CN110943841A - 使用白盒加密的口令认证 - Google Patents

使用白盒加密的口令认证 Download PDF

Info

Publication number
CN110943841A
CN110943841A CN201910902565.1A CN201910902565A CN110943841A CN 110943841 A CN110943841 A CN 110943841A CN 201910902565 A CN201910902565 A CN 201910902565A CN 110943841 A CN110943841 A CN 110943841A
Authority
CN
China
Prior art keywords
user
password
white
value
salt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910902565.1A
Other languages
English (en)
Inventor
乔普·威廉·波斯
鲁迪·费尔辛格
威赫穆斯·P·A·J·米歇尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN110943841A publication Critical patent/CN110943841A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于认证用户供应的口令的白盒系统,包括:口令数据库,其包括针对每个用户的盐值和认证值;对称密码的白盒实施方案,其被配置成通过使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值;以及比较器,其被配置成比较所述加密值和与所述用户相关联的所述认证值,以便验证所述用户供应的口令。

Description

使用白盒加密的口令认证
技术领域
本文中所公开的各个示例性实施例大体上涉及使用白盒加密的口令认证。
背景技术
用户通常需要口令来登录到特定服务。然而,当获得口令数据库时,可能会安装各种离线攻击(例如词典攻击或彩虹攻击)。即使应用了防范措施,例如使用盐,也可能会安装(经过修饰的)强行搜索。
发明内容
各种示例性实施例的概述在下文呈现。在以下概述中可以做出一些简化和省略,其意在突出并介绍各种示例性实施例的一些方面,但不限制本发明的范围。足以允许本领域普通技术人员产生和使用本发明性概念的示例性实施例的详细描述将随后在后续部分呈现。
各种实施例涉及用于认证用户供应的口令的白盒系统,包括:口令数据库,其包括针对每个用户的盐值和认证值;对称密码的白盒实施方案,其被配置成通过使用与用户相关联的盐值作为编码秘密密钥对用户供应的口令进行加密来产生加密值;以及比较器,其被配置成比较加密值和与用户相关联的认证值,以便验证用户供应的口令。
描述各种实施例,其中对称密码的白盒实施方案与特定平台绑定。
描述各种实施例,其中口令数据库包括使用对称密码的白盒实施方案和与用户相关联的盐值加密的其它用户数据。
描述各种实施例,另外包括散列函数,所述散列函数被配置成在输入到对称密码的白盒实施方案中之前对用户供应的口令进行散列运算。
其它各种实施例涉及用于使用包括针对每个用户的盐值和认证值的口令数据库认证用户供应的口令的方法,所述方法包括:接收用户供应的口令;通过对称密码的白盒实施方案使用与用户相关联的盐值作为编码秘密密钥来对用户供应口令进行加密,以产生加密值;以及比较加密值和与用户相关联的认证值,以便验证用户供应的口令。
描述各种实施例,其中对称密码的白盒实施方案与特定平台绑定。
描述各种实施例,另外包括使用对称密码的白盒实施方案和与用户相关联的盐值对其它用户数据进行加密。
描述各种实施例,另外包括在对用户供应的口令进行加密之前对用户供应的口令进行散列运算。
其它各种实施例涉及经用于使用口令数据库认证用户供应的口令的指令编码的非暂时性机器可读存储媒体,所述口令数据库包括针对每个用户的盐值和认证值,所述非暂时性机器可读存储媒体包括:用于接收用户供应的口令的指令;用于通过对称密码的白盒实施方案使用与用户相关联的盐值作为编码秘密密钥来对用户供应口令进行加密以产生加密值的指令;以及用于比较加密值和与用户相关联的认证值以便验证用户供应的口令的指令。
描述各种实施例,其中对称密码的白盒实施方案与特定平台绑定。
描述各种实施例,另外包括用于使用对称密码的白盒实施方案和与用户相关联的盐值对其它用户数据进行加密的指令。
描述各种实施例,另外包括用于在对用户供应的口令进行加密之前对用户供应的口令进行散列运算的指令。
附图说明
为了更好地理解各种示例性实施例,可参看附图,其中:
图1示出盐在验证用户口令中的使用;
图2示出盐和加密函数的白盒实施方案在验证用户口令中的使用;以及
图3示出用于实施使用白盒加密的口令认证的实施例的示例性硬件图。
为了便于理解,相同参考标号用于表示具有大体上相同或类似结构和/或大体上相同或类似功能的元件。
具体实施方式
描述和附图说明本发明的原理。因此将了解,本领域的技术人员将能够设计各种布置,尽管本文中未明确地描述或示出所述布置,但其体现了本发明的原理且包括在本发明的范围内。此外,本文中所述的所有例子主要明确地意在用于教学目的,以辅助读者理解本发明的原理及由发明人所提供的概念,从而深化所属领域,且所有例子不应解释为限于此类特定阐述的例子及条件。另外,除非另外指明(例如,“或另外”或“或在替代方案中”),否则如本文所使用的术语“或”指代非排他性的“或”(即,“和/或”)。并且,本文所描述的各种实施例不一定相互排斥,因为一些实施例可以与一个或多个其它实施例组合以形成新的实施例。
本文中描述使用白盒加密增强针对口令认证的离线攻击的安全性的实施例。此外,这些实施例包括允许存储有认证信息的数据库中的与特定用户相关联的其它条目进行加密的额外特征。
白盒加密旨在保护秘密密钥免于在加密函数的软件实施方案中公开。在此类上下文中,假定攻击者(通常为“合法”用户或恶意软件)还可控制执行环境。此类用户可检查在功能的任一步骤处计算出的值,并且因此能够获得用于加密函数的秘密信息。这与更传统的安全模型形成对比,在更传统的安全模型中,攻击者只被给出考虑中的加密函数的黑盒访问(即,输入/输出)。
白盒实施方案的主要概念是重写密钥实例化版本,使得与密钥相关的所有信息都被“隐藏”。换句话说,对于每一秘密密钥,实施软件的密钥定制白盒实施方案,使得不需要输入密钥。其它白盒实施方案使得使用某一类输入能够用于基于用于所选择的不同密钥值的输入,允许在单个白盒实施方案中使用不同秘密密钥。
包括高级加密标准(AES)和数据加密标准(DES)的大多数对称块密码使用置换盒和线性变换来实施。想象此类密码是实施为输入采用任何明文并针对给定密钥返回对应密文的大型查找表的白盒。观察到,这一白盒实施方案具有与黑盒上下文中的密码完全相同的安全性:敌手只知道匹配的明文/密文对。因为明文通常是64位或128位值,所以此类理想化方法无法付诸实践。
当前白盒实施方案向加密函数的较小组件应用上述基本概念。它们可以将每个组件表示为一连串查找表,插入随机输入并向查找表输出对射编码,从而引入模糊性,使得所得算法呈现为一连串具有随机值的查找表的组合。
用户通常需要口令来登录到特定服务。然而,当获得口令数据库时,可能会安装各种离线攻击(例如词典攻击或彩虹攻击)。即使应用了防范措施,例如使用盐,也可能会安装(经过修饰的)强行搜索。在加密学中,盐是用作对数据、口令或通行短语进行“散列运算”的单向函数的额外输入的随机数据。盐的主要功能是抵抗词典攻击或其经过散列运算的等效物、预计算的彩虹表攻击。盐用于保护存储的口令。针对每个口令随机产生新的盐。本文中所描述的实施例展示如何使此类离线攻击难以进行。本文中所描述的实施例还示出一个人可如何使用白盒加密的特性来保护存储的数据库中的条目,以及通过使用白盒实施方案的平台绑定特性使得离线攻击更麻烦。
当用户想要针对服务认证他们自身时,通常,表示为
Figure BDA0002211356970000041
的这个口令p的密码消息摘要
Figure BDA0002211356970000042
存储在数据库中。为了抵抗各种离线攻击(例如词典攻击或彩虹攻击),口令的散列并不单独存储,而是向口令p附加用户特定的随机盐s,表示为
Figure BDA0002211356970000043
其中||表示级联。图1示出盐在验证用户口令p中的使用。将通过口令访问的服务或系统可包括口令数据库100。口令数据库可包括用户ID 105、盐值110、认证值115、用户数据1120和用户数据2125。用户ID 105可以是登录ID或其它标识符,例如用户名。盐值110是附加到如上文所描述的用户口令的随机产生的值。认证值115是对用户口令和盐值110的级联进行散列函数运算的结果。用户数据1120和用户数据2125是所收集和存储的任何与用户相关联的数据,例如出生日期和地址。还可以包括其它用户数据字段。口令验证方法包括单向或散列函数130接收用户供应的口令135,针对用户检索盐值110,级联用户供应的口令135和盐值110,以及对级联值执行散列运算。接着,通过比较器140比较计算出的散列值与存储的认证值115。当计算出的散列值等于存储的认证值115时,访问被准予145。当计算出的散列值不等于存储的认证值115时,访问不被准予150。
另外,当数据库已被泄密时,给定单向函数、盐和认证值的说明,敌手可对特定用户进行强行攻击。
这种口令验证方法可以通过使用实施选定加密密码的功能性的动态白盒实施方案{WB,Enc(K)}来改进。例如,针对有效输入值x存在
CipherK(x)=WBEnc(K)(x)
其中CipherK是使用密钥K的输入值x的密码加密,且WBEnc(K)是接收密钥的编码版本Enc(K)和输入值x作为输入的CipherK的白盒实施方案。想法是将盐用作加密密钥的编码值来对用户供应的口令进行加密。这意味着密钥K的值不应被任何人所知。在用户向服务器(受网络通信层保护)发送口令p1之后,服务器计算所存储的(或产生的)盐s的WBs(f(p1)),并检查它是否等于所存储的认证值:
Figure BDA0002211356970000051
其中A是所存储的认证值,f是预处理输入口令的某一函数,每当p等于p1时,检查为有效。举例来说,函数f可为恒等函数或加密散列函数,以便限制对称密码的输出长度。
图2示出盐和加密函数的白盒实施方案在验证用户口令p中的使用。图2中的要素对应于图1中的要素,但是存在少数差异。使用加密函数的白盒实施方案WBEnc(K)230以及盐210作为编码加密密钥Enc(K),而不是使用散列函数130。并且,用户数据1220和用户数据2225可以使用加密函数的白盒实施方案WBEnc(K)230进行加密,以便进行更安全的存储。
图2的实施例具有多个优于典型口令系统的优点。第一,这个实施例允许通过使用白盒实施方案对其它用户数据进行加密而以安全方式存储其它用户数据。另外,当这个数据库200泄密时,敌手无法简单地启动强行攻击。为了启动此类攻击,敌手需要计算Cipher以及密钥K和许多可能的输入。然而,密钥K是未知的:只有此密钥的编码值被称为盐。因此,如果想要计算这一离线攻击,敌手还需要获得白盒实施方案。白盒实施方案可包括平台绑定特性,这使得敌手无法简单地复制并使用白盒实施方案来实行攻击。平台绑定特性是指白盒实施方案将仅计算有效输出结果,所述有效输出结果可用于指定服务器上的口令认证,并因此可用于此类攻击。
本文中所描述的实施例解决了使用白盒实施方案实施口令验证方案的技术问题。这通过使用对称密码的白盒实施方案来实现,所述白盒实施方案使用盐值产生认证值来验证输入的口令是否正确。对称密码的白盒实施方案可以使用其它白盒实施方案技术来使攻击者更难以攻击数字签名方案,例如使用平台绑定。
图3示出用于实施使用上文所描述的白盒加密的口令认证的实施例的示例性硬件图300。如图所示,装置300包括通过一个或多个系统总线310互连的处理器320、存储器330、用户接口340、网络接口350和存储装置360。应理解,图3在一些方面仅构成抽象图,且装置300的组件的实际组织可能比示出的更加复杂。
处理器320可以是能够执行存储在存储器330或存储装置360中的指令或以其它方式处理数据的任何硬件装置。因而,处理器可包括微处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其它类似装置。
存储器330可包括各种存储器,例如L1、L2或L3高速缓存存储器或系统存储器。因而,存储器330可包括静态随机存取存储器(SRAM)、动态RAM(DRAM)、快闪存储器、只读存储器(ROM)或其它类似的存储器装置。
用户接口340可包括使得能够与例如管理员的用户通信的一个或多个装置。例如,用户接口340可包括显示器、鼠标和用于接收用户命令的键盘。在一些实施例中,用户接口340可包括可以通过网络接口350呈现给远端设备的命令行接口或图形用户接口。在一些实施例中,可以不存在用户接口。
网络接口350可包括用于使得能够与其它硬件装置通信的一个或多个装置。例如,网络接口350可包括被配置成根据以太网协议通信的网络接口卡(NIC)。另外,网络接口350可实施用于根据TCP/IP协议通信的TCP/IP堆栈。网络接口350的各种替代或额外硬件或配置将是显而易见的。
存储装置360可包括一个或多个机器可读存储媒体,例如只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置或类似存储媒体。在各种实施例中,存储装置360可存储供处理器320执行的指令或处理器320可进行操作的数据。例如,存储装置360可存储用于控制硬件300的各种基本操作的基础操作系统361。另外,用于认证口令362的软件。
很明显,被描述为存储在存储装置360中的各种信息可以另外地或可替代地存储于存储器330中。就此而言,存储器330还可被视为构成“存储装置”,且存储装置360可被视为“存储器”。各种其它布置将是显而易见的。另外,存储器330和存储装置360均可被视为“非暂时性机器可读媒体”。如本文中所使用,术语“非暂时性”应理解为不包括暂时信号,但是包括所有存储形式,包括易失性和非易失性存储器两者。
尽管主机装置300示出为包括每个所描述组件中的一个,但是各个组件可以在各种实施例中复制。例如,处理器320可包括多个微处理器,所述微处理器配置成独立执行本文所描述的方法或配置成执行本文所描述的方法的步骤或子例程,使得多个处理器配合实现本文中所描述的功能性。另外,当装置300实施于云计算系统中时,各种硬件部件可属于不同的物理系统。例如,处理器320可包括第一服务器中的第一处理器和第二服务器中的第二处理器。
在处理器上运行以实施本发明的实施例的特定软件的任何组合构成特定专门机器。
如本文所使用,术语“非暂时性机器可读存储媒体”应理解为不包括暂时传播信号,但包括所有形式的易失性和非易失性存储器。
本领域的技术人员应了解,本文中的任何框图表示体现本发明的原理的说明性电路的概念视图。
尽管已经具体参考各种示例性实施例的特定示例性方面来详细地描述各种示例性实施例,但应理解,本发明能够容许其它实施例且其细节能够容许在各种显而易见的方面进行修改。本领域的技术人员应清楚,在保持本发明的精神和范围内的同时可以实现变化和修改。因此,上述公开内容、描述和图式仅出于说明性目的,并且不以任何方式限制本发明,本发明仅由权利要求书限定。

Claims (10)

1.一种用于认证用户供应的口令的白盒系统,其特征在于,包括:
口令数据库,其包括针对每个用户的盐值和认证值;
对称密码的白盒实施方案,其被配置成通过使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值;以及
比较器,其被配置成比较所述加密值和与所述用户相关联的所述认证值,以便验证所述用户供应的口令。
2.根据权利要求1所述的系统,其特征在于,所述对称密码的所述白盒实施方案与特定平台绑定。
3.根据权利要求1所述的系统,其特征在于,所述口令数据库包括使用所述对称密码的所述白盒实施方案和与所述用户相关联的所述盐值进行加密的其它用户数据。
4.根据权利要求1所述的系统,其特征在于,进一步包括散列函数,所述散列函数被配置成在输入到所述对称密码的所述白盒实施方案中之前对所述用户供应的口令进行散列运算。
5.一种用于使用包括针对每个用户的盐值和认证值的口令数据库认证用户供应的口令的方法,其特征在于,所述方法包括:
接收所述用户供应的口令;
通过对称密码的白盒实施方案使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值;以及
比较所述加密值和与所述用户相关联的所述认证值,以便验证所述用户供应的口令。
6.根据权利要求5所述的方法,其特征在于,所述对称密码的所述白盒实施方案与特定平台绑定。
7.根据权利要求5所述的方法,其特征在于,进一步包括使用所述对称密码的所述白盒实施方案和与所述用户相关联的所述盐值对其它用户数据进行加密。
8.根据权利要求5所述的方法,其特征在于,进一步包括在对所述用户供应的口令进行加密之前对所述用户供应的口令进行散列运算。
9.一种经用于使用口令数据库认证用户供应的口令的指令编码的非暂时性机器可读存储媒体,所述口令数据库包括针对每个用户的盐值和认证值,其特征在于,所述非暂时性机器可读存储媒体包括:
用于接收所述用户供应的口令的指令;
用于通过对称密码的白盒实施方案使用与所述用户相关联的所述盐值作为编码秘密密钥对所述用户供应的口令进行加密来产生加密值的指令;以及
用于比较所述加密值和与所述用户相关联的所述认证值以便验证所述用户供应的口令的指令。
10.根据权利要求9所述的非暂时性机器可读存储媒体,其特征在于,所述对称密码的所述白盒实施方案与特定平台绑定。
CN201910902565.1A 2018-09-24 2019-09-23 使用白盒加密的口令认证 Pending CN110943841A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/140,029 US10873459B2 (en) 2018-09-24 2018-09-24 Password authentication using white-box cryptography
US16/140,029 2018-09-24

Publications (1)

Publication Number Publication Date
CN110943841A true CN110943841A (zh) 2020-03-31

Family

ID=66483961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910902565.1A Pending CN110943841A (zh) 2018-09-24 2019-09-23 使用白盒加密的口令认证

Country Status (3)

Country Link
US (1) US10873459B2 (zh)
EP (1) EP3627763B1 (zh)
CN (1) CN110943841A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988330A (zh) * 2020-08-28 2020-11-24 苏州中科安源信息技术有限公司 分布式系统中基于白盒加密的信息安全保护系统和方法
CN113630238A (zh) * 2021-08-10 2021-11-09 中国工商银行股份有限公司 一种基于密码混淆的用户请求许可方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343096B2 (en) * 2019-03-13 2022-05-24 Digital 14 Llc System, method, and computer program product for performing hardware-backed password-based authentication
WO2023199379A1 (ja) * 2022-04-11 2023-10-19 日本電信電話株式会社 情報処理装置、方法及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130212385A1 (en) * 2012-02-10 2013-08-15 Microsoft Corporation Utilization of a protected module to prevent offline dictionary attacks
CN103875001A (zh) * 2011-03-31 2014-06-18 耶德托公司 用于保护密码散列函数的执行的方法和系统
US20160080144A1 (en) * 2014-09-12 2016-03-17 Samsung Sds Co., Ltd. Apparatus and method for data encryption
KR101623503B1 (ko) * 2015-02-04 2016-05-23 국민대학교산학협력단 Lea 블록암호의 화이트박스 암호 구현 장치 및 방법
CN106506158A (zh) * 2016-12-29 2017-03-15 上海众人网络安全技术有限公司 一种基于白盒的加密方法及系统
CN108270550A (zh) * 2018-01-10 2018-07-10 成都卫士通信息产业股份有限公司 一种基于sm4算法的安全高效的白盒实现方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100215175A1 (en) * 2009-02-23 2010-08-26 Iron Mountain Incorporated Methods and systems for stripe blind encryption
US9021269B2 (en) 2012-07-18 2015-04-28 TapLink, Inc. Blind hashing
US9935951B2 (en) * 2012-07-18 2018-04-03 TapLink, Inc. Remote blind hashing
US10178164B2 (en) * 2015-08-31 2019-01-08 Visa International Service Association Secure binding of software application to communication device
US11018855B2 (en) 2016-08-17 2021-05-25 Mine Zero Gmbh Multi-factor-protected private key distribution

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103875001A (zh) * 2011-03-31 2014-06-18 耶德托公司 用于保护密码散列函数的执行的方法和系统
US20130212385A1 (en) * 2012-02-10 2013-08-15 Microsoft Corporation Utilization of a protected module to prevent offline dictionary attacks
US20160080144A1 (en) * 2014-09-12 2016-03-17 Samsung Sds Co., Ltd. Apparatus and method for data encryption
KR101623503B1 (ko) * 2015-02-04 2016-05-23 국민대학교산학협력단 Lea 블록암호의 화이트박스 암호 구현 장치 및 방법
CN106506158A (zh) * 2016-12-29 2017-03-15 上海众人网络安全技术有限公司 一种基于白盒的加密方法及系统
CN108270550A (zh) * 2018-01-10 2018-07-10 成都卫士通信息产业股份有限公司 一种基于sm4算法的安全高效的白盒实现方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988330A (zh) * 2020-08-28 2020-11-24 苏州中科安源信息技术有限公司 分布式系统中基于白盒加密的信息安全保护系统和方法
CN113630238A (zh) * 2021-08-10 2021-11-09 中国工商银行股份有限公司 一种基于密码混淆的用户请求许可方法及装置
CN113630238B (zh) * 2021-08-10 2024-02-23 中国工商银行股份有限公司 一种基于密码混淆的用户请求许可方法及装置

Also Published As

Publication number Publication date
US10873459B2 (en) 2020-12-22
EP3627763B1 (en) 2021-02-17
EP3627763A1 (en) 2020-03-25
US20200099525A1 (en) 2020-03-26

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US9882717B2 (en) System and method for generating a server-assisted strong password from a weak secret
CN112106322B (zh) 基于密码的阈值令牌生成
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
CN110943841A (zh) 使用白盒加密的口令认证
US9531540B2 (en) Secure token-based signature schemes using look-up tables
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
US20170063831A1 (en) Authentication of a user and of access to the user's information
Touil et al. H-rotation: secure storage and retrieval of passphrases on the authentication process
EP3611870A1 (en) Homomorphic key encoding for white box implementations
Assiri et al. Homomorphic password manager using multiple-hash with PUF
Zaineldeen et al. Review of cryptography in cloud computing
US20230104633A1 (en) Management system and method for user authentication on password based systems
KR102094606B1 (ko) 인증 장치 및 방법
Prasanthi et al. An Efficient Auditing Protocol for Secure Data Storage in Cloud Computing
KR102145679B1 (ko) Https 프로토콜에서 mitm 공격을 회피하는 방법
Roy et al. Two-Factor Authentication Using Mobile OTP and Multi-dimensional Infinite Hash Chains
Bicakci et al. White-Box Implementations for Hash-Based Signatures and One-Time Passwords.
Diaz-Tellez et al. Context-aware multifactor authentication based on dynamic pin
Scott FIDO–that dog won’t hunt
Shah et al. Novel Approach for Key-Based Hashing Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200331

RJ01 Rejection of invention patent application after publication