CN110943841A - 使用白盒加密的口令认证 - Google Patents
使用白盒加密的口令认证 Download PDFInfo
- Publication number
- CN110943841A CN110943841A CN201910902565.1A CN201910902565A CN110943841A CN 110943841 A CN110943841 A CN 110943841A CN 201910902565 A CN201910902565 A CN 201910902565A CN 110943841 A CN110943841 A CN 110943841A
- Authority
- CN
- China
- Prior art keywords
- user
- password
- white
- value
- salt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 150000003839 salts Chemical class 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 description 19
- 230000015654 memory Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 235000000332 black box Nutrition 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一种用于认证用户供应的口令的白盒系统,包括:口令数据库,其包括针对每个用户的盐值和认证值;对称密码的白盒实施方案,其被配置成通过使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值;以及比较器,其被配置成比较所述加密值和与所述用户相关联的所述认证值,以便验证所述用户供应的口令。
Description
技术领域
本文中所公开的各个示例性实施例大体上涉及使用白盒加密的口令认证。
背景技术
用户通常需要口令来登录到特定服务。然而,当获得口令数据库时,可能会安装各种离线攻击(例如词典攻击或彩虹攻击)。即使应用了防范措施,例如使用盐,也可能会安装(经过修饰的)强行搜索。
发明内容
各种示例性实施例的概述在下文呈现。在以下概述中可以做出一些简化和省略,其意在突出并介绍各种示例性实施例的一些方面,但不限制本发明的范围。足以允许本领域普通技术人员产生和使用本发明性概念的示例性实施例的详细描述将随后在后续部分呈现。
各种实施例涉及用于认证用户供应的口令的白盒系统,包括:口令数据库,其包括针对每个用户的盐值和认证值;对称密码的白盒实施方案,其被配置成通过使用与用户相关联的盐值作为编码秘密密钥对用户供应的口令进行加密来产生加密值;以及比较器,其被配置成比较加密值和与用户相关联的认证值,以便验证用户供应的口令。
描述各种实施例,其中对称密码的白盒实施方案与特定平台绑定。
描述各种实施例,其中口令数据库包括使用对称密码的白盒实施方案和与用户相关联的盐值加密的其它用户数据。
描述各种实施例,另外包括散列函数,所述散列函数被配置成在输入到对称密码的白盒实施方案中之前对用户供应的口令进行散列运算。
其它各种实施例涉及用于使用包括针对每个用户的盐值和认证值的口令数据库认证用户供应的口令的方法,所述方法包括:接收用户供应的口令;通过对称密码的白盒实施方案使用与用户相关联的盐值作为编码秘密密钥来对用户供应口令进行加密,以产生加密值;以及比较加密值和与用户相关联的认证值,以便验证用户供应的口令。
描述各种实施例,其中对称密码的白盒实施方案与特定平台绑定。
描述各种实施例,另外包括使用对称密码的白盒实施方案和与用户相关联的盐值对其它用户数据进行加密。
描述各种实施例,另外包括在对用户供应的口令进行加密之前对用户供应的口令进行散列运算。
其它各种实施例涉及经用于使用口令数据库认证用户供应的口令的指令编码的非暂时性机器可读存储媒体,所述口令数据库包括针对每个用户的盐值和认证值,所述非暂时性机器可读存储媒体包括:用于接收用户供应的口令的指令;用于通过对称密码的白盒实施方案使用与用户相关联的盐值作为编码秘密密钥来对用户供应口令进行加密以产生加密值的指令;以及用于比较加密值和与用户相关联的认证值以便验证用户供应的口令的指令。
描述各种实施例,其中对称密码的白盒实施方案与特定平台绑定。
描述各种实施例,另外包括用于使用对称密码的白盒实施方案和与用户相关联的盐值对其它用户数据进行加密的指令。
描述各种实施例,另外包括用于在对用户供应的口令进行加密之前对用户供应的口令进行散列运算的指令。
附图说明
为了更好地理解各种示例性实施例,可参看附图,其中:
图1示出盐在验证用户口令中的使用;
图2示出盐和加密函数的白盒实施方案在验证用户口令中的使用;以及
图3示出用于实施使用白盒加密的口令认证的实施例的示例性硬件图。
为了便于理解,相同参考标号用于表示具有大体上相同或类似结构和/或大体上相同或类似功能的元件。
具体实施方式
描述和附图说明本发明的原理。因此将了解,本领域的技术人员将能够设计各种布置,尽管本文中未明确地描述或示出所述布置,但其体现了本发明的原理且包括在本发明的范围内。此外,本文中所述的所有例子主要明确地意在用于教学目的,以辅助读者理解本发明的原理及由发明人所提供的概念,从而深化所属领域,且所有例子不应解释为限于此类特定阐述的例子及条件。另外,除非另外指明(例如,“或另外”或“或在替代方案中”),否则如本文所使用的术语“或”指代非排他性的“或”(即,“和/或”)。并且,本文所描述的各种实施例不一定相互排斥,因为一些实施例可以与一个或多个其它实施例组合以形成新的实施例。
本文中描述使用白盒加密增强针对口令认证的离线攻击的安全性的实施例。此外,这些实施例包括允许存储有认证信息的数据库中的与特定用户相关联的其它条目进行加密的额外特征。
白盒加密旨在保护秘密密钥免于在加密函数的软件实施方案中公开。在此类上下文中,假定攻击者(通常为“合法”用户或恶意软件)还可控制执行环境。此类用户可检查在功能的任一步骤处计算出的值,并且因此能够获得用于加密函数的秘密信息。这与更传统的安全模型形成对比,在更传统的安全模型中,攻击者只被给出考虑中的加密函数的黑盒访问(即,输入/输出)。
白盒实施方案的主要概念是重写密钥实例化版本,使得与密钥相关的所有信息都被“隐藏”。换句话说,对于每一秘密密钥,实施软件的密钥定制白盒实施方案,使得不需要输入密钥。其它白盒实施方案使得使用某一类输入能够用于基于用于所选择的不同密钥值的输入,允许在单个白盒实施方案中使用不同秘密密钥。
包括高级加密标准(AES)和数据加密标准(DES)的大多数对称块密码使用置换盒和线性变换来实施。想象此类密码是实施为输入采用任何明文并针对给定密钥返回对应密文的大型查找表的白盒。观察到,这一白盒实施方案具有与黑盒上下文中的密码完全相同的安全性:敌手只知道匹配的明文/密文对。因为明文通常是64位或128位值,所以此类理想化方法无法付诸实践。
当前白盒实施方案向加密函数的较小组件应用上述基本概念。它们可以将每个组件表示为一连串查找表,插入随机输入并向查找表输出对射编码,从而引入模糊性,使得所得算法呈现为一连串具有随机值的查找表的组合。
用户通常需要口令来登录到特定服务。然而,当获得口令数据库时,可能会安装各种离线攻击(例如词典攻击或彩虹攻击)。即使应用了防范措施,例如使用盐,也可能会安装(经过修饰的)强行搜索。在加密学中,盐是用作对数据、口令或通行短语进行“散列运算”的单向函数的额外输入的随机数据。盐的主要功能是抵抗词典攻击或其经过散列运算的等效物、预计算的彩虹表攻击。盐用于保护存储的口令。针对每个口令随机产生新的盐。本文中所描述的实施例展示如何使此类离线攻击难以进行。本文中所描述的实施例还示出一个人可如何使用白盒加密的特性来保护存储的数据库中的条目,以及通过使用白盒实施方案的平台绑定特性使得离线攻击更麻烦。
当用户想要针对服务认证他们自身时,通常,表示为的这个口令p的密码消息摘要存储在数据库中。为了抵抗各种离线攻击(例如词典攻击或彩虹攻击),口令的散列并不单独存储,而是向口令p附加用户特定的随机盐s,表示为其中||表示级联。图1示出盐在验证用户口令p中的使用。将通过口令访问的服务或系统可包括口令数据库100。口令数据库可包括用户ID 105、盐值110、认证值115、用户数据1120和用户数据2125。用户ID 105可以是登录ID或其它标识符,例如用户名。盐值110是附加到如上文所描述的用户口令的随机产生的值。认证值115是对用户口令和盐值110的级联进行散列函数运算的结果。用户数据1120和用户数据2125是所收集和存储的任何与用户相关联的数据,例如出生日期和地址。还可以包括其它用户数据字段。口令验证方法包括单向或散列函数130接收用户供应的口令135,针对用户检索盐值110,级联用户供应的口令135和盐值110,以及对级联值执行散列运算。接着,通过比较器140比较计算出的散列值与存储的认证值115。当计算出的散列值等于存储的认证值115时,访问被准予145。当计算出的散列值不等于存储的认证值115时,访问不被准予150。
另外,当数据库已被泄密时,给定单向函数、盐和认证值的说明,敌手可对特定用户进行强行攻击。
这种口令验证方法可以通过使用实施选定加密密码的功能性的动态白盒实施方案{WB,Enc(K)}来改进。例如,针对有效输入值x存在
CipherK(x)=WBEnc(K)(x)
其中CipherK是使用密钥K的输入值x的密码加密,且WBEnc(K)是接收密钥的编码版本Enc(K)和输入值x作为输入的CipherK的白盒实施方案。想法是将盐用作加密密钥的编码值来对用户供应的口令进行加密。这意味着密钥K的值不应被任何人所知。在用户向服务器(受网络通信层保护)发送口令p1之后,服务器计算所存储的(或产生的)盐s的WBs(f(p1)),并检查它是否等于所存储的认证值:
其中A是所存储的认证值,f是预处理输入口令的某一函数,每当p等于p1时,检查为有效。举例来说,函数f可为恒等函数或加密散列函数,以便限制对称密码的输出长度。
图2示出盐和加密函数的白盒实施方案在验证用户口令p中的使用。图2中的要素对应于图1中的要素,但是存在少数差异。使用加密函数的白盒实施方案WBEnc(K)230以及盐210作为编码加密密钥Enc(K),而不是使用散列函数130。并且,用户数据1220和用户数据2225可以使用加密函数的白盒实施方案WBEnc(K)230进行加密,以便进行更安全的存储。
图2的实施例具有多个优于典型口令系统的优点。第一,这个实施例允许通过使用白盒实施方案对其它用户数据进行加密而以安全方式存储其它用户数据。另外,当这个数据库200泄密时,敌手无法简单地启动强行攻击。为了启动此类攻击,敌手需要计算Cipher以及密钥K和许多可能的输入。然而,密钥K是未知的:只有此密钥的编码值被称为盐。因此,如果想要计算这一离线攻击,敌手还需要获得白盒实施方案。白盒实施方案可包括平台绑定特性,这使得敌手无法简单地复制并使用白盒实施方案来实行攻击。平台绑定特性是指白盒实施方案将仅计算有效输出结果,所述有效输出结果可用于指定服务器上的口令认证,并因此可用于此类攻击。
本文中所描述的实施例解决了使用白盒实施方案实施口令验证方案的技术问题。这通过使用对称密码的白盒实施方案来实现,所述白盒实施方案使用盐值产生认证值来验证输入的口令是否正确。对称密码的白盒实施方案可以使用其它白盒实施方案技术来使攻击者更难以攻击数字签名方案,例如使用平台绑定。
图3示出用于实施使用上文所描述的白盒加密的口令认证的实施例的示例性硬件图300。如图所示,装置300包括通过一个或多个系统总线310互连的处理器320、存储器330、用户接口340、网络接口350和存储装置360。应理解,图3在一些方面仅构成抽象图,且装置300的组件的实际组织可能比示出的更加复杂。
处理器320可以是能够执行存储在存储器330或存储装置360中的指令或以其它方式处理数据的任何硬件装置。因而,处理器可包括微处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其它类似装置。
存储器330可包括各种存储器,例如L1、L2或L3高速缓存存储器或系统存储器。因而,存储器330可包括静态随机存取存储器(SRAM)、动态RAM(DRAM)、快闪存储器、只读存储器(ROM)或其它类似的存储器装置。
用户接口340可包括使得能够与例如管理员的用户通信的一个或多个装置。例如,用户接口340可包括显示器、鼠标和用于接收用户命令的键盘。在一些实施例中,用户接口340可包括可以通过网络接口350呈现给远端设备的命令行接口或图形用户接口。在一些实施例中,可以不存在用户接口。
网络接口350可包括用于使得能够与其它硬件装置通信的一个或多个装置。例如,网络接口350可包括被配置成根据以太网协议通信的网络接口卡(NIC)。另外,网络接口350可实施用于根据TCP/IP协议通信的TCP/IP堆栈。网络接口350的各种替代或额外硬件或配置将是显而易见的。
存储装置360可包括一个或多个机器可读存储媒体,例如只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置或类似存储媒体。在各种实施例中,存储装置360可存储供处理器320执行的指令或处理器320可进行操作的数据。例如,存储装置360可存储用于控制硬件300的各种基本操作的基础操作系统361。另外,用于认证口令362的软件。
很明显,被描述为存储在存储装置360中的各种信息可以另外地或可替代地存储于存储器330中。就此而言,存储器330还可被视为构成“存储装置”,且存储装置360可被视为“存储器”。各种其它布置将是显而易见的。另外,存储器330和存储装置360均可被视为“非暂时性机器可读媒体”。如本文中所使用,术语“非暂时性”应理解为不包括暂时信号,但是包括所有存储形式,包括易失性和非易失性存储器两者。
尽管主机装置300示出为包括每个所描述组件中的一个,但是各个组件可以在各种实施例中复制。例如,处理器320可包括多个微处理器,所述微处理器配置成独立执行本文所描述的方法或配置成执行本文所描述的方法的步骤或子例程,使得多个处理器配合实现本文中所描述的功能性。另外,当装置300实施于云计算系统中时,各种硬件部件可属于不同的物理系统。例如,处理器320可包括第一服务器中的第一处理器和第二服务器中的第二处理器。
在处理器上运行以实施本发明的实施例的特定软件的任何组合构成特定专门机器。
如本文所使用,术语“非暂时性机器可读存储媒体”应理解为不包括暂时传播信号,但包括所有形式的易失性和非易失性存储器。
本领域的技术人员应了解,本文中的任何框图表示体现本发明的原理的说明性电路的概念视图。
尽管已经具体参考各种示例性实施例的特定示例性方面来详细地描述各种示例性实施例,但应理解,本发明能够容许其它实施例且其细节能够容许在各种显而易见的方面进行修改。本领域的技术人员应清楚,在保持本发明的精神和范围内的同时可以实现变化和修改。因此,上述公开内容、描述和图式仅出于说明性目的,并且不以任何方式限制本发明,本发明仅由权利要求书限定。
Claims (10)
1.一种用于认证用户供应的口令的白盒系统,其特征在于,包括:
口令数据库,其包括针对每个用户的盐值和认证值;
对称密码的白盒实施方案,其被配置成通过使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值;以及
比较器,其被配置成比较所述加密值和与所述用户相关联的所述认证值,以便验证所述用户供应的口令。
2.根据权利要求1所述的系统,其特征在于,所述对称密码的所述白盒实施方案与特定平台绑定。
3.根据权利要求1所述的系统,其特征在于,所述口令数据库包括使用所述对称密码的所述白盒实施方案和与所述用户相关联的所述盐值进行加密的其它用户数据。
4.根据权利要求1所述的系统,其特征在于,进一步包括散列函数,所述散列函数被配置成在输入到所述对称密码的所述白盒实施方案中之前对所述用户供应的口令进行散列运算。
5.一种用于使用包括针对每个用户的盐值和认证值的口令数据库认证用户供应的口令的方法,其特征在于,所述方法包括:
接收所述用户供应的口令;
通过对称密码的白盒实施方案使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值;以及
比较所述加密值和与所述用户相关联的所述认证值,以便验证所述用户供应的口令。
6.根据权利要求5所述的方法,其特征在于,所述对称密码的所述白盒实施方案与特定平台绑定。
7.根据权利要求5所述的方法,其特征在于,进一步包括使用所述对称密码的所述白盒实施方案和与所述用户相关联的所述盐值对其它用户数据进行加密。
8.根据权利要求5所述的方法,其特征在于,进一步包括在对所述用户供应的口令进行加密之前对所述用户供应的口令进行散列运算。
9.一种经用于使用口令数据库认证用户供应的口令的指令编码的非暂时性机器可读存储媒体,所述口令数据库包括针对每个用户的盐值和认证值,其特征在于,所述非暂时性机器可读存储媒体包括:
用于接收所述用户供应的口令的指令;
用于通过对称密码的白盒实施方案使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值的指令;以及
用于比较所述加密值和与所述用户相关联的所述认证值以便验证所述用户供应的口令的指令。
10.根据权利要求9所述的非暂时性机器可读存储媒体,其特征在于,所述对称密码的所述白盒实施方案与特定平台绑定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/140,029 US10873459B2 (en) | 2018-09-24 | 2018-09-24 | Password authentication using white-box cryptography |
US16/140,029 | 2018-09-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110943841A true CN110943841A (zh) | 2020-03-31 |
Family
ID=66483961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910902565.1A Pending CN110943841A (zh) | 2018-09-24 | 2019-09-23 | 使用白盒加密的口令认证 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10873459B2 (zh) |
EP (1) | EP3627763B1 (zh) |
CN (1) | CN110943841A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988330A (zh) * | 2020-08-28 | 2020-11-24 | 苏州中科安源信息技术有限公司 | 分布式系统中基于白盒加密的信息安全保护系统和方法 |
CN113630238A (zh) * | 2021-08-10 | 2021-11-09 | 中国工商银行股份有限公司 | 一种基于密码混淆的用户请求许可方法及装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11343096B2 (en) * | 2019-03-13 | 2022-05-24 | Digital 14 Llc | System, method, and computer program product for performing hardware-backed password-based authentication |
WO2023199379A1 (ja) * | 2022-04-11 | 2023-10-19 | 日本電信電話株式会社 | 情報処理装置、方法及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212385A1 (en) * | 2012-02-10 | 2013-08-15 | Microsoft Corporation | Utilization of a protected module to prevent offline dictionary attacks |
CN103875001A (zh) * | 2011-03-31 | 2014-06-18 | 耶德托公司 | 用于保护密码散列函数的执行的方法和系统 |
US20160080144A1 (en) * | 2014-09-12 | 2016-03-17 | Samsung Sds Co., Ltd. | Apparatus and method for data encryption |
KR101623503B1 (ko) * | 2015-02-04 | 2016-05-23 | 국민대학교산학협력단 | Lea 블록암호의 화이트박스 암호 구현 장치 및 방법 |
CN106506158A (zh) * | 2016-12-29 | 2017-03-15 | 上海众人网络安全技术有限公司 | 一种基于白盒的加密方法及系统 |
CN108270550A (zh) * | 2018-01-10 | 2018-07-10 | 成都卫士通信息产业股份有限公司 | 一种基于sm4算法的安全高效的白盒实现方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100215175A1 (en) * | 2009-02-23 | 2010-08-26 | Iron Mountain Incorporated | Methods and systems for stripe blind encryption |
US9021269B2 (en) | 2012-07-18 | 2015-04-28 | TapLink, Inc. | Blind hashing |
US9935951B2 (en) * | 2012-07-18 | 2018-04-03 | TapLink, Inc. | Remote blind hashing |
US10178164B2 (en) * | 2015-08-31 | 2019-01-08 | Visa International Service Association | Secure binding of software application to communication device |
US11018855B2 (en) | 2016-08-17 | 2021-05-25 | Mine Zero Gmbh | Multi-factor-protected private key distribution |
-
2018
- 2018-09-24 US US16/140,029 patent/US10873459B2/en active Active
-
2019
- 2019-05-10 EP EP19173884.8A patent/EP3627763B1/en active Active
- 2019-09-23 CN CN201910902565.1A patent/CN110943841A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875001A (zh) * | 2011-03-31 | 2014-06-18 | 耶德托公司 | 用于保护密码散列函数的执行的方法和系统 |
US20130212385A1 (en) * | 2012-02-10 | 2013-08-15 | Microsoft Corporation | Utilization of a protected module to prevent offline dictionary attacks |
US20160080144A1 (en) * | 2014-09-12 | 2016-03-17 | Samsung Sds Co., Ltd. | Apparatus and method for data encryption |
KR101623503B1 (ko) * | 2015-02-04 | 2016-05-23 | 국민대학교산학협력단 | Lea 블록암호의 화이트박스 암호 구현 장치 및 방법 |
CN106506158A (zh) * | 2016-12-29 | 2017-03-15 | 上海众人网络安全技术有限公司 | 一种基于白盒的加密方法及系统 |
CN108270550A (zh) * | 2018-01-10 | 2018-07-10 | 成都卫士通信息产业股份有限公司 | 一种基于sm4算法的安全高效的白盒实现方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988330A (zh) * | 2020-08-28 | 2020-11-24 | 苏州中科安源信息技术有限公司 | 分布式系统中基于白盒加密的信息安全保护系统和方法 |
CN113630238A (zh) * | 2021-08-10 | 2021-11-09 | 中国工商银行股份有限公司 | 一种基于密码混淆的用户请求许可方法及装置 |
CN113630238B (zh) * | 2021-08-10 | 2024-02-23 | 中国工商银行股份有限公司 | 一种基于密码混淆的用户请求许可方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10873459B2 (en) | 2020-12-22 |
EP3627763B1 (en) | 2021-02-17 |
EP3627763A1 (en) | 2020-03-25 |
US20200099525A1 (en) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757662B2 (en) | Confidential authentication and provisioning | |
US9882717B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
CN112106322B (zh) | 基于密码的阈值令牌生成 | |
US8762723B2 (en) | Cryptographic security using fuzzy credentials for device and server communications | |
CN106534092B (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
CN110943841A (zh) | 使用白盒加密的口令认证 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
Odelu et al. | An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card | |
WO2017147503A1 (en) | Techniques for confidential delivery of random data over a network | |
CN109075965B (zh) | 使用口令码验证的前向安全密码技术的方法、系统和装置 | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
US20170063831A1 (en) | Authentication of a user and of access to the user's information | |
Touil et al. | H-rotation: secure storage and retrieval of passphrases on the authentication process | |
EP3611870A1 (en) | Homomorphic key encoding for white box implementations | |
Assiri et al. | Homomorphic password manager using multiple-hash with PUF | |
Zaineldeen et al. | Review of cryptography in cloud computing | |
US20230104633A1 (en) | Management system and method for user authentication on password based systems | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
Prasanthi et al. | An Efficient Auditing Protocol for Secure Data Storage in Cloud Computing | |
KR102145679B1 (ko) | Https 프로토콜에서 mitm 공격을 회피하는 방법 | |
Roy et al. | Two-Factor Authentication Using Mobile OTP and Multi-dimensional Infinite Hash Chains | |
Bicakci et al. | White-Box Implementations for Hash-Based Signatures and One-Time Passwords. | |
Diaz-Tellez et al. | Context-aware multifactor authentication based on dynamic pin | |
Scott | FIDO–that dog won’t hunt | |
Shah et al. | Novel Approach for Key-Based Hashing Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200331 |
|
RJ01 | Rejection of invention patent application after publication |