CN104618348A - 一种对抗程序自动化批量非法行为的方法 - Google Patents
一种对抗程序自动化批量非法行为的方法 Download PDFInfo
- Publication number
- CN104618348A CN104618348A CN201510014560.7A CN201510014560A CN104618348A CN 104618348 A CN104618348 A CN 104618348A CN 201510014560 A CN201510014560 A CN 201510014560A CN 104618348 A CN104618348 A CN 104618348A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- encryption
- unfair
- rsa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种对抗程序自动化批量非法行为的方法。该方法在客户端(用户)和服务器进行请求服务与提供服务的过程中,采用K速度不公平加解密算法进行加密和解密,使客户端进行加密计算的时间成本是服务器端进行解密计算的时间成本的K倍,其中K>1。具体地,可以采用基于Multi-Prime RSA的K速度不公平加解密算法、基于RSA Time-Lock的K速度不公平加解密算法等进行加密和解密。本发明可以有效地控制各种自动化非法请求,包括批量注册与登录、论坛灌水、垃圾邮件和刷票等行为,能够缓解和拒绝服务攻击,增强网络公平性,以及减小网站服务器压力。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种对抗程序自动化批量非法行为的方法。
背景技术
随着互联网的快速发展,越来越多的网上交易平台、论坛、技术网站等蓬勃兴起,同时也面临着各式各样的恶意攻击,其中就包括机器暴力破解密码、批量自动注册与登陆、论坛灌水、刷页、刷票、大规模匿名发帖、垃圾广告、垃圾邮件等自动化的非法行为。这些恶意的攻击者为了达到某一目的,同时发起海量的请求,严重时,能致使服务器因为处理大量请求而使资源耗尽、崩溃,无法正常处理合法用户的请求。
当前一般使用Captcha技术来有效抵制这样的攻击。Captcha技术的原理是设计一种程序来区分人和机器,使得人能够很容易地通过验证,而机器却不能轻而易举地通过验证,最有代表性的例子就是验证码,它能有效防止黑客采用暴力破解方式进行不断的尝试,也是现在很多网站通行的方式。
研究发现,现有的图片验证码,正常人通过验证的概率为80%~90%,而机器能通过验证的概率大约30%左右。如果存在攻击者,进行大量非法的暴力破解,是能通过验证的,同时频繁的暴力破解,也加大了服务器验证的成本,从而加大了服务器的负担。从理论上来说,机器能完成人所能做的事情,我们无法区别机器和人。此外,除了暴力破解,OCR识别以及分布式人工打码等方式都可以破解验证码。另外还有一点就是,Captcha带来的用户体验并不好,用户需要人工进行验证,对于复杂的验证码,可能正常用户都无法通过。
发明内容
本发明的目的是提供一种基于密码学的网站通行的对抗程序自动化批量非法行为的方法,可以有效地控制各种自动化非法请求,包括批量注册与登录、论坛灌水、垃圾邮件和刷票等行为,并且能从一定程度上缓解和拒绝服务攻击,增强了网络公平性,减小了网站服务器压力。
在本发明中,采用了完全与验证码相悖的思想,不去刻意区分人或者机器,而是通过某种计算或者验证,来抑制客户自动化操作,使得同一时刻客户端无法发起批量请求,从而降低服务器的压力。
具体来说,本发明采用的技术方案如下:
一种对抗程序自动化批量非法行为的方法,在客户端(用户)和服务器进行请求服务与提供服务的过程中,采用K速度不公平加解密算法进行加密和解密,使客户端进行加密计算的时间成本是服务器端进行解密计算的时间成本的K倍,其中K>1。
进一步地,上述方法具体包括如下步骤:
1)客户端发起查询请求,随机生成一个数X,并将这个数和自己的ID数A,即<A,X>发送给服务器;
2)服务器内包含用于进行密钥的生成、管理及存储的密钥生成分配与管理模块,服务器收到客户端的请求之后,从该密钥生成分配与管理模块中获取密钥e和d,其中e是用来加密,d用来解密,用e进行加密计算的时间成本是用d进行解密计算的时间成本的K倍,K>1;并同时构造查询需要的凭证<T,Y>,其中T是当前时间,Y是服务器生成的随机数;服务器将该凭证连同客户端发来的请求<A,X,e,T,Y>一起发送至客户端;
3)客户端收到服务器的凭证后,从中提取X,判断是否由自己发出,如果是由自己发出则产生查询条件Q,构成明文M=<Q,A>;如果不是由自己发出则不产生查询条件Q;
4)客户端使用e对明文M进行加密,计算得到密文C,将<C,T,Y>发送给服务器;
5)服务器获得<C,T,Y>之后先判断<T,Y>的合法性:如果<T,Y>不是自己发出,则忽视该请求;如果<T,Y>是自己发出,则判断<T,Y>在过去一段时间是否出现了多次,如果出现多次就认为该<T,Y>也不合法;如果合法则提取密文C;
6)获得密文C之后,用密钥d进行解密,得到明文M,即<Q,A>;执行查询条件Q,获得查询结果R,将结果发送回客户端;
7)客户端获得查询条件Q对应的查询结果R,请求服务完成。
进一步地,上述步骤4)和步骤6)采用基于Multi-Prime RSA的K速度不公平加解密算法进行加密和解密,采用对等的公钥和私钥,并用中国剩余定理(Chinese Remainder Theorem,CRT)加速解密过程;或者,上述步骤4)和步骤6)采用基于RSA Time-Lock的K速度不公平加解密算法进行加密和解密。
本发明设计了一种基于公钥密码体制的K速度不公平加解密算法和一种基于K速度不公平加解密算法的网站通行协议,不仅解决了现有Captcha技术里面的理论缺陷,也将验证过程完全透明化。客户端想要获得服务,需要进行一定的计算量。这种系统有个显著的特点就是不对称性:服务请求方必须付出一定的工作量,而服务提供方可以简单进行验证,不同于Captcha,不是像验证码那样去区分人和机器,而是通过计算与验证的方式完成服务请求与提供。
本发明的技术关键点在于:1、网站通行请求与服务协议;2、采用K速度不公平加解密算法满足这种网站通行协议;3、基于RSA的4倍不公平加解密算法;4、基于Multi-Prime RSA的K速度不公平加解密算法;5、基于RSA Time-Lock的K速度不公平加解密算法。本发明设计的网站通行请求与服务协议以及K速度不公平的非对称加密算法,两者结合在一起构成了新的网站通行方式,能对抗批量非法行为,具体表现在以下几个方面:
1.网站通行请求与服务协议中客户端随机数X,服务端随机数Y,可以防止重复性攻击;
2.由于服务器解密成本远远低于客户端加密成本,有效降低服务端成本,有效抵御大量客户端分布式攻击;
3.因为高昂的加密计算成本,客户端无法大量的发送查询请求,从而避免单机发送海量请求,形成批量非法请求与行为,比如恶意破解密码、刷票、论坛灌水等;
此外,除了能对抗批量非法行为以外,本发明还具有如下特点:
4.K是可控的,意味着可以根据需求设置加密和解密之间的时间比值K。比如,某段特殊时期,需要设置加密和解密的时间比是10000:1;平常时间,设置加密和解密时间比是100:1,或者其它数值;
5.服务端时间T的控制,以及K速度不公平的非对称加密算法指数一样可以保证客户端是被公平服务的。
本发明将RSA应用推向了一个新的领域,与现有验证码网站通行方式相比,本发明还有如下优势:
1.对用户而言,在验证码情况下,用户必须手动输入结果,用户体验不佳。本发明通过让协议双方执行一定的计算来抑制同一时间发起大量请求,这个计算过程对用户而言是透明的。相比于用户通过人工输入验证码,本发明不仅使得用户体验得到了提升,而且人工操作比机器计算更耗时;
2.对客户端而言,在验证码方案的情况下,合法的客户会由于攻击者频繁的非法行为,导致服务器不能及时处理合法用户的请求;在本发明中,只有计算机配置是相同的,那么所有客户是被公平服务的;
3.对服务器而言,如果对传统验证码技术不断发起验证,那么服务器将会为了验证是否正确而消耗大量资源。本发明由于抑制了发起请求的速度,同一时刻,不会出现大量验证请求,服务器也无需进行大量验证工作,而且,对服务器而言,验证的代价低于验证请求,这样就保证了服务器不会被大量非法行为而消耗资源的情况;
4.对攻击者而言,验证码方案系统里,攻击者攻击能力不会被影响,只要是攻击者,就可以一直进行攻击;而在本发明中,攻击者将失去攻击能力,变得跟合法用户一样了;想要得到更多服务,只能增加成本来提高性能。
附图说明
图1是本发明的网站通行请求与服务协议流程图。
图2是本发明的K速度不平等(不公平)加密算法示意图。
图3是现有的RSA算法流程图。
图4是本发明方法中采用Multi-Prime RSA算法的流程图。
图5是本发明方法中采用RSA Time-Lock算法的流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
一.网站通行请求与服务协议
客户端(用户)和服务器的通信双方按照如下协议进行请求服务与提供服务(如图1所示),包括如下几个模块:
1.客户端发起查询请求模块。用户发起申请服务请求,随机生成一个数X,并将这个数和自己的ID数A,即<A,X>发送给服务器。
2.服务器密钥生成模块。服务器收到用户请求之后,从密钥分配与管理模块(用于进行密钥的生成、管理及存储)获取密钥e和d,其中e是用来加密;d用来解密。并同时构造查询需要的凭证<T,Y>,其中T是当前时间,Y是服务器生成的随机数;服务器将该凭证连同客户端发来的请求<A,X,e,T,Y>一起发送往客户端。
3.客户端发起查询条件模块。客户端收到服务器的凭证后,从中提取X,判断是否由自己发出。如果是由自己发出的申请,那么产生查询条件Q,构成明文M=<Q,A>。
4.客户端加密模块。使用e对明文M进行加密,计算得到密文C=Encry(M,e),将密文C和<Y,T>发送给服务器。
5.服务器验证模块。服务器获得<C,T,Y>之后先判断<T,Y>的合法性:如果<T,Y>不是自己发出,则忽视该请求;如果<T,Y>是否自己发出,则判断<T,Y>在过去一段时间是否出现了多次,如果出现多次就认为该<T,Y>也不合法;如果合法则提取密文C;
6.服务端解密验证模块。服务器获得密文C之后,用密钥d进行解密,得到明文M=Decry(C,d),也就是<Q,A>;
7.服务端执行查询模块。服务器根据查询请求Q执行相应的结果R,并发送回客户端;
8.客户端执行结果模块。客户端获得一次查询Q对应的结果R,请求服务完成。
以上协议中,服务器生成查询需要的凭证以及加密秘钥,客户端获得查询请求的凭证,客户端必须对自己的请求进行加密,服务端解密之后来判断请求的合法性。如果利用加密数据的时间成本代价是解密数据的K倍,也就是说加密必须消耗大量的计算时间,而服务端非常容易解密,那么就能确保客户端同一时间不能发出太多的查询请求,从而降低服务器压力。
最关键是客户端的加密C=Encry(M,e)以及服务端的解密M=Decry(C,d),如何确保Encry计算的时间成本是Decry的很多倍则是本发明的另一个技术:K速度不公平加解密模块,由密码学里面的RSA算法进行改造而来,能够满足加密成本高,解密成本低。
二.K速度不公平加解密模块
密码学中的非对称加密算法,有一个公开密钥和一个私有密钥。在这里,我们定义:K速度不公平的非对称加解密算法f(x),其中“不公平”也可称为“不平等”或者不对称:
定义:如果非对称加解密算法f(x)加密(解密)计算的时间成本是解密(加密)计算成本的K倍,其中K>1,则说算法f(x)是K速度加(解)密不公平的。
如果该非对称加密算法是K速度不公平的,则说明,对同一台计算机而言,加密的时间成本是解密的K倍;或者同时有K台计算机进行加密的时候,同样时间成本只需要相同配置的一台计算机就能解密全部内容。比如K=10000,那么如果同时有10000台机器进行加密,只用一台机器就可以解密出所有的内容,如图2所示,其中KT为加密时间,T为解密时间。
K速度加解密不公平算法是是一种工作量证明系统,与一般工作量证明系统不同的是K值的确定性和公平性。所谓确定性表示K值一定确定下来,那么客户端和服务端进行的运算量比值就是K:1;所谓公平性表示,在考虑相同机型的情况下,任何服务器都是被公平服务的,不存在某个时刻“运气”好的时候不需要进行这么多运输,或者“运气”不好的时候,进行了过多的运算。
接下来,详细介绍K速度不公平的非对称加密算法,给出算法流程、并对安全性和时间复杂度进行说明。
三、基于RSA的4倍速度不公平加密算法
普通RSA算法加密比解密快,可以把RSA加密的密钥e扩大到模数n一致,然后采用中国剩余定理加速解密过程,那么就形成一种不对称的加密算法了。采用普通RSA算法能够构成K=4倍速度不公平加密算法,K值确定,不可进行调试。因此,在此基础上,提出了基于Multi-prime RSA的K速度不公平加密算法。关于普通RSA这个4倍的证明,可以看下一小节:基于Multi-Prime RSA的K速度不公平加密算法。
四.基于Multi-Prime RSA的K速度不公平加密算法
整体思路:RSA的流程图如图3,普通RSA采用两个大质数生成密钥,并且加密的密钥e很短,解密的密钥d很大,以至于加密很快,解密很慢,如果将公钥和私钥只是简单进行交换将会导致严重的安全性问题。为了设计出一种K速度不公平的非对称加密算法,我们采用Multi-prime RSA的思想,流程图如图4,选取多个质数生成密钥N,选取一个与N同等规模的e,此时加密和解密时间成本一样,如果采用中国剩余定理将解密进行加速,那么加密和解密将不对等。
采用对等的公钥和私钥,并用中国剩余定理(CRT)加速解密过程,这就是本发明中K速度不公平的非对称加密算法的核心思想。
采用如上CRT+Multi-prime的思路,设计出来的K速度不公平的非对称加密算法K值将达到多大?接下来将对这个比值进行分析:
由于e和d与N的规模相当,不妨设N的二进制位长度为L,任意大质数pi的长度为l,共有t个大质数,那么L=t*l。
不管是加密还是解密,计算复杂度只要集中在模幂运算,模幂运算由模乘运算组成;模乘运算由移位和加法运算组成。如果是加密,需要次L比特位的乘法操作,乘法操作是L2次位操作,总共需要位操作。
采用CRT解密,任意Mi需要次l比特位的模乘运算,每次模乘运算需要l2次位操作,共有t个Mi,所以总共需要次位操作。
所以,当N有t个因子时,加解密速度之比是1:t2。
在普通RSA算法里面是2个因子,因此基于普通RSA的该不公平加解密算法的K值为4。
通过以上分析,可知,选用t个大素数时,加解密时间成本将会是t2:1,这意味着本发明的K速度不公平的非对称加密算法中K值与我们选取的质数个数相关。比如,我们选取10个质数,K值将会是100;如果我们选取100个质数,K值将会是10,000,这表示10,000台机器加密的时间1台机器就可以进行解密。
五.基于RSA Time-Lock的K速度不公平加密算法
利用RSA Time-Lock方案也能改进设计出K速度不公平加解密算法。作为服务申请和提供的双方,如同上面的Multi-Prime RSA方案一样,服务器生成加密密钥,提供给请求服务的客户端,客户端利用公钥进行加密之后,将加密的结果送回给服务器,服务器则利用这种不平等性,能够很容易解密出客户端的内容。RSA Time-Lock算法最大的特点则是可以设置客户端需要多久才能完成计算,服务器和客户端之间的不公平性比Multi-prime RSA方案更大。具体流程如图5,介绍如下:
1.服务器生成p,q,计算N≡pq,其中p,q为两个大质数;
2.选取e,计算d,其中
3.确定平方模运算每秒计算S次,期望计算时间T秒,则t=S×T;其中t为期望平方模运算的次数;
4.计算
5.发布公钥和N;
至此,服务器端密钥生成完毕。客户端则利用服务器发布的和N进行加密:
其中C表示密文,M表示明文;
解密则还是M≡Cd modN。
理论上,很容易得知:接下来分析该方案下K速度不公平加解密算法下K取值:
1.不妨设N的二进制位长度为L,两个质数p,q的长度为又设的长度是d的k倍,这里d的长度也是L;
2.如果是加密,需要次L比特位的乘法操作,乘法操作是L2次位操作,总共需要次位操作;
3.采用CRT解密,分割成2次幂模运算,其中每次需要次l比特位的模乘运算,每次模乘运算需要l2次位操作,所以总共需要次位操作;
4.所以,加解密速度之比是1:4k。
在以上两种方案中,Multi-Prime RSA需要更多的质数来加大不公平性,RSA Time-Lock则可以自由设计不公平性的K值。接下来,我们分析当K值一样,并且客户端和服务端双方都进行相同计算的时候,比较两者密钥数据量的传输。
Multi-primeRSA中假设选用了k个长度为L比特的质数,那么客户端计算me mod n,也就是进行kL次kL长度的平方模运算,客户端时间复杂度是k3L3;服务端计算Cd mod n,利用中国剩余定理加速之后,也就是k次Mi,每次Mi都是L次长度为L的平方模运算,也就是kL3。传输的密钥就是e和n,总共2kL;
在RSA Time Lock中,首先需要确定质数长度plen,使得在服务器端运算的复杂度与上面一致。服务器采用中国剩余定理加速2个Mi,时间复杂度也就是2plen3;
上面Multi-Prime RSA中服务器的运算量是kL3,如果使得2plen3=kL3,也即是两种方案下服务器运算量一致的时候,可得到RSA Time-Lock下质数长度为模数n的长度则是2plen。
接下来考虑当不公平性的K值一样,并且客户端运算量也一致时的情况。
假设的长度是elen,客户端计算也就是进行elen次长度为2plen的平方模运算,计算量是4×elen×plen2,若与Multi-prime RSA方案中客户端保持一致,则:
4×elen×plen2=k3L3
此时,RSA Time-Lock方案下,需要传输的密钥和模数n的长度为:
其中,2kL是Multi-prime RSA方案中总共需要传输的密钥长度。接下来分析的值,如果那么说明RSA Time-Lock方案密钥传输数据量更大;如果则说明RSA Time-Lock方案密钥传输数据量更少:
我们得到的曲线分析增长比分母大,
当k=2时,
当k>2时,
而事实上k的选取在该方案中会大于2,否则就退化成了一般RSA。因此这个比值大于1,说明此时在密钥数据传输上,Multi-prime RSA方案更好。当然,这还有更多其他方面的因素可以考虑,比如密钥生成与管理。
六.基于Hash Cash的不公平算法对比
Hash cash多用来防止垃圾邮件发送,在工作量证明系统里应用广泛。Hash cash规定发送邮件者需要大量的CPU时间才能发送,而接收者验证时间短。该方法不同于上面两种基于RSA的方案,它不需要生成密钥。也可以基于该思想设计一种不公平加解密算法:
1.客户端提出申请,发送A=用户ID给服务端;
2.服务端反馈T=当前时间,X=服务器随机数给客户端;
3.客户端给出Q=查询条件,搜索出S,使得hash(A,T,Q,X,S)的末a位与X完全相同,把S、Q等(即hash(A,T,Q,X,S))发给服务端;
4.服务端验证hash(A,T,S,Q,X)的末a位与X是否相同。
服务端和客户端的计算复杂度比为1:2a,相比上面协议两种基于RSA的协议,还具有如下的优点:
1.服务端不需要任何类似于生成N之类的预处理,省去了不少密钥管理的麻烦;
2.服务端hash运算速度远远大于RSA,相比基于RSA的两种方案,服务器压力小。假设客户端不做任何加密运算,随意生成C发给服务端,而服务端此时执行RSA加密运算,将会因为验证而消耗大量时间。Hash方案下服务器的运算压力变小,那么即使客户端不做任何工作量,服务器也不会因此消耗过多CPU时间;
3.简单改变a的大小就可以调节客户端的消耗时间;
4.数据传输量最少。
当然,hash算法存在冲突,有冲突就会导致错误和不安全。同样,由于这里是期望值,因此客户端也存在不公平情况。可以看成是运气好的时候,客户端一次就完成了计算量,运气不好的客户端可能需要2a或者更多的运算。由于该比值其实带有一定的不公平性,因此不是K速度不公平加解密算法。
在本发明中,共设计了三种协议来抵抗自动化非法请求,包括批量注册与登录、论坛灌水和刷票等行为,增强了网络公平性,减小网站服务器压力。还设计了在这种网站通行协议中的不公平Hash cash方案。这四种不对称的算法比较如表1所示:
表1 四种不对称加解密方案对比
综合考虑之,本发明采用Multi-Prime RSA方案的效果最好。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (6)
1.一种对抗程序自动化批量非法行为的方法,其特征在于,在客户端和服务器进行请求服务与提供服务的过程中,采用K速度不公平加解密算法进行加密和解密,使客户端进行加密计算的时间成本是服务器端进行解密计算的时间成本的K倍,其中K>1。
2.如权利要求1所述的方法,其特征在于,所述客户端和服务器进行请求服务与提供服务的过程包括如下步骤:
1)客户端发起查询请求,随机生成一个数X,并将这个数和自己的ID数A,即<A,X>发送给服务器;
2)服务器收到客户端的请求之后,从密钥生成分配与管理模块中获取密钥e和d,其中e是用来加密,d用来解密,用e进行加密计算的时间成本是用d进行解密计算的时间成本的K倍,K>1;并同时构造查询需要的凭证<T,Y>,其中T是当前时间,Y是服务器生成的随机数;服务器将该凭证连同客户端发来的请求<A,X,e,T,Y>一起发送至客户端;
3)客户端收到服务器的凭证后,从中提取X,判断是否由自己发出,如果是由自己发出则产生查询条件Q,构成明文M=<Q,A>;如果不是由自己发出则不产生查询条件Q;
4)客户端使用e对明文M进行加密,计算得到密文C,将<C,T,Y>发送给服务器;
5)服务器获得<C,T,Y>之后先判断<T,Y>的合法性:如果<T,Y>不是自己发出,则忽视该请求;如果<T,Y>是自己发出,则判断<T,Y>在过去一段时间是否出现了多次,如果出现多次就认为该<T,Y>也不合法;如果合法则提取密文C;
6)获得密文C之后,用密钥d进行解密,得到明文M,即<Q,A>;执行查询条件Q,获得查询结果R,将结果发送回客户端;
7)客户端获得查询条件Q对应的查询结果R,请求服务完成。
3.如权利要求2所述的方法,其特征在于:步骤4)和步骤6)采用基于普通RSA的K速度不公平加解密算法进行加密和解密,K=4。
4.如权利要求2所述的方法,其特征在于:步骤4)和步骤6)采用基于Multi-Prime RSA的K速度不公平加解密算法进行加密和解密,采用对等的公钥和私钥,并用中国剩余定理加速解密过程。
5.如权利要求4所述的方法,其特征在于:所述基于Multi-Prime RSA的K速度不公平加解密算法中,设选取的质数的数目为t,生成的密钥为N,并且选取一个与N同等规模的e,再采用中国剩余定理将解密进行加速,则表示加密和解密不对等的K值为:K=t2。
6.如权利要求2所述的方法,其特征在于:步骤4)和步骤6)采用基于RSA Time-Lock的K速度不公平加解密算法进行加密和解密,服务器端生成密钥的流程如下:
a)服务器生成p,q,计算其中p,q为两个大质数;;
b)选取e,计算d,其中
c)确定平方模运算每秒计算S次,期望计算时间T秒,则t=S×T,其中t为期望平方模运算的次数;
d)计算
e)发布公钥和N;
在服务器端生成密钥完毕后,客户端利用服务器发布的和N进行加密:其中C表示密文,M表示明文;解密则是M≡Cd modN。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510014560.7A CN104618348B (zh) | 2015-01-12 | 2015-01-12 | 一种对抗程序自动化批量非法行为的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510014560.7A CN104618348B (zh) | 2015-01-12 | 2015-01-12 | 一种对抗程序自动化批量非法行为的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104618348A true CN104618348A (zh) | 2015-05-13 |
CN104618348B CN104618348B (zh) | 2019-10-22 |
Family
ID=53152623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510014560.7A Active CN104618348B (zh) | 2015-01-12 | 2015-01-12 | 一种对抗程序自动化批量非法行为的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104618348B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017054482A1 (zh) * | 2015-09-29 | 2017-04-06 | 腾讯科技(深圳)有限公司 | 网络操作控制方法及设备 |
CN107172005A (zh) * | 2017-02-20 | 2017-09-15 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的高安全性电传码加密方法 |
CN107786553A (zh) * | 2017-10-23 | 2018-03-09 | 江苏通付盾科技有限公司 | 基于工作量证明的身份认证方法、服务器及系统 |
CN108460299A (zh) * | 2017-02-20 | 2018-08-28 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的键盘加密系统及键盘加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075866A (zh) * | 2006-12-26 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 一种互联网信息的上报方法和系统 |
CN103067164A (zh) * | 2013-01-17 | 2013-04-24 | 北京昆腾微电子有限公司 | 使用rsa公开密钥加密算法的电子部件中的防攻击方法 |
US20130208886A1 (en) * | 2012-02-10 | 2013-08-15 | Electronics And Telecommunications Research Institute | Method of preventing fault-injection attacks on chinese remainder theorem-rivest shamir adleman cryptographic operations and recording medium for storing program implementing the same |
CN103580869A (zh) * | 2013-11-06 | 2014-02-12 | 北京华大信安科技有限公司 | 一种crt-rsa签名方法及装置 |
-
2015
- 2015-01-12 CN CN201510014560.7A patent/CN104618348B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075866A (zh) * | 2006-12-26 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 一种互联网信息的上报方法和系统 |
US20130208886A1 (en) * | 2012-02-10 | 2013-08-15 | Electronics And Telecommunications Research Institute | Method of preventing fault-injection attacks on chinese remainder theorem-rivest shamir adleman cryptographic operations and recording medium for storing program implementing the same |
CN103067164A (zh) * | 2013-01-17 | 2013-04-24 | 北京昆腾微电子有限公司 | 使用rsa公开密钥加密算法的电子部件中的防攻击方法 |
CN103580869A (zh) * | 2013-11-06 | 2014-02-12 | 北京华大信安科技有限公司 | 一种crt-rsa签名方法及装置 |
Non-Patent Citations (1)
Title |
---|
XU BAI: "RSA Encryption/Decryption Implementation Based on Zedboard", 《INTERNATIONAL CONFERENCE ON TRUSTWORTHY COMPUTING AND SERVICES》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017054482A1 (zh) * | 2015-09-29 | 2017-04-06 | 腾讯科技(深圳)有限公司 | 网络操作控制方法及设备 |
CN107172005A (zh) * | 2017-02-20 | 2017-09-15 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的高安全性电传码加密方法 |
CN108460299A (zh) * | 2017-02-20 | 2018-08-28 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的键盘加密系统及键盘加密方法 |
CN107786553A (zh) * | 2017-10-23 | 2018-03-09 | 江苏通付盾科技有限公司 | 基于工作量证明的身份认证方法、服务器及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104618348B (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110069918B (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
US8930704B2 (en) | Digital signature method and system | |
Kogan et al. | T/key: second-factor authentication from secure hash chains | |
CN104038349A (zh) | 一种基于kp-abe的有效可验证的公钥可搜索加密方法 | |
CN102780698A (zh) | 物联网平台中用户终端安全通信的方法 | |
Chang et al. | RKA security for identity-based signature scheme | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN106487786B (zh) | 一种基于生物特征的云数据完整性验证方法及系统 | |
Chow et al. | Server-aided signatures verification secure against collusion attack | |
CN107294725A (zh) | 一种多服务器环境下的三因素认证方法 | |
Liu et al. | Offline/online attribute‐based encryption with verifiable outsourced decryption | |
CN104618348B (zh) | 一种对抗程序自动化批量非法行为的方法 | |
CN111147594A (zh) | 物联网数据传输系统及其密钥生成方法和数据传输方法 | |
Wu et al. | A new authenticated key agreement scheme based on smart cards providing user anonymity with formal proof | |
CN110708337A (zh) | 一种基于身份认证的大数据安全框架系统 | |
CN114095162A (zh) | 一种无证书用电信息采集系统连接验证方法及装置 | |
Kar et al. | A novel deniable authentication protocol based on Diffie-Hellman algorithm using pairing technique | |
Yang et al. | Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles | |
Zhang et al. | Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services | |
Shang et al. | Efficient and privacy-preserving enforcement of attribute-based access control | |
Alornyo et al. | Identity-based Public Key Cryptographic Primitive with Delegated Equality Test Against Insider Attack in Cloud Computing. | |
Longo | Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols | |
Lee et al. | Toward a secure single sign-on mechanism for distributed computer networks | |
Xu et al. | Oblivious Transfer with Threshold Access Control. | |
He et al. | The design and implementation of security communication model in grid networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |