CN108521330A - 一种登录信息的加密方法 - Google Patents

一种登录信息的加密方法 Download PDF

Info

Publication number
CN108521330A
CN108521330A CN201810308745.2A CN201810308745A CN108521330A CN 108521330 A CN108521330 A CN 108521330A CN 201810308745 A CN201810308745 A CN 201810308745A CN 108521330 A CN108521330 A CN 108521330A
Authority
CN
China
Prior art keywords
key
log
encryption
encryption method
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810308745.2A
Other languages
English (en)
Inventor
李政林
胡勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ji Qi (chengdu) Science And Technology Co Ltd
Original Assignee
Ji Qi (chengdu) Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ji Qi (chengdu) Science And Technology Co Ltd filed Critical Ji Qi (chengdu) Science And Technology Co Ltd
Priority to CN201810308745.2A priority Critical patent/CN108521330A/zh
Publication of CN108521330A publication Critical patent/CN108521330A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种登录信息的加密方法,包括以下步骤:A、密钥颁发;B、密钥版本管理;C、密钥有效期管理;D、密钥实时更新。本发明从用户数据产生的源头开始加密信息,能有效的保护信息。也就是从浏览器端开始加密用户输入的敏感信息,确保同样的原始信息每次传输在网络上的都是随机的加密信息。实现浏览器到服务器间点对点的加密体系。

Description

一种登录信息的加密方法
技术领域
本发明涉及登录信息加密技术领域,具体为一种登录信息的加密方法。
背景技术
加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。在航空学中,指利用航空摄影像片上已知的少数控制点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业;加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知道加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全得多。
目前大多数网站的登录信息都是明文在网络上传输,流量到了服务端才对密码进行加密存储。如果浏览器到服务器间的流量被劫持用户的登录信息就没有任何保密性;多数规模大的站点都采取全站HTTPS的方式来保护浏览器到服务器间的流量,但这也不是一个完全可靠的手段,因为DNS劫持、证书伪造或者钓鱼网站的方式一样也能截获并解密浏览器到服务器的流量。HTTPS只能相对的提升恶意用户的攻击成本,和己方的IT成本,并不能完全确保安全。
发明内容
本发明的目的在于提供一种登录信息的加密方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种登录信息的加密方法,包括以下步骤:
A、密钥颁发;
B、密钥版本管理;
C、密钥有效期管理;
D、密钥实时更新。
优选的,所述步骤A中密钥按照访问源进行密钥颁发,每个应用都有自己独立的密钥,不同应用间的安全需求完全隔离。
优选的,所述步骤B中每个颁发给访问终端的密钥都带有版本号,方便调用方自主选择版本升级。
优选的,所述步骤C中每个颁发给访问终端的密钥从颁发日期都设置有生命周期,一旦周期结束密钥将自动完成升级。
优选的,所述步骤D中更新时如果发现安全风险,服务端可立即变更秘钥,以最快速度响应安全风险。
与现有技术相比,本发明的有益效果是:本发明从用户数据产生的源头开始加密信息,能有效的保护信息。也就是从浏览器端开始加密用户输入的敏感信息,确保同样的原始信息每次传输在网络上的都是随机的加密信息。实现浏览器到服务器间点对点的加密体系。本发明采用客户端加密数据,数据的加密操作发生在浏览器端,javascript脚本直接在客户端浏览器中执行并把加密后的信息传输回服务器,不会影响服务器性能。也不会因为加密而部署额外的计算资源;用户输入机密信息后在浏览器端就开始执行加密,即使是流量被拦截恶意用户也不能还原明文的密码信息;另外,同样的明文信息通过密钥加密后生成的结果是随机,每次都能保证产生不一样的结果,也就是说加密结果是不能被预测的;此外,因为每次请求都有记录指纹信息,如果恶意用户使用相同的数据不停重新回放请求将被相同阻止;客户端密钥是通过动态机制分发的,服务端可根据安全需要随时变更密钥提升安全响应能力。变更密钥后客户端可直接使用新密钥进行加密,无需任何修改。
附图说明
图1为本发明加密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种登录信息的加密方法,包括以下步骤:
A、密钥颁发;
B、密钥版本管理;
C、密钥有效期管理;
D、密钥实时更新。
本发明中,步骤A中密钥按照访问源进行密钥颁发,每个应用都有自己独立的密钥,不同应用间的安全需求完全隔离。
本发明中,步骤B中每个颁发给访问终端的密钥都带有版本号,方便调用方自主选择版本升级。
本发明中,步骤C中每个颁发给访问终端的密钥从颁发日期都设置有生命周期,一旦周期结束密钥将自动完成升级;这个过程是自动的访问终端在此过程中没有任何状态的感知。
本发明中,步骤D中更新时如果发现安全风险,服务端可立即变更秘钥,以最快速度响应安全风险。降低风险影响。
本发明从用户数据产生的源头开始加密信息,能有效的保护信息。也就是从浏览器端开始加密用户输入的敏感信息,确保同样的原始信息每次传输在网络上的都是随机的加密信息。实现浏览器到服务器间点对点的加密体系。本发明采用客户端加密数据,数据的加密操作发生在浏览器端,javascript脚本直接在客户端浏览器中执行并把加密后的信息传输回服务器,不会影响服务器性能。也不会因为加密而部署额外的计算资源;用户输入机密信息后在浏览器端就开始执行加密,即使是流量被拦截恶意用户也不能还原明文的密码信息;另外,同样的明文信息通过密钥加密后生成的结果是随机,每次都能保证产生不一样的结果,也就是说加密结果是不能被预测的;此外,因为每次请求都有记录指纹信息,如果恶意用户使用相同的数据不停重新回放请求将被相同阻止;客户端密钥是通过动态机制分发的,服务端可根据安全需要随时变更密钥提升安全响应能力。变更密钥后客户端可直接使用新密钥进行加密,无需任何修改。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种登录信息的加密方法,其特征在于:包括以下步骤:
A、密钥颁发;
B、密钥版本管理;
C、密钥有效期管理;
D、密钥实时更新。
2.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤A中密钥按照访问源进行密钥颁发,每个应用都有自己独立的密钥,不同应用间的安全需求完全隔离。
3.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤B中每个颁发给访问终端的密钥都带有版本号,方便调用方自主选择版本升级。
4.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤C中每个颁发给访问终端的密钥从颁发日期都设置有生命周期,一旦周期结束密钥将自动完成升级。
5.根据权利要求1所述的一种登录信息的加密方法,其特征在于:所述步骤D中更新时如果发现安全风险,服务端可立即变更秘钥,以最快速度响应安全风险。
CN201810308745.2A 2018-04-09 2018-04-09 一种登录信息的加密方法 Pending CN108521330A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810308745.2A CN108521330A (zh) 2018-04-09 2018-04-09 一种登录信息的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810308745.2A CN108521330A (zh) 2018-04-09 2018-04-09 一种登录信息的加密方法

Publications (1)

Publication Number Publication Date
CN108521330A true CN108521330A (zh) 2018-09-11

Family

ID=63432029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810308745.2A Pending CN108521330A (zh) 2018-04-09 2018-04-09 一种登录信息的加密方法

Country Status (1)

Country Link
CN (1) CN108521330A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080247540A1 (en) * 2007-04-05 2008-10-09 Samsung Electronics Co., Ltd. Method and apparatus for protecting digital contents stored in usb mass storage device
CN107465504A (zh) * 2017-08-15 2017-12-12 上海与德科技有限公司 一种提高密钥安全性的方法及装置
CN107483186A (zh) * 2017-08-01 2017-12-15 南京东屋电气有限公司 密钥更新方法、装置及存储介质
CN107645488A (zh) * 2017-05-27 2018-01-30 安徽师范大学 基于U盾的Web数据存储和数据传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080247540A1 (en) * 2007-04-05 2008-10-09 Samsung Electronics Co., Ltd. Method and apparatus for protecting digital contents stored in usb mass storage device
CN107645488A (zh) * 2017-05-27 2018-01-30 安徽师范大学 基于U盾的Web数据存储和数据传输方法
CN107483186A (zh) * 2017-08-01 2017-12-15 南京东屋电气有限公司 密钥更新方法、装置及存储介质
CN107465504A (zh) * 2017-08-15 2017-12-12 上海与德科技有限公司 一种提高密钥安全性的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张仕斌: "《应用密码学》", 31 January 2017 *

Similar Documents

Publication Publication Date Title
KR102311843B1 (ko) 키 내보내기 기법
US10462114B2 (en) System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US11329962B2 (en) Pluggable cipher suite negotiation
US9973481B1 (en) Envelope-based encryption method
US9202076B1 (en) Systems and methods for sharing data stored on secure third-party storage platforms
EP3132559B1 (en) Automatic log-in and log-out of a session with session sharing
US20130061298A1 (en) Authenticating session passwords
US9961048B2 (en) System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US9749130B2 (en) Distributing keys for decrypting client data
US11595203B2 (en) Systems and methods for encrypted content management
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
US11295029B1 (en) Computer file security using extended metadata
Alenizi et al. Security and privacy issues in cloud computing
US11570155B2 (en) Enhanced secure encryption and decryption system
US10735465B2 (en) Securing an endpoint in a computer network
CN111212048A (zh) https协议实时监控方法、系统、电子设备及存储介质
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
CN108521330A (zh) 一种登录信息的加密方法
Mahalle et al. A review of secure data sharing in cloud using key aggregate cryptosystem and decoy technology
US12003634B2 (en) Systems and methods for encrypted content management
Kuvetski et al. Protection of Information Transmitted Via the SOAP Protocol. Web Service Security (WS Security)
em Nuvens Vitor Hugo Galhardo Moia
Li Research on the E-Government Scheme Based on Multi-Technologies and Bi-Directional Authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180911

RJ01 Rejection of invention patent application after publication