CN109981285B - 一种口令保护方法、口令校验方法及系统 - Google Patents
一种口令保护方法、口令校验方法及系统 Download PDFInfo
- Publication number
- CN109981285B CN109981285B CN201910181395.2A CN201910181395A CN109981285B CN 109981285 B CN109981285 B CN 109981285B CN 201910181395 A CN201910181395 A CN 201910181395A CN 109981285 B CN109981285 B CN 109981285B
- Authority
- CN
- China
- Prior art keywords
- password
- user
- calculated value
- value
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种口令保护方法和系统,应用于服务端,该方法包括:接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;将至少包括第二计算值的口令认证码存储为与用户标识对应。本发明实施例还公开了口令校验方法和系统以及密码机。通过本发明实施例的方案,能够防止对受保护用户口令的暴力破解,提升用户口令的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种口令保护方法及系统。
背景技术
目前,在服务端存储用户口令的常见做法是对口令进行哈希运算并存储哈希结果。但是,随着计算能力的逐渐提高,现在计算机每秒中可以做数百万次的哈希运算,如果使用GPU运算,每秒甚至可做数亿次的杂凑运算,还有计算数度更快的FPGA和专用ASIC,简单的对口令做哈希运算已经不再安全。高效的哈希计算能力,使得对用户口令的哈希结果进行暴力破解和字典攻击成为可能。
目前,针对该问题的常见做法是在计算口令的哈希之前,对口令加盐。加盐哈希技术可以完美抵御查表攻击,反向查表攻击,彩虹表攻击,但不能防止暴力破解和字典攻击。
发明内容
暴力破解和字典攻击能够实现的原因主要在于常用杂凑算法执行速度太快,需要的资源很少,可以快速的尝试可能的密码,甚至可以使用FPGA或者专用的ASIC进行并行密码尝试。
有鉴于此,本发明实施例提出了一种口令保护方法、口令校验方法及系统,其目的在于有效地应对暴力破解和字典攻击对用户口令存储的威胁。
为此,本发明实施例提出了一种口令保护方法,应用于服务端,该方法包括:接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;将至少包括第二计算值的口令认证码存储为与用户标识对应。
可选地,基于用户口令进行慢哈希计算得到第一计算值,包括:生成第一盐值;使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第一计算值。
可选地,利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值,包括:利用安全芯片生成第一初始向量;利用安全芯片基于第一初始向量对第一计算值进行加密处理生成第二计算值。
本发明实施例还提出了一种口令保护系统,包括:通信设备,其配置为接收来自客户端的用户标识和用户口令;密码机,其配置为基于用户口令进行慢哈希计算得到第一计算值,并利用安全芯片对第一计算值进行加密处理生成第二计算值;存储设备,其配置为将至少包括第二计算值的口令认证码存储为与用户标识对应。
本发明实施例进一步提出了一种密码机,包括:存储器,其配置为存储预定的计算机可执行指令;处理器,其配置为执行所述预定的计算机可执行指令以实施上述任一实施例中的口令保护方法。
本发明实施例同时提出了一种口令校验方法,包括:接收到来自客户端的用户标识和用户口令时,获取预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值;利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值;基于口令认证码对第四计算值进行验证。
可选地,口令认证码中还包含第一盐值,其中,基于用户口令进行慢哈希计算得到第三计算值,包括:从口令认证码中解析出第一盐值;使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第三计算值。
可选地,口令认证码中还包含第一初始向量,其中,利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值,包括:从口令认证码中解析出第一初始向量;利用安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值。
本发明实施例还提出了一种口令校验系统,包括:通信设备,其配置为接收来自客户端的用户标识和用户口令;存储设备,其配置为对应地存储有用户标识和口令认证码;密码机,其配置为获取存储设备预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值,对第三计算值进行加密处理生成第四计算值,并基于口令认证码对第四计算值进行验证。
本发明实施例同时提出了一种密码机,包括:存储器,其配置为存储预定的计算机可执行指令;处理器,其配置为执行所述预定的计算机可执行指令以实现上述任一实施例中的口令校验方法。
通过本发明实施例的口令保护和校验方法,能够增加口令破解时的运算时间和系统资源开销,使之既能满足用户登录需要,同时让暴力破解和字典攻击的效率变得不可接受,并且还利用了密码机安全芯片密钥不能导出的特性,为运算结果赋予了较强的安全性。暴力破解和字典攻击虽然理论上无法完全杜绝,但本发明实施例提出的方案通过降低暴力破解和字典攻击的效率提高了暴力破解和字典攻击的代价,能够使暴力破解和字典攻击变得只是在理论上具备可能性。
附图说明
图1为本发明一个实施例的口令保护方法的示例性流程图;
图2为本发明一个实施例的口令保护系统的示例性框图;
图3为本发明一个实施例的口令校验方法的示例性流程图;
图4为本发明一个实施例的口令校验系统的示例性框图。
具体实施方式
下面参照附图对本发明的各个实施例进行详细说明。
图1为本发明一个实施例的口令保护方法的示例性流程图。本发明实施例的口令保护方法应用于服务端。
如图1所示,本发明实施例的口令保护方法包括:
S11、接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;
本发明实施例中,当用户需要向服务端提交用户口令以备验证时,例如,用户需要在应用程序或应用网站进行用户注册时,或者用户需要为特定的网络应用服务项设定单独的验证口令时,用户可以通过操作客户端中安装的相关应用程序或者浏览器中的窗口页面向服务端提交用户标识和用户口令作为参数。
服务端接收到用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值。慢哈希计算可以把哈希函数的运算过程变得很慢,使得即使利用性能极高的GPU,暴力破解和字典攻击的效率对于攻击者而言也会变得不可接受,同时又不影响用户体验。慢哈希计算例如可以使用PBKDF2或者bcrypt算法,这类算法可以使用迭代因子作为参数进行哈希运算,迭代因子或迭代次数决定了慢哈希运算中慢的程度。迭代因子和迭代次数可以由用户进行设置,可通过多次测试来确定,并且可以根据不同情况进行调整。
S12、利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;
本发明实施例中,服务端在对用户口令进行慢哈希计算得到第一计算值后,利用密码机的安全芯片对第一计算值进行加密处理,生成第二计算值。
密码机是具有加解密、数字签名、身份认证、随机数生成等密码学功能的服务器安全设备,这些功能由密码机中设置的安全芯片来执行,不同的密码机的安全芯片内置有不同的密钥。本发明实施例中使用密码机的安全芯片对第一计算值进行加密处理,而安全芯片具有密钥不可导出的特性,从而能够保护慢哈希运算结果不被破解。
S13、将至少包括第二计算值的口令认证码存储为与用户标识对应。
在安全芯片生成第二计算值后,服务端将第二计算值作为口令认证码进行存储,例如将口令认证码与用户标识对应存储,以备验证之用。
本发明实施例中,通过慢哈希算法增加了对用户口令哈希运算的时间和资源开销,使得在满足用户体验的同时,对慢哈希计算值进行暴力破解和字典攻击的效率变得不可接受,并通过使用安全芯片对慢哈希计算值进行加密运算,将加密结果作为口令认证码进行存储,进一步保护了慢哈希运算结果难以被解密。相比于现有技术中对用户口令进行哈希运算后进行存储的方案而言,本发明实施例的口令保护方法通过将密码机安全芯片与慢哈希算法相结合,极大地提高了暴力破解和字典攻击的代价,能够使暴力破解和字典攻击变得只是在理论上具备可能性。
在本发明一些实施例中,服务端在基于用户口令进行慢哈希计算得到第一计算值时,可以仅使用该用户口令作为参数进行慢哈希计算,也可以使用该用户口令和其他数据或信息一同作为参数进行慢哈希计算。
在本发明一个实施例中,服务端可以将用户口令和用户标识拼接后对拼接结果进行慢哈希计算,或者服务端可以将用户口令和用户终端设备的标识拼接后对拼接结果进行慢哈希计算。
在本发明另一实施例中,在服务端,由站点服务器接收到来自客户端的用户口令和用户标识时,可以通过发起请求生成口令认证码的方式将用户口令传递给服务器密码机。服务器密码机接收到口令认证码生成请求后,可以生成一个随机数作为第一盐值,并根据第一盐值和用户配置的迭代因子和/或迭代次数对用户口令进行慢哈希运算,具体为使用第一盐值对用户口令进行加盐后,对加盐后得到的用户口令基于用户配置的迭代因子和/或迭代次数进行慢哈希计算得到所述第一计算值。在本实施例中,密码机将第一计算值和第一盐值均发送给安全芯片,安全芯片对第一计算值进行加密处理后,密码机将加密结果与第一盐值组合为口令认证码返回给站点服务器进行存储。
在本发明一些实施例中,服务端在利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值时,可以使用安全芯片中的应用密钥直接对第一计算值进行加密得到第二计算值。
在本发明另一些实施例中,服务端在利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值时,也可以利用安全芯片生成第一初始向量(IV)后,利用安全芯片基于第一初始向量对第一计算值进行加密处理生成第二计算值。其中,第一初始向量是一个固定长度的值,可以是随机数或者伪随机数,其长度根据所需要进行的密码学运算来确定。基于第一初始向量对第一计算值进行加密具体可以是,将第一计算值划分为多块明文,对第一块明文与第一初始向量一起加密,加密的结果与下一块明文一起加密,以此类推,最后得到加密结果,然后将加密结果和第一初始向量组合为口令认证码返回给站点服务器进行存储。本发明实施例中,通过基于第一初始向量进行加密,使得第一计算值的密文中难以出现重复的字段,攻击者难以从中找到破解的线索,极大地降低了密文被攻击者破解的可能性。
本发明上述实施例可以进行组合实现其他的实施例,例如,站点服务器接收到来自客户端的用户口令和用户标识时,将用户口令传递给密码机,密码机接收到用户口令后,生成一个随机数作为盐值并根据该盐值和用户配置的迭代因子对用户口令执行慢哈希运算,将慢哈希运算结果和盐值交给安全芯片,安全芯片生成第一初始向量,基于第一初始向量对慢哈希运算结果进行对称加密处理,然后将加密结果与盐值和第一初始向量按照预定格式组合成口令认证码返回给站点服务器,站点服务器再将返回的口令认证码对应于用户标识在数据库中进行存储。
图2为本发明一个实施例的口令保护系统的示例性框图。
如图2所示,本发明实施例的口令保护系统包括通信设备21、密码机22和存储设备23。
通信设备21配置为接收来自客户端的用户标识和用户口令。通信设备例如可以是站点服务器,或者网络接口。
密码机22配置为基于用户口令进行慢哈希计算得到第一计算值,并利用安全芯片对第一计算值进行加密处理生成第二计算值。
存储设备23配置为将至少包括第二计算值的口令认证码存储为与用户标识对应。
本发明实施例的口令保护系统中各个设备的执行操作可参见前述各个实施例,在此省略具体说明。
本发明实施例的口令保护系统除了可以通过图2所示的以硬件实现以外,还可以以软件或固件的方式实现。例如,本发明实施例的口令保护系统可以以密码机来实现,密码机中可以包括存储器和处理器,存储器可配置为存储有预定的计算机可执行指令,处理器可以配置为执行存储器中的预定的计算机可执行指令以实施上述任一实施例中的口令保护方法。
图3为本发明一个实施例的口令校验方法的示例性流程图。
如图3所示,本发明实施例的口令校验方法包括:
S31、接收到来自客户端的用户标识和用户口令时,获取预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值;
S32、利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值;
S33、基于口令认证码对第四计算值进行验证。
本发明实施例中,事先基于前述的口令保护方法对用户提交的用户口令进行了处理并存储,用户需要向服务端提交用户口令进行验证时,例如,用户需要登录到在应用程序或应用网站注册的用户账号时,或者用户需要使用特定的网络应用服务项并且用户为该项网络应用服务设定了单独的验证口令时,用户可以通过操作客户端中安装的相关应用程序或者浏览器中的窗口页面向服务端提交用户标识和用户口令作为参数。
服务端接收到用户标识和用户口令时,基于接收到的用户口令进行慢哈希计算得到第三计算,利用密码机的安全芯片对计算得到的第三计算值进行加密处理生成第四计算值,并获取到与用户标识对应的口令认证码来对第四计算值进行验证。
本发明实施例中,通过慢哈希算法增加了对用户口令哈希运算的时间和资源开销,使得在满足用户体验的同时,对慢哈希计算值进行暴力破解和字典攻击的效率变得不可接受,并通过使用安全芯片对慢哈希计算值进行加密运算,将加密结果作为口令认证码进行存储,进一步保护了慢哈希运算结果难以被解密。相比于现有技术中对用户口令进行哈希运算后进行存储的方案而言,本发明实施例的口令保护方法通过将密码机安全芯片与慢哈希算法相结合,极大地提高了暴力破解和字典攻击的代价,能够使暴力破解和字典攻击变得只是在理论上具备可能性。
在本发明一些实施例中,口令认证码中还包含第一盐值,则站点服务端在从用户终端接收到用户口令和用户标识后,查找到与用户标识对应的口令认证码,从口令认证码中解析出第一盐值和一加密数据,将用户口令和解析出的第一盐值和加密数据通过验证指令传递给密码机。密码机接收到包括第一盐值和用户口令以及加密数据的验证指令后,使用第一盐值对用户口令进行加盐,并对加盐后得到的加盐用户口令进行慢哈希计算得到第三计算值。之后,密码机将第三计算值和加密数据发送给安全芯片,安全芯片对第三计算值进行加密处理后生成第四计算值,将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。在本发明另一实施例中,密码机也可以将第三计算值发送给安全芯片,安全芯片对第三计算值进行加密处理后生成第四计算值,将第四计算值返回给密码机的处理模块,由密码机的处理模块对第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。此外,在本发明再一实施例中,站点服务器也可以将用户口令和第一盐值发送给密码机,密码机使用第一盐值对用户口令加盐后进行慢哈希计算得到第三计算值并利用安全芯片对第三计算值加密得到第四计算值,之后密码机将第四计算值返回给站点服务器,由站点服务器将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败。
在本发明另一些实施例中,口令认证码中还包含第一初始向量,则站点服务器在从用户终端接收到用户口令和用户标识后,查找到与用户标识对应的口令认证码,从口令认证码中解析出第一初始向量和一加密数据,将用户口令和第一初始向量和加密数据通过验证指令传递给密码机。密码机接收到包括用户口令和第一初始向量以及加密数据的验证指令后,对用户口令进行慢哈希计算得到第三计算值,将第三计算值、第一初始向量和加密数据发送给安全芯片,安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值,将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。如前述实施例所述,将第四计算值与加密数据进行比较还可以由密码机的处理模块来进行,或者由站点服务器来进行。
本发明上述实施例可以进行组合实现其他的实施例,例如,口令认证码中可以包括第一盐值和第一初始向量,则则站点服务器在从用户终端接收到用户口令和用户标识后,查找到与用户标识对应的口令认证码,从口令认证码中解析出第一初始向量、第一盐值和一加密数据,将用户口令和第一初始、第一盐值向量和加密数据通过验证指令传递给密码机。密码机接收到包括第一盐值、第一初始向量、用户口令以及加密数据的验证指令后,使用第一盐值对用户口令进行加盐,并对加盐后得到的加盐用户口令进行慢哈希计算得到第三计算值。之后,密码机将第三计算值、第一初始向量和加密数据发送给安全芯片,安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值,将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。如前述实施例所述,将第四计算值与加密数据进行比较还可以由密码机的处理模块来进行,或者由站点服务器来进行。
图4为本发明一个实施例的口令校验系统的示例性框图。
如图4所示,本发明实施例的口令系统包括通信设备41、存储设备42和密码机43。
通信设备41配置为接收来自客户端的用户标识和用户口令。
存储设备42配置为对应地存储有用户标识和口令认证码。
密码机43配置为获取存储设备预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值,对第三计算值进行加密处理生成第四计算值,并基于口令认证码对第四计算值进行验证。
本发明实施例的口令保护系统中各个设备的执行操作可参见前述各个实施例,在此省略具体说明。
本发明实施例的口令校验系统除了可以通过图4所示的以硬件实现以外,还可以以软件或固件的方式实现。例如,本发明实施例的口令校验系统可以通过密码机实现,密码机包括存储器和处理器,存储器配置为存储预定的计算机可执行指令,处理器配置为执行存储器汇总存储的预定的计算机可执行指令以实现上述任一实施例中的口令校验方法。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (8)
1.一种口令保护方法,应用于服务端,该方法包括:
接收到来自客户端的用户标识和用户口令时,基于用户口令与用户标识的拼接结果或者基于用户口令与用户终端设备标识的拼接结果进行慢哈希计算得到第一计算值;
利用密码机的安全芯片生成第一初始向量,将所述第一计算值划分为多块密文,基于第一初始向量和第一块密文进行加密,获得第一加密结果,基于第一加密结果与下一块密文进行加密,获得第二加密结果,以此类推,对最后一块密文进行加密后获得最终的加密结果,将所述最终加密结果作为第二计算值;
将至少包括第二计算值的口令认证码存储为与用户标识对应。
2.如权利要求1所述的方法,其特征在于,基于用户口令进行慢哈希计算得到第一计算值,包括:
生成第一盐值;
使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第一计算值。
3.一种口令保护系统,包括:
通信设备,其配置为接收来自客户端的用户标识和用户口令;
密码机,其配置为基于用户口令与用户标识的拼接结果或者基于用户口令与用户终端设备标识的拼接结果进行慢哈希计算得到第一计算值,并利用安全芯片生成第一初始向量,将所述第一计算值划分为多块密文,基于第一初始向量和第一块密文进行加密,获得第一加密结果,基于第一加密结果与下一块密文进行加密,获得第二加密结果,以此类推,对最后一块密文进行加密后获得最终的加密结果;将所述最终加密结果作为第二计算值;
存储设备,其配置为将至少包括第二计算值的口令认证码存储为与用户标识对应。
4.一种密码机,包括:
存储器,其配置为存储预定的计算机可执行指令;
处理器,其配置为执行所述预定的计算机可执行指令以实施权利要求1-2中任一项所述的口令保护方法。
5.一种口令校验方法,包括:
接收到来自客户端的用户标识和用户口令时,获取预存的与用户标识对应的口令认证码,所述口令认证码中包含第一初始向量;基于用户口令与用户标识的拼接结果或者基于用户口令与用户终端设备标识的拼接结果进行慢哈希计算得到第三计算值;
利用密码机的安全芯片从口令认证码中解析出第一初始向量,将所述第三计算值划分为多块密文,基于第一初始向量和第一块密文进行加密,获得第一加密结果,基于第一加密结果与下一块密文进行加密,获得第二加密结果,以此类推,对最后一块密文进行加密后获得最终的加密结果;将所述最终加密结果作为第四计算值;
基于口令认证码对第四计算值进行验证。
6.如权利要求5所述的方法,其特征在于,口令认证码中还包含第一盐值,其中,基于用户口令进行慢哈希计算得到第三计算值,包括:
从口令认证码中解析出第一盐值;
使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第三计算值。
7.一种口令校验系统,包括:
通信设备,其配置为接收来自客户端的用户标识和用户口令;
存储设备,其配置为对应地存储有用户标识和口令认证码;
密码机,其配置为获取存储设备预存的与用户标识对应的口令认证码,基于用户口令与用户标识的拼接结果或者基于用户口令与用户终端设备标识的拼接结果进行慢哈希计算得到第三计算值,并从口令认证码中解析出第一初始向量,将所述第三计算值划分为多块密文,基于第一初始向量和第一块密文进行加密,获得第一加密结果,基于第一加密结果与下一块密文进行加密,获得第二加密结果,以此类推,对最后一块密文进行加密后获得最终的加密结果;将所述最终加密结果作为第四计算值,并基于口令认证码对第四计算值进行验证。
8.一种密码机,包括:
存储器,其配置为存储预定的计算机可执行指令;
处理器,其配置为执行所述预定的计算机可执行指令以实现权利要求5-6中任一项所述的口令校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910181395.2A CN109981285B (zh) | 2019-03-11 | 2019-03-11 | 一种口令保护方法、口令校验方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910181395.2A CN109981285B (zh) | 2019-03-11 | 2019-03-11 | 一种口令保护方法、口令校验方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109981285A CN109981285A (zh) | 2019-07-05 |
CN109981285B true CN109981285B (zh) | 2020-10-09 |
Family
ID=67078518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910181395.2A Active CN109981285B (zh) | 2019-03-11 | 2019-03-11 | 一种口令保护方法、口令校验方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981285B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711624B (zh) * | 2020-06-15 | 2022-06-21 | 华中师范大学 | 安全云口令管理器控制系统、控制方法、设备及存储介质 |
CN111538983A (zh) * | 2020-07-03 | 2020-08-14 | 杭州摸象大数据科技有限公司 | 用户密码生成方法、装置、计算机设备及存储介质 |
CN112671762A (zh) * | 2020-12-23 | 2021-04-16 | 福建正孚软件有限公司 | 一种基于工作量证明实现防暴力破解的登录认证方法和系统 |
CN113051585B (zh) * | 2021-03-10 | 2022-05-13 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
CN113329004B (zh) * | 2021-05-25 | 2023-04-28 | 浙江大华技术股份有限公司 | 一种认证方法、系统及装置 |
CN115102750B (zh) * | 2022-06-16 | 2024-02-02 | 平安银行股份有限公司 | 隐私数据处理方法、系统、计算机终端及可读存储介质 |
CN115114613B (zh) * | 2022-08-26 | 2022-11-29 | 大有信创(北京)科技有限公司 | 采用asic和gpu异构类型资源进行口令破解的系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014075836A1 (en) * | 2012-11-16 | 2014-05-22 | Deutsches Krebsforschungszentrum Stiftung des öffentlichen Rechts | Pseudonymisation and re-identification of identifiers |
CN105376051A (zh) * | 2014-08-29 | 2016-03-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种加密方法、装置及终端 |
CN109347858A (zh) * | 2018-11-16 | 2019-02-15 | 上海敬信软件技术有限公司 | 密码保护方法、身份验证方法、装置、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101968774A (zh) * | 2010-10-21 | 2011-02-09 | 中国人民解放军61938部队 | 移动数据安全存储的装置和方法 |
CN103914666A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加解密方法和装置 |
CN105117658B (zh) * | 2015-07-28 | 2018-11-30 | 北京后易科技有限公司 | 一种基于指纹认证的密码安全管理方法与设备 |
CN107920081B (zh) * | 2017-12-01 | 2020-08-14 | 华为技术有限公司 | 登录认证方法及装置 |
CN108449178B (zh) * | 2018-03-26 | 2020-12-22 | 北京豆荚科技有限公司 | 一种安全可信执行环境中根密钥的生成方法 |
-
2019
- 2019-03-11 CN CN201910181395.2A patent/CN109981285B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014075836A1 (en) * | 2012-11-16 | 2014-05-22 | Deutsches Krebsforschungszentrum Stiftung des öffentlichen Rechts | Pseudonymisation and re-identification of identifiers |
CN105376051A (zh) * | 2014-08-29 | 2016-03-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种加密方法、装置及终端 |
CN109347858A (zh) * | 2018-11-16 | 2019-02-15 | 上海敬信软件技术有限公司 | 密码保护方法、身份验证方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109981285A (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981285B (zh) | 一种口令保护方法、口令校验方法及系统 | |
Aviram et al. | {DROWN}: Breaking {TLS} Using {SSLv2} | |
AU2016218981B2 (en) | Confidential communication management | |
CN111147225A (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
CN114124480B (zh) | 通信的认证方法、服务器、客户端、电子设备及存储介质 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN108471352B (zh) | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 | |
CN105721153B (zh) | 基于认证信息的密钥交换系统及方法 | |
EP1359491A1 (en) | Methods for remotely changing a communications password | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及系统 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN112115461B (zh) | 设备认证方法、装置、计算机设备和存储介质 | |
CN113132099A (zh) | 一种基于硬件密码设备的传输文件加解密方法及装置 | |
CN101552676B (zh) | 插件模块验证宿主模块合法性的方法、系统及设备 | |
CN113204772A (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
Huang et al. | A secure communication over wireless environments by using a data connection core | |
Kasodhan et al. | A new approach of digital signature verification based on BioGamal algorithm | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
GB2488753A (en) | Encrypted communication | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
Luring et al. | Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures | |
CN116248316A (zh) | 文件加密方法、文件解密方法、装置及存储介质 | |
CN108833449B (zh) | 基于RAS算法的Web通信加密传输方法、装置及系统 | |
CN112291189A (zh) | 发送、校验密文的方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 124, 1 / F, building 2, yard 9, jiaogezhuang street, Nanfaxin Town, Shunyi District, Beijing Patentee after: Beijing Wikipedia Technology Co.,Ltd. Address before: 102200 No. 1, 120, Area C, 23 Qianqian Road, Changping Science and Technology Park, Beijing Patentee before: Beijing Wikipedia Technology Co.,Ltd. |