CN116248258A - 一种密码检测方法、装置、设备及存储介质 - Google Patents
一种密码检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116248258A CN116248258A CN202211398662.XA CN202211398662A CN116248258A CN 116248258 A CN116248258 A CN 116248258A CN 202211398662 A CN202211398662 A CN 202211398662A CN 116248258 A CN116248258 A CN 116248258A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- password
- hash value
- detected
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 73
- 239000013598 vector Substances 0.000 claims abstract description 105
- 238000000034 method Methods 0.000 claims abstract description 47
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码检测方法、装置、设备及存储介质。该方法由服务端执行,所述密码检测方法包括:接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;根据所述第一密文和所述第二密文生成密文匹配向量;将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果。通过本发明的技术方案,能够有效地避免客户密码泄露,保护客户密码隐私性,提升弱密码比对效率。
Description
技术领域
本发明实施例涉及云计算隐私安全技术领域,尤其涉及一种密码检测方法、装置、设备及存储介质。
背景技术
目前,同态加密、数据脱敏以及访问控制等热门技术已纷纷应用在云计算环境当中用于保护个人用户的隐私信息,而同态加密技术因其可以对密文计算的特性在数据隐私计算领域得到了广泛关注。
目前针对密文检索应用的研究,一般都建立在客户端对服务端完全信任的前提条件下,但针对弱口令检测的模型和方案仍存在一些不足,主要表现为:
存在客户端密码等敏感信息泄露的风险。在一般的弱密码检测方案当中,客户端将个人密码明文或使用哈希函数加密发送至服务端,服务端再根据弱密码库进行匹配。但两种方式都存在客户端密码泄露的风险,采用明文传输密码的方法,在数据传输过程中密码可以被中间人攻击窃取,采用哈希函数加密密码的方法,服务端可以根据彩虹表破解,从而被恶意服务端内部人员获取密码。因此,传统的弱密码检测方式都一定程度地存在客户端密码泄露的风险。
检测结果误报率较高。上述方法的检测准确率取决于预设规则和坐标关联度计算,其检测结果与根据弱密码库的检测方法相比准确率较低,但基于弱密码库的检测方法同样存在一定的效率问题。
发明内容
本发明实施例提供一种密码检测方法、装置、设备及存储介质,能够有效地避免客户密码泄露,保护客户密码隐私性,提升弱密码比对效率。
根据本发明的一方面,提供了一种密码检测方法,由服务端执行,所述密码检测方法包括:
接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;
根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;
根据所述第一密文和所述第二密文生成密文匹配向量;
将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果。
根据本发明的另一方面,提供了一种密码检测方法,由客户端执行,所述密码检测方法包括:
根据公钥对待检测密码的哈希值进行加密,得到第一密文;
将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量;
接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果。
根据本发明的另一方面,提供了一种密码检测装置,该装置包括:
第一接收模块,用于接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;
第一生成模块,用于根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;
第二生成模块,用于根据所述第一密文和所述第二密文生成密文匹配向量;
第一确定模块,用于将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果。
根据本发明的另一方面,提供了一种密码检测装置,该装置包括:
第一得到模块,用于根据公钥对待检测密码的哈希值进行加密,得到第一密文;
第三生成模块,用于将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量;
第二确定模块,用于接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的密码检测方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的密码检测方法。
本发明实施例通过接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;根据所述第一密文和所述第二密文生成密文匹配向量;将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果,解决了客户端密码等敏感信息存在泄露风险以及检测结果误报率高的问题,能够有效地避免客户密码泄露,保护客户密码隐私性,提升弱密码比对效率。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例一中的一种密码检测方法的流程图;
图2是本发明实施例二中的一种密码检测方法的流程图;
图3是本发明实施例三中的一种密码检测装置的结构示意图;
图4是本发明实施例四中的一种密码检测装置的结构示意图;
图5是本发明实施例五中的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
可以理解的是,在使用本公开各实施例公开的技术方案之前,均应当依据相关法律法规通过恰当的方式对本公开所涉及个人信息的类型、使用范围、使用场景等告知用户并获得用户的授权。
实施例一
图1是本发明实施例一中的一种密码检测方法的流程图,本实施例可适用于基于同态加密算法(Brakerski-Fan-Vercauteren,BFV)的弱密码检测的情况,该方法可以由本发明实施例中的密码检测装置来执行,该装置可采用软件和/或硬件的方式实现,如图1所示,该方法由服务端执行,密码检测方法具体包括如下步骤:
S110,接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数。
其中,哈希值为哈希算法中将任意长度的二进制值映射成的固定长度的较小二进制值,是一段数据唯一且极其紧凑的数值表示形式。公钥为密钥对中公开的部分,通常用于加密会话密钥、验证数字签名。密文为对明文进行加密后的报文,明文为未加密的文字或字符串。第一密文为客户端根据公钥对待检测密码的哈希值进行加密得到的密文。N为大于或者等于1的正整数,需要注意的是,N的数值需要小于待检测密码的哈希值的总位数。
具体的,接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文的方式可以为:客户端根据哈希函数计算待检测密码的哈希值,并计算得到待检测密码的前N位的哈希值,并根据公钥和待检测密码的哈希值执行同态加密算法,将生成的密文记为第一密文,客户端将待检测密码的前N位的哈希值、公钥以及第一密文发送至服务端,由服务端接收。需要说明的是,其中哈希函数H(x)由服务端指定的供客户端和服务端对明文密码进行哈希运算的函数,用于防止穷举攻击,建议采用SM3、SHA256等摘要算法;同态加密算法为利用公钥对明文数据进行加密的算法。
S120,根据待检测密码的前N位的哈希值和公钥生成第二密文。
其中,第二密文为服务端根据公钥和待检测密码的前N位的哈希值执行同态加密算法生成的密文。需要说明的是,第二密文可以是一个也可以是多个。
具体的,根据待检测密码的前N位的哈希值和公钥生成第二密文的方式可以为:服务器根据接收的待检测密码的前N位的哈希值与弱密码数据库进行匹配得到目标弱密码、目标弱密码的哈希值以及目标弱密码的前N位的哈希值,根据公钥和目标弱密码的哈希值执行同态加密算法,将生成的密文记为第二密文。
可选的,根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,包括:
建立弱密码库,其中,所述弱密码库包括:弱密码、弱密码的哈希值以及弱密码的前N位的哈希值;
根据所述待检测密码的前N位的哈希值查询所述弱密码库,得到目标弱密码的哈希值,其中,所述目标弱密码的前N位的哈希值和所述待检测密码的前N位的哈希值相同;
根据所述目标弱密码的哈希值和公钥生成第二密文。
其中,目标弱密码为根据待检测密码的前N位的哈希值查询弱密码库得到的弱密码,所述目标弱密码的前N位的哈希值和所述待检测密码的前N位的哈希值相同。
具体的,建立弱密码库的方式可以为:根据弱密码、弱密码的哈希值以及弱密码的前N位的哈希值建立弱密码库。
具体的,根据所述待检测密码的前N位的哈希值查询所述弱密码库,得到目标弱密码的哈希值的方式可以为:服务端接收客户端发送的待检测密码的前N位的哈希值,服务端根据待检测密码的前N位的哈希值从弱密码库中查询与待检测密码的前N位的哈希值相同的弱密码,得到目标弱密码和目标弱密码的哈希值。
具体的,根据所述目标弱密码的哈希值和公钥生成第二密文的方式可以为:获取目标弱密码及目标弱密码的哈希值,服务端根据公钥和目标弱密码的哈希值执行同态加密算法,将生成的密文记为第二密文。
S130,根据第一密文和第二密文生成密文匹配向量。
其中,密文匹配向量为根据第一密文和第二密文执行匹配算法后得到的匹配向量。其中,匹配算法是对密文进行匹配计算的算法。
具体的,根据第一密文和第二密文生成密文匹配向量的方式可以为:服务端接收客户端发送的第一密文,并且服务端根据公钥和目标弱密码的哈希值生成第二密文,对第一密文和第二密文执行匹配算法,得到密文匹配向量。
可选的,根据所述第一密文和所述第二密文生成密文匹配向量,包括:
获取所述第一密文和所述第二密文的匹配度;
根据所述第一密文和所述第二密文的匹配度生成密文匹配向量。
其中,匹配度可以为第一密文与第二密文之间的相似度。例如可以是,若根据待检测密码的前N位哈希值与弱密码库进行匹配,得到匹配后的弱密码为A、B以及C,根据弱密码库得到A的哈希值、B的哈希值以及C的哈希值,根据A的哈希值和公钥生成第二密文A’,根据B的哈希值和公钥生成第二密文B’,根据C的哈希值和公钥生成第二密文C’,获取第一密文和第二密文A’的匹配度,获取第一密文和第二密文B’的匹配度,获取第一密文和第二密文C’的匹配度。
具体的,获取所述第一密文和所述第二密文的匹配度的方式可以为:由服务端对第一密文和第二密文进行匹配计算,得到第一密文和第二密文的匹配度。
具体的,根据所述第一密文和所述第二密文的匹配度生成密文匹配向量的方式可以为:获取第一密文和第二密文的匹配度,根据匹配度生成密文匹配向量。
S140,将密文匹配向量发送至客户端,以使客户端根据密文匹配向量和私钥确定检测结果。
其中,私钥为密钥对中非公开的部分,使用密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密,例如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
具体的,将密文匹配向量发送至客户端,以使客户端根据密文匹配向量和私钥确定检测结果的方式可以为:客户端接收密文匹配向量,根据私钥执行同态解密算法解密密文匹配向量,客户端对解密后的密文匹配向量进行检索进而确定检测结果。其中,同态解密算法为利用私钥对密文数据进行解密的算法。
需要说明的是,若解密后的密文匹配向量中包含0,则证明待检测密码为弱密码;若解密后的密文匹配向量中不包含0,则证明待检测密码并非弱密码。
本实施例的技术方案,通过接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;根据所述第一密文和所述第二密文生成密文匹配向量;将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果,解决了客户端密码等敏感信息存在泄露风险以及检测结果误报率高的问题,能够有效地避免客户密码泄露,保护客户密码隐私性,提升弱密码比对效率。
实施例二
图2是本发明实施例二中的一种密码检测方法的流程图,本实施例可适用于基于同态加密算法的弱密码检测的情况,该方法可以由本发明实施例中的密码检测装置来执行,该装置可采用软件和/或硬件的方式实现,如图2所示,该方法由客户端执行,密码检测方法具体包括如下步骤:
S210,根据公钥对待检测密码的哈希值进行加密,得到第一密文。
具体的,根据公钥对待检测密码的哈希值进行加密,得到第一密文的方式可以为:客户端与服务端进行通信,接收服务端发送的哈希函数H(x),对客户端的待检测密码明文进行哈希函数计算得到待检测密码的哈希值,并计算得到待检测密码明文的前N位哈希值,同时利用公钥和待检测密码的哈希值执行同态加密算法,将生成的密文记为第一密文。
S220,将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量。
具体的,将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量的方式可以为:客户端将第一密文、公钥及待检测密码的前N位的哈希值发送至服务器,由服务器接收,在服务器中根据接收的公钥和待检测密码的前N位的哈希值执行同态加密算法,将生成的密文记为第二密文,根据服务器接收的第一密文和生成的第二密文生成密文匹配向量。
S230,接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果。
具体的,接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果的方式可以为:服务器将密文匹配向量发送到客户端,客户端接收到密文匹配向量,根据私钥和密文匹配向量执行同态解密算法,客户端对解密后的密文匹配向量进行检索进而确定检测结果。
可选的,根据密文匹配向量和私钥确定检测结果,包括:
根据私钥对所述密文匹配向量进行解密,得到明文匹配向量;
若明文匹配向量包括第一数值,则确定所述待检测密码为弱密码。
其中,明文匹配向量为根据密文匹配向量解密后的匹配向量。第一数值为0。
具体的,根据私钥对所述密文匹配向量进行解密,得到明文匹配向量的方式可以为:客户端接收密文匹配向量,根据私钥和密文匹配向量执行同态解密算法,得到明文匹配向量。
具体的,若明文匹配向量包括第一数值,则确定所述待检测密码为弱密码的方式可以为:客户端得到明文匹配向量,对明文匹配向量组成部分进行检索,若明文匹配向量中包括0,则确定待检测密码为弱密码;若明文匹配向量中不包括0,则确定待检测密码并非弱密码。
可选的,在根据公钥对待检测密码的哈希值进行加密,得到第一密文之前,还包括:
获取安全参数和待检测密码;
根据所述安全参数生成公钥和私钥,其中,所述公私用于进行同态加密,所述私钥用于同态解密。
其中,安全参数需根据BFV方案确定,密钥生成中心(Key Generation Center,KGC)根据安全参数生成公私钥对。待检测密码为客户端的待检测密码明文。BFV方案,全称为Brakerski-Fan-Vercauteren同态加密方案,其开源加密库SEAL已由微软公开发布,可直接进行调用。
具体的,获取安全参数和待检测密码的方式可以为:客户端根据BFV方案确定安全参数,同时获取待检测密码明文。
具体的,根据所述安全参数生成公钥和私钥,其中,所述公私用于进行同态加密,所述私钥用于同态解密的方式可以为:密钥生成中心根据安全参数生成公私钥对,将公钥公开,用于同态加密;将私钥保存本地,用于同态解密。
在一个具体的例子中,若设定前N位哈希值为前2位哈希值,客户端根据BFV方案选择安全参数λ,密钥生成中心根据安全参数λ生成用作同态加密的公私钥对(pk,sk),其中pk代表公钥,sk代表私钥,将sk保存本地,pk公开,可表示为:
keyGen(λ)=(pk,sk)
客户端与服务端进行通信,获取服务端发送的哈希函数H(x)。对于客户端密码明文M=(m1,m2......mn)进行哈希运算得到哈希值H(M)=H(m1,m2......mn),并且计算密码明文的前两位的哈希值H(Mt)=H(m1,m2),同时,客户端对哈希值H(M)执行BFV同态加密算法,得到密文C(H(M)),即第一密文可表示为:
C(H(M))=Enc(pk,H(M))
客户端将Match(client)={H(Mt),H(M),C(H(M))}发送至服务端,其中数据包中包括前两位哈希值、全部哈希值以及同态加密的密文。
服务端根据客户端密码前两位的哈希值H(Mt)与弱密码库中前两位的哈希值相同的部分进行匹配,对于匹配成功的全部密码哈希值设为H(K)=H(k1,k2...kn)。然后服务端对弱密码库中符合的每一个密码依次执行BFV同态加密算法,得到服务端密文向量,即第二密文表示为:
C(H(Kn))==Enc(pk,(H(K1),H(K2)...H(Kn)))
服务端根据密文C(H(M))与C(H(Kn))的匹配度生成密文匹配向量COM(X),可表示为:
COM(X)=C(H(M))-C(H(Kn))
需要说明的是,C(H(M))-C(H(Kn))表示计算C(H(M))与C(H(Kn))的匹配度,通过得到的匹配度生成密文匹配向量COM(X)。
服务端将密文匹配向量COM(X)发送至客户端,客户端根据密文匹配向量COM(X)和私钥sk执行同态解密算法,得到明文匹配向量COM(M),可表示为:
COM(M)=Dec(sk,COM(X))
然后客户端对明文匹配向量组成部分进行检索,若匹配结果中包含0,则证明客户端密码为弱密码;若匹配结果中不包含0,则证明客户端密码并非弱密码。
本实施例的技术方案,通过根据公钥对待检测密码的哈希值进行加密,得到第一密文;将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量;接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果,解决了客户端密码等敏感信息存在泄露风险以及检测结果误报率高的问题,能够有效地避免客户密码泄露,保护客户密码隐私性,提升弱密码比对效率。
实施例三
图3是本发明实施例三中的一种密码检测装置的结构示意图。本实施例可适用于基于同态加密算法的弱密码检测的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供密码检测的功能的设备中,如图3所示,所述密码检测装置具体包括:第一接收模块310、第一生成模块320、第二生成模块330和第一确定模块340。
其中,第一接收模块310,用于接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;
第一生成模块320,用于根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;
第二生成模块330,用于根据所述第一密文和所述第二密文生成密文匹配向量;
第一确定模块340,用于将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果。
可选的,所述第一生成模块具体用于:
建立弱密码库,其中,所述弱密码库包括:弱密码、弱密码的哈希值以及弱密码的前N位的哈希值;
根据所述待检测密码的前N位的哈希值查询所述弱密码库,得到目标弱密码的哈希值,其中,所述目标弱密码的前N位的哈希值和所述待检测密码的前N位的哈希值相同;
根据所述目标弱密码的哈希值和公钥生成第二密文。
可选的,所述第二生成模块具体用于:
获取所述第一密文和所述第二密文的匹配度;
根据所述第一密文和所述第二密文的匹配度生成密文匹配向量。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四中的一种密码检测装置的结构示意图。本实施例可适用于基于同态加密算法的弱密码检测的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供密码检测的功能的设备中,如图4所示,所述密码检测装置具体包括:第一得到模块410、第三生成模块420和第二确定模块430。
第一得到模块410,用于根据公钥对待检测密码的哈希值进行加密,得到第一密文;
第三生成模块420,用于将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量;
第二确定模块430,用于接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果。
可选的,所述第二确定模块具体用于:
根据私钥对所述密文匹配向量进行解密,得到明文匹配向量;
若明文匹配向量包括第一数值,则确定所述待检测密码为弱密码。
可选的,还包括:
第一获取模块,用于获取安全参数和待检测密码;
第四生成模块,用于根据所述安全参数生成公钥和私钥,其中,所述公私用于进行同态加密,所述私钥用于同态解密。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例三
图5是本发明实施例五中的一种电子设备的结构示意图。电子设备10旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM12以及RAM13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如密码检测方法。
在一些实施例中,密码检测方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM13并由处理器11执行时,可以执行上文描述的密码检测方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行密码检测方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种密码检测方法,其特征在于,由服务端执行,所述密码检测方法包括:
接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;
根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;
根据所述第一密文和所述第二密文生成密文匹配向量;
将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果。
2.根据权利要求1所述的方法,其特征在于,根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,包括:
建立弱密码库,其中,所述弱密码库包括:弱密码、弱密码的哈希值以及弱密码的前N位的哈希值;
根据所述待检测密码的前N位的哈希值查询所述弱密码库,得到目标弱密码的哈希值,其中,所述目标弱密码的前N位的哈希值和所述待检测密码的前N位的哈希值相同;
根据所述目标弱密码的哈希值和公钥生成第二密文。
3.根据权利要求1所述的方法,其特征在于,根据所述第一密文和所述第二密文生成密文匹配向量,包括:
获取所述第一密文和所述第二密文的匹配度;
根据所述第一密文和所述第二密文的匹配度生成密文匹配向量。
4.一种密码检测方法,其特征在于,由客户端执行,所述密码检测方法包括:
根据公钥对待检测密码的哈希值进行加密,得到第一密文;
将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量;
接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果。
5.根据权利要求4所述的方法,其特征在于,根据密文匹配向量和私钥确定检测结果,包括:
根据私钥对所述密文匹配向量进行解密,得到明文匹配向量;
若明文匹配向量包括第一数值,则确定所述待检测密码为弱密码。
6.根据权利要求4所述的方法,其特征在于,在根据公钥对待检测密码的哈希值进行加密,得到第一密文之前,还包括:
获取安全参数和待检测密码;
根据所述安全参数生成公钥和私钥,其中,所述公私用于进行同态加密,所述私钥用于同态解密。
7.一种密码检测装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的待检测密码的前N位的哈希值、公钥以及第一密文,其中,所述第一密文为客户端根据公钥对待检测密码的哈希值进行加密,得到的密文,N为大于或者等于1的正整数;
第一生成模块,用于根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文;
第二生成模块,用于根据所述第一密文和所述第二密文生成密文匹配向量;
第一确定模块,用于将所述密文匹配向量发送至客户端,以使客户端根据所述密文匹配向量和私钥确定检测结果。
8.一种密码检测装置,其特征在于,包括:
第一得到模块,用于根据公钥对待检测密码的哈希值进行加密,得到第一密文;
第三生成模块,用于将所述第一密文、公钥以及待检测密码的前N位的哈希值发送至服务器,以使服务器根据所述待检测密码的前N位的哈希值和所述公钥生成第二密文,并根据所述第一密文和所述第二密文生成密文匹配向量;
第二确定模块,用于接收服务器发送的密文匹配向量,并根据密文匹配向量和私钥确定检测结果。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-3中任一项所述的密码检测方法,或权利要求4-6中任一项所述的密码检测方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-3中任一项所述的密码检测方法,或权利要求4-6中任一项所述的密码检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211398662.XA CN116248258A (zh) | 2022-11-09 | 2022-11-09 | 一种密码检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211398662.XA CN116248258A (zh) | 2022-11-09 | 2022-11-09 | 一种密码检测方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116248258A true CN116248258A (zh) | 2023-06-09 |
Family
ID=86631924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211398662.XA Pending CN116248258A (zh) | 2022-11-09 | 2022-11-09 | 一种密码检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116248258A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117459215A (zh) * | 2023-12-26 | 2024-01-26 | 粤港澳大湾区数字经济研究院(福田) | 基于全同态加密的问卷测评方法、统计系统、终端及介质 |
-
2022
- 2022-11-09 CN CN202211398662.XA patent/CN116248258A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117459215A (zh) * | 2023-12-26 | 2024-01-26 | 粤港澳大湾区数字经济研究院(福田) | 基于全同态加密的问卷测评方法、统计系统、终端及介质 |
CN117459215B (zh) * | 2023-12-26 | 2024-04-16 | 粤港澳大湾区数字经济研究院(福田) | 基于全同态加密的问卷测评方法、统计系统、终端及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10389525B2 (en) | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission | |
US10050781B2 (en) | Method, apparatus, terminal device and system for generating shared key | |
US20170126654A1 (en) | Method and system for dynamic password authentication based on quantum states | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
WO2022022009A1 (zh) | 消息处理方法、装置、设备及存储介质 | |
US20170364691A1 (en) | Method and System for Controlling Encryption of Information and Analyzing Information as well as Terminal | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
KR20050073573A (ko) | 보안 통신 | |
CN102904713A (zh) | 用于密钥加密通信系统中的密钥交换方法 | |
JP7259868B2 (ja) | システムおよびクライアント | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
US10129025B2 (en) | Binding data to a network in the presence of an entity with revocation capabilities | |
CN112000967B (zh) | 一种机密参数的生成方法及装置 | |
CN117220865A (zh) | 经纬度加密方法、经纬度校验方法、装置及可读存储介质 | |
CN116248258A (zh) | 一种密码检测方法、装置、设备及存储介质 | |
CN113794706B (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN113326518B (zh) | 一种数据处理方法及装置 | |
Sarkar et al. | A novel session key generation and secure communication establishment protocol using fingerprint biometrics | |
CN116781425B (zh) | 一种业务数据获取方法、装置、设备及存储介质 | |
WO2017074953A1 (en) | Method and system for dynamic password authentication based on quantum states | |
CN117725598A (zh) | 安卓端数据加解密方法、装置、设备及介质 | |
CN113630412A (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
KR20120069387A (ko) | 공개키 기반의 키워드 검색 방법 | |
CN114884714B (zh) | 任务处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |