CN102045169A - 一种新口令认证方法和装置 - Google Patents
一种新口令认证方法和装置 Download PDFInfo
- Publication number
- CN102045169A CN102045169A CN2010105903834A CN201010590383A CN102045169A CN 102045169 A CN102045169 A CN 102045169A CN 2010105903834 A CN2010105903834 A CN 2010105903834A CN 201010590383 A CN201010590383 A CN 201010590383A CN 102045169 A CN102045169 A CN 102045169A
- Authority
- CN
- China
- Prior art keywords
- key
- box
- hash
- vector
- generation module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种新口令认证方法,包括:接收输入的原始口令;生成随机值Salt值;根据所述随机值Salt值和所述原始口令(Password),通过哈希算法生成初始密钥Hash0;具体为:Hash0=H0(salt+password),记Hash0的大小为L0个字节;用Hash0通过字符串转换,生成初始密钥向量D,Hash0的大小为L0个字节,D是一个大小为2*L0个字节的4维向量数组[x,y,z,w];根据初始密钥Hash0,通过混合逻辑填充,初始化密钥盒Box,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;取新密钥向量D’为最终密钥key。该方法的安全性极高,弥补了当前软件加密的安全缺陷,可抵抗口令暴力解析,能有效保护用户口令和数据的安全性。
Description
技术领域
本发明涉及信息网络安全技术领域,特别是一种新口令认证方法和装置。
背景技术
信息安全是指通过保护应用、数据或者设备,使其免受非法授权的访问或使用,以达到保护信息和资源、保护用户及其私有性等目的,并确保在各种攻击下,应用和数据在传输过程中的安全性。数据安全作为信息安全最基本、最重要的环节,一直是人们关注的焦点。重要信息流逝,将给个人、企业带来损失,因此对重要信息进行加密,具有非凡的意义。随着信息安全要求的不断提高,随之而来的是层出不穷的各种口令加密算法,比如DES等,再结合不可逆的哈希算法以生成加密密钥,比如MD4等,这是目前主流软件的口令加密方式,而加密密钥的生成是这个过程中最重要的一个步骤,只要保持传输过程中加密密钥的安全性以及口令的安全性,就可以保证加密数据的安全性。随着科技的不断发展,各种攻击手段也随之跟进,因此对于哈希算法的安全性要求也随之提高。
就目前的技术水平而言,想要逆推现在的主流哈希算法或者利用CPU的计算能力来穷举哈希算法以取得密钥,显得有点力不从心,要花费的代价甚至超过数据本身的价值。然而并行解析技术的的出现改变了这一局面。
目前主流软件的信息加密存在一定的缺陷,口令穷举的数据路径具有高度的并行性,并行技术已然对传统口令学构成了巨大的威胁。对于这类简单的加密算法要解析口令,将是瞬间的事情,而口令一旦泄露了,数据就没有安全性可言。如果采用复杂的加密过程,比如增加哈希算法的循环轮次,虽然可以从一定程度上增加算法的抗并行平台解析性,但是也会增加数据解密的性能损耗,甚至使实时性得不到保证。下面分析几款主流软件加密算法缺陷:
NT Hash、MD5、SHA1等哈希算法,属于计算密集型算法,利用并行技术可轻易对其进行技术,因此直接利用哈希算法加密用户口令的软件,其安全性已大幅降低,比如QQ09的用户口令就是采用若干次MD5+TEA的方式进行加密,属于计算密集型,其在并行平台上的口令解析速度已达10亿/s的数量级。
PDF的用户口令采用50次MD5+20次RC4的方式加密,它通过少许循环增加计算量以增强软件安全性,但由于RC4只采用大小为256个字节的密钥调度数组,也可轻易得到并行加速,从而导致安全性降低。
0ffice07采用5万次SHA1+AES的方式加密,而0ffice采用10万次SHA1+AES的方式,它们都是通过增加哈希轮次以增加软件的安全性,该方式哈希算法比较单调,数据并行度比较高,0ffice10则减半,但解密时间却增倍。
文档压缩软件WinRAR是另外一个通过增加哈希轮次以增加软件安全性的典型,单纯增加哈希轮次虽然可从较大程度上保证安全性,但同时会影响解密的实时性。
存储加密软件TrueCrypt的加密有3种哈希+8种加密算法供用户选择,算法虽然比较多样,但是一旦算法被确定下来,其数据路径也具有高度的并行性,也可以轻易被并行平台解析。据了解,TrueCrypt中RIPEMD160+AES的加密方式通过并行加速。
发明内容
本发明的目的在于克服现有技术之不足,提供一种能有效抵抗口令解析的新口令认证机制,在算法过程中安插了不同的哈希算法选择,不同的口令,其数据路径可能完全不一样,可以有效打破并行平台的多线程机制。该算法过程不仅有大量的片外存储器存取操作(Box读写),能在数据读写上造成很大的延迟,有效遏制了并行平台的数据吞吐率,又通过循环次数为N的主循环体增加计算量,从而致使并行平台口令解析无法进行,而且最后输出的密钥也是一个哈希值,同样具有哈希算法的安全性。
本发明提供了一种新口令认证方法,包括:
步骤1,接收输入的原始口令;
步骤2,生成随机值Salt值;
步骤3,根据所述随机值Salt值和所述原始口令(Password),通过哈希算法生成初始密钥Hash0;具体为:Hash0=H0(salt+password),记Hash0的大小为L0个字节;
步骤4,用Hash0通过字符串转换,生成初始密钥向量D,Hash0的大小为L0个字节,D是一个大小为2*L0个字节的4维向量数组[x,y,z,w];
步骤5,根据初始密钥Hash0,通过混合逻辑填充,初始化密钥盒Box,
步骤6,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
步骤7,取新密钥向量D’为最终密钥key。
优选地,所述步骤6之后还包括步骤:
根据所述初始密钥向量D和所述初始化密钥盒Box,通过对初始化密钥盒Box进行混合逻辑填充,生成新的密钥盒Box;
之后还包括循环计算步骤,具体包括:
设置循环上限为N;
选择哈希算法;
在每一次循环计算中,根据当前密钥向量D’n的第一个字节D’n(0)选择不同的哈希算法;所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述步骤6所生产的密钥向量D’;
根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1;具体为:Hashn+1=H(n+D’n),n∈[0,N);所述H为所述选择的哈希算法中的一种;
根据Hashn+1生成下一轮循环过程密钥向量Dn+1,具体为Dn+1=Convert_to_String(Hashn+1);所述Convert_to_String为字符串向量转化函数;
根据下一轮循环过程密钥向量Dn+1和新的密钥盒Box,通过逻辑运算,生成下一轮循环过程新密钥向量D’n+1;
所述步骤7“取新密钥向量D’n+1为最终密钥key”,为最后一次循环n=N-1时计算得到的新密钥向量D’N。
本发明还公开了一种新口令认证装置,包括:
接收模块,用于接收输入的原始口令;
随机值生成模块,用于生成随机值,确保同一口令、同一数据在不同时刻最终的加密信息不一样;
初始密钥生成模块,与接收模块和随机值生成模块相连,用于根据随机值和原始口令,通过哈希算法生成初始密钥Hash0;
初始密钥向量生成模块,与初始哈希值生成模块相连,用于用Hash0通过字符串转换,生成初始密钥向量D;
初始密钥盒生成模块,与初始密钥生成模块相连,根据该模块生成的初始密钥Hash0,通过混合填充,初始化密钥盒Box;
新密钥向量生成模块,与所述初始密钥向量生成模块和所述初始密钥盒Box生成模块相连,用于根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
最终密钥生成模块,与所述新密钥向量生成模块相连,用于取出新密钥向量D’,作为最终密钥key输出。
优选地,为了达到更好的效果,还包括新密钥盒Box生成模块和循环计算模块;
新密钥盒Box生成模块,与初始密钥向量生成模块和初始密钥盒Box生成模块相连,用于根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box;
循环计算模块,与所述新密钥盒Box生成模块、新密钥向量生成模块相连,用于根据设置的循环次数N进行循环计算,每次循环中,选择哈希算法,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1,并根据Ha shn+1生成下一轮循环过程密钥向量Dn+1,并根据下一轮循环过程密钥向量Dn+1和密钥盒Box,生成下一轮循环过程新密钥向量D’n+1,并把最后一环节的循环计算得到的D’N作为最终密钥向量发送给最终密钥生成模块;
所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述新密钥向量生成模块所生产的密钥向量D’。
本发明的有益效果是,利用随机Salt值,增加了算法过程的随机特性,安插了不同的哈希算法选择,使不同口令具有不同的数据路径,从而打破平行平台的多线程机制;哈希算法的输入数据块生成方式以及哈希的数据输入方式;算法通过一个主循环体实现密钥盒Box、哈希算法、哈希输入数据的不断更新,增加适当的内存存取次数以及计算量,遏制了并行平台的数据和指令吞吐率,从而致使并行平台口令解析无法进行;整个算法过程是不可逆的,算法最后的输入时一个哈希值,同样具有算法的安全性。非法授权者在不知道口令的情况下,想要尝试口令以取得机密数据,几乎是不可能的。该算法的安全性极高,弥补了当前软件加密的安全缺陷,可抵抗口令暴力解析,能有效保护用户口令和数据的安全性。
附图说明
图1为本发明的一种新口令认证方法流程示意图;
图2为本发明的一种新口令认证装置结构图。
具体实施方式
参见图1所示,本发明的一种新口令认证方法,包括:
步骤1,接收输入的原始口令;
步骤2,生成随机值,口令学上习惯称之为Salt值;
本步骤中,生成随机值Salt值,确保即使同一口令、同一数据,不同时刻输出的加密数据不一样,增加该方法的随机性。
步骤3,根据随机值Salt值和原始口令(Password),通过哈希算法生成初始密钥Hash0;
本步骤中,随机值Salt值和原始口令(Password)为输入,选取现有的哈希算法中的一种,当成默认哈希算法H0,H0可以为MD5、SHA1,RIPEMD160等算法。具体为:Hash0=H0(salt+password);记Hash0的大小为L0个字节。
步骤4,用Hash0通过字符串转换,生成初始密钥向量D;
本步骤具体为:把Hash0转为字符串向量,记为D,则D是一个大小为2*L0个字节的4维向量数组[x,y,z,w],每一维占用一个字节:D=Convert_to_String(Hash0);这里Convert_to_String是实现字符串向量转化的函数接口,可自行实现,其输入为Hash0,输出为D。
比如:Hash0=0x11223300,L0=4个字节;则
D=Convert_to_String(Hash0)
=Convert_to_String(0x11223300)
=″11223300″
D变为8个字节,且[‘1’,‘1’,‘2’,‘2’]和[‘3’,‘3’,‘0’,‘0’]分别组成2个4维向量。
步骤5,根据初始密钥Hash0,通过混合填充,初始化密钥盒Box;
这里,由于Box是通过密钥生成的,故常称之为密钥盒。
本步骤中,密钥盒Box初始化以初始密钥Hash0和Box自身为输入,进行填充混合,定义Box如下:unsigned int Box[4][256]。具体混合填充方法如下,其中%表示求余运算,&表示按位与运算,^表示异或运算:
记该混合填充过程为记录为I过程,则上述初始化可表示为:Box=I(Hash0,I0)。
步骤6,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;本步骤的算法过程如下,记为T过程:
D’=T(D,Box);
其中L表示当前哈希的长度,2*L为当前密钥向量的大小,&表示按位与运算,^表示异或运算。
步骤7,根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box。
本步骤中,以D为输入,重新计算I过程,I的具体过程如步骤5所示;
Box=I(D,2*L);。
步骤8,循环计算。
该步骤为优选方案步骤,主要实现通过多次循环,通过新密钥向量D’,不断构造新的Hash值,第n遍计算时即Hashn。然后通过Hashn生成密钥向量Dn,并不断循环填充密钥盒Box,结合密钥向量Dn,生成新的密钥向量D’n。该过程主要用于通过增加循环计算次数,提高暴破的难度。
这里Hash、D、D’右下角的n表示第n遍循环计算。总的循环次数N可以根据经验值,比如为2000。在N遍之类,每一遍的计算输出为下一遍的计算输入。当n=0时,Hashn=Hash0,Dn=D,D’n=D’。
主要包括如下步骤:
步骤801,设置循环次数,选择哈希算法。
本步骤中,当前密钥向量D’n的第一个字节D’n(0)选择不同的哈希算法H0,H1,H2;
记最终选择的哈希算法为H,则有:
此处的这些哈希函数的选择范围包括现在的所有哈希算法,可以根据加密强度进行定制选择,本实施实例中选择H0为MD5算法,哈希大小为16个字节;H1为SHA1算法,对应哈希大小为20个字节;H2为RIPEMD160,哈希大小为20个字节。
步骤802,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1;
该步骤以当前循环第次n和当前密钥向量D’n为输入构造哈希输入数据,输出一个哈希值。
Hashn+1=H(n+D’n),n∈[0,N);记其长度为L个字节;这里H为所选哈希算法中的一种。
其中n表示当前循环轮次,H为801步骤所选择的哈希算法。比如801步骤所选择的哈希算法是H2,则Hashn+1=H2(n+D’n);但在下一轮循环,H有可能变为H0;当n=0时,D’0为步骤6所生产的密钥向量D’;
步骤803,根据Hashn+1生成下一轮循环过程密钥向量Dn+1和下一轮密钥盒;
该步骤中的下一轮循环过程密钥向量Dn+1是密钥的字符串形式。Dn+1=Convert_to_String(Hashn+1);
其中Hashn+1为802步骤的哈希值,Convert_to_String函数如步骤4所述。
步骤804,根据下一轮循环过程密钥向量Dn+1和下一轮密钥盒Box,生成下一轮循环过程新密钥向量D’n+1;
该步骤混合计算密钥向量Dn+1和密钥盒Box;
D’n+1=T(Dn+1,Box);
Box=I(Dn+1,2*L);T函数和I函数分别如步骤5和步骤6所述;Dn+1是803步骤的输出;Box为当前密钥盒。
步骤9,输出最终密钥key;
主循环体循环结束后,最后一个下一轮循环过程新密钥向量D’N(N表示总循环次数,此时n=N-1)记为最终密钥key。
步骤10,利用现有的加密算法和密钥Key,对需要加密的数据进行加密。
本步骤中,现有算法可以为现有的所有加密算法,如AES,Twofish,Serpent等,以Key为密钥,进行数据块加密。
第二个实施例,参见图2所示,本发明的一种新口令认证装置。包括:
接收模块,用来接收输入的原始口令;
随机值生成模块,用来生成随机值,确保同一口令、同一数据在不同时刻最终的加密信息不一样;
初始密钥生成模块,与接收模块和随机值生成模块相连,根据随机值Salt值和原始口令(Password),通过哈希算法生成初始密钥Hash0;
初始密钥向量生成模块,与初始哈希值生成模块相连,用于用Hash0通过字符串转换,生成初始密钥向量D;
初始密钥盒生成模块,与初始密钥生成模块相连,根据该模块生成的初始密钥Hash0,通过混合填充,初始化密钥盒Box。
新密钥向量生成模块,与所述初始密钥向量生成模块和所述初始密钥盒Box生成模块相连,用于根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’。
最终密钥生成模块,与所述新密钥向量生成模块相连,用于取出新密钥向量D’,作为最终密钥key输出。
为了达到更好的效果,本发明的装置还包括新密钥盒Box生成模块和循环计算模块。
新密钥盒Box生成模块,与初始密钥向量生成模块和初始密钥盒Box生成模块相连,用于根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box;
循环计算模块,与所述新密钥盒Box生成模块、新密钥向量生成模块相连,用于根据设置的循环次数N进行循环计算,每次循环中,选择哈希算法,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1,并根据Hashn+1生成下一轮循环过程密钥向量Dn+1,并根据下一轮循环过程密钥向量Dn+1和密钥盒Box,生成下一轮循环过程新密钥向量D’n+1,并把最后一环节(n=N-1时)的循环计算得到的D’N作为最终密钥向量发送给最终密钥生成模块。所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述新密钥向量生成模块所生产的密钥向量D’。
本发明的有益效果是,利用随机Salt值,增加了算法过程的随机特性,安插了不同的哈希算法选择,使不同口令具有不同的数据路径,从而打破平行平台的多线程机制;哈希算法的输入数据块生成方式以及哈希的数据输入方式;算法通过一个主循环体实现密钥盒Box、哈希算法、哈希输入数据的不断更新,增加适当的内存存取次数以及计算量,遏制了并行平台的数据和指令吞吐率,从而致使并行平台口令解析无法进行;整个算法过程是不可逆的,算法最后的输入时一个哈希值,同样具有算法的安全性。非法授权者在不知道口令的情况下,想要尝试口令以取得机密数据,几乎是不可能的。该算法的安全性极高,弥补了当前软件加密的安全缺陷,可抵抗口令暴力解析,能有效保护用户口令和数据的安全性。
上述实施例仅用来进一步说明本发明的一种新口令认证方法和装置,但本发明并不局限于实施例,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均落入本发明技术方案的保护范围。
Claims (4)
1.一种新口令认证方法,其特征在于,包括如下步骤:
步骤1,接收输入的原始口令;
步骤2,生成随机值Salt值;
步骤3,根据所述随机值Salt值和所述原始口令,通过哈希算法生成初始密钥Hash0;具体为:Hash0=H0(salt+password),记Hash0的大小为L0个字节;
步骤4,用Hash0通过字符串转换,生成初始密钥向量D,Hash0的大小为L0个字节,D是一个大小为2*L0个字节的4维向量数组[x,y,z,w];
步骤5,根据初始密钥Hash0,通过混合逻辑填充,初始化密钥盒Box,
步骤6,根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
步骤7,取新密钥向量D’为最终密钥key。
2.根据权利要求1所述的方法,其特征在于,所述步骤6之后还包括步骤:
根据所述初始密钥向量D和所述初始化密钥盒Box,通过对初始化密钥盒Box进行混合逻辑填充,生成新的密钥盒Box;
还包括循环计算步骤,具体包括:
设置循环上限为N;
选择哈希算法;
在每一次循环计算中,根据当前密钥向量D’n的第一个字节D’n(0)选择不同的哈希算法;所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述步骤6所生产的密钥向量D’;
根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1;具体为:Hashn+1=H(n+D’n),n∈[0,N);所述H为所述选择的哈希算法中的一种;
根据Hashn+1生成下一轮循环过程密钥向量Dn+1,具体为Dn+1=Convert_to_String(Hashn+1);所述Convert_to_String为字符串向量转化函数;
根据下一轮循环过程密钥向量Dn+1和新的密钥盒Box,通过逻辑运算,生成下一轮循环过程新密钥向量D’n+1;
所述步骤7“取新密钥向量D’n+1为最终密钥key”,为最后一次循环n=N-1时计算得到的新密钥向量D’N。
3.一种新口令认证装置,其特征在于,包括:
接收模块,用于接收输入的原始口令;
随机值生成模块,用于生成随机值,确保同一口令、同一数据在不同时刻最终的加密信息不一样;
初始密钥生成模块,与接收模块和随机值生成模块相连,用于根据随机值和原始口令,通过哈希算法生成初始密钥Hash0;
初始密钥向量生成模块,与初始哈希值生成模块相连,用于用Hash0通过字符串转换,生成初始密钥向量D;
初始密钥盒生成模块,与初始密钥生成模块相连,根据该模块生成的初始密钥Hash0,通过混合填充,初始化密钥盒Box;
新密钥向量生成模块,与所述初始密钥向量生成模块和所述初始密钥盒Box生成模块相连,用于根据初始化密钥盒Box和初始密钥向量D,通过逻辑运算,生成新密钥向量D’;
最终密钥生成模块,与所述新密钥向量生成模块相连,用于取出新密钥向量D’,作为最终密钥key输出。
4.根据权利要求3所述的一种新口令认证装置,其特征在于,还包括新密钥盒Box生成模块和循环计算模块;
新密钥盒Box生成模块,与初始密钥向量生成模块和初始密钥盒Box生成模块相连,用于根据初始密钥向量D和初始化密钥盒Box,通过对初始化密钥盒Box进行自身逻辑填充,生成新的密钥盒Box;
循环计算模块,与所述新密钥盒Box生成模块、新密钥向量生成模块相连,用于根据设置的循环次数N进行循环计算,每次循环中,选择哈希算法,根据当前循环第n次和当前密钥向量D’n,构造下一轮循环过程密钥Hashn+1,并根据Hashn+1生成下一轮循环过程密钥向量Dn+1,并根据下一轮循环过程密钥向量Dn+1和密钥盒Box,生成下一轮循环过程新密钥向量D’n+1,并把最后一环节的循环计算得到的D’N作为最终密钥向量发送给最终密钥生成模块;
所述n为大于或等于零,小于N的整数,表示当前循环轮次,N为循环上限,当n=0时,D’0为所述新密钥向量生成模块所生产的密钥向量D’。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010590383.4A CN102045169B (zh) | 2010-12-10 | 2010-12-10 | 一种新口令认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010590383.4A CN102045169B (zh) | 2010-12-10 | 2010-12-10 | 一种新口令认证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102045169A true CN102045169A (zh) | 2011-05-04 |
CN102045169B CN102045169B (zh) | 2015-11-25 |
Family
ID=43910988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010590383.4A Active CN102045169B (zh) | 2010-12-10 | 2010-12-10 | 一种新口令认证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102045169B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139136A (zh) * | 2011-11-22 | 2013-06-05 | 阿里巴巴集团控股有限公司 | 一种密码的管理方法和设备 |
CN103546281A (zh) * | 2013-10-31 | 2014-01-29 | 厦门市美亚柏科信息股份有限公司 | 动态的密钥生成方法和装置 |
CN104253684A (zh) * | 2014-09-23 | 2014-12-31 | 深圳市汇顶科技股份有限公司 | 加密方法和加密装置 |
WO2018024056A1 (zh) * | 2016-08-05 | 2018-02-08 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN111835509A (zh) * | 2020-05-20 | 2020-10-27 | 成都盛拓源科技有限公司 | 一种基于哈希函数和口令的抗丢失单向加密方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1143437A (zh) * | 1994-03-14 | 1997-02-19 | 威廉·Y·肖 | 密钥可变的加密系统 |
CN101150399A (zh) * | 2007-10-12 | 2008-03-26 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
CN101271497A (zh) * | 2008-04-30 | 2008-09-24 | 李硕 | 一种电子文档防泄密系统及实现方法 |
US20080235772A1 (en) * | 2007-03-23 | 2008-09-25 | Sap Ag. | Iterated password hash systems and methods for preserving password entropy |
CN101378314A (zh) * | 2008-09-26 | 2009-03-04 | 北京数字太和科技有限责任公司 | 一种密钥序列的生成方法和密钥产生装置 |
-
2010
- 2010-12-10 CN CN201010590383.4A patent/CN102045169B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1143437A (zh) * | 1994-03-14 | 1997-02-19 | 威廉·Y·肖 | 密钥可变的加密系统 |
US20080235772A1 (en) * | 2007-03-23 | 2008-09-25 | Sap Ag. | Iterated password hash systems and methods for preserving password entropy |
CN101150399A (zh) * | 2007-10-12 | 2008-03-26 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
CN101271497A (zh) * | 2008-04-30 | 2008-09-24 | 李硕 | 一种电子文档防泄密系统及实现方法 |
CN101378314A (zh) * | 2008-09-26 | 2009-03-04 | 北京数字太和科技有限责任公司 | 一种密钥序列的生成方法和密钥产生装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139136A (zh) * | 2011-11-22 | 2013-06-05 | 阿里巴巴集团控股有限公司 | 一种密码的管理方法和设备 |
CN103139136B (zh) * | 2011-11-22 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 一种密码的管理方法和设备 |
CN103546281A (zh) * | 2013-10-31 | 2014-01-29 | 厦门市美亚柏科信息股份有限公司 | 动态的密钥生成方法和装置 |
CN103546281B (zh) * | 2013-10-31 | 2016-08-17 | 厦门市美亚柏科信息股份有限公司 | 动态的密钥生成方法和装置 |
CN104253684A (zh) * | 2014-09-23 | 2014-12-31 | 深圳市汇顶科技股份有限公司 | 加密方法和加密装置 |
CN104253684B (zh) * | 2014-09-23 | 2018-02-02 | 深圳市汇顶科技股份有限公司 | 加密方法和加密装置 |
KR101860461B1 (ko) | 2014-09-23 | 2018-05-23 | 선전 구딕스 테크놀로지 컴퍼니, 리미티드 | 암호화 방법 및 암호화 장치 |
US10164771B2 (en) | 2014-09-23 | 2018-12-25 | Shenzhen GOODIX Technology Co., Ltd. | Encryption method and encryption device |
WO2018024056A1 (zh) * | 2016-08-05 | 2018-02-08 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN111835509A (zh) * | 2020-05-20 | 2020-10-27 | 成都盛拓源科技有限公司 | 一种基于哈希函数和口令的抗丢失单向加密方法及装置 |
CN111835509B (zh) * | 2020-05-20 | 2023-04-07 | 成都盛拓源科技有限公司 | 一种基于哈希函数和口令的抗丢失单向加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102045169B (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
CN110313146B (zh) | 模糊度增强 | |
CN103875001B (zh) | 用于保护密码散列函数的执行的方法和系统 | |
CN104320393B (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN102185694A (zh) | 基于指纹信息的电子文件加密的方法及其系统 | |
US11296869B2 (en) | Apparatus and method for unbreakable data encryption | |
CN106664200A (zh) | 经由计算设备控制对资源的访问 | |
CN102045169B (zh) | 一种新口令认证方法和装置 | |
CN105095695A (zh) | 经由白箱实现的不正确功能行为实现授权 | |
CN110169010A (zh) | 同态运算装置、加密系统和同态运算程序 | |
Yang | Application of hybrid encryption algorithm in hardware encryption interface card | |
CN101582170B (zh) | 一种基于椭圆曲线密码体制的遥感图像加密方法 | |
Mohamed | New Frontiers in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA | |
CN114430321B (zh) | 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 | |
Shirole et al. | Review paper on data security in cloud computing environment | |
Vennela et al. | Performance analysis of cryptographic algorithms for cloud security | |
CN114244567A (zh) | 一种云环境中支持电路结构的cp-abe方法 | |
CN111314051B (zh) | 一种加解密方法和装置 | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
KR101076747B1 (ko) | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 | |
Salman et al. | SMART CLOUD SECURITY USING HYBRID ENCRYPTION ALGORITHMS WITH 4-D CHAOTIC KEY | |
Arjona et al. | Using physical unclonable functions for internet-of-thing security cameras | |
Naik et al. | Original Research Article Key management and access control based on combination of cipher text-policy attribute-based encryption with Proxy Re-Encryption for cloud data | |
CN114745105B (zh) | 一种融合量子漫步和改进aes的图像加密方法 | |
Sakharkar | Survey of cryptographic techniques to certify sharing of information in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |