CN108521330A - 一种登录信息的加密方法 - Google Patents
一种登录信息的加密方法 Download PDFInfo
- Publication number
- CN108521330A CN108521330A CN201810308745.2A CN201810308745A CN108521330A CN 108521330 A CN108521330 A CN 108521330A CN 201810308745 A CN201810308745 A CN 201810308745A CN 108521330 A CN108521330 A CN 108521330A
- Authority
- CN
- China
- Prior art keywords
- key
- log
- encryption
- encryption method
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种登录信息的加密方法,包括以下步骤:A、密钥颁发;B、密钥版本管理;C、密钥有效期管理;D、密钥实时更新。本发明从用户数据产生的源头开始加密信息,能有效的保护信息。也就是从浏览器端开始加密用户输入的敏感信息,确保同样的原始信息每次传输在网络上的都是随机的加密信息。实现浏览器到服务器间点对点的加密体系。
Description
技术领域
本发明涉及登录信息加密技术领域,具体为一种登录信息的加密方法。
背景技术
加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。在航空学中,指利用航空摄影像片上已知的少数控制点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业;加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知道加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全得多。
目前大多数网站的登录信息都是明文在网络上传输,流量到了服务端才对密码进行加密存储。如果浏览器到服务器间的流量被劫持用户的登录信息就没有任何保密性;多数规模大的站点都采取全站HTTPS的方式来保护浏览器到服务器间的流量,但这也不是一个完全可靠的手段,因为DNS劫持、证书伪造或者钓鱼网站的方式一样也能截获并解密浏览器到服务器的流量。HTTPS只能相对的提升恶意用户的攻击成本,和己方的IT成本,并不能完全确保安全。
发明内容
本发明的目的在于提供一种登录信息的加密方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种登录信息的加密方法,包括以下步骤:
A、密钥颁发;
B、密钥版本管理;
C、密钥有效期管理;
D、密钥实时更新。
优选的,所述步骤A中密钥按照访问源进行密钥颁发,每个应用都有自己独立的密钥,不同应用间的安全需求完全隔离。
优选的,所述步骤B中每个颁发给访问终端的密钥都带有版本号,方便调用方自主选择版本升级。
优选的,所述步骤C中每个颁发给访问终端的密钥从颁发日期都设置有生命周期,一旦周期结束密钥将自动完成升级。
优选的,所述步骤D中更新时如果发现安全风险,服务端可立即变更秘钥,以最快速度响应安全风险。
与现有技术相比,本发明的有益效果是:本发明从用户数据产生的源头开始加密信息,能有效的保护信息。也就是从浏览器端开始加密用户输入的敏感信息,确保同样的原始信息每次传输在网络上的都是随机的加密信息。实现浏览器到服务器间点对点的加密体系。本发明采用客户端加密数据,数据的加密操作发生在浏览器端,javascript脚本直接在客户端浏览器中执行并把加密后的信息传输回服务器,不会影响服务器性能。也不会因为加密而部署额外的计算资源;用户输入机密信息后在浏览器端就开始执行加密,即使是流量被拦截恶意用户也不能还原明文的密码信息;另外,同样的明文信息通过密钥加密后生成的结果是随机,每次都能保证产生不一样的结果,也就是说加密结果是不能被预测的;此外,因为每次请求都有记录指纹信息,如果恶意用户使用相同的数据不停重新回放请求将被相同阻止;客户端密钥是通过动态机制分发的,服务端可根据安全需要随时变更密钥提升安全响应能力。变更密钥后客户端可直接使用新密钥进行加密,无需任何修改。
附图说明
图1为本发明加密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种登录信息的加密方法,包括以下步骤:
A、密钥颁发;
B、密钥版本管理;
C、密钥有效期管理;
D、密钥实时更新。
本发明中,步骤A中密钥按照访问源进行密钥颁发,每个应用都有自己独立的密钥,不同应用间的安全需求完全隔离。
本发明中,步骤B中每个颁发给访问终端的密钥都带有版本号,方便调用方自主选择版本升级。
本发明中,步骤C中每个颁发给访问终端的密钥从颁发日期都设置有生命周期,一旦周期结束密钥将自动完成升级;这个过程是自动的访问终端在此过程中没有任何状态的感知。
本发明中,步骤D中更新时如果发现安全风险,服务端可立即变更秘钥,以最快速度响应安全风险。降低风险影响。
本发明从用户数据产生的源头开始加密信息,能有效的保护信息。也就是从浏览器端开始加密用户输入的敏感信息,确保同样的原始信息每次传输在网络上的都是随机的加密信息。实现浏览器到服务器间点对点的加密体系。本发明采用客户端加密数据,数据的加密操作发生在浏览器端,javascript脚本直接在客户端浏览器中执行并把加密后的信息传输回服务器,不会影响服务器性能。也不会因为加密而部署额外的计算资源;用户输入机密信息后在浏览器端就开始执行加密,即使是流量被拦截恶意用户也不能还原明文的密码信息;另外,同样的明文信息通过密钥加密后生成的结果是随机,每次都能保证产生不一样的结果,也就是说加密结果是不能被预测的;此外,因为每次请求都有记录指纹信息,如果恶意用户使用相同的数据不停重新回放请求将被相同阻止;客户端密钥是通过动态机制分发的,服务端可根据安全需要随时变更密钥提升安全响应能力。变更密钥后客户端可直接使用新密钥进行加密,无需任何修改。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种登录信息的加密方法,其特征在于:包括以下步骤:
A、密钥颁发;
B、密钥版本管理;
C、密钥有效期管理;
D、密钥实时更新。
2.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤A中密钥按照访问源进行密钥颁发,每个应用都有自己独立的密钥,不同应用间的安全需求完全隔离。
3.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤B中每个颁发给访问终端的密钥都带有版本号,方便调用方自主选择版本升级。
4.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤C中每个颁发给访问终端的密钥从颁发日期都设置有生命周期,一旦周期结束密钥将自动完成升级。
5.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤D中更新时如果发现安全风险,服务端可立即变更秘钥,以最快速度响应安全风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810308745.2A CN108521330A (zh) | 2018-04-09 | 2018-04-09 | 一种登录信息的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810308745.2A CN108521330A (zh) | 2018-04-09 | 2018-04-09 | 一种登录信息的加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108521330A true CN108521330A (zh) | 2018-09-11 |
Family
ID=63432029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810308745.2A Pending CN108521330A (zh) | 2018-04-09 | 2018-04-09 | 一种登录信息的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108521330A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080247540A1 (en) * | 2007-04-05 | 2008-10-09 | Samsung Electronics Co., Ltd. | Method and apparatus for protecting digital contents stored in usb mass storage device |
CN107465504A (zh) * | 2017-08-15 | 2017-12-12 | 上海与德科技有限公司 | 一种提高密钥安全性的方法及装置 |
CN107483186A (zh) * | 2017-08-01 | 2017-12-15 | 南京东屋电气有限公司 | 密钥更新方法、装置及存储介质 |
CN107645488A (zh) * | 2017-05-27 | 2018-01-30 | 安徽师范大学 | 基于U盾的Web数据存储和数据传输方法 |
-
2018
- 2018-04-09 CN CN201810308745.2A patent/CN108521330A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080247540A1 (en) * | 2007-04-05 | 2008-10-09 | Samsung Electronics Co., Ltd. | Method and apparatus for protecting digital contents stored in usb mass storage device |
CN107645488A (zh) * | 2017-05-27 | 2018-01-30 | 安徽师范大学 | 基于U盾的Web数据存储和数据传输方法 |
CN107483186A (zh) * | 2017-08-01 | 2017-12-15 | 南京东屋电气有限公司 | 密钥更新方法、装置及存储介质 |
CN107465504A (zh) * | 2017-08-15 | 2017-12-12 | 上海与德科技有限公司 | 一种提高密钥安全性的方法及装置 |
Non-Patent Citations (1)
Title |
---|
张仕斌: "《应用密码学》", 31 January 2017 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102311843B1 (ko) | 키 내보내기 기법 | |
US10462114B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US11329962B2 (en) | Pluggable cipher suite negotiation | |
US9973481B1 (en) | Envelope-based encryption method | |
US9202076B1 (en) | Systems and methods for sharing data stored on secure third-party storage platforms | |
EP3132559B1 (en) | Automatic log-in and log-out of a session with session sharing | |
US20130061298A1 (en) | Authenticating session passwords | |
US9961048B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
US11595203B2 (en) | Systems and methods for encrypted content management | |
US11902262B2 (en) | System and method for encryption, storage and transmission of digital information | |
US11295029B1 (en) | Computer file security using extended metadata | |
Alenizi et al. | Security and privacy issues in cloud computing | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
US10735465B2 (en) | Securing an endpoint in a computer network | |
CN111212048A (zh) | https协议实时监控方法、系统、电子设备及存储介质 | |
TWI573079B (zh) | 電子文件資訊安全控管系統及其方法 | |
CN108521330A (zh) | 一种登录信息的加密方法 | |
Mahalle et al. | A review of secure data sharing in cloud using key aggregate cryptosystem and decoy technology | |
US12003634B2 (en) | Systems and methods for encrypted content management | |
Kuvetski et al. | Protection of Information Transmitted Via the SOAP Protocol. Web Service Security (WS Security) | |
em Nuvens | Vitor Hugo Galhardo Moia | |
Li | Research on the E-Government Scheme Based on Multi-Technologies and Bi-Directional Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180911 |
|
RJ01 | Rejection of invention patent application after publication |