CN117792743A - 认证方法、登录方法、登录认证方法和认证装置 - Google Patents
认证方法、登录方法、登录认证方法和认证装置 Download PDFInfo
- Publication number
- CN117792743A CN117792743A CN202311824390.XA CN202311824390A CN117792743A CN 117792743 A CN117792743 A CN 117792743A CN 202311824390 A CN202311824390 A CN 202311824390A CN 117792743 A CN117792743 A CN 117792743A
- Authority
- CN
- China
- Prior art keywords
- terminal
- password
- login
- key
- key list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 10
- 238000005336 cracking Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 208000024780 Urticaria Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种登录方法、认证方法、登录认证方法和认证装置,涉及通信领域,该登录方法包括:获取登录请求,并根据登录请求随机生成密钥列表;将密钥列表向第二终端发送,并从第二终端获取加密后的密码;使用解密算法和密钥列表中的密钥字符串,解密加密后的密码;对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果。本申请提供的登录认证方法采用随机加密方式,能够避免非法地通过劫持网络请求,获取加密密钥,造成用户信息泄露,能够提高网络安全性。
Description
技术领域
本申请涉及通信领域,具体而言,涉及一种认证方法、登录方法、登录认证方法和认证装置。
背景技术
随着互联网的普及和信息技术的快速发展,出现了多种终端交互的场景,常见的交互场景包括访问网站和应用程序、使用网络服务等,在这些交互场景中,需要保证用户登录的安全性。
通常为保证用户登录的安全性,会对用户的身份进行验证。对用户身份进行验证通常是基于对称加密算法验证用户密码,即加密和解密使用同一个密钥;在密钥通过网络传输的过程中或者密钥被保存于终端的情况下,不法分子可通过劫持网络请求或者查看终端代码,容易造成用户信息泄露。
发明内容
本申请实施例的目的在于提供一种认证方法、登录方法、登录认证方法和认证装置,通过随机加密方式,能够避免非法地通过劫持网络请求,获取加密密钥,造成用户信息泄露,能够提高网络安全性。
第一方面,本申请实施例提供一种认证方法,该认证方法应用于第一终端,方法包括:获取登录请求,并根据登录请求随机生成密钥列表;将密钥列表向第二终端发送,并从第二终端获取加密后的密码;使用解密算法和密钥列表中的密钥字符串,解密加密后的密码;对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果。
在上述实现过程中,本申请实施例提供的认证方法,通过第一终端获取登录请求,随机生成密钥列表向第二终端发送,第一终端接收第二终端加密后的密码,遍历密钥列表中的密钥字符串,通过与第二终端对称的解密算法解密密码;第一终端解密后的密码与存储在第二终端数据库中的原始密码对比,向第二终端发送认证结果。由于采用了随机生成的密钥列表结合解密算法对加密后的密码解密,能够避免非法地通过劫持网络请求获取密钥,破解用户的密码,造成用户隐私泄露的问题,提高了终端使用的安全性。
可选地,在本申请实施例中,根据登录请求随机生成密钥列表,包括:根据登录请求,生成多个随机字符串;其中,随机字符串包括数字字符和/或字母字符;多个随机字符串组成密钥列表。
在上述实现过程中,本申请实施例提供的认证方法通过第一终端随机生成多个随机字符串,并基于随机生成的密钥字符串构建密钥列表;也就是说,本申请实施例中生成的密钥具有的随机性,以及由于每个密钥字符串包含数字、大写字母和小写字母,生成的密钥具有一定的复杂性,增加了密码的复杂性。
可选地,在本申请实施例中,使用解密算法和密钥列表中的密钥字符串,解密加密后的密码,包括:遍历密钥列表中的密钥字符串,通过解密算法对加密后的密码解密。
在上述实现过程中,本申请实施例提供的认证方法中为了对加密后的密码进行解密,通过遍历密钥列表的方式,结合解密算法进行解密。由于是基于密钥列表中某一密钥字符串进行的随机加密,不法分子想要破解密码,则需要逐个尝试密钥;因此,通过本申请实施例提供的认证方法进行登录认证能够更有效地抵御恶意攻击,提高密码破解的难度,增强了终端认证的安全性。
可选地,在本申请实施例中,在使用解密算法和密钥列表中的密钥字符串,解密加密后的密码之前,方法包括:根据登录请求,获取用户名信息;判断数据库中是否存在用户名信息;若数据库中存在用户名信息,则判断用户的历史登录失败次数是否超过阈值;若用户的历史登录失败次数未超过阈值,则对加密后的密码进行解密。
在上述实现过程中,第一终端在对密码进行解密之前,根据获取到的第二终端用户的用户名信息,查找第一终端数据库中是否存在登录请求对应的用户名信息,若数据库中存在,则判断用户名信息对应的历史失败登录次数。若用户历史失败登录次数超过阈值,则不允许用户登录第一终端并向第二终端发送登录错误信息;从而实现了对用户登录失败的次数进行了有效的控制,能够防范暴力破解攻击,或者攻击者试图通过多次尝试进行非法访问,提高登录认证的安全水平。
可选地,在本申请实施例中,对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果,包括:判断解密后的密码与原始密码是否一致;若解密后的密码与原始密码一致,则允许用户登录,并重置登录失败次数。
在上述实现过程中,本申请实施例提供的认证方法为了确定最终认证的结果,需要将解密后的密码与数据库中的原始密码进行对比;若解密后的密码与原始密码一致,则允许用户登录,并重置用户登录失败次数,极大程度上避免了由于用户偶然的输入错误被累计,导致用户登录受限的问题。
可选地,在本申请实施例中,若解密后的密码与原始密码不一致,则向第二终端发送登录错误信息,并增加登录失败次数。
在上述实现过程中,在本申请实施例中用户历史登录失败次数超过阈值时,可以提示用户修改密码,为用户提供新的登录机会;从而能够避免用户历史登录失败次数超过阈值被锁定,影响用户登录。
第二方面,本申请实施例提供一种登录方法,该登录方法应用于第二终端,方法包括:基于登录请求,从第一终端获得密钥列表;在密钥列表中随机确定目标密钥字符串,使用目标秘钥字符串对密码加密;其中,目标密钥字符串表征目标密钥的字符序列;向第一终端发送加密后的密码,以请求登录第一终端。
在上述实现过程中,用户在登录第一终端时,先输入用户的身份信息向第一终端发送登录请求,第一终端基于登录请求随机生成密钥列表向第二终端发送,第二终端随机确定密钥列表中的密钥字符串,采用加密算法对用户输入的密码加密。本申请实施例通过采用随机确定密钥的方式,能够极大程度的避免非法地通过劫持网络请求获取密钥,从而改善用户密码被破解或拦截,造成用户信息泄露的问题。
可选地,在本申请实施例中,使用目标秘钥字符串对密码加密,包括:从密钥列表中随机确定目标密钥字符串;使用目标加密算法和目标密钥字符串,对密码加密。
在上述实现过程中,在本申请实施例中随机确定密钥字符串,采用加密算法对密码加密,能够避免不法分子劫持网络请求获取密钥,从而破解用户的密码,造成信息泄露。
第三方面,本申请实施例还提供一种登录认证方法,该登录认证方法包括:由第二终端,向第一终端发送登录请求;由第一终端,接收登录请求,并根据登录请求随机生成密钥列表,向第二终端发送密钥列表;由第二终端,接收密钥列表,并在密钥列表中随机选择目标密钥字符串,采用加密算法对密码加密;由第一终端,接收加密后的密码,并遍历密钥列表中密钥字符串,采用解密算法对加密后的密码解密;由第一终端,对比解密后的密码与第一终端的数据库中存储的原始用户信息,并向第二终端返回登录结果。
在上述实现过程中,用户在请求登录的过程中,第二终端向第一终端发送登录请求,第一终端收到登录请求并随机生成密钥列表向第二终端发送,第二终端随机确定密钥列表中的目标密钥字符串,采用加密算法对密码加密并向第一终端发送。第一终端采用与第二终端对称的解密算法对加密后的密码解密,并向第二终端发送登录结果。目前,大部分应用程序、网页、系统在使用过程中都会要求登录验证,例如,本申请实施例提供的登录认证方法可以应用于负载均衡系统的登录认证。
第四方面,本申请实施例还提供一种认证装置,该认证装置应用于第一终端,认证装置包括:密钥列表生成模块、加密密码获取模块、解密模块和认证模块;密钥列表生成模块用于获取登录请求,并根据登录请求随机生成密钥列表;加密密码获取模块用于将密钥列表向第二终端发送,并从第二终端获取加密后的密码;解密模块用于使用解密算法和密钥列表中的密钥字符串,解密加密后的密码;认证模块用于对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果。
第五方面,本申请实施例还提供一种登录装置,该登录装置应用于第二终端,登录装置包括:密钥列表获取模块、加密模块和请求登录模块;密钥列表获取模块用于基于登录请求,从第一终端获得密钥列表;加密模块用于在密钥列表中随机确定目标密钥字符串,使用目标秘钥字符串对密码加密;其中,目标密钥字符串表征目标密钥的字符序列;请求登录模块用于向第一终端发送加密后的密码,以请求登录第一终端。
第六方面,本申请实施例提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器读取并运行所述程序指令时,执行上述任一实现方式中的步骤。
第七方面,本申请实施例还提供一种计算机可读存储介质,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一实现方式中的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的认证方法第一流程图;
图2为本申请实施例提供的认证方法第二流程图;
图3为本申请实施例提供的认证结果确认流程图;
图4为本申请实施例提供的登录方法流程图;
图5为本申请实施例提供的加密流程图;
图6为本申请实施例提供的登录认证方法流程图;
图7为本申请实施例提供的认证装置的结构示意图;
图8为本申请实施例提供的登录装置的结构示意图;
图9为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
随着互联网的普及和信息技术的飞速发展,用户与各类在线服务进行交互的场景不断增多,其中最常见的包括访问网站、使用应用程序以及享受各种网络服务。在这些互动场景中,确保用户登录的安全性至关重要。
为了保证用户登录的安全性,通常需要对用户身份进行验证。一种常见的验证方式是使用对称加密算法对用户密码进行加密,其中加密和解密过程共用相同的密钥。
发明人研究发现,在此过程中,存在一些潜在的安全风险,尤其是在密钥通过网络传输或者直接保存在终端设备的情况下。非法地通过劫持用户登录时发送的网络请求或者查看终端代码,能够获取当前加密密码采用的密钥,从而破解用户的密码,造成用户信息泄露问题。
基于此,本申请提出一种认证方法、登录方法、登录认证方法和认证装置,该认证方法通过遍历密钥列表中的密钥字符串和解密算法对用户密码解密,验证用户是否通过认证。本申请提供的认证方法能够避免非法地通过劫持用户登录时的网络请求,获取加密算法和密钥,从而避免用户隐私信息泄露,提高应用程序的安全性。
请参看图1,图1为本申请实施例提供的认证方法第一流程图;本申请实施例提供一种认证方法,该认证方法应用于第一终端,该认证方法能够被图9提供的电子设备执行。
该认证方法包括以下步骤:
步骤S100:获取登录请求,并根据登录请求随机生成密钥列表。
在上述步骤S100中,在用户认证过程中,第一终端接收第二终端发送的登录请求,第一终端随机生成密钥列表,将生成的密钥列表存储在第一终端的文件中或数据库中,并将随机生成的密钥列表向第二终端发送。
登陆请求,可以是第二终端响应于用户操作产生的请求,或者其他电子设备产生的请求,用于请求第二终端登录第一终端。
密钥列表,表示包括了一个或多个密钥字符串的列表,第一终端将上述的密钥列表发送给第二终端,能够被第二终端用于对用户密码加密。
需要说明的是,本申请实施例中的第一终端和第二终端可以是客户端,第一终端和第二终端也可以是服务端,第一终端和第二终端可以分别为客户端和服务端。
步骤S200:将密钥列表向第二终端发送,并从第二终端获取加密后的密码。
在上述步骤S200中,第一终端向第二终端发送随机生成的密钥列表,并从第二终端获取基于密钥列表对用户请求登录的密码进行加密后的密码。
步骤S300:使用解密算法和密钥列表中的密钥字符串,解密加密后的密码。
在上述步骤S300中,第一终端获取第二终端加密后的密码,遍历密钥列表中的密钥字符串,第一终端采用和第二终端加密时所使用的算法对称的解密算法对密码解密。
步骤S400:对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果。
在上述步骤S400中,第一终端完成密码解密后,将解密后的密码与存储在第一终端数据库中的原始密码进行对比;若对比一致,则上述步骤S300中的遍历结束,第一终端向第二终端返回登录成功信息。若对比不一致,上述步骤S300中继续遍历,直到完成所有密钥字符串的遍历仍不一致,第一终端向第二终端发送登录错误信息。
通过图1可知,本申请实施例提供的认证方法,通过第一终端获取登录请求,随机生成密钥列表向第二终端发送,第一终端接收第二终端加密后的密码,遍历密钥列表中的密钥字符串,通过与第二终端对称的解密算法解密密码;第一终端解密后的密码与存储在第二终端数据库中的原始密码对比,向第二终端发送认证结果。由于采用了随机生成的密钥列表结合解密算法对加密后的密码解密,能够避免非法地通过劫持网络请求获取密钥,破解用户的密码,造成用户隐私泄露的问题,提高了终端使用的安全性。
在一可选实施例中,上述步骤S100中根据登录请求随机生成密钥列表可以通过以下方式实现:
根据登录请求,生成多个随机字符串。其中,随机字符串包括数字字符和/或字母字符。
通过多个随机字符串组成密钥列表。
在随机生成密钥列表的过程中,使用的随机方法可以是随机数生成器、密码学算法、伪随机数生成器等,可根据不同应用场景和安全性要求选择不同的生成方法。生成的随机列表中包含多个密钥字符串,每个密钥字符串包含多个字母和/或数字字符。例如,本申请实施例的密钥列表可以由随机生成的10个密钥字符串组成,其中每一个密钥字符串可以含有15个字符,其中字符可以从0-9、a-z、A-Z的范围内生成。
本申请实施例提供一个如表1所示的密钥列表示例,通过表1可知,本申请实施例中生成的密钥列表中的密钥字符串可以是由数字,大写字母和小写字母组成的具有一定复杂度的字符串。
表1
序号 | 密钥 |
1 | k3Gh7LwRnYp2q9X |
2 | e5JrP0bFtZaQ8dV |
3 | s1UxOzCmHvN4g6K |
4 | t9XyE7lBwMzG3iR |
5 | d2Aq1ZfYcPx5u6J |
6 | v8IhN3nSgRbK7mD |
7 | x6WkO0pFjQzV4uT |
8 | r2YlL7HvXaP8cN |
9 | z4DyQ9BnMkF3gW |
10 | u6Cg8TfRqHvY1eJ |
由此可知,本申请实施例提供的认证方法通过第一终端随机生成多个随机字符串,并基于随机生成的密钥字符串构建密钥列表;也就是说,本申请实施例中生成的密钥具有的随机性,以及由于每个密钥字符串包含数字、大写字母和小写字母,生成的密钥具有一定的复杂性,增加了密码的复杂性。
在一可选实施例中,上述步骤S300中使用解密算法和密钥列表中的密钥字符串,解密加密后的密码可以通过以下方式实现:
遍历密钥列表中的密钥字符串,通过解密算法对加密后的密码解密。
第一终端从第二终端获取加密后的密码,遍历密钥列表中的密钥字符串,通过与第二终端加密算法对称的解密算法解密密码,将解密后的密码与数据库中存储的原始密码对比。
需要说明的是,解密算法是与加密算法向对应的算法,能够将加密后的密码还原,在实际应该过程中根据安全性、易用性等不同要求,可以选择不同的解密算法。例如,本申请实施例中解密算法可以是与加密算法对称的异或加密算法。
对比一致,则允许第二终端登录,并且第一终端停止遍历密钥列表。
遍历操作中的每一次的结果与原始密码对比均不一致,则向第二终端发送登录请求错误信息。
由此可知,本申请实施例提供的认证方法中为了对加密后的密码进行解密,通过遍历密钥列表的方式,结合解密算法进行解密。由于是基于密钥列表中某一密钥字符串进行的随机加密,不法分子想要破解密码,则需要逐个尝试密钥;因此,通过本申请实施例提供的认证方法进行登录认证能够更有效地抵御恶意攻击,提高密码破解的难度,增强了终端认证的安全性。
请参看图2,图2为本申请实施例提供的认证方法第二流程图,在一可选实施例中,在上述步骤S300中使用解密算法和密钥列表中的密钥字符串,解密加密后的密码之前,该认证方法还包括:
步骤S30:根据登录请求,获取用户名信息。
在上述步骤S30中,第一终端获取的登录请求中包含用户的用户名信息。用户信息包括如用户ID、用户名称等。
步骤S31:判断数据库中是否存在用户名信息。
在上述步骤S31中,在第一终端的数据库中存储有用户的原始用户名信息,第一终端通过将登录请求中的用户名信息与数据库中存储的原始用户名信息比较,判断用户的用户名信息是否在第二终端的数据库中。
步骤S32:若数据库中存在用户名信息,则判断用户的历史登录失败次数是否超过阈值。
在上述步骤S32中,如果数据库中存在上述用户名信息,则表面该用户并非第一次登录或请求登录第一终端,则需要进一步判断该用户的历史登录失败次数是否在允许范围内,即上述阈值。本申请实施例中的阈值可以是3次,也就是说,最多允许用户登录失败3次,在第4次请求登录时,第一终端将拒绝该登录请求。
步骤S33:若用户的历史登录失败次数未超过阈值,则对加密后的密码进行解密。
在上述步骤S33中,如果历史登录失败次数小于或等于阈值,第一终端则对第二终端发送的加密密码进行解密。例如,阈值为3次,当前历史登录失败次数为2次,则再次对第二终端加密后的密码进行解密。
通过图2可知,第一终端在对密码进行解密之前,根据获取到的第二终端用户的用户名信息,查找第一终端数据库中是否存在登录请求对应的用户名信息,若数据库中存在,则判断用户名信息对应的历史失败登录次数。若用户历史失败登录次数超过阈值,则不允许用户登录第一终端并向第二终端发送登录错误信息;从而实现了对用户登录失败的次数进行了有效的控制,能够防范暴力破解攻击,或者攻击者试图通过多次尝试进行非法访问,提高登录认证的安全水平。
请参看图3,图3为本申请实施例提供的认证结果确认流程图;在一可选实施例中,上述步骤S400中对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果,可以通过以下步骤实现:
步骤S410:判断解密后的密码与原始密码是否一致。
在上述步骤S410中,第一终端的数据库中存储有所有用户的登录密码信息,第一终端对加密后的密码解密后,与数据库中储存的原始密码对比。
步骤S420:若解密后的密码与原始密码一致,则允许用户登录,并重置用户的历史登录失败次数。
在上述步骤S420中,若解密后的密码与第一终端的数据库中存储的原始密码信比一致,则允许第二终端用户登录第一终端,第二终端将数据库中存储的用户历史登录失败次数重置。例如,在本申请实施例中设置的历史登录失败次数阈值是3次,若在第2次登录过程中成功登录,则将历史登录失败次数重置为0次。
通过图3可知,本申请实施例提供的认证方法为了确定最终认证的结果,需要将解密后的密码与数据库中的原始密码进行对比;若解密后的密码与原始密码一致,则允许用户登录,并重置用户登录失败次数,极大程度上避免了由于用户偶然的输入错误被累计,导致用户登录受限的问题。
在一可选实施例中,本申请实施例提供的认证方法为了确定最终认证的结果,需要将解密后的密码与数据库中的原始密码进行对比;若解密后的密码与原始密码不一致,则向第二终端发送登录错误信息,并增加用户的历史登录失败次数。
在上述实现过程中,第一终端对比得出解密后的密码与存储在数据库中的原始密码不一致,第一终端向第二终端发送登录错误信息,并且增加存储在数据库中用户的历史登录失败次数。例如,用户登录时,历史失败次数是1次;本次登录依然输错密码,则历史登录失败次数增加1次,登录失败次数变更为2次,并将变更后的历史登录失败次数储存在数据库中;若下一次该用户密码仍旧输入错误,历史登录失败次数变更为3次,第一终端向第二终端发送的登录错误信息可以是“请修改密码后重新登录”;若用户完成密码修改,历史登录失败次数可重置为0。
由此可知,在本申请实施例中用户历史登录失败次数超过阈值时,可以提示用户修改密码,为用户提供新的登录机会;从而能够避免用户历史登录失败次数超过阈值被锁定,影响用户登录。
请参看图4,图4为本申请实施例提供的登录方法流程图;本申请实施例提供一种登录方法,该登录方法应用于第二终端,该登录方法能够被图9提供的电子设备执行。
该登录方法包括以下步骤:
步骤S500:基于登录请求,从第一终端获得密钥列表。
在上述步骤S500中,第二终端向第一终端发送登录请求,该登录请求是指用户为访问第一终端输入的用户名和密码或其他身份验证信息;进一步地,从第一终端获取基于登录请求生成的密钥列表,用以对密码或身份验证信息加密。
步骤S600:在密钥列表中随机确定目标密钥字符串,使用目标秘钥字符串对密码加密。
在上述步骤S600中,其中,目标密钥字符串表征目标密钥的字符序列。第二终端密钥列表中随机确定出目标密钥字符串,在随机确定目标秘钥字符串的过程中,每一个密钥字符串被选中的概率是相等的,一般可以采用洗牌算法、随机数生成器、哈希函数等随机方法进行确定。目标密钥字符串选定后,通过加密算法对密码加密,密码加密的过程是将明文密码转化为密文;例如,本申请实施例中可采用异或加密算法对密码进行加密。
步骤S700:向第一终端发送加密后的密码,以请求登录第一终端。
在上述步骤S700中,第二终端将加密后的密码向第一终端发送,用以确认用户是否能够登录第一终端。
通过图4可知,用户在登录第一终端时,先输入用户的身份信息向第一终端发送登录请求,第一终端基于登录请求随机生成密钥列表向第二终端发送,第二终端随机确定密钥列表中的密钥字符串,采用加密算法对用户输入的密码加密。本申请实施例通过采用随机确定密钥的方式,能够极大程度的避免非法地通过劫持网络请求获取密钥,从而改善用户密码被破解或拦截,造成用户信息泄露的问题。
请参看图5,图5为本申请实施例提供的加密流程图;在一可选实施例中,上述步骤S600在密钥列表中随机确定目标密钥字符串,使用目标秘钥字符串对密码加密,可通过如下步骤实现:
步骤S610:从密钥列表中随机确定目标密钥字符串。
步骤S620:使用目标加密算法和目标密钥字符串,对密码加密。
在上述步骤S610-S620中,通过随机方法从密钥列表中确定目标密钥字符串,采用目标加密算法和确定的目标密钥字符串,对用户输入的密码加密,该目标加密算法在本申请实施例中采用对称加密算法。
由此可知,在本申请实施例中随机确定密钥字符串,采用加密算法对密码加密,能够避免不法分子劫持网络请求获取密钥,从而破解用户的密码,造成信息泄露。
请参看图6,图6为本申请实施例提供的登录认证方法流程图;本申请实施例提供一种登录认证方法,该登录方法能够被图9提供的电子设备执行。
该登录认证方法包括如下步骤:
步骤S1:由第二终端,向第一终端发送登录请求。
在上述步骤S1中,第二终端向第一终端发送登录请求,该登录请求中包含验证用户身份所需要的用户名和密码等信息。
步骤S2:由第一终端,接收登录请求,并根据登录请求随机生成密钥列表,向第二终端发送密钥列表。
在上述步骤S2中,第一终端接收登录请求,登录请求中包含用户的用户名信息,与第一终端数据库中存储的原始用户名信息对比;若数据库中存在登录请求中的用户名信息,则采用随机生成的方法生成密钥列表;该密钥列表中包含有多个密钥字符串,每个密钥字符串包含多个数字和/字母字符;进一步地,将密钥列表向第二终端发送。另一方面,若数据库中不存在该登录请求对应的用户名信息,则向第二终端发送错误信息。
步骤S3:由第二终端,接收密钥列表,并在密钥列表中随机选择目标密钥字符串,采用加密算法对密码加密。
在上述步骤S3中,第二终端在接收到的密钥列表中,随机确定目标密钥字符串,采用加密算法对用户输入的密码加密,并向第一终端发送。
步骤S4:由第一终端,接收加密后的密码,并遍历密钥列表中密钥字符串,采用解密算法对加密后的密码解密。
在上述步骤S4中,第一终端接收到加密后的密码,判断同时获取到的用户名的历史登录失败次数。若历史登录失败次数小于或等于阈值,则采用解密算法对加密后的密码解密;若历史登录失败次数大于阈值,则向第二终端发送登录错误的信息。在解密过程中,采用与第二终端加密的对称解密算法。
步骤S5:由第一终端,对比解密后的密码与第一终端的数据库中存储的原始用户信息,并向第二终端返回登录结果。
在上述步骤S5中,第一终端将解密后的密码与数据库中存储的原始密码信息对比,若对比一致,则允许用户登录,并且重置数据库中存储的用户历史登录失败次数。若对比不一致,则增加用户的历史登录失败次数,并将更新后的历史登录失败次数存储在第一终端数据库中。
通过图6可知,用户在请求登录的过程中,第二终端向第一终端发送登录请求,第一终端收到登录请求并随机生成密钥列表向第二终端发送,第二终端随机确定密钥列表中的目标密钥字符串,采用加密算法对密码加密并向第一终端发送。第一终端采用与第二终端对称的解密算法对加密后的密码解密,并向第二终端发送登录结果。目前,大部分应用程序、网页、系统在使用过程中都会要求登录验证,例如,本申请实施例提供的登录认证方法可以应用于负载均衡系统的登录认证。
由此可知,本申请实施例中通过随机生成密钥列表和随机确定密钥字符串的方式对用户密码进行加密,能够避免非法地通过劫持网络请求获取密钥,破解用户密码,造成用户信息泄露。
请参看图7,图7为本申请实施例提供的认证装置的结构示意图。本申请实施例提供的一种认证装置100,包括:密钥列表生成模块110、加密密码获取模块120、解密模块130、认证模块140。
密钥列表生成模块110用于获取登录请求,并根据登录请求随机生成密钥列表。
加密密码获取模块120用于将密钥列表向第二终端发送,并从第二终端获取加密后的密码。
解密模块130用于使用解密算法和密钥列表中的密钥字符串,解密加密后的密码。
认证模块140用于对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果。
在一可选的实施例中,在根据登录请求随机生成密钥列表的过程中,该密钥列表生成模块110具体用于:根据登录请求,生成多个随机字符串;其中,随机字符串包括数字字符和/或字母字符;多个随机字符串组成密钥列表。
在一可选的实施例中,在使用解密算法和密钥列表中的密钥字符串,解密加密后的密码的过程中,解密模块130具体用于:遍历密钥列表中的密钥字符串,通过解密算法对加密后的密码解密。
在一可选的实施例中,该认证装置100还包括登录条件判断模块150;该登录条件判断模块150在使用解密算法和密钥列表中的密钥字符串,解密加密后的密码之前:根据登录请求,获取用户名信息;判断数据库中是否存在用户名信息;若数据库中存在用户名信息,则判断用户的历史登录失败次数是否超过阈值;若用户的历史登录失败次数未超过阈值,则对加密后的密码进行解密。
在一可选的实施例中,在对比解密后的密码和存储于数据库中的原始密码,以确认第二终端的认证结果的过程中,认证模块140具体用于:判断解密后的密码与原始密码是否一致;若解密后的密码与原始密码一致,则允许用户登录,并重置登录失败次数。
在一可选的实施例中,认证模块140还用于在解密后的密码与原始密码不一致的情况下,则向第二终端发送登录错误信息,并增加登录失败次数。
请参看图8,图8为本申请实施例提供的登录装置的结构示意图。本申请实施例还提供一种认证装置200,包括:密钥列表获取模块210、加密模块220和请求登录模块230。
密钥列表获取模块210用于基于登录请求,从第一终端获得密钥列表。
加密模块220用于在密钥列表中随机确定目标密钥字符串,使用目标秘钥字符串对密码加密;其中,目标密钥字符串表征目标密钥的字符序列。
请求登录模块230用于向第一终端发送加密后的密码,以请求登录第一终端。
在一可选的实施例中,加密模块220在使用目标秘钥字符串对密码加密的过程中,具体用于:从密钥列表中随机确定目标密钥字符串;使用目标加密算法和目标密钥字符串,对密码加密。
请参见图9,图9为本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备300,包括:处理器301和存储器302,存储器302存储有处理器301可执行的机器可读指令,机器可读指令被处理器301执行时执行如上的方法。
基于同一发明构思,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述认证方法、登录方法、认证登录方法的任一实现方式中的步骤。
所述计算机可读存储介质可以是随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除可编程只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种认证方法,其特征在于,所述方法应用于第一终端,所述方法包括:
获取登录请求,并根据所述登录请求随机生成密钥列表;
将所述密钥列表向第二终端发送,并从所述第二终端获取加密后的密码;
使用解密算法和所述密钥列表中的密钥字符串,解密所述加密后的密码;
对比解密后的所述密码和存储于数据库中的原始密码,以确认所述第二终端的认证结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述登录请求随机生成密钥列表,包括:
根据所述登录请求,生成多个随机字符串;其中,所述随机字符串包括数字字符和/或字母字符;
通过所述多个随机字符串组成所述密钥列表。
3.根据权利要求1所述的方法,其特征在于,所述使用解密算法和所述密钥列表中的密钥字符串,解密所述加密后的密码,包括:
遍历所述密钥列表中的所述密钥字符串,通过所述解密算法对所述加密后的密码解密。
4.根据权利要求1所述的方法,其特征在于,在所述使用解密算法和所述密钥列表中的密钥字符串,解密所述加密后的密码之前,所述方法还包括:
根据所述登录请求,获取用户名信息;
判断所述数据库中是否存在所述用户名信息;
若所述数据库中存在所述用户名信息,则判断所述用户的历史登录失败次数是否超过阈值;
若所述用户的历史登录失败次数未超过所述阈值,则对所述加密后的密码进行解密。
5.根据权利要求1所述的方法,其特征在于,所述对比解密后的所述密码和存储于数据库中的原始密码,以确认所述第二终端的认证结果,包括:
判断所述解密后的密码与所述原始密码是否一致;
若所述解密后的密码与所述原始密码一致,则允许所述用户登录,并重置用户的历史登录失败次数。
6.根据权利要求5所述的方法,其特征在于,若所述解密后的密码与所述原始密码不一致,则向所述第二终端发送登录错误信息,并增加所述用户的历史登录失败次数。
7.一种登录方法,其特征在于,所述方法应用于第二终端,所述方法包括:
基于登录请求,从第一终端获得密钥列表;
在所述密钥列表中随机确定目标密钥字符串,使用所述目标秘钥字符串对密码加密;其中,所述目标密钥字符串表征目标密钥的字符序列;
向所述第一终端发送加密后的所述密码,以请求登录所述第一终端。
8.根据权利要求7所述的方法,其特征在于,所述使用所述目标秘钥字符串对密码加密,包括:
从所述密钥列表中随机确定所述目标密钥字符串;
使用目标加密算法和所述目标密钥字符串,对所述密码加密。
9.一种登录认证方法,其特征在于,所述方法包括:
由第二终端,向第一终端发送登录请求;
由所述第一终端,接收所述登录请求,并根据所述登录请求随机生成密钥列表,向所述第二终端发送所述密钥列表;
由所述第二终端,接收所述密钥列表,并在所述密钥列表中随机选择目标密钥字符串,采用加密算法对密码加密;
由所述第一终端,接收加密后的所述密码,并遍历所述密钥列表中所述密钥字符串,采用解密算法对所述加密后的密码解密;
由所述第一终端,对比所述解密后的密码与所述第一终端的数据库中存储的原始用户信息,并向所述第二终端返回登录结果。
10.一种认证装置,其特征在于,所述认证装置应用于第一终端,所述认证装置包括:密钥列表生成模块、加密密码获取模块、解密模块和认证模块;
所述密钥列表生成模块用于获取登录请求,并根据所述登录请求随机生成密钥列表;
所述加密密码获取模块用于将所述密钥列表向第二终端发送,并从所述第二终端获取加密后的密码;
所述解密模块用于使用解密算法和所述密钥列表中的密钥字符串,解密所述加密后的密码;
所述认证模块用于对比解密后的所述密码和存储于数据库中的原始密码,以确认所述第二终端的认证结果。
11.一种登录装置,其特征在于,所述登录装置应用于第二终端,所述登录装置包括:密钥列表获取模块、加密模块和请求登录模块;
所述密钥列表获取模块用于基于登录请求,从第一终端获得密钥列表;
所述加密模块用于在所述密钥列表中随机确定目标密钥字符串,使用所述目标秘钥字符串对密码加密;其中,所述目标密钥字符串表征目标密钥的字符序列;
所述请求登录模块用于向所述第一终端发送加密后的所述密码,以请求登录所述第一终端。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器运行时,执行权利要求1-9任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311824390.XA CN117792743A (zh) | 2023-12-27 | 2023-12-27 | 认证方法、登录方法、登录认证方法和认证装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311824390.XA CN117792743A (zh) | 2023-12-27 | 2023-12-27 | 认证方法、登录方法、登录认证方法和认证装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117792743A true CN117792743A (zh) | 2024-03-29 |
Family
ID=90394061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311824390.XA Pending CN117792743A (zh) | 2023-12-27 | 2023-12-27 | 认证方法、登录方法、登录认证方法和认证装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117792743A (zh) |
-
2023
- 2023-12-27 CN CN202311824390.XA patent/CN117792743A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6959394B1 (en) | Splitting knowledge of a password | |
US20190281028A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US6950523B1 (en) | Secure storage of private keys | |
JP4881119B2 (ja) | ユーザ認証方法、ユーザ側認証装置、および、プログラム | |
CN109005155B (zh) | 身份认证方法及装置 | |
CN107295011B (zh) | 网页的安全认证方法及装置 | |
US8775794B2 (en) | System and method for end to end encryption | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
WO2008118966A1 (en) | System and method for user authentication with exposed and hidden keys | |
CN103856468A (zh) | 身份验证系统及方法 | |
WO2014195122A1 (en) | System and method for user authentication | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和系统 | |
CN112910867B (zh) | 一种受信任的设备访问应用的双重验证方法 | |
RU2713604C1 (ru) | Регистрация и аутентификация пользователей без паролей | |
DK2414983T3 (en) | Secure computer system | |
Alqubaisi et al. | Should we rush to implement password-less single factor FIDO2 based authentication? | |
CN113626802A (zh) | 一种设备密码的登录验证系统及方法 | |
KR101273285B1 (ko) | 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템 | |
Mun et al. | A novel secure and efficient hash function with extra padding against rainbow table attacks | |
CN105187417B (zh) | 权限获取方法和装置 | |
CN114168933A (zh) | 一种用户异常登录管理方法 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |