置

Also Published As

Publication number Publication date
CN102045169B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
CN110313146B (zh) 模糊度增强
CN103875001B (zh) 用于保护密码散列函数的执行的方法和系统
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN102185694A (zh) 基于指纹信息的电子文件加密的方法及其系统
US11296869B2 (en) Apparatus and method for unbreakable data encryption
CN106664200A (zh) 经由计算设备控制对资源的访问
CN102045169B (zh) 一种新口令认证方法和装置
CN105095695A (zh) 经由白箱实现的不正确功能行为实现授权
CN110169010A (zh) 同态运算装置、加密系统和同态运算程序
Yang Application of hybrid encryption algorithm in hardware encryption interface card
CN101582170B (zh) 一种基于椭圆曲线密码体制的遥感图像加密方法
Mohamed New Frontiers in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
Shirole et al. Review paper on data security in cloud computing environment
Vennela et al. Performance analysis of cryptographic algorithms for cloud security
CN114244567A (zh) 一种云环境中支持电路结构的cp-abe方法
CN111314051B (zh) 一种加解密方法和装置
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
Salman et al. SMART CLOUD SECURITY USING HYBRID ENCRYPTION ALGORITHMS WITH 4-D CHAOTIC KEY
Arjona et al. Using physical unclonable functions for internet-of-thing security cameras
Naik et al. Original Research Article Key management and access control based on combination of cipher text-policy attribute-based encryption with Proxy Re-Encryption for cloud data
CN114745105B (zh) 一种融合量子漫步和改进aes的图像加密方法
Sakharkar Survey of cryptographic techniques to certify sharing of information in cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant