CN112417393A - 一种身份验证的方法、装置、计算机设备及计算机可读存储介质 - Google Patents

一种身份验证的方法、装置、计算机设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112417393A
CN112417393A CN202011205460.XA CN202011205460A CN112417393A CN 112417393 A CN112417393 A CN 112417393A CN 202011205460 A CN202011205460 A CN 202011205460A CN 112417393 A CN112417393 A CN 112417393A
Authority
CN
China
Prior art keywords
vdf
value
hash value
hash
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011205460.XA
Other languages
English (en)
Other versions
CN112417393B (zh
Inventor
谈扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yishi Huolala Technology Co Ltd
Original Assignee
Shenzhen Yishi Huolala Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yishi Huolala Technology Co Ltd filed Critical Shenzhen Yishi Huolala Technology Co Ltd
Priority to CN202011205460.XA priority Critical patent/CN112417393B/zh
Publication of CN112417393A publication Critical patent/CN112417393A/zh
Application granted granted Critical
Publication of CN112417393B publication Critical patent/CN112417393B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种身份验证的方法、装置、计算机设备及计算机可读存储介质,通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。本申请利用VDF函数进行一定的改造,用来做用户登陆身份认证。VDF用来做身份认证的哈希函数,既可以提高黑客爆破密码的成本,同时还可以减小服务器验证的成本,大大减小密码库被脱库的风险。

Description

一种身份验证的方法、装置、计算机设备及计算机可读存储 介质
技术领域
本申请实施例涉及视频领域,尤其涉及一种身份验证的方法、装置、计算机设备及计算机可读存储介质。
背景技术
身份认证在日常生活中很常见,用来证明一个实体是不是他所声称的身份,只有身份被认证后,才能授权这个实体后续可以做什么操作。
同样,在我们平时使用互联网的时候,系统为了防止有未授权的用户登陆访问进行破坏,也会对用户进行身份认证,目前最常见的身份认证方式就是用户名+密码。用户提交用户名+密码,系统后台再将用户名+密码拿去后台做一个对比,如吻合,则用户身份认证通过,否则身份认证失败。
但为防止黑客获取后台数据库权限后盗取用户密码,后台一般不会明文存储密码,而是存储密码通过哈希函数映射后的值以及用来混淆密码Salt值。用户提交用户名+密码给服务后台,服务后台计算用户密码+salt哈希后的值,并于数据库对比,若吻合则身份验证通过,否则失败。
用来做身份认证的哈希函数有以下几种方式:
第一种,消息摘要5(Message digest 5,MD5),(Secure Hash Algorithm 1,SHA1)等。这类哈希算法的消耗资源小,服务端可以快速验证。但是相应的爆破也比较容易,尤其是中央处理器(central processing unit,CPU)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)芯片等可并行的高性能计算设备出现后,计算效率大幅提升,可以实现高效爆破。
第二种,密钥导出函数(Password-Based Key Derivation Function 2,PBKDF2)、BCrypt、Scrypt等。这一类算法,可以通过调整参数,提高CPU计算消耗或内存消耗。好处是黑客爆破的成本大大提高,但同时,后端服务也需要消耗同等的资源,导致验证时间太长,且对服务器产生过大的CPU、内存负载。
发明内容
本申请实施例的目的是提供一种身份验证的方法、装置、计算机设备及计算机可读存储介质,旨在解决用户登陆的身份认证问题。
本申请实施例的一个方面提供了一种身份验证的方法,所述方法包括:
通过公共参数以及本地密码,计算一个可验证延迟函数(Verifiable DelayFunction,VDF)
哈希值,用来验证所述VDF哈希值的proof值π;
通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;
若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。
本申请实施例的一个方面又提供了一种身份验证的方法,所述方法包括:
接收移动终端发送的验证信息,所述验证信息包括:移动终端名、密码、VDF哈希值及proof值π;
根据所述验证信息,验证所述VDF哈希值是否为合法生成值。
本申请实施例的一个方面又提供了一种身份验证的装置,所述装置包括:
计算模块,用于通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;
发送模块,用于通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;
验证模块,用于若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。
本申请实施例的一个方面又提供了一种身份验证的装置,所述装置包括:
接收模块,用于接收移动终端发送的验证信息,所述验证信息包括:移动终端名、密码、VDF哈希值及proof值π;
验证模块,用于根据所述验证信息,验证所述VDF哈希值是否为合法生成值。
本申请实施例的一个方面又提供了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请实施例的一个方面又提供了一种计算机可读存储介质,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请实施例提供的一种身份验证的方法、装置、计算机设备及计算机可读存储介质,通过公共参数以及本地密码,计算一个VDF哈希值,所述用来验证所述VDF哈希值的proof值π;通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。本申请利用VDF函数进行一定的改造,用来做用户登陆身份认证。VDF用来做身份认证的哈希函数,既可以提高黑客爆破密码的成本,同时还可以减小服务器验证的成本,大大减小密码库被脱库的风险。
附图说明
图1示意性示出了根据本申请实施例的身份验证的应用环境图;
图2示意性示出了根据本申请实施例一的身份验证的方法的流程图;
图3示意性示出了根据本申请实施例二的身份验证的方法的流程图;
图4示意性示出了根据本申请实施例三的身份验证的装置的结构示意图;
图5示意性示出了根据本申请实施例四的身份验证的装置的结构示意图;
图6示意性示出了根据本申请实施例五的适于实现身份验证的方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请实施例中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
图1示意性示出了根据本申请实施例的身份验证的应用环境图。
服务器和用户协商一个关于VDF的公共参数,包括算法安全级别以及一次哈希的计算时间。
用户通过公共参数以及自己的密码,计算一个VDF哈希值,以及用来验证这个哈希值的proof值π。用户通过加密通道将用户名、密码、VDF哈希值及proof值π传给服务端。
服务器输入密码,VDF哈希值以及proof值,验证哈希值是否为合法生成值。若VDF哈希值合法,则进入下一步,否则验证失败,拒绝用户登陆。
服务器通过用户提交的用户名查询后端身份数据库,若不存在,则身份认证失败。否则返回后端数据库对应的哈希值,和盐salt值。
服务器进一步验证,先计算VDF哈希值+salt,再通过普通哈希函数后的哈希值与后端数据库返回的哈希值是否相同。若相同,则身份验证成功,否则,验证失败。
实施例一
图2示意性示出了根据本申请实施例一的身份验证的方法的流程图。可以理解,本方法实施例可以被执行在移动终端中,且本方法实施例的流程图不用于对执行步骤的顺序进行限定。
如图2所示,该身份验证的方法可以包括步骤S200~S204,其中:
步骤S200,通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;
其中,构造VDF函数用以下方式:
(1)Setup(β,T)→pp,参数设置,输出Abelian群G以及一个哈希函数H:X→G,那么公共参数就是pp=(G,H,T).
(2)VDF(pp,x)→(y,proof),输入公共参数pp及x,输出x的VDF值y及其证明proofπ。具体y的计算可以是:
Figure BDA0002756937410000041
π的计算复杂点,首先定义Primes(r)为前2r个素数的集合;
定义四元组(G,H(x),y,T),计算此四元组的一个哈希输出(random oracle),并映射到Primes(r)中的某个元素l。
计算q,r使其满足2T=ql+r,那么π的值就是H(x)q
(3)VDFVerify(pp,x,y,π)→{Accept,Reject},验证者首先也计算四元组(G,H(x),y,T)的一个哈希输出并映射到Primes(r)中的同样一个元素l,计算r←2T mod l,如果π、y属于G且y=πlgr那么返回Accept,否则返回Reject。
步骤S202,通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;
步骤S204,若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。
可选的,所述方法还包括:
和所述服务端协商一个VDF的公共参数、算法安全级别和一次哈希的计算时间。
具体的,服务器和用户协商一个关于VDF的公共参数,包括算法安全级别以及一次哈希的计算时间。
用户通过公共参数以及自己的密码,计算一个VDF哈希值,以及用来验证这个哈希值的proof值π。用户通过加密通道将用户名、密码、VDF哈希值及proof值π传给服务端。
服务器输入密码,VDF哈希值以及proof值,验证哈希值是否为合法生成值。若VDF哈希值合法,则进入下一步,否则验证失败,拒绝用户登陆。
服务器通过用户提交的用户名查询后端身份数据库,若不存在,则身份认证失败。否则返回后端数据库对应的哈希值,和盐salt值。
服务器进一步验证,先计算VDF哈希值+salt,再通过普通哈希函数后的哈希值与后端数据库返回的哈希值是否相同。若相同,则身份验证成功,否则,验证失败。
本申请实施例提供的一种身份验证的方法,通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。从而增加攻击者的单次哈希计算成本,并且计算成本可以参数化,有效防止哈希爆破的攻击。同时,服务端验证计算成本小,不会因为哈希生成的成本的增加而提高验证成本。
实施例二
图3示意性示出了根据本申请实施例二的身份验证的方法的流程图。可以理解,本方法实施例可以被执行在移动终端中,且本方法实施例的流程图不用于对执行步骤的顺序进行限定。
如图3所示,该身份验证的方法可以包括步骤S300~S302,其中:
步骤S300,接收移动终端发送的验证信息,所述验证信息包括:移动终端名、密码、VDF哈希值及proof值π;
步骤S302,根据所述验证信息,验证所述VDF哈希值是否为合法生成值。
可选的,所述根据所述验证信息,验证所述VDF哈希值是否为合法生成值,包括:
通过所述移动终端名查询后端身份数据库,若不存在,则身份认证失败;
否则,返回所述后端身份数据库对应的VDF哈希值和盐salt值。
可选的,所述根据所述验证信息,验证所述VDF哈希值是否为合法生成值,包括:
计算所述VDF哈希值和所述盐salt值,再通过普通哈希函数后的哈希值与所述后端数据库返回的哈希值是否相同;
若相同,则身份验证成功,否则,验证失败。
可选的,所述方法还包括:
和所述移动终端协商一个VDF的公共参数、算法安全级别和一次哈希的计算时间。
具体的,服务器和用户协商一个关于VDF的公共参数,包括算法安全级别以及一次哈希的计算时间。
用户通过公共参数以及自己的密码,计算一个VDF哈希值,以及用来验证这个哈希值的proof值π。用户通过加密通道将用户名、密码、VDF哈希值及proof值π传给服务端。
服务器输入密码,VDF哈希值以及proof值,验证哈希值是否为合法生成值。若VDF哈希值合法,则进入下一步,否则验证失败,拒绝用户登陆。
服务器通过用户提交的用户名查询后端身份数据库,若不存在,则身份认证失败。否则返回后端数据库对应的哈希值,和盐salt值。
服务器进一步验证,先计算VDF哈希值+salt,再通过普通哈希函数后的哈希值与后端数据库返回的哈希值是否相同。若相同,则身份验证成功,否则,验证失败。
本申请实施例提供的一种身份验证的方法,通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。从而增加攻击者的单次哈希计算成本,并且计算成本可以参数化,有效防止哈希爆破的攻击。同时,服务端验证计算成本小,不会因为哈希生成的成本的增加而提高验证成本。
实施例三
图4示意性示出了根据本申请实施例三的身份验证的装置的结构示意图。可以理解,本方法实施例可以被执行在身份验证的装置400中。该身份验证的装置400可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例中各程序模块的功能。
如图4所示,该身份验证的装置400可以包括计算模块410、发送模块420、验证模块430,其中:
计算模块410,用于通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;
发送模块420,用于通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;
验证模块430,用于若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。
具体的,服务器和用户协商一个关于VDF的公共参数,包括算法安全级别以及一次哈希的计算时间。
用户通过公共参数以及自己的密码,计算一个VDF哈希值,以及用来验证这个哈希值的proof值π。用户通过加密通道将用户名、密码、VDF哈希值及proof值π传给服务端。
服务器输入密码,VDF哈希值以及proof值,验证哈希值是否为合法生成值。若VDF哈希值合法,则进入下一步,否则验证失败,拒绝用户登陆。
服务器通过用户提交的用户名查询后端身份数据库,若不存在,则身份认证失败。否则返回后端数据库对应的哈希值,和盐salt值。
服务器进一步验证,先计算VDF哈希值+salt,再通过普通哈希函数后的哈希值与后端数据库返回的哈希值是否相同。若相同,则身份验证成功,否则,验证失败。
本申请实施例提供的一种身份验证的装置,通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。从而增加攻击者的单次哈希计算成本,并且计算成本可以参数化,有效防止哈希爆破的攻击。同时,服务端验证计算成本小,不会因为哈希生成的成本的增加而提高验证成本。
实施例四
图5示意性示出了根据本申请实施例四的身份验证的装置的结构示意图。可以理解,本方法实施例可以被执行在移动终端500中。该移动终端500可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例中各程序模块的功能。
接收模块510,用于接收移动终端发送的验证信息,所述验证信息包括:移动终端名、密码、VDF哈希值及proof值π;
验证模块520,用于根据所述验证信息,验证所述VDF哈希值是否为合法生成值。
具体的,服务器和用户协商一个关于VDF的公共参数,包括算法安全级别以及一次哈希的计算时间。
用户通过公共参数以及自己的密码,计算一个VDF哈希值,以及用来验证这个哈希值的proof值π。用户通过加密通道将用户名、密码、VDF哈希值及proof值π传给服务端。
服务器输入密码,VDF哈希值以及proof值,验证哈希值是否为合法生成值。若VDF哈希值合法,则进入下一步,否则验证失败,拒绝用户登陆。
服务器通过用户提交的用户名查询后端身份数据库,若不存在,则身份认证失败。否则返回后端数据库对应的哈希值,和盐salt值。
服务器进一步验证,先计算VDF哈希值+salt,再通过普通哈希函数后的哈希值与后端数据库返回的哈希值是否相同。若相同,则身份验证成功,否则,验证失败。
本申请实施例提供的一种身份验证的装置,通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。从而增加攻击者的单次哈希计算成本,并且计算成本可以参数化,有效防止哈希爆破的攻击。同时,服务端验证计算成本小,不会因为哈希生成的成本的增加而提高验证成本。
实施例五
图6示意性示出了根据本申请实施例五的适于实现身份验证的方法的计算机设备的硬件架构示意图。
本实施例中,计算机设备600可以用于作为提供商网络或组成提供商网络的组成部分,计算机设备600可以是诸如虚拟机主机进程和一个或多个虚拟机实例,或者是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。
本实施例中,计算机设备600也可以用于作为是移动终端或组成移动终端的组成部分。当计算机设备600是移动终端或组成移动终端的组成部分时,计算机设备600可以是诸如智能手机、电脑、投影仪、机顶盒等。
本实施例中,计算机设备600是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。如图6所示,计算机设备600至少包括但不限于:可通过系统总线相互通信链接存储器610、处理器620、网络接口630。其中:
存储器610至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器610可以是计算机设备600的内部存储模块,例如该计算机设备600的硬盘或内存。在另一些实施例中,存储器610也可以是计算机设备600的外部存储设备,例如该计算机设备600上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,存储器610还可以既包括计算机设备600的内部存储模块也包括其外部存储设备。本实施例中,存储器610通常用于存储安装于计算机设备600的操作系统和各类应用软件,例如身份验证的方法的程序代码等。此外,存储器610还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器620在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器620通常用于控制计算机设备600的总体操作,例如执行与计算机设备600进行数据交互或者通信相关的控制和处理等。本实施例中,处理器620用于运行存储器610中存储的程序代码或者处理数据。
网络接口630可包括无线网络接口或有线网络接口,该网络接口630通常用于在计算机设备600与其他计算机设备之间建立通信链接。例如,网络接口630用于通过网络将计算机设备600与外部终端相连,在计算机设备600与外部终端之间的建立数据传输通道和通信链接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,简称为GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图6仅示出了具有部件610-630的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器610中的身份验证的方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器620)所执行,以完成本申请。
实施例六
本实施例还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现实施例中的身份验证的方法的步骤。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中的身份验证的方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种身份验证的方法,其特征在于,所述方法包括:
通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;
通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;
若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
和所述服务端协商一个VDF的公共参数、算法安全级别和一次哈希的计算时间。
3.一种身份验证的方法,其特征在于,所述方法包括:
接收移动终端发送的验证信息,所述验证信息包括:移动终端名、密码、VDF哈希值及proof值π;
根据所述验证信息,验证所述VDF哈希值是否为合法生成值。
4.根据权利要求3所述的方法,其特征在于,所述根据所述验证信息,验证所述VDF哈希值是否为合法生成值,包括:
通过所述移动终端名查询后端身份数据库,若不存在,则身份认证失败;
否则,返回所述后端身份数据库对应的VDF哈希值和盐salt值。
5.根据权利要求4所述的方法,其特征在于,所述根据所述验证信息,验证所述VDF哈希值是否为合法生成值,包括:
计算所述VDF哈希值和所述盐salt值,再通过普通哈希函数后的哈希值与所述后端数据库返回的哈希值是否相同;
若相同,则身份验证成功,否则,验证失败。
6.根据权利要求3至5任意一项所述的方法,其特征在于,所述方法还包括:
和所述移动终端协商一个VDF的公共参数、算法安全级别和一次哈希的计算时间。
7.一种身份验证的装置,其特征在于,所述装置包括:
计算模块,用于通过公共参数以及本地密码,计算一个VDF哈希值,用来验证所述VDF哈希值的proof值π;
发送模块,用于通过加密通道将移动终端名、密码、VDF哈希值及proof值π传给服务端,以使得所述服务器验证所述VDF哈希值是否为合法生成值;
验证模块,用于若所述VDF哈希值是合法生成值,则进入下一步,否则验证失败,拒绝所述移动终端登陆。
8.一种身份验证的装置,其特征在于,所述装置包括:
接收模块,用于接收移动终端发送的验证信息,所述验证信息包括:移动终端名、密码、VDF哈希值及proof值π;
验证模块,用于根据所述验证信息,验证所述VDF哈希值是否为合法生成值。
9.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至6任一项所述方法的步骤。
CN202011205460.XA 2020-11-02 2020-11-02 一种身份验证的方法、装置、计算机设备及计算机可读存储介质 Active CN112417393B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011205460.XA CN112417393B (zh) 2020-11-02 2020-11-02 一种身份验证的方法、装置、计算机设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011205460.XA CN112417393B (zh) 2020-11-02 2020-11-02 一种身份验证的方法、装置、计算机设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112417393A true CN112417393A (zh) 2021-02-26
CN112417393B CN112417393B (zh) 2024-05-24

Family

ID=74827909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011205460.XA Active CN112417393B (zh) 2020-11-02 2020-11-02 一种身份验证的方法、装置、计算机设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112417393B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201621807D0 (en) * 2016-12-21 2017-02-01 Trudera Ltd Identity authentication
CN107911343A (zh) * 2017-10-27 2018-04-13 深圳英飞拓科技股份有限公司 安全的密码存储验证方法和装置
CN108650210A (zh) * 2018-03-14 2018-10-12 深圳市中易通安全芯科技有限公司 一种认证系统和方法
US20190207756A1 (en) * 2016-08-17 2019-07-04 Rolf Herken Multi-factor-protected private key distribution
US20190386817A1 (en) * 2018-06-13 2019-12-19 Dynamic Blockchain, Inc. Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
US20200162251A1 (en) * 2018-11-09 2020-05-21 Ares Technologies, Inc. Systems and methods for distributed key storage
CN111371768A (zh) * 2020-02-27 2020-07-03 浙江超脑时空科技有限公司 共识处理方法、验证发起节点、验证节点、设备和介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190207756A1 (en) * 2016-08-17 2019-07-04 Rolf Herken Multi-factor-protected private key distribution
GB201621807D0 (en) * 2016-12-21 2017-02-01 Trudera Ltd Identity authentication
CN107911343A (zh) * 2017-10-27 2018-04-13 深圳英飞拓科技股份有限公司 安全的密码存储验证方法和装置
CN108650210A (zh) * 2018-03-14 2018-10-12 深圳市中易通安全芯科技有限公司 一种认证系统和方法
US20190386817A1 (en) * 2018-06-13 2019-12-19 Dynamic Blockchain, Inc. Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
US20200162251A1 (en) * 2018-11-09 2020-05-21 Ares Technologies, Inc. Systems and methods for distributed key storage
CN111371768A (zh) * 2020-02-27 2020-07-03 浙江超脑时空科技有限公司 共识处理方法、验证发起节点、验证节点、设备和介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PETER LIGETI: "Verifiable Computation in a Nutshell", 《ARXIV》, 31 August 2019 (2019-08-31), pages 1 - 79 *
徐军;: "基于口令的身份认证方案安全性分析及其改进", 山东理工大学学报(自然科学版), no. 03, 8 March 2019 (2019-03-08) *

Also Published As

Publication number Publication date
CN112417393B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
CN109716375B (zh) 区块链账户的处理方法、装置和存储介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
US20140205090A1 (en) Method and system for securely computing a base point in direct anonymous attestation
CN108462700B (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN111880919B (zh) 数据调度方法、系统和计算机设备
EP3133791B1 (en) Double authentication system for electronically signed documents
CN112235301B (zh) 访问权限的验证方法、装置和电子设备
CN116980230B (zh) 一种信息安全保护方法及装置
CN112165448B (zh) 业务处理方法、装置、系统、计算机设备和存储介质
CN111062059B (zh) 用于业务处理的方法和装置
CN112422516B (zh) 基于电力边缘计算的可信连接方法、装置和计算机设备
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN116707758A (zh) 可信计算设备的认证方法、设备和服务器
CN112417393B (zh) 一种身份验证的方法、装置、计算机设备及计算机可读存储介质
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
CN111083156B (zh) 认证方法、装置、电子设备和存储介质
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN112637160A (zh) 登陆验证方法、装置、设备和存储介质
US10177918B2 (en) User permission check system
US20220067727A1 (en) Method for operating a distributed database system, distributed database system, and industrial automation system
CN111478770A (zh) 安全校验方法、装置、计算机设备和存储介质
CN113486375B (zh) 设备信息的存储方法和装置、存储介质及电子装置
CN113806810B (zh) 认证方法、认证系统、计算设备以及存储介质
CN117353933A (zh) 登录验证方法、登录方设备、验证方设备、系统及介质
CN116074020A (zh) 接口数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant