CN115906055A - 基于密码库比对带有自动校准功能的密码测评方法和系统 - Google Patents
基于密码库比对带有自动校准功能的密码测评方法和系统 Download PDFInfo
- Publication number
- CN115906055A CN115906055A CN202310046606.8A CN202310046606A CN115906055A CN 115906055 A CN115906055 A CN 115906055A CN 202310046606 A CN202310046606 A CN 202310046606A CN 115906055 A CN115906055 A CN 115906055A
- Authority
- CN
- China
- Prior art keywords
- password
- database
- comparison
- hash value
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 75
- 238000004364 calculation method Methods 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000012986 modification Methods 0.000 claims abstract description 10
- 230000004048 modification Effects 0.000 claims abstract description 10
- 238000005070 sampling Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 26
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 14
- 239000012634 fragment Substances 0.000 claims description 13
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 2
- 238000004891 communication Methods 0.000 claims description 2
- 238000005336 cracking Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007547 defect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000009938 salting Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000002715 modification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出基于密码库比对带有自动校准功能的密码测评方法,包括:服务器响应客户端发出的密码测评请求,根据预存在比对数据库A中的密码哈希值,确定新密码安全性、新旧密码的相似度;密码测评请求包括密码修改、密码重置、密码初设时产生的请求。比对数据库A中密码哈希值包括主数据库中密评前旧密码经哈希计算B而得到的哈希值:比对数据库A中密码哈希值包括客户端修改密码时,对原密码进行处理,再哈希计算B而得的哈希值,处理包括按照连续n位对原密码进行取样,获得样本片段,样本片段依据哈希计算B所得哈希值。连续n位,其中n>密评要求密码位数/2。本发明基于密码库比对带有自动校准功能的密码测评方法能够提高密评工作的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别是指基于密码库比对带有自动校准功能的密码测评方法和系统。
背景技术
随着互联网技术的发展,为了保证用户使用互联网资源的安全性,出现了身份认证技术。在身份认证技术中,采用账号加密码的方式进行认证。若账号和密码输入正确,则允许用户访问相应的互联网资源。为了提高密码安全性,用户需定期修改密码。
但是,目前密码应用安全性评估处于起步阶段,各项配套测评辅助工具、文本等素材欠缺,现有《密码应用安全性评估测评作业指导书》适用场景单一、测评方法笼统、未细化至个体指标的操作方法,以及对于密码采集判定方法、关键计算节点测评指标选择、高风险判定指引、针对性安全建议等方面未形成标准化体系,不能满足现有多样化技术创新时代的需求,从而弱化了现场评估的实质效果。
由于上述缺点,目前出现了针对密评工作的破解技术,给密评工作带来了不安全的因素,大致如下:
首先攻击者收集目标数据库中的经过哈希计算得到密码的哈希值,由于密评的要求,不符合密评标准的密码将被强制修改,攻击者筛选出集中批量修改的用户的密码的哈希值,则可以收集到不符合密评标准的密码的哈希值,由于不符合密评要求(如1234567),因此密码的可能组合数量将数量级的降低,采用字典表或者暴力破解就可以得到目标网站的哈希算法和加盐策略。
理论上,在攻击者获取目标数据库的哈希算法和加盐策略后,由于密评后的密码的可能组合几何级数的增加,攻击者依然无法简单破解目标数据库存储的密码。
此时密评工作的场景单一、测评方法笼统、未细化至个体的缺点将被利用,虽然使用者的密码符合了密评的标准,但是由于此时密码往往比较复杂,按照密评要求,密码需要定期更改,用户在修改密码时,出于容易记忆的考量,通常会基于个人习惯来修改密码,导致新密码和旧密码之间存在一定的规律性。例如,用户将旧密码中的第一位加一位字母,便修改得到了新密码,如旧密码为“19910102”,按照密评工作的要求,需要大写字母+小写字母+数字,使用者出于记忆方便往往会修改成新密码“Ab19910102”,但是这种修改后新旧密码相似度极高,对攻击者来说仅相当于“AbC”的破解难度,只需262=676次哈希运算就可以破解,破解手段是将“19910102”可以作为一个固定不变的密码位。
需要指出的是,在实际密评工作中,据有限样本统计,采用上述修改方法的使用者超过50%,根本原因是目前的应用软件一般仅校验新旧密码相同不相同,不具有相似度校验功能。
更为危险的是密评工作时,用户大量修改不符合密评要求的简单密码,暴露了简单密码的哈希值,为攻击者指明了目标---修改的就是简单密码,攻击者只需存储密评工作前的哈希值,筛选出密评后更改的密码,并采用纯数字或者纯字母的工作量较小的破解策略,对暴露的简单密码哈希值进行暴力或者字典表破解,即可破解目标网站的哈希算法和“加盐”策略,并利用获得的成果再使用上述“Abc”进行破解,只需要较小的破解工作量,就可以成功破解,使得密评工作不但没有带来安全,相反却带来了极大的风险,原来网站上的简单密码带来的风险“完美的遗传”到密评后的网站上。
发明内容
本发明的主要目的在于克服现有技术中的上述缺陷,提出提供一种基于密码库比对带有自动校准功能的密码测评方法,针对密评工作给系统带来的新风险,提高系统的密码安全性,弥补现有技术中密评工作的不足、缺陷。
本发明采用如下技术方案:
基于密码库比对带有自动校准功能的密码测评方法,所述方法包括:
服务器响应客户端发出的密码测评请求,根据预存在比对数据库A中的密码哈希值,确定新密码安全性、新旧密码的相似度;所述密码测评请求包括密码修改、密码重置、密码初设时产生的请求;
所述比对数据库A中密码哈希值包括主数据库中密评前旧密码经哈希计算B而得到的哈希值;
所述比对数据库A中密码哈希值包括客户端修改密码时,对原密码进行处理,再哈希计算B而得的哈希值,所述处理包括按照连续n位对所述原密码进行取样,获得样本片段,样本片段依据哈希计算B所得哈希值。
具体地,所述连续n位,其中n>密评要求密码位数/2。
具体地,当所述服务器响应客户端发出的密码测评请求时,新密码的经哈希计算B所得哈希值存在于比对数据库A中时,密码安全性为不安全,相似度为高。
具体地,当所述服务器响应客户端发出的密码测评请求时,新密码的经哈希计算B所得哈希值不存在于比对数据库A中时,密码安全性为安全,相似度为低。
具体地,当所述密码安全性为不安全时,服务器向客户端发送符合n位密码片段作为推荐密码片段。
本发明另一方面提供基于密码库比对带有自动校准功能的密码测评系统,包括服务器、客户端、主数据库、比对数据库A,所述密评系统执行实现上述基于密码库比对带有自动校准功能的密码测评方法的步骤。
具体地,所述主数据库、比对数据库A通过所述服务器进行双向通讯,所述主数据库、比对数据库A是关系型数据库或非关系型数据库中一种。
具体地,所述比对数据库A存储用户密评前用户的密码经哈希计算B产生的哈希值,还存储有当前用户在修改、建立密码时,按照上述方法产生的哈希值,所述哈希计算B是指哈希算法MD2、MD4、MD5、SHA1、SHA256和SHA512中的一种或多种叠加。
本发明再一方面提供一种电子设备,包括:存储器,处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时可以实现上述基于密码库比对带有自动校准功能的密码测评方法步骤。
本发明又一方面提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时可以实现上述基于密码库比对带有自动校准功能的密码测评方法步骤。
由上述对本发明的描述可知,与现有技术相比,本发明具有如下有益效果:
本发明提供基于密码库比对带有自动校准功能的密码测评方法,所述方法包括:服务器响应客户端发出的密码测评请求,根据预存在比对数据库A中的密码哈希值,确定新密码安全性、新旧密码的相似度;所述密码测评请求包括密码修改、密码重置、密码初设时产生的请求;所述比对数据库A中密码哈希值包括主数据库中密评前旧密码经哈希计算B而得到的哈希值;所述比对数据库A中密码哈希值包括客户端修改密码时,对原密码进行处理,再哈希计算B而得的哈希值,所述处理包括按照连续n位对所述原密码进行取样,获得样本片段,样本片段依据哈希计算B所得哈希值;本发明提供的方法,采用了比对库、密码切割片段、相似度校验技术手段,取得提高密评时期系统安全性的技术效果,还能同时提高了用户新建密码时的安全性,尤其是取得了抵抗字典表攻击的效果。
附图说明
图1是本发明实施例提供的比对库建立、插入数据流程图;
图2是本发明实施例提供的密码测评、推荐新密码流程图;
图3是本发明实施例提供的系统拓扑结构示意图;
图4为本发明实施例提供的一种电子设备示意图;
图5为本发明实施例提供的一种计算机可读存储介质的实施例示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。
第一实施例,包括服务器、客户端、主数据库、比对数据库A,主数据库、比对数据库A为关系型数据库oracle,基于密码库比对带有自动校准功能的密码测评方法和系统的建立、实施可分为两部分:
第一部分:比对库A的建立及其数据的插入
参考图1:比对库建立、插入数据流程图
首先建立独立的空oracle数据库,此实施例使用了oracle11g版本,为保证安全性,此数据库独立于原系统的主数据库,数据库作用是作为用户建立密码、更改密码时比对新旧密码的哈希值之用,以下简称比对库A。
进一步,在密评工作前,将原系统主数据库中的密码的哈希值导入比对库A,这一步的目的是在主数库存储的密码哈希值可能被批量更改,从而导致简单密码被批量修改,从而为攻击者批量筛选简单密码留下线索,因此将原系统主数据库中的密码的哈希值导入比对库A,供输入新密码时进行比对,一旦发现哈希值重复,则向客户端发送不安全的提示,这一做法使得攻击者即使获得批量的简单密码的哈希值,也无法在密评后的系统中作为攻击的线索,导入比对数据库A的哈希值供下一步比对使用。
进一步,在用户修改密码时,服务器会按照连续n位的原则对旧密码进行切割,这里选用的是n=5,例如密码“123456”被切割成“12345”,切割产生的密码片段经特定哈希算法B产生哈希值,这里的哈希算法B是与系统主数据库相同的哈希算法,从而产生密码哈希值,此密码哈希值被插入比对数据库A供下一步比对使用。
综上所述,此时比对库A中存储有所有旧密码的哈希值,所有需要修改的简单密码的5位密码片段的哈希值,所用哈希算法为与系统主数据库相同的哈希算法B。
第二部分:密码测评、推荐新密码
参考图2:密码测评、推荐新密码流程图
首先是在待密评系统经过密评工作后,出现部分用户密码不符合密评要求的情况下,在第一步已经建立比对库A的前提下,开始对用户不合规密码进行修改,这里以密码“123456”修改为例,以密评要求密码符合大写字母+小写字母+数字+8位为例,用户根据系统提示,在客户端输入旧密码+新密码,输入的旧密码为“123456”,输入的新密码是“Aa123456”,按照现有的密评标准,大写字母+小写字母+数字+8位,新密码是符合要求的,但是显然这种修改存在相似度太高的缺陷,在本发明系统中,这类修改是无法通过的,具体如下:
首先服务器会按照连续n位的原则对旧密码进行切割,这里选用的是n=5,也就是说,密码“123456”被切割成“12345”“23456”,切割产生的密码片段经特定哈希算法B产生哈希值,这里的哈希算法B是与系统主数据库相同的sha256,从而产生两个哈希值,这两个哈希值被插入比对数据库A。
进一步的,服务器对新密码“Aa123456”进行连续n位切割,这里n与上述n代表相同值,新密码“Aa123456”被切割为“Aa123”“a1234”“12345”“23456”四个密码片段,同样的,服务器对着四个密码片段进行特定哈希算法B产生哈希值,产生的哈希值与比对库A中的哈希值比对,显然存在与旧密码经切割产生的哈希值产生重复值,分别是密码片段“12345”“23456”,这些密码片段是攻击者潜在的攻击对象,攻击者可以将这些密码片段作为一个字符位进行暴力破解,工作量会大大减少,安全性大大降低,因此服务器会向客户端发送“密码相似度高”的提示,提示用户修改新密码。
进一步的,由于用户往往不能很清楚的了解“密码相似度”的判定规则,会出现屡次修改依然相似度高的情况,给用户带来困扰,比如本实施例中的“Aa123456”,用户修改为“AaBbc123456”,依然无法通过相似度检测,其实这也是目前现有实用的各种系统中,几乎没有密码相似度检测的功能的原因之一,本发明采取了密码推荐的功能,解决了这一困扰行业多年的难题。
具体是,在本系统检测到新旧密码相似度过高的状况下,服务器除了向客户端发送“密码相似度高”的提示,同时还向客户端发送推荐密码片段,在本实施例中,在服务器检测到密码片段“12345”“23456”的哈希值与比对数据库A产生重复的情况下,分两种情况,当存在不重复的密码片段时,则向用户推荐不重复的密码片段,并提示用户补全密码片段,如在本实施例中,不重复的密码片段是“Aa123”“a1234”,那么服务器会向客户端推送第一个密码片段“Aa123”,并提示用户在密码片段的中间位置补全密码片段“Aa123”,用户在推荐的密码片段的基础上中间位置补录“cde”产生新密码,如“Aa1cde23”,其二是不存在不重复的密码片段,服务器则执行用两位随机字符替换重复的密码片段,如“12345”被替换中间两位为“cd”成为“12cd5”,服务器将“12cd5”密码片段进行sha256哈希计算,再次与比对库A比对,如果没有重复着,则将“12cd5”推送给客户端,并提示用户在推荐的密码片段的基础上中间位置补录随机字符产生新密码,如针对“12cd5”密码片段,用户可能会更改为“12cdAaa5”。
综上流程和方法,用户的新密码“Aa123456”在系统检测、推荐的基础上,已修改成为新密码“12cdAaa5”,相似度很低,效果非常显著,且不给用户带来多次修改相似度的困扰,且基本上断绝了旧密码的哈希值对密评后的系统安全带来的影响。
第二实施例,依然采用采用了比对库、密码切割片段、相似度校验技术手段,此实施例意外的取得了抵抗字典表攻击的效果,这在现有技术中从未实现过。
利用字典表攻击的原理和技术手段在背景技术中已经详细阐述,这里不再赘述,这里想指出的是字典表的密码、数据明细、数据结构、密码哈希值是可以通过公开资料得到的,理论上,只要网站系统在用户修改、新建密码时将密码的哈希值与字典表进行比对,就可以完全避免攻击者利用字典表攻击,但是目前所有的系统几乎都难以完全避免攻击者利用字典表攻击,根本原因有两个1。如果用户每次修改密码、新建密码时,网站系统都进行字典表比对,则必然出现用户多次修改密码,网站系统依旧提示密码不安全的状况,这就使得用户的体验变得很差,本系统在实施例一中的密码推荐功能,完美的解决了这一技术难题。2。攻击者攻击的时间成本与网站系统是不对称的,攻击者一般可以利用几分钟到几天的时间进行字典表比对,破解网站的密码系统,但是网站系统却无法在用户每次修改密码、新建密码花费几分钟或者几天时间对密码进行字典表比对,所以综上两点,现有技术中无法避免攻击者利用公开的字典表进行攻击,这是目前行业存在的两个难题。本发明的第一实施例解决了上述第一点的技术难题,本实施例解决了上述第二点技术难题,具体如下:
第一部分:比对库A的建立及字典表的插入
参考图1:比对库建立、插入数据流程图
包括服务器、客户端、主数据库、比对数据库A,主数据库、比对数据库A为关系型数据库oracle,首先建立独立的空oracle数据库,此实施例使用了oracle11g版本,为保证安全性,此数据库独立于原系统的主数据库,数据库作用是作为用户建立密码、更改密码时比对新旧密码的哈希值之用,以下简称比对库A。
进一步,在用户修改、新建密码前,将字典表哈希值导入比对库A,技术手段是先准备好需要进行抵御的字典表的数据,这个从公开资料可以得到,本实施例采用了主流的8位密码字典表C,由于字典表数据量巨大,难以依靠原字典表进行比对检测密码安全性,因此采用密码切割片段的技术手段进行处理,服务器按照连续5位的原则字典表C进行切割,切割产生的密码片段经特定哈希算法B产生哈希值,这里的哈希算法B是与系统主数据库相同的哈希算法,当插入数据时发现哈希值出现重复,则予以抛弃,例如,对于密码Aa123456,Bb123456均可以切割出“12345”的密码片段,对“12345”的片段进行特定哈希算法B进行计算后,只需插入一个哈希值即可。
由于采用了5位密码切割手段,按照大写字母+小写字母+数字+特殊字符的密码规则,则密码的每一位具有26+26+10+36=98种可能,因此按照连续5位密码切割的原则对字典表C进行切割将最多产生不超过985=90亿个密码片段,这个数量级与字典表原有988=8万亿相比,已经下降了6个数量级,进一步的,我们将比对数据库A的表结构设计成两列,第一列储存哈希值的第一、二位,第二列储存计算而得到的哈希值,根据哈希值16进制值的特点,则按照每个哈希值的第一、二位进行分类,可产生16*16=256类哈希值,相应的每类对应985/256=3500万条数据,因此用户每次修改、新建密码时,可以将密码的哈希值按照第一、二位进行分类,每次只需最多比对3500万条数据即可以完成对整个字典表的遍历比对,按照目前硬件、数据库技术的水平,比对时间在秒级,完全能满足用户的需求,具有实用价值。
第二部分:密码测评、推荐新密码
参考图2:密码测评、推荐新密码流程图
首先是在用户修改、新建密码时,在第一步已经建立比对库A的前提下,开始对用户的新密码进行切割,服务器按照连续n位的原则对旧密码进行切割,这里选用的是n=5,也就是说,密码“Aa123456”被切割成“12345”“23456”,切割产生的密码片段经特定哈希算法B产生哈希值,这里的哈希算法B是与系统主数据库相同的sha256,产生的哈希值与比对库A中的哈希值比对,当发现存在重复的哈希值时,服务器会向客户端发送“密码存在于字典表”的提示,提示用户修改新密码。
进一步的,由于用户往往不能很清楚的了解“密码存在于字典表”的判定规则,会出现屡次修改依然出现“密码存在于字典表”的情况,给用户带来困扰,比如本实施例中的“Aacd123456”,用户修改为“AaBbc123456”,依然出现“密码存在于字典表”,无法通过密码比对,其实这也是目前现有实用的各种系统中,几乎没有密码相似度检测的功能的原因之一,本发明采取了密码推荐的功能,解决了这一困扰行业多年的难题。
具体是,在本系统检测到出现“密码存在于字典表”的状况下,服务器除了向客户端发送出现“密码存在于字典表”的提示,同时还向客户端发送推荐密码片段,在本实施例中,在服务器检测到密码片段“12345”的哈希值与比对数据库A产生重复的情况下,如在本实施例中,重复的密码片段是“12345”,那么服务器将密码片段“Aa123”使用随机字符替换若干位,替换后产生的新密码片段再次进行特定哈希算法B计算,得到的哈希值再次与比对库A比对,当没有出现哈希值重复时,则将新密码片段推送给客户端,并提示用户在推荐的密码片段的基础上前后位置补录字符,产生用户的新密码。
同时本实施例还具有足够的弹性,当公开的字典表C的数据量、数据值发生变动时,可以重复本实施例的第一部分更新比对库A的数据,确保比对库A的数据鲜活,随时可以抵御最新的字典表的攻击。
本系统在硬件和软件方面,参考图3系统拓扑结构示意图。
图4所示,本发明实施例提供了一种电子设备400,包括存储器410、处理器420及存储在存储器410上并可在处理器420上运行的计算机程序411,处理器420执行计算机程序411时实现本发明实施例提供的基于密码库比对带有自动校准功能的密码测评方法。
由于本实施例所介绍的电子设备为实施本发明实施例中所采用的设备,故而基于本发明实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本发明实施例中的方法不再详细介绍,只要本领域所属技术人员实施本发明实施例中的方法所采用的设备,都属于本发明所欲保护的范围。
请参阅图5,图5为本发明实施例提供的一种计算机可读存储介质的实施例示意图。
如图5所示,本实施例提供了一种计算机可读存储介质500,其上存储有计算机程序511,该计算机程序511被处理器执行时实现本发明实施例提供的基于密码库比对带有自动校准功能的密码测评方法;
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明提供基于密码库比对带有自动校准功能的密码测评方法,所述方法包括:服务器响应客户端发出的密码测评请求,根据预存在比对数据库A中的密码哈希值,确定新密码安全性、新旧密码的相似度;所述密码测评请求包括密码修改、密码重置、密码初设时产生的请求;所述比对数据库A中密码哈希值包括主数据库中密评前旧密码经哈希计算B而得到的哈希值;所述比对数据库A中密码哈希值包括客户端修改密码时,对原密码进行处理,再哈希计算B而得的哈希值,所述处理包括按照连续n位对所述原密码进行取样,获得样本片段,样本片段依据哈希计算B所得哈希值;本发明提供的方法,采用了比对库、密码切割片段、相似度校验技术手段,取得提高密评时期系统安全性的技术效果,还能同时提高了用户新建密码时的安全性,尤其是取得了抵抗字典表攻击的效果。
上述仅为本发明的具体实施方式,但本发明的设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明保护范围的行为。
Claims (10)
1.基于密码库比对带有自动校准功能的密码测评方法,其特征在于,所述方法包括:
服务器响应客户端发出的密码测评请求,根据预存在比对数据库A中的密码哈希值,确定新密码安全性、新旧密码的相似度;所述密码测评请求包括密码修改、密码重置、密码初设时产生的请求;
所述比对数据库A中密码哈希值包括主数据库中密评前旧密码经哈希计算B而得到的哈希值;
所述比对数据库A中密码哈希值包括客户端修改密码时,对原密码进行处理,再哈希计算B而得的哈希值,所述处理包括按照连续n位对所述原密码进行取样,获得样本片段,样本片段依据哈希计算B所得哈希值。
2.根据权利要求1所述的基于密码库比对带有自动校准功能的密码测评方法,其特征在于,所述连续n位,其中n>密评要求密码位数/2。
3.根据权利要求2所述的基于密码库比对带有自动校准功能的密码测评方法,其特征在于,当所述服务器响应客户端发出的密码测评请求时,新密码的经哈希计算B所得哈希值存在于比对数据库A中时,密码安全性为不安全,相似度为高。
4.根据权利要求2所述的基于密码库比对带有自动校准功能的密码测评方法,其特征在于,当所述服务器响应客户端发出的密码测评请求时,新密码的经哈希计算B所得哈希值不存在于比对数据库A中时,密码安全性为安全,相似度为低。
5.根据权利要求4所述的基于密码库比对带有自动校准功能的密码测评方法,其特征在于,当所述密码安全性为不安全时,服务器向客户端发送符合n位密码片段作为推荐密码片段。
6.基于密码库比对带有自动校准功能的密码测评系统,包括服务器、客户端、主数据库、比对数据库A,其特征在于,所述密评系统执行实现权利要求1至5中任一项所述的方法的步骤。
7.根据权利要求6所述的基于密码库比对带有自动校准功能的密码测评系统,其特征在于,所述主数据库、比对数据库A通过所述服务器进行双向通讯,所述主数据库、比对数据库A是关系型数据库或非关系型数据库中一种。
8.根据权利要求6所述的基于密码库比对带有自动校准功能的密码测评系统,其特征在于,所述比对数据库A存储用户密评前用户的密码经哈希计算B产生的哈希值,还存储有当前用户在修改、建立密码时,按照权利要求1至5中任一项方法所述特征产生的哈希值,所述哈希计算B是指哈希算法MD2、MD4、MD5、SHA1、SHA256和SHA512中的一种或多种叠加。
9.一种电子设备,其特征在于,包括:存储器,处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现权利要求1至5任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310046606.8A CN115906055B (zh) | 2023-01-31 | 2023-01-31 | 基于密码库比对带有自动校准功能的密码测评方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310046606.8A CN115906055B (zh) | 2023-01-31 | 2023-01-31 | 基于密码库比对带有自动校准功能的密码测评方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115906055A true CN115906055A (zh) | 2023-04-04 |
CN115906055B CN115906055B (zh) | 2023-05-16 |
Family
ID=85753656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310046606.8A Active CN115906055B (zh) | 2023-01-31 | 2023-01-31 | 基于密码库比对带有自动校准功能的密码测评方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115906055B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117610045A (zh) * | 2023-11-28 | 2024-02-27 | 甘肃电力科学研究院技术中心有限公司 | 基于商用密码保护的应用密码监测管理云平台 |
CN117714213A (zh) * | 2024-02-05 | 2024-03-15 | 云上(江西)密码服务科技有限公司 | 基于商用密码评测要求的证据链自动校验方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN112487409A (zh) * | 2020-11-30 | 2021-03-12 | 杭州橙鹰数据技术有限公司 | 检测弱密码的方法及装置 |
CN115086008A (zh) * | 2022-06-13 | 2022-09-20 | 北京信长城科技发展有限公司 | 密码安全保护的实现方法、装置、存储介质及电子设备 |
-
2023
- 2023-01-31 CN CN202310046606.8A patent/CN115906055B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN112487409A (zh) * | 2020-11-30 | 2021-03-12 | 杭州橙鹰数据技术有限公司 | 检测弱密码的方法及装置 |
CN115086008A (zh) * | 2022-06-13 | 2022-09-20 | 北京信长城科技发展有限公司 | 密码安全保护的实现方法、装置、存储介质及电子设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117610045A (zh) * | 2023-11-28 | 2024-02-27 | 甘肃电力科学研究院技术中心有限公司 | 基于商用密码保护的应用密码监测管理云平台 |
CN117714213A (zh) * | 2024-02-05 | 2024-03-15 | 云上(江西)密码服务科技有限公司 | 基于商用密码评测要求的证据链自动校验方法及系统 |
CN117714213B (zh) * | 2024-02-05 | 2024-04-26 | 云上(江西)密码服务科技有限公司 | 基于商用密码评测要求的证据链自动校验方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115906055B (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115906055A (zh) | 基于密码库比对带有自动校准功能的密码测评方法和系统 | |
CN111262701B (zh) | 一种重放攻击检测方法、系统、设备及存储介质 | |
US9077710B1 (en) | Distributed storage of password data | |
JP6702874B2 (ja) | クライアント側のスコアベース認証を与える方法及び装置 | |
US8549314B2 (en) | Password generation methods and systems | |
CN102664928A (zh) | 一种用于云存储的数据安全存取方法及用户端系统 | |
US10708303B2 (en) | Methods, systems and devices to mitigate the effects of side effect URLs in legitimate and phishing electronic messages | |
CN106161031B (zh) | 服务器密码生成方法、验证方法和装置 | |
CN110071917B (zh) | 用户口令检测方法、设备、装置及存储介质 | |
CN106204038A (zh) | 一种密码字符串生成的方法及装置 | |
JPWO2016068007A1 (ja) | 分析装置、分析システム、分析方法、および、分析プログラム | |
CN105260653A (zh) | 一种基于Linux的程序安全加载方法及系统 | |
US20230025870A1 (en) | Password authentication apparatus, password authentication method, and computer readable medium | |
CN115114599A (zh) | 一种数据库水印的处理方法、装置、设备及存储介质 | |
CN112685612A (zh) | 一种特征码查找和匹配方法、设备及存储介质 | |
CN116614251A (zh) | 一种数据安全监控系统 | |
CN112084487B (zh) | 一种弱口令分析方法、装置、存储介质及电子设备 | |
CN116450745B (zh) | 基于多设备的笔记文件操作方法、系统和可读存储介质 | |
CN117692900A (zh) | 一种基于安全芯片的设备验证方法、装置、设备及介质 | |
CN106098070B (zh) | 一种身份认证方法、及网络系统 | |
US9998495B2 (en) | Apparatus and method for verifying detection rule | |
CN108234491B (zh) | 协议关联验证方法、装置及电子设备 | |
CN112765588B (zh) | 一种身份识别方法、装置、电子设备及存储介质 | |
CN115344852A (zh) | 弱口令的检测方法、装置、设备、存储介质及程序产品 | |
CN113595731A (zh) | 一种分享链接的防护方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 210000 12 / F, building 5, juhuiyuan, phase II, Xuzhuang Software Park, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province Patentee after: Jindun Testing Technology Co.,Ltd. Country or region after: China Address before: Floor 12, Building 5, Juhuiyuan, Phase II, Xuzhuang Software Park, No. 108, Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province, 210023 Patentee before: Jiangsu Jindun Testing Technology Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |