CN102222188A - 一种信息***用户密码的生成方法 - Google Patents
一种信息***用户密码的生成方法 Download PDFInfo
- Publication number
- CN102222188A CN102222188A CN2011101539970A CN201110153997A CN102222188A CN 102222188 A CN102222188 A CN 102222188A CN 2011101539970 A CN2011101539970 A CN 2011101539970A CN 201110153997 A CN201110153997 A CN 201110153997A CN 102222188 A CN102222188 A CN 102222188A
- Authority
- CN
- China
- Prior art keywords
- password
- user
- byte
- algorithm
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种信息***用户密码的生成方法,本发明属于计算机编码技术领域,尤其是一种应用于计算机信息***管理的密码生成方法。本发明的方法是将输入的信息经过几次散列计算后得到相应的密码。本发明的算法有足够的安全性、且密码不需存储到数据库,节省服务器和数据库资源,实现方式灵活、简单。
Description
技术领域
本发明属于计算机编码技术领域,尤其是一种应用于计算机信息***管理的密码生成方法。
背景技术
计算机信息***,包括企业中应用的办公、邮件及因特网的论坛、购物网站等通常都需要为注册用户分配登录名和密码。***可以让用户在注册时输入密码,也可为用户分配一个初始密码,待其首次登录后作修改,也有些***会给用户分配不可更改的密码,如:考试***,用户只能以给定的密码登录,不允许自己作修改。
通常情况,为了方便管理,信息***给所有用户分配完全一样的初始密码,或采用户名与密码完全一致的方式。如,用户zs的用户名和初始密码均为zs。这种密码全部一样,或者同用户名的做法存在诸多安全隐患,用户信息的安全无从保证,因此从安全的角度考虑,不同用户的登录名和密码之间不应容易推测得知。
有一种验证用户身份的方式是由***产生一个验证密码,该密码通过手机、电子邮件等方式向用户发送,由用户输入正确的验证码来验证其身份。如因特网上购物的支付方式,用户zs在某购物***确认支付某笔款项时,***向其手机发送一个六位数字的密码,zs在限定时间内正确输入这六位数字,***便可确认其支付。
上述场合可用随机密码或者数字证书解决身份验证中的安全性问题。由随机算法产生验证性密码,是独立、随机的,没有明显规律的,他人无法直接从登录名或相关信息推测出,但这种方式由于密码与登录用户名是相互独立的,因此必须将密码和登录用户名同时进行存储,验证时将其同时取出。这种方式虽然实现方式简单,但在有大量验证工作需要进行时,由于存在计算过程之外的大量频繁的数据库操作,因此显得比较繁琐。数字证书是当前身份验证方式中最有效、最安全的一种,但由于证书的申请、维护成本较高,因此只适用于安全性要求非常高的场合。
采用散列算法(Hash,也称哈希算法)来生成密码,可以让登录名与密码产生关联,且这种关联从外部来看是“随机”的。散列算法可以针对各种“信息源”产生不同的“信息摘要”(Message Digest),而无法从摘要直接反推计算出信息源的内容。如用户名“zs”作为信息源,通过MD5算法产生一个128bit的信息摘要是“f6706d5db3ad094cfabd8fb5326f1eec”,而信息源如果变成“z s”则是“76314d66d61e545ca8e38fc11cc85208”,虽然信息源只有微小变化,字符中间多了一个空格,信息摘要的内容发生了根本的变化,这种变化是看似随机的,故此也称伪随机算法。但只要信息源内容不变,每次生成的信息摘要就不会有变化。因此,可将信息源计算出的信息摘要的内容作为密码验证的基础。如将可将信息摘要直接作为密码,当输入的密码与***记录的信息源的信息摘要一致时,便可判定密码无误。也可取出信息摘要的部分内容,作为用户的初始密码,如取信息摘要的前四个字符做密码,那么“zs”的密码就是“f670”。或者也可将用户名称与产生时间合并为一个字符串,随登录用户名及时间的不同而产生的不同信息摘要作为密码验证的基础。
但是,如果直接采用标准的散列算法,则一个用户名在一种计算方式下只能产生一个密码,然而在现实中同一用户在不同的***和场合需要不同的密码。同时,由于散列算法是公开标准,一旦计算方式及所采用的算法被公开,密码也很容易被他人推算出。例如:计算方式是选取MD5算法所产生信息摘要的前四个字符作为密码,那么只要知道用户名是zs就可以推算出密码是f670。要避免这个问题,可以采用加密的算法,将相同的原文通过不同的密钥加密形成不同的密文。散列算法本身可看作没有密钥的加密算法,引入密钥使得相同的原文即登录名可以在不同的密钥下产生不同的信息摘要,从而形成不同的用户密码。采用这样的处理方式后,就算公开计算过程和所采用的算法,只要不公开密钥,他人也不可能推知用户密码的内容,这样就能保证用户信息的安全和保密性。
本发明将使用的散列算法为SHA2算法族,SHA2由美国国家标准与技术协会(NIST)发布,已经成为美国联邦信息处理标准(名称“Secure Hash Standard(SHS)编号FIPS PUB 180-3)。这一标准包括了四个算法:SHA-224、SHA-256、SHA-384和SHA-512,后面的数字表示信息摘要的长度,从224bit到512bit。
发明内容
本发明所要解决的就是目前的信息***密码采用随机验证密码、数字证书的方式存在的不足,提出了一种将散列算法进行组合,并使用密钥生成信息***用户初始密码、不可更改密码及验证型密码的方法。
本发明的一种信息***用户密码的生成方法,其特征在于该方法的具体步骤为:
(1)首先进行输入计算,将输入的信息形成信息摘要,包括以下步骤:
①将接收的用户名S1和密码S2通过SHA2算法中的任意一种生成两个信息摘要DG1和DG2;
②将DG1与DG2从数组第一单元开始到最后一个单元,按字节把DG1与DG2相对应位置的字节进行异或运算,得到信息摘要DG3;
③取DG3第一字节内容与数字3进行求余运算,结果为D1;
(2)其次进行散列变换,包括以下步骤:
①根据D1的值动态选择相应的算法,使用被选择的算法对DG3进行散列运算,得结果DG4;其中,D1有三个动态值0、1和2,该三个值对应设定不重复的任意一个SHA2算法;
②使用SHA2算法中的任意一种对DG4进行运算得信息摘要DG5;
(3)最后密码生成,以DG5的内容为基础,根据用户需要的密码类型和长度,直接或通过密码表生成不超过64个字符的密码文本。
其中,直接生成的密码包括纯数字密码、十六进制字符密码。
纯数字密码生成的具体步骤为:
(1)根据用户需要确定密码位数;
(2)根据密码位数取DG5相应字节的内容,并将该字节内容分别换算为10进制的数字;
(3)将步骤(2)所得的数字与100求余;
(4)将步骤(3)所得的求余数字组合即得到相应的纯数字密码。
十六进制字符密码生成的具体步骤为:
(1)根据用户需要确定密码位数;
(2)取DG5相应字节的内容作密码位数即得十六进制字符密码。
所述的纯数字密码和十六进制字符密码生成奇数位密码时,则生成n+1位偶数密码后去除第一位获得需要的密码。
通过密码表生成密码文本的具体步骤为:
(1)根据用户需要确定密码位数;
(2)设定数字与数字和符号对应的密码表;
(3)取DG5相应字节的内容换算成十进制,依次与36求余得数字;
(4)步骤3得的数字对应密码表所列对应的数字和符号得出最后的密码。
本发明具有以下的特点:
1、符合密码学柯克霍夫原则:不知道密钥的情况下,即使公开计算过程,也无法推知密码。
2、使用了三重SHA2算法,有足够的安全性。
3、密码的生成、验证、找回均使用同一过程,且密码不需存储到数据库,节省服务器和数据库资源。
4 、可以作为独立的程序也可以是软件模块,实现方式灵活、简单。
附图说明
图1是本发明的逻辑框图。
具体实施方式
实施例1:张桑是A公司新进员工,A公司信息中心需要为张桑分配办公,财务两个***的用户账号和密码。为了方便员工,公司内所有***针对一个员工可以使用统一的用户名登录,但是各个***的密码并不一样,分配给张桑的初始密码也不相同。
目前,已经为张桑分配用户名“zs”,***需要为张三分配初始密码。
分配过程如下:(1)首先,***将用户名zs以及办公***对应的密码123通过SHA224算法生成两个信息摘要DG1和DG2,形成两个224bit(28字节)的字节数组,内容如下。
DG1 | zs | 737375AC94A60C0701B33555A48A9A7A7D15CBE88F7CD41AC770F8A6 |
DG2 | 123 | 26D6A8AD97C75FFC548F6873E5E93CE475479E3E1A1097381E54221F |
(2)DG1与DG2从数组第一单元开始到最后一个单元,按字节把DG1与DG2相对应位置的字节进行异或运算,结果形成一个新的字节数组DG3,长度也是28字节。
DG3 | 55A5DD01036153FB553C5D264163A69E085255D6956C4322D924DAB9 |
(3)取出DG3第一字节内容,转换为十进制数D1,即将55换算为十进制数得D1=85,D1与3求余得1。
(4)设定D1值与选用的算法关系列于下表中,当D1为1时采用SHA256算法进行散列变换,将DG3的内容作为信息源,经过SHA256运算后得信息摘要DG4。
DG4 | 14B1E80E780E9F024500746E6DBFC4280AE461566D598723653F80EFA55C1EC8 |
D1的值 | 0 | 1 | 2 |
算 法 | SHA224 | SHA256 | SHA384 |
(5)DG4的内容作为信息源通过SHA512运算后得信息摘要DG5。
DG5 | 529D2BB66C5241A7AF9BD27E9C163878FC2E4691B816EA87FD8C9701DDE3A3BDE434793B0C45F9AD650874D5D9F914A13B90DB10C0489AC131029F17215D15BF |
(6)以DG5为基础生成密码。分别生成纯数字密码,十六进制字符密码和数字字母混合密码的方式,具体过程为:a、形成6位纯数字密码,每个字节可以生成两个字符,6位密码需要3个字节,取DG5前三个字节:52 、9D和2B,和100求余,求余的结果是0-99之间的数字: 52等于十进制的82,求余结果是82; 9D等于十进制的157,求余结果是57; 2B等于十进制的43,求余结果是43,则形成的这个纯数字密码就是825743。
b、十六进制字符密码则直接把三个十六进制数合并成字符串,即为:529D2B。
c、如果需要五位数奇数位密码,则将第一位去除,纯数字和十六进制数分别得25743和29D2B。
d、设定密码表如下表所列:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
a | b | c | d | e | f | g | h | I |
9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |
j | k | l | m | n | o | p | q | r |
18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
s | t | u | v | w | x | y | z | 0 |
27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
数字字符混合密码即密码表形成密码,因为每个字节只能产生一个密码字符,所以n位密码需要n个字节,而DG5最大只有64个字节,所以最大只能产生64个字符的混合密码。形成六个字符的密码,取出DG5前六个字节的内容:52、9D、2B、B6、6C、52、41。换算成十进制依次是:82、157、43、182、108、82、65。共有36个密码字符,上述数字依次与36求余结果为:10、13、7、2、0、29。
密码表1、3、5、7等表中奇数行的内容为序号,其余内容为相对应序号的密码字符。根据上面六个数字,查出密码字符依次为:k、n、h、c、a、3。故此,六位数字字符混合密码为:knhca3。
因此,张桑在财务***的初始密码可以从上述产生的密码中任选一个:825743、529D2B或knhca3。
实施例2:除了办公***,财务***也需要为张桑分配密码,用户名依然是zs,但财务***对应的***密钥是1234,生成五位纯数字密码。
各步骤结果如下:(1)首先进行输入计算,通过SHA384算法算出“zs”和“1234”的信息摘要DG1和DG2,形成两个384bit(48字节)的字节数组为下表所列。
DG1 | C668909F9151F7C0E986C2BF5562814589DC8F2051858879EB2BEC800E26BE771A1D7FD30E942A4F86FE179149B3CD20 |
DG2 | 1C8F88A6544BC59822C010613F421FB44CB4A18D2244F6EE924DE638A7C8748B472FFA9A29E3D72F04F61603629EBBEE |
(2)DG1与DG2从数组第一单元开始到最后一个单元,按字节把DG1与DG2相对应位置的字节进行异或运算,结果形成一个新的字节数组DG3。
DG3 | DAE71839C51A3258CB46D2DE6A209EF1C5682EAD73C17E9779660AB8A9EECAFC5D3285492777FD60820801922B2D76CE |
(3)取DG3第一字节的内容DA,转为十进制是218,与3求余得D1值是2。
(4)设定D1值与选用的算法关系列于下表中,当D1为2时采用SHA384算法进行散列变换,将DG3的内容作为信息源,经过SHA384运算后得信息摘要DG4。
DG4 | 60D97341E5ABEC4C267AE4C479ECB4C92CB11A6A2B4495AF888526D6CA5871F1A892C8CB43CE728DECCEB60ADFE9A8A4 |
D1的值 | 0 | 1 | 2 |
算 法 | SHA512 | SHA256 | SHA384 |
(5)DG4的内容作为信息源通过SHA384运算后得信息摘要DG5。
DG5 | 9EDAB1DCF9F6DD35D99F151EC05203B37359108AF1F2E938E527E61BFA9771A55A89BB580FFA9A682CB40FBA083E9D69 |
(6)以DG5为基础生成密码,生成5位纯数字密码,首先从DG5提取前三个字节的内容:9e、da、b1,将其转为10进制依次是:158、218、177。与100求余后生成6位纯数字密码是:581877,去掉第1位,得五位纯数字密码:81877。
实施实例3:A公司新近员工黎思,已分配用户名为ls,需要在内部考试***为其分配不可更改的,数字字母混合型7位密码,***密码是abcd。
(1)首先进行输入计算,通过SHA512算法算出“ls”和“abcd”的信息摘要DG1和DG2,形成两个512bit(64字节)的字节数组为下表所列。
DG1 | BFA09D34CF95F35BC6BE51AFC67DD211C114EBD4F74AD27BE3B76B5C08EBCCF00A07B65C1FA93C65A0CB5120F1DE23D4127CFFB11A88E705CBAD7D1565582A8C |
DG2 | B09B6BA7452D6FD247F05658F3EDA1B372875D1FF8B6FACB1EBFB9D089CB336220852576E02608BE01AF0BA4353EE014374B74C7B480E9C0B96264605AF77FDB |
(2)DG1与DG2从数组第一单元开始到最后一个单元,按字节把DG1与DG2相对应位置的字节进行异或运算,结果形成一个新的字节数组DG3。
DG3 | 0F3BF6938AB89C89814E07F7359073A2B393B6CB0FFC28B0FD08D28C8120FF922A82932AFF8F34DBA1645A84C4E0C3C025378B76AE080EC572CF19753FAF5557 |
(3)取DG3第一字节的内容0F,与3求余得D1=0。
(4)设定D1值与选用的算法关系列于下表3中,当D1为0时采用SHA256算法进行散列变换,将DG3的内容作为信息源,经过SHA256运算后得信息摘要DG4。
DG4 | 92CB00E27AC531FB80ED32843C5669832FA5FAE443E4B26150016FC088B19600 |
D1的值 | 0 | 1 | 2 |
算 法 | SHA256 | SHA384 | SHA512 |
(5)DG4的内容作为信息源通过SHA224运算后得信息摘要DG5。
DG5 | 16D24D55CBEFFB7B21F4E2D5C161F2A5D936E5FE47EA5D9BB6FA59A7 |
(6)以DG5为基础生成密码,形成7位数字字符混合密码即密码表形成密码。取DG5前7个字节的内容:16、D2、24、D5、5C、BE、FF。转为10进制依次为:22、210、36、213、92、190、255。依次与36求余后得:22、30、0、33、20、10、3。查下列密码表后得密码:w4a7ukd。
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
a | b | c | d | e | f | g | h | I |
9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |
j | k | l | m | n | o | p | q | r |
18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
s | t | u | v | w | x | y | z | 0 |
27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Claims (6)
1.一种信息***用户密码的生成方法,其特征在于该方法的具体步骤为:
(1)首先进行输入计算,将输入的信息形成信息摘要,包括以下步骤:
①将接收的用户名S1和密码S2通过SHA2算法中的任意一种生成两个信息摘要DG1和DG2;
②将DG1与DG2从数组第一单元开始到最后一个单元,按字节把DG1与DG2相对应位置的字节进行异或运算,得到信息摘要DG3;
③取DG3第一字节内容与数字3进行求余运算,结果为D1;
(2)其次进行散列变换,包括以下步骤:
①根据D1的值动态选择相应的算法,使用被选择的算法对DG3进行散列运算,得结果DG4;其中,D1有三个动态值0、1和2,该三个值对应设定不重复的任意一个SHA2算法;
②使用SHA2算法中的任意一种对DG4进行运算得信息摘要DG5;
(3)最后密码生成,以DG5的内容为基础,根据用户需要的密码类型和长度,直接或通过密码表生成不超过64个字符的密码文本。
2.如权利要求1所述的一种信息***用户密码的生成方法,其特征在于直接生成的密码包括纯数字密码、十六进制字符密码。
3.如权利要求2所述的一种信息***用户密码的生成方法,其特征在于纯数字密码生成的具体步骤为:
(1)根据用户需要确定密码位数;
(2)根据密码位数取DG5相应字节的内容,并将该字节内容分别换算为10进制的数字;
(3)将步骤(2)所得的数字与100求余;
(4)将步骤(3)所得的求余数字组合即得到相应的纯数字密码。
4.如权利要求2所述的一种信息***用户密码的生成方法,其特征在于十六进制字符密码生成的具体步骤为:
(1)根据用户需要确定密码位数;
(2)取DG5相应字节的内容作密码位数即得十六进制字符密码。
5.如权利要求2所述的一种信息***用户密码的生成方法,其特征在于所述的纯数字密码和十六进制字符密码生成奇数位密码时,则生成n+1位偶数密码后去除第一位获得需要的密码。
6.如权利要求2所述的一种信息***用户密码的生成方法,其特征在于通过密码表生成密码文本的具体步骤为:
(1)根据用户需要确定密码位数;
(2)设定数字与数字和符号对应的密码表;
(3)取DG5相应字节的内容换算成十进制,依次与36求余得数字;
(4)步骤3得的数字对应密码表所列对应的数字和符号得出最后的密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101539970A CN102222188A (zh) | 2011-06-09 | 2011-06-09 | 一种信息***用户密码的生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101539970A CN102222188A (zh) | 2011-06-09 | 2011-06-09 | 一种信息***用户密码的生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102222188A true CN102222188A (zh) | 2011-10-19 |
Family
ID=44778739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101539970A Pending CN102222188A (zh) | 2011-06-09 | 2011-06-09 | 一种信息***用户密码的生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102222188A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457721A (zh) * | 2013-06-26 | 2013-12-18 | 吉林省长久实业集团有限公司 | 一种批量生成密码的方法及装置 |
CN103501225A (zh) * | 2013-10-20 | 2014-01-08 | 张仁平 | 一种新型动态点阵密保卡***及其使用方法 |
CN104506557A (zh) * | 2015-01-07 | 2015-04-08 | 北京深思数盾科技有限公司 | 用于管理登录信息的方法及装置 |
CN105281901A (zh) * | 2015-09-24 | 2016-01-27 | 浪潮集团有限公司 | 一种云租户关键信息的加密方法 |
CN106295317A (zh) * | 2016-08-04 | 2017-01-04 | 河南西瑞医疗电子技术有限公司 | 一种产生关系型密码的方法 |
CN106656482A (zh) * | 2016-11-14 | 2017-05-10 | 北京航天自动控制研究所 | 一种基于自然时间序列的动态密码组合生成方法 |
CN107104787A (zh) * | 2017-04-26 | 2017-08-29 | 山东开创云软件有限公司 | 一种对抗密码破解的密码设置方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758178A (zh) * | 2004-10-07 | 2006-04-12 | 松下电器产业株式会社 | 非法分析/伪造预防*** |
CN201467167U (zh) * | 2009-08-07 | 2010-05-12 | 薛明 | 一种密码编码器和密码保护*** |
-
2011
- 2011-06-09 CN CN2011101539970A patent/CN102222188A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758178A (zh) * | 2004-10-07 | 2006-04-12 | 松下电器产业株式会社 | 非法分析/伪造预防*** |
CN201467167U (zh) * | 2009-08-07 | 2010-05-12 | 薛明 | 一种密码编码器和密码保护*** |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457721A (zh) * | 2013-06-26 | 2013-12-18 | 吉林省长久实业集团有限公司 | 一种批量生成密码的方法及装置 |
CN103457721B (zh) * | 2013-06-26 | 2016-08-24 | 吉林省长久实业集团有限公司 | 一种批量生成密码的方法及装置 |
CN103501225A (zh) * | 2013-10-20 | 2014-01-08 | 张仁平 | 一种新型动态点阵密保卡***及其使用方法 |
CN103501225B (zh) * | 2013-10-20 | 2016-09-14 | 福建今日特价网络有限公司 | 一种新型动态点阵密保卡*** |
CN104506557A (zh) * | 2015-01-07 | 2015-04-08 | 北京深思数盾科技有限公司 | 用于管理登录信息的方法及装置 |
CN105281901A (zh) * | 2015-09-24 | 2016-01-27 | 浪潮集团有限公司 | 一种云租户关键信息的加密方法 |
CN106295317A (zh) * | 2016-08-04 | 2017-01-04 | 河南西瑞医疗电子技术有限公司 | 一种产生关系型密码的方法 |
CN106656482A (zh) * | 2016-11-14 | 2017-05-10 | 北京航天自动控制研究所 | 一种基于自然时间序列的动态密码组合生成方法 |
CN107104787A (zh) * | 2017-04-26 | 2017-08-29 | 山东开创云软件有限公司 | 一种对抗密码破解的密码设置方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11349645B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
US10951392B2 (en) | Fast format-preserving encryption for variable length data | |
US9614814B2 (en) | System and method for cascading token generation and data de-identification | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
KR20190002688A (ko) | 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템 | |
CN102222188A (zh) | 一种信息***用户密码的生成方法 | |
US20210344500A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
CN106130716A (zh) | 基于认证信息的密钥交换***及方法 | |
US11870897B1 (en) | Post quantum unique key per token system | |
US20140237252A1 (en) | Techniques for validating data exchange | |
Attaullah et al. | Cryptosystem techniques based on the improved Chebyshev map: an application in image encryption | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN114443718A (zh) | 一种数据查询方法及*** | |
CN103607273A (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
Zhu et al. | Outsourcing set intersection computation based on bloom filter for privacy preservation in multimedia processing | |
Velioğlu et al. | A New Approach to Cryptographic Hashing: Color Hidden Hash Algorithm | |
Saxena et al. | A new way to enhance efficiency & security by using symmetric cryptography | |
CN106919846B (zh) | 一种消息中间件处理方法和*** | |
Libed et al. | Enhancing MD5 Collision Susceptibility | |
US11829512B1 (en) | Protecting membership in a secure multi-party computation and/or communication | |
CN113746829B (zh) | 多源数据的关联方法、装置、设备及存储介质 | |
Gola et al. | SKT: a new approach for secure key transmission using MGPISXFS | |
Anyapu et al. | Message Security Through Digital Signature Generation and Message Digest Algorithm | |
Li et al. | Bilinear‐map accumulator‐based verifiable intersection operations on encrypted data in cloud | |
Wu et al. | Two new message authentication codes based on APN functions and stream ciphers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111019 |