CN1851788A - 密码的设置方法 - Google Patents
密码的设置方法 Download PDFInfo
- Publication number
- CN1851788A CN1851788A CN 200610018685 CN200610018685A CN1851788A CN 1851788 A CN1851788 A CN 1851788A CN 200610018685 CN200610018685 CN 200610018685 CN 200610018685 A CN200610018685 A CN 200610018685A CN 1851788 A CN1851788 A CN 1851788A
- Authority
- CN
- China
- Prior art keywords
- data
- password
- user
- input
- operational method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种密码的设置方法,即:密码由数据经过运算后得出;数据由系统提供,数据可以是当前时间、随机数、随机字母、随机符号;用户申请的是数据的运算方法,系统记住的是用户申请的运算方法;每次系统提供的数据会改变,用户需输入的正确密码随数据改变而改变,不变的是用户申请的运算方法。本方法用于密码设置,设置灵活,可靠性高,他人偷看或通过病毒木马程序知道用户的帐号和所输入的密码,均不能破解密码。用于数据加密,同样的数据加密后能得到不一样的结果,让人难以掌握规律,保密性强。能有效解决人们生活中密码被盗的问题。
Description
技术领域
本发明涉及一种通过数据的运算方法来设置的密码。它可以应用在人们生活中的各个领域。
背景技术
生活中,银行取款、上网等都需要密码。密码通常由数字、字母和符号组成。早期密码较短,随着技术的发展,计算机运算速度提高,用“穷举法”很容易就能破解密码。对此,对应的办法是:加长密码;定期更换密码;程序允许几次输错密码,再输错退出;输错密码一定次数后,一定时间内禁用该号。
目前使用的密码都是固定密码,无法防止用“穷举法”破解。如果中木马病毒或输入密码时被他人知道,以上的预防办法都无效。
发明内容
本发明的目的是要提供一种设置灵活,可靠性高,同样的数据加密后能得到不一样的结果,让他人难以掌握规律,保密性强的密码的设置方法。
本发明所采取的技术方案是:
密码由数据经过运算后得出;
数据由系统提供,数据可以是当前时间、随机数、随机字母、随机符号等;
用户申请的是数据的运算方法,系统记住的是用户申请的运算方法;
每次系统提供的数据会改变,用户需输入的正确密码随数据改变而改变,不变的是用户申请的运算方法。
应用时,当需用户输入密码,系统给出数据,并根据所给出的数据和用户申请的运算方法算出应输入的密码,如果用户输入的密码与系统算出的密码相同,就是输入正确;如果不相同,就是输入错误,需要重新输入,重输时,系统给出新的数据,相应地,用户应输入的密码随数据改变而改变,不变的是用户申请的运算方法。
为了应用方便,用户申请算法时系统可生成一个运算器,生成的运算器需便于应用,如可载入手机运行。使用时,用户把系统提供的数据输入运算器,由运算器算出要输入的密码。为了安全,启动运算器可用上述方法设置的密码。用户要保存好运算器,如放在单机中。
用户申请的是数据的运算方法,算法可用加、减、乘、除等运算;可用判断、选择等编程语句运算;可用不可逆算法,即给出数据、算法就能知道唯一的密码,而给出密码、算法并不能知道唯一的数据。
假设系统提供的数据是当前时间:“2006年03月18日05点23分15秒”。
把时间从左至右14个数分别用字母A至N表示。
密码的个位、十位、百位......用A1、A2、、A3......表示。
①密码可设为:
密码等于(A×F+L×10+M+N)
根据数据,用户应输入的正确密码为“42”。
②密码可设为:
A1等于(F+N+C结果保留个位)
A2等于(A1+N+A结果保留个位)
A3等于(A1+A2+9结果保留个位)
根据数据,用户应输入的密码为:“258”。
为防止别人在同一数据的情况下(如同一时间内)用穷举法破解,系统提供的数据可加入随机数,或由系统设定,必须连续两次输对密码才能通过(数据不能相同)。
本发明的优点:
本方法用于密码设置,设置灵活,可靠性高,他人偷看或通过病毒木马程序知道用户的帐号和所输入的密码,均不能破解密码。
用于数据加密,同样的数据加密后能得到不一样的结果,让人难以掌握规律,保密性强。
能有效解决了人们生活中密码被盗的问题。
具体实施方式
以下结合实施例具体说明本发明。
实施例1:用于银行账号密码
银行系统提供的数据是当前时间和四个随机数。某用户申请的数据运算方法是;密码由6位数组成。从左至右第一、二位为秒加13,第三、四位为分加15;第五位为第二个随机数加3(保留个位数);第六位为第四个随机数加8(保留个位数)。
当某用户取钱,系统要求输入密码时,系统给出以下数据:
当时时间:“2006年3月18日15点32分45秒”
四个随机数为:“7、3、6、5”。
系统根据所提供的数据和用户申请的运算方法,算出用户应输入的正确密码为“584763”。
如果用户输入的密码与系统算出的密码相同,就是输入正确;如果不相同,就是输入错误码,需要重输。重输时,系统给出的数据会改变,如;
当前时间;“2006年3月18日15点33分23秒”
四个随机数为:“6、9、3、2”。
系统根据所提供的数据和用户申请的运算方法,算出用户应输入的正确密码为“364820”。
因为密码是由系统提供的数据和用户申请的运算方法决定的,系统每次提供的数据都不一样,所以别人知道用户输入的密码并不能破解帐号密码。
实施例2:用于网上账号密码
用于网上银行账号。银行系统提供的数据是当前时间和四个随机数。
某用户申请的数据运算方法为:密码由6位数组成。从左至右第一、二位为秒加23,第三、四位为分减15差的绝对值,如果结果小于10,前面加“0”,第五位为第一、二个随机数的和(保留个位数),第六位为密码的第五位加3(保留个位数)。
当网上银行需要某用户输入密码时,系统给出以下数据:
当前时间:“2006年3月18日13点23分55秒”
四个随机数为:“7、2、3、6”。
系统根据所提供的数据和用户申请的运算方法,算出用户应输入的正确密码为“780892”。
如果用户输入的密码与系统算出的密码相同,就是输入正确;如果不相同,就是输入错误码,需要重输。重输时,系统给出新的数据,用户需要输入的正确密码随数据的改变而改变。
即使黑客通过木马病毒知道用户的帐号和用户输入的密码“780892”,也不能破解账号,因为系统提供的数据会改变,所需输入的密码随数据的改变而改变。
实施例3:用于各种电子锁
现有一种电子车锁,厂家每一辆车只配一把钥匙。使用时,钥匙在一定距离内给车子发出信号,车接收到信号后与原先设定的信号比较,如果相同,车锁就打开。存在的缺点是:如果有仪器记录下钥匙发出的信号,再用仪器发出此信号,车锁就能打开。
如果用了本发明,情况就不同了。
车子提供的数据是当前时间和两个随机数。
钥匙和车子保存的数据运算方法是:密码由四位数组成,从左至右第一、二位为秒加12,第三、四位为两个随机数的和,如果和小于10前面加“0”。
使用时,钥匙在一定距离内给车子发出信号,车子收到信号后,给钥匙发出数据;当前时间“2006年3月18日17点23分35秒”,两个随机数为“7、5”。钥匙收到数据后,经过原来保存的运算方法运算,并把结果“4712”发送给车子,车子收到结果后与自己的运算结果“4712”相比较,如果相同,车锁打开。
即使有仪器记录下钥匙与车子的信号,也不能打开车锁,因为车子提供的数据会改变,运算结果随着数据的改变而改变。
实施例4:用于数据加密
在第二次世界大战中,美国和日本在中途岛发生激烈海战。交战前,日本把注意力集中在中途岛,从而在通迅中,中途岛的代号频率出现很高。美国发现这个现象后,用一封电报确定了日本的目标就是中途岛,从而占得先机,扭转战局。
日本的失误是数据的加密方式存在缺点。比如,加密“中途岛、中途岛、中途岛”。用日本当年的加密方式为“ABABA”。“A”代表“中途岛”,“B”代表顿号。不难看出,中途岛出现三次,三次代号都相同。
如果用了本发明的数据加密技术,情况就不同了。
把“中途岛”和“、”分别用代号“0001”和“0002”表示。
加密的方式为:每一代号前加一组数据,数据为四个随机数。四个随机数用A、B、C、D表示数据的运算方式为:第一与第三个随机数的积加上第二和(A×C+B+D)四个随机数的和。代号等于原代号加数据运算结果的和。
加密后发送为:
“73250023 32330016 21060008 77890074 93460046”
每8个数为一组,前面4个数是随机产生的数,后面四个数减去前面随机数的运算结果的差(后面四个数-前面四个随机数的运算结果),就是要加密的数据。
中途岛的代码“0001”经加密三次,每次结果都不一样,别人很难破解。
Claims (1)
1、一种密码的设置方法,其特征是:
密码由数据经过运算后得出;
数据由系统提供,数据可以是当前时间、随机数、随机字母、随机符号;
用户申请的是数据的运算方法,系统记住的是用户申请的运算方法;
每次系统提供的数据会改变,用户需输入的正确密码随数据改变而改变,不变的是用户申请的运算方法;
当需用户输入密码时,系统给出数据,并根据所给出的数据和用户申请的运算方法算出用户应输入的密码,如果用户输入的密码与系统算出的密码相同,即输入正确;如果不相同,即输入错误,需重新输入,重输时,系统给出新的数据,相应地,用户应输入的密码随数据改变而改变,不变的是用户申请的运算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100186858A CN100561545C (zh) | 2006-03-30 | 2006-03-30 | 密码的设置方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100186858A CN100561545C (zh) | 2006-03-30 | 2006-03-30 | 密码的设置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1851788A true CN1851788A (zh) | 2006-10-25 |
CN100561545C CN100561545C (zh) | 2009-11-18 |
Family
ID=37133266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100186858A Expired - Fee Related CN100561545C (zh) | 2006-03-30 | 2006-03-30 | 密码的设置方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100561545C (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010060257A1 (zh) * | 2008-11-03 | 2010-06-03 | Zhou Zhongjie | 最终银行密码 |
CN102054140A (zh) * | 2010-11-24 | 2011-05-11 | 山东大学 | 一种通用密码变长加密验证方法 |
CN102194278A (zh) * | 2010-03-11 | 2011-09-21 | 张友利 | 基于硬件上所载信息的登录验证方法 |
CN104767863A (zh) * | 2014-01-06 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 终端屏幕的解锁方法及终端 |
CN106254068A (zh) * | 2016-08-18 | 2016-12-21 | 张晓辉 | 纯软件动态密码的生成及其验证方法 |
CN107895105A (zh) * | 2017-11-03 | 2018-04-10 | 广东欧珀移动通信有限公司 | 一种密码处理方法、终端设备及计算机可读存储介质 |
CN113378134A (zh) * | 2021-06-08 | 2021-09-10 | 国科政信科技(北京)股份有限公司 | 身份认证方法和装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156679B (zh) * | 2014-07-16 | 2018-08-03 | 惠州Tcl移动通信有限公司 | 一种电子设备及其解锁密码的设置方法、解锁方法 |
-
2006
- 2006-03-30 CN CNB2006100186858A patent/CN100561545C/zh not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010060257A1 (zh) * | 2008-11-03 | 2010-06-03 | Zhou Zhongjie | 最终银行密码 |
CN102194278A (zh) * | 2010-03-11 | 2011-09-21 | 张友利 | 基于硬件上所载信息的登录验证方法 |
CN102194278B (zh) * | 2010-03-11 | 2015-11-25 | 张友利 | 基于硬件上所载信息的登录验证方法 |
CN102054140A (zh) * | 2010-11-24 | 2011-05-11 | 山东大学 | 一种通用密码变长加密验证方法 |
CN104767863A (zh) * | 2014-01-06 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 终端屏幕的解锁方法及终端 |
WO2015101354A1 (en) * | 2014-01-06 | 2015-07-09 | Tencent Technology (Shenzhen) Company Limited | Method for unlocking terminal screen and terminal |
CN104767863B (zh) * | 2014-01-06 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 终端屏幕的解锁方法及终端 |
US10530921B2 (en) | 2014-01-06 | 2020-01-07 | Tencent Technology (Shenzhen) Company Limited | Method for unlocking terminal screen and terminal |
CN106254068A (zh) * | 2016-08-18 | 2016-12-21 | 张晓辉 | 纯软件动态密码的生成及其验证方法 |
CN107895105A (zh) * | 2017-11-03 | 2018-04-10 | 广东欧珀移动通信有限公司 | 一种密码处理方法、终端设备及计算机可读存储介质 |
CN107895105B (zh) * | 2017-11-03 | 2020-06-09 | Oppo广东移动通信有限公司 | 一种密码处理方法、终端设备及计算机可读存储介质 |
CN113378134A (zh) * | 2021-06-08 | 2021-09-10 | 国科政信科技(北京)股份有限公司 | 身份认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100561545C (zh) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1851788A (zh) | 密码的设置方法 | |
CN1124719C (zh) | 用于存取控制的参数化散列函数 | |
US20180198774A1 (en) | Method for authenticating a user via a non-secure terminal | |
CN108521325B (zh) | 一种适用于系统数据全生命周期的防侧信道攻击方法 | |
US9858436B2 (en) | Secure format-preserving encryption of data fields | |
CN110110163A (zh) | 安全子字符串搜索以过滤加密数据 | |
CN1193538C (zh) | 电子密码形成与核验方法 | |
Thorsteinson et al. | NET security and cryptography | |
Lambić | Cryptanalyzing a novel pseudorandom number generator based on pseudorandomly enhanced logistic map | |
CN1806217A (zh) | 用于验证口令的方法和设备 | |
WO2013083485A1 (en) | Cryptographic method for protecting a key hardware register against fault attacks | |
Kim et al. | A method for decrypting data infected with hive ransomware | |
EP3319067B1 (en) | Method for authenticating a user by means of a non-secure terminal | |
CN112751879B (zh) | 一种拟态dns防御系统通信加密和解密方法 | |
KR20180048423A (ko) | 비-보안 단말에서 수행되는 트랜잭션을 안전하게 보호하는 방법 | |
Diffie et al. | Privacy and Authentication: An Introduction to Cryptography | |
CN113935048A (zh) | 使用加噪和去噪方案的密钥保护 | |
EP3319068A1 (en) | Method for securely transmitting a secret data to a user of a terminal | |
US11664976B2 (en) | Method and devices for creating redundancy and encryption using Mojette Transform | |
KR20180048425A (ko) | 단말의 사용자에게 비밀 데이터를 안전하게 전송하는 방법 | |
Ariffin et al. | Text and Image: A new hybrid authentication Scheme | |
Ferenc | Security of Encryption Procedures and Practical Implications of Building a Quantum Computer | |
Baftiu et al. | Encrypted data service for security electronic communications | |
EP3319002B1 (en) | Method for securely performing a sensitive operation using a non-secure terminal | |
Cao et al. | Research on Secure Communication Based on QQ Chat Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091118 Termination date: 20130330 |