CN108833449B - 基于RAS算法的Web通信加密传输方法、装置及*** - Google Patents

基于RAS算法的Web通信加密传输方法、装置及*** Download PDF

Info

Publication number
CN108833449B
CN108833449B CN201810952373.7A CN201810952373A CN108833449B CN 108833449 B CN108833449 B CN 108833449B CN 201810952373 A CN201810952373 A CN 201810952373A CN 108833449 B CN108833449 B CN 108833449B
Authority
CN
China
Prior art keywords
ras
public key
client
information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810952373.7A
Other languages
English (en)
Other versions
CN108833449A (zh
Inventor
郑洪举
黄何
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengyang Yancheng Blockchain Research Institute
Original Assignee
Hainan Fire Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan Fire Chain Technology Co ltd filed Critical Hainan Fire Chain Technology Co ltd
Priority to CN201810952373.7A priority Critical patent/CN108833449B/zh
Publication of CN108833449A publication Critical patent/CN108833449A/zh
Application granted granted Critical
Publication of CN108833449B publication Critical patent/CN108833449B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种基于RAS算法的Web通信加密传输方法、装置及***,其中,所述方法包括:接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;发送所述RAS公钥至所述客户端;获取所述客户端根据所述RAS公钥加密后的加密密码;根据所述RAS私钥,解密所述加密密码,获得解密信息;验证所述解密信息,并发送状态码至所述客户端。本申请所提供的加密传输方法、装置及***,能够基于RAS算法,提供更加有效的方法,以解决现有Web加密方法加密强度低的问题。

Description

基于RAS算法的Web通信加密传输方法、装置及***
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于RAS算法的Web通信加密传输方法、装置及***。
背景技术
当前,网络已经成为生活不可脱离的一部分。随着购物、网上支付、信息获取等日常生活的“互联网化”,隐私安全侵权行为发生频率日渐增加。健全公民、公司乃至国家的信息安全保护措施刻不容缓。
互联网时代,账户信息的采集无处不在,账户信息被泄露、被滥用已成为无法回避的难题,连指纹识别、人脸识别这些生物识别技术也未幸免于难。例如,西班牙巴塞罗那举办的世界移动通信大会上,华尔街日报记者用橡皮泥仿制了一个***,仅用简单的方法就破解了iPhone的指纹解锁;斯坦福大学还研发了一款人脸跟踪软件,通过摄像头捕捉用户的动作和面部表情,然后使用3D建模便可以达成及其逼真的效果,从而破解人脸识别。由于人们认知逻辑的局限性,逻辑不全的缺陷无法避免,因此,安全是永恒的主题。实施安全可信***的架构,确保数据传输、数据存储、管理策略等可信才能更好做到主动防御,提升网络***的安全系数。
通常,Web应用都需要用户进行登录使用,登录时的账户与密码在传输过程中存在极大的安全隐患。网络传输中,任何网络包都可以被截取,因此,明文传输账户与密码会导致信息的泄露,为了确保传输过程中的安全,一般采用https格式,https能够对抗嗅探重放攻击等手段,但是仅仅依靠https还是远不能够防范网络传输中的安全问题。因此,现在人们多采取对称加密的方式对传输数据进行加密,但是如果加密秘钥存放于Web客户端,也就相当于透露了是如何加密的,无法起到保护效果。
发明内容
本申请提供了一种基于RAS算法的Web通信加密传输方法、装置及***,以解决现有Web加密方法加密强度低的问题。
第一方面,本申请提供了一种基于RAS算法的Web通信加密传输方法,所述方法包括:
接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;
发送所述RAS公钥至所述客户端;
获取所述客户端根据所述RAS公钥加密后的加密密码;
根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证所述解密信息,并发送状态码至所述客户端。
结合第一方面,在第一方面的第一种可实现方式中,根据登录请求信息,生成RAS公钥,包括:
随机选取第一质数p1和第二质数p2;
确定第一公钥n,且n=p1*p2;
确定第二公钥e,且e为一个与φ(n)互质的随机整数。
结合第一方面,在第一方面的第二种可实现方式中,对应所述RAS公钥,生成RAS私钥,包括:
提取所述登录请求信息中的加密信息;
根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥。
结合第一方面,在第一方面的第三种可实现方式中,所述方法包括:
存储所述RAS私钥至服务器中。
结合第一方面,在第一方面的第四种可实现方式中,获取客户端根据所述RAS公钥加密后的加密密码之前,
所述客户端根据所述原密码、预设加密信息和所述RAS公钥,生成加密密码。
结合第一方面,在第一方面的第五种可实现方式中,验证所述解密信息,并发送状态码至所述客户端,包括:
对比所述解密信息与所述原密码;
如果匹配度满足预设范围,则登录成功,且将状态码设置为1;
如果匹配度不满足预设范围,则登录失败,且将状态码设置为0。
第二方面,本申请提供了一种基于RAS算法的Web通信加密传输装置,所述装置包括:
登录请求信息接收单元,用于接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
第一秘钥生成单元,用于根据所述登录请求信息,生成RAS公钥;第二秘钥生成单元,用于对应所述RAS公钥,生成RAS私钥;
发送单元,用于发送所述RAS公钥至所述客户端;
加密密码获取单元,用于获取所述客户端根据所述RAS公钥加密后的加密密码;
解密信息获取单元,用于根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证单元,用于验证所述解密信息,并发送状态码至所述客户端。
结合第二方面,在第二方面的第一种可实现方式中,所述第一秘钥生成单元包括:
选取单元,用于随机选取第一质数p1和第二质数p2;
第一确定单元,用于确定第一公钥n,且n=p1*p2;
第二确定单元,用于确定第二公钥e,且e为一个与φ(n)互质的随机整数。
结合第二方面,在第二方面的第二种可实现方式中,所述第二秘钥生成单元包括:
提取单元,用于提取所述登录请求信息中的加密信息;
私钥生成单元,用于根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥。
结合第二方面,在第二方面的第三种可实现方式中,所述装置还包括:
存储单元,用于存储所述RAS私钥至服务器中。
结合第二方面,在第二方面的第四种可实现方式中,所述装置还包括:
加密密码生成单元,用于所述客户端根据所述原密码、预设加密信息和所述RAS公钥,生成加密密码。
结合第二方面,在第二方面的第五种可实现方式中,所述验证单元包括:
对比单元,用于对比所述解密信息与所述原密码;
第一设置单元,用于如果匹配度满足预设范围,则登录成功,且将状态码设置为1;
第二设置单元,用于如果匹配度不满足预设范围,则登录失败,且将状态码设置为0。
第三方面,本申请提供了一种基于RAS算法的Web通信加密传输***,所述***包括:
客户端和服务器;
其中,所述客户端被配置为用于发送用户的登录请求信息至所述服务器;
接收所述服务器发送的RAS公钥,并根据所述RAS公钥生成加密密码;
发送所述加密密码至所述服务器;
接收状态码,并判断登录是否成功;
所述服务器被配置为用于接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;
发送所述RAS公钥至所述客户端;
获取所述客户端根据所述RAS公钥加密后的加密密码;
根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证所述解密信息,并发送状态码至所述客户端。
由以上技术可知,本申请提供了一种基于RAS算法的Web通信加密传输方法、装置及***,其中,所述方法包括:接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;发送所述RAS公钥至所述客户端;获取所述客户端根据所述RAS公钥加密后的加密密码;根据所述RAS私钥,解密所述加密密码,获得解密信息;验证所述解密信息,并发送状态码至所述客户端。使用时,服务器接收到客户端发出的登录请求信息,并至少从登录请求信息中提取出原密码信息;服务器根据登录请求信息,生成对应的RAS公钥,并同时对应生成的RAS公钥,生成RAS私钥,其中,所述RAS私钥能够对RAS公钥加密后的密码进行对应解密。服务器将所述RAS公钥发送回客户端,令客户端根据RAS公钥为原密码进行加密,并将加密后的加密密码发送至服务器,从而起到加密传输的作用。服务器根据RAS公钥对应的RAS私钥,对加密密码进行解密,进而完成加密传输过程。服务器验证解密后的解密信息,通过分析解密信息判断是否登录成功,并以状态码的形式表示登录状态,由服务器返回至客户端。可见,本申请通过提供一种基于RAS算法的Web通信加密传输方法,对用户的登录原密码加密,从而有效提高加密强度,提高信息传输的安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于RAS算法的Web通信加密传输方法的流程图;
图2为本申请实施例提供的一种生成RAS公钥的方法的流程图;
图3为本申请实施例提供的一种生成RAS私钥的方法的流程图;
图4为本申请实施例提供的一种基于RAS算法的Web通信加密传输方法的优化方案流程图;
图5为本申请实施例提供的一种客户端生成加密密码的方法的流程图;
图6为本申请实施例提供的一种验证解密信息的方法的流程图;
图7为本申请实施例提供的一种基于RAS算法的Web通信加密传输装置的结构示意图;
图8为本申请实施例提供的一种第一秘钥生成单元的结构示意图;
图9为本申请实施例提供的一种第二秘钥生成单元的结构示意图;
图10为本申请实施例提供的一种基于RAS算法的Web通信加密传输的优化装置;
图11为本申请实施例提供的一种基于RAS算法的Web通信加密传输装置;
图12为本申请实施例提供的一种验证单元的结构示意图;
图13为本申请实施例提供的一种基于RAS算法的Web通信加密传输***。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。以下结合附图,详细说明本申请各实施例所提供的技术方案。
请参阅图1,为本申请实施例提供的一种基于RAS算法的Web通信加密传输方法的流程图,所述方法包括:
步骤100、接收客户端的登录请求信息,所述登录请求信息至少包括:原密码。
服务器接收来自于客户端的登录请求信息,该客户端可以是电脑、智能手机、PC等具备连接服务器能力的各种移动或非移动设备。通常用户使用客户端访问某一Web(WorldWild Web,全球广域网)网页时,例如:购物页面、支付页面、信息查询页面,为了保证用户信息的安全,用户需要通过客户端向服务器发送登录请求,只有当请求信息验证通过后,才能够正常登录所对应的Web网页。登录请求信息中通常包含客户端信息,例如客户端类型、客户端***、客户端所在网络环境等;用户信息,例如用户账号、用户原密码、用户账号所对应的历史浏览记录等;指向Web网页,例如搜索关键词、搜索关联词等。可见,客户端所发送的登录请求信息传递着众多信息,尤其,其中包含众多用户的私人信息,一旦泄露,外界将轻易得知用户的隐私。显然,用户的原密码是获取Web网页登录权限的重要凭证。
步骤200、根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥。
RAS加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。RAS加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的,并取三人姓氏开头字母拼在一起命名该加密算法。
对极大整数做因数分解的难度决定了RAS算法的可靠性,换言之,对一极大整数做因数分解越困难,RAS算法就越可靠。假如有人找到了一种能够快速因数分解的算法的话,那么用RAS算法加密后的信息的可靠性肯定会大大下降。然而现实生活中,能够找到这样的因数分解的算法的可能性是非常小的,现阶段也只有短的RAS钥匙才能够被强力方式破解。因此,到目前为止,世界上还没有任何能够可靠的攻击RAS算法的有力方式,只要RAS钥匙的加密长度足够长,用RAS算法加密的信息实际上是不可能被强行破解的,只能够通过对应的钥匙才能够解密,因此,为所传输的信息提供了高强度的安全性。
服务器根据客户端所发送的登录请求信息,使用RAS算法进行信息加密,从而生成RAS公钥。服务器同时根据生成的RAS公钥,生成对应的RAS私钥。其中RAS私钥可以设定为一旦客户端要求登录不同的服务器,即必须重新生成新的RAS私钥,从而有力保护用户在不同服务器之间的信息安全传输。但是为了提高整体验证过程的效率,可以预先将众多服务器划分为不同的服务器组,这样只要在同组的服务器将被默认为关联服务器,用户的登录请求信息在同组的服务器之间无需再重新对应生成不同的RAS私钥,使用同一RAS私钥,即可共享服务器组内的解密权限。对于同一服务器内的不同Web网页,同样可以设定为,用户每登录不同的Web网页,服务器需要重新生成不同的RAS公钥和对应的RAS私钥,从而确保用户信息的安全性,为了提高用户的登录速度,提升用户的使用感,可以将同服务器内的Web网页划分成组,例如同一服务器为一个组,或者同类型的Web网页为一个组,或者用户常用Web网页为一个组等,在同一组的Web网页,即可享用同一个RAS公钥和对应的RAS私钥。***内能够省略大量生成RAS公钥和RAS私钥,以及不断发送和接收的过程及时间,从而有效减轻***运行压力,提高整体效率。
步骤300、发送所述RAS公钥至所述客户端。
服务器提取出生成的RAS公钥,并将RAS公钥发送至对应的客户端。为了确保RAS公钥的发送准确性,可以将RAS公钥按照客户端发送登录请求信息至服务器的路径原路返回。但是,通常,同一客户端会在短时间内向服务器发送大量的请求信息,存在路径占用问题;同时,不同客户端会在同一时间或短时间内向同一服务器发送大量的请求信息,如果服务器生成RAS公钥即返回其至客户端,会大大增加服务器的工作负担。为了防止由于传输路径占用造成的时间延迟问题,以及减轻服务器的工作负担。可以设定RAS公钥的发送时间间隔,当到达发送时间点,则服务器统一发送该时间间隔内积攒的RAS公钥至各客户端。或者,设定RAS公钥的堆积阈值,当服务器感应到当前RAS公钥的数量到达所述堆积阈值,则发送当前积攒的RAS公钥至各客户端。具体的发送过程为,服务器获取各待发送RAS公钥所对应的客户端信息,开启专用发送链路,对应发送RAS公钥至各客户端。本申请实施例提供的RAS公钥发送模式,不仅能够令客户端与服务器的正常信息传输与RAS公钥传输独立工作,而且能够有效减轻服务器的工作负担。其中,发送时间间隔和堆积阈值,可以根据实际工作量及需求动态调整。
步骤400、获取所述客户端根据所述RAS公钥加密后的加密密码;
服务器接收客户端返回的根据RAS公钥加密后的加密密码。为了提高整体效率,并减轻服务器的工作负担。服务器在接收加密密码之后,首先将全部加密密码存放在特定的缓存器中,并设定处理的时间间隔或者设定处理的加密密码数量阈值,当到达设定的时间间隔后或者加密密码的数量到达数量阈值之后,同一进行加密密码的后续处理工作。
步骤500、根据所述RAS私钥,解密所述加密密码,获得解密信息。
具体地,服务器匹配从客户端接收到的加密密码和RAS私钥,当加密密码与RAS私钥相匹配之后,利用RAS私钥对加密密码进行解密,获得加密密码中携带的用户信息,例如:用户原密码、加密信息、用户的基本信息等。
步骤600、验证所述解密信息,并发送状态码至所述客户端。
服务器根据预设的验证信息,对解密所得的解密信息展开验证工作。可以首先确定解密信息与验证信息中的关键词,利用关键词代表整体信息进行比对,这样能够有效减轻比对的工作量。根据关键词进行匹配度的计算,进而得到验证结果。并根据验证结果生成对应的状态码。
可见,本申请通过提供一种基于RAS算法的Web通信加密传输方法,对用户的登录原密码加密,从而有效提高加密强度,提高信息传输的安全性。
请参阅图2,为本申请实施例提供的一种生成RAS公钥的方法的流程图。在本申请实施例中,根据登录请求信息,生成RAS公钥,具体包括:
步骤201、随机选取第一质数p1和第二质数p2;
步骤202、确定第一公钥n,且n=p1*p2;
步骤203、确定第二公钥e,且e为一个与φ(n)互质的随机整数。
随机数在密码学中非常重要,保密通信中大量运用的秘钥生成即需要随机数的参与。随机选取能够增加秘钥被破解的难度,从而有效提高信息的安全性。在***需要随机数的时候,可利用随机数发生器随机选取质数。具体地,随机选取第一质数p1为3,随机选取第二质数p2为7,则可以确定第一公钥n,n为第一质数p1与第二质数p2的乘积,即n为3*7=21;设定一关系公式,φ(n),当n为21时,即φ(n)=φ(21),则最后随机选取第二公钥e,令e可以与φ(3*7)互质。
服务器同时根据RAS公钥n和e,生成对应的RAS私钥。之后,服务器将生成的RAS公钥n和e,发送至客户端,在获取客户端根据n和e加密后的加密密码,并且根据对应的RAS私钥,解密由RAS公钥加密后的加密密码,获得解密信息。最后,服务器验证所得的解密信息,并发送状态码至客户端。
请参阅图3,为本申请实施例提供的一种生成RAS私钥的方法的流程图。在本申请实施例中,对应所述RAS公钥,生成RAS私钥,具体包括:
步骤204、提取所述登录请求信息中的加密信息;
步骤205、根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥。
具体地,登录请求信息通常包含客户端信息,例如客户端类型、客户端***、客户端所在网络环境等;用户信息,例如用户账号、用户原密码、用户账号所对应的历史浏览记录等;指向Web网页,例如搜索关键词、搜索关联词等;加密信息等。服务器需要根据各种信息字符串中提取带有加密信息标识的字符串。根据加密信息、所生成的RAS公钥n和e,以及原密码信息,生成相应的RAS私钥。
具体地,根据下述公式(1)生成相应的RAS秘钥,
(c^d)mod n=m (1)
其中,c代表加密信息,d代表RAS秘钥,n代表第一公钥,m代表原密码。
具体地,按照下述过程计算RAS秘钥,
其中,c=(m^e)mod n,e代表第二公钥,因此,c^d=((m^e)mod n)^d;其中,(m^e)mod n=m^e,因此,(c^d)mod n=((m^e)^d)mod n;其中,(m^e)^d=m^ed,因此,(c^d)mod n=(m^ed)mod n=m。
由费马定理可知,若p是素数,a与p互素,则a^(p-1)≡1(mod p)。其中,根据费马定理(m^φ(n))mod n≡1,又1^k≡1,所以(m^k*φ(n))mod n≡1,利用两边同乘以m,可得m*((m^k*φ(n))mod n)≡1*m,化简可得,(m^(k*φ(n)+1))mod n≡m。
由上述分析可得,ed=(k*φ(n)+1);求解得,d=(k*φ(n)+1)/e。
根据上述过程,可计算获得RAS私钥,并留待作为后续解密加密密码的安全工具,以RAS算法为基础,进而提高用户信息传输的安全性。
请参阅图4,为本申请实施例提供的一种基于RAS算法的Web通信加密传输方法的优化方案流程图。在本申请实施例中,Web通信加密传输方法还包括:
步骤700、存储所述RAS私钥至服务器中。
通常,私钥会存储在用户所在的客户端,用来解密公钥加密的密码,从而对用户登录请求信息进行验证。但是,用户客户端容易发生丢失、被黑客攻击或者客户端被多个用户同时使用,如果私钥存储在客户端内,则一旦其他用户或者黑客使用该客户端,即可使用该客户端内的私钥破解登录请求信息,从而不仅能够获得Web网页的登录权限,又会获得原用户的用户信息,令用户信息的安全性大大降低。
本申请实施例优选一方案,即将RAS私钥存储至服务器中,则RAS私钥不会受用户所在客户端的丢失、被攻击或者被其他用户串用等因素的侵害。所以,无论用户使用任意一个客户端向服务器发送登录请求信息,只要用户发送的登录请求信息内至少含有相关的原密码信息,则服务器中的RAS私钥就可以对应进行验证使用,而不会受客户端的干扰。可见,RAS私钥存储在服务器中,不仅能够避免客户端异常造成的危害;而且能够不受客户端变更、异常的干扰,仅对应于用户本身,即只要是用户本身发送登录请求信息,则服务器可使用原有的RAS私钥进行后续解密工作,不必重新生成对应的RAS私钥,从而减少服务器的工作时间,减轻服务器的工作负担,提高整体工作效率,提高用户的体验感。
请参阅图5,为本申请实施例提供的一种客户端生成加密密码的方法的流程图。在本申请实施例中,获取客户端根据所述RAS公钥加密后的加密密码之前,
步骤401、所述客户端根据所述原密码、预设加密信息和所述RAS公钥,生成加密密码。
客户端接收服务器发送的RAS公钥,并根据RAS公钥对用户登录请求信息中的原密码进行加密,从而令原密码具有基于RAS算法的加密强度,进而提高用户信息的安全性,根据公式(2)对原密码进行加密过程,
(m^e)mod n=c (2)
其中,m代表原密码,c代表加密信息,n代表第一公钥,e代表第二公钥,d代表RAS私钥。客户端提取用户登录请求信息中的原密码和加密信息,并根据公式(1)计算所得的RAS公钥对应的RAS私钥,加密原密码。
请参阅图6,为本申请实施例提供的一种验证解密信息的方法的流程图。在本申请实施例中,验证所述解密信息,并发送状态码至所述客户端,包括:
步骤601、对比所述解密信息与所述原密码;
步骤602、如果匹配度满足预设范围,则登录成功,且将状态码设置为1;
步骤603、如果匹配度不满足预设范围,则登录失败,且将状态码设置为0。
服务器根据RAS私钥破解客户端根据RAS公钥加密的加密密码,并得到解密信息。服务器将解密信息与原密码进行比对,如果比对后的匹配度满足预设范围,则说明客户端使用RAS公钥所加密的原密码是正常用户的原密码,即登录请求信息满足服务器的登录要求,登录成功,此时,服务器将状态码设置为1,用来表示登录成功状态,并将当前的状态码发送至客户端,之后,客户端就能够正常登录目标Web网页,并进行使用;如果比对后的匹配度不满足预设范围,则说明客户端使用RAS公钥所加密的原密码不是正常用户的原密码,当前用户很有可能存在为其他用户、黑客、客户端网络异常等问题,及登录请求信息不满足服务器的登录要求,用户的登录信息需要得到保护,因此登录失败,此时,服务器将状态码设置为0,用来表示登录失败状态,并将当前的状态码发送至客户端,之后,客户端将无法登录目标Web网页,进一步的,可以由服务器继续向客户端发送提醒信息,提示客户端的当前用户更换正确的登录请求信息,甚至警示当前非法用户,进而提高用户信息的安全性。
请参阅图7,为本申请实施例提供的一种基于RAS算法的Web通信加密传输装置的结构示意图,在本申请实施例中,所述装置包括:
登录请求信息接收单元1,用于接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
第一秘钥生成单元2,用于根据所述登录请求信息,生成RAS公钥;第二秘钥生成单元3,用于对应所述RAS公钥,生成RAS私钥;
具体地,第一秘钥生成单元2和第二秘钥生成单元3还可以包括:分组单元,用于将众多服务器划分为服务器组,或者将同一服务器的Web网页划分为Web网页组。
发送单元4,用于发送所述RAS公钥至所述客户端;
具体地,发送单元4还可以包括:发送时间间隔单元,用于当到达发送时间点,则服务器统一发送该时间间隔内积攒的RAS公钥至各客户端;以及,阈值判断单元,用于当服务器感应到当前RAS公钥的数量到达所述堆积阈值,则发送当前积攒的RAS公钥至各客户端。
加密密码获取单元5,用于获取所述客户端根据所述RAS公钥加密后的加密密码;
解密信息获取单元6,用于根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证单元7,用于验证所述解密信息,并发送状态码至所述客户端;
具体地,验证单元7还可以包括:关键词确定单元,用于确定解密信息与验证信息中的关键词;以及,匹配度计算单元,用于根据关键词进行匹配度的计算,进而得到验证结果。
请参阅图8,为本申请实施例提供的一种第一秘钥生成单元的结构示意图,在本申请实施例中,所述第一秘钥生成单元2包括:
选取单元21,用于随机选取第一质数p1和第二质数p2;
第一确定单元22,用于确定第一公钥n,且n=p1*p2;
第二确定单元23,用于确定第二公钥e,且e为一个与φ(n)互质的随机整数。
请参阅图9,为本申请实施例提供的一种第二秘钥生成单元的结构示意图,所述第二秘钥生成单元3包括:
提取单元31,用于提取所述登录请求信息中的加密信息;
私钥生成单元32,用于根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥。
请参阅图10,为本申请实施例提供的一种基于RAS算法的Web通信加密传输的优化装置,在本申请实施例中,所述装置还包括:
存储单元8,用于存储所述RAS私钥至服务器中。
请参阅图11,为本申请实施例提供的一种基于RAS算法的Web通信加密传输装置。在本申请实施例中,所述装置还包括:
加密密码生成单元9,用于所述客户端根据所述原密码、预设加密信息和所述RAS公钥,生成加密密码。
请参阅图12,为本申请实施例提供的一种验证单元的结构示意图。在本申请实施例中,所述验证单元7包括:
对比单元71,用于对比所述解密信息与所述原密码;
第一设置单元72,用于如果匹配度满足预设范围,则登录成功,且将状态码设置为1;
第二设置单元73,用于如果匹配度不满足预设范围,则登录失败,且将状态码设置为0。
请参阅图13,为本申请实施例提供的一种基于RAS算法的Web通信加密传输***。在本申请实施例中,所述***包括:客户端10和服务器11;
其中,所述客户端10被配置为用于发送用户的登录请求信息至所述服务器11;
接收所述服务器发送的RAS公钥,并根据所述RAS公钥生成加密密码;
发送所述加密密码至所述服务器11;
接收状态码,并判断登录是否成功;
所述服务器11被配置为用于接收客户端10的登录请求信息,所述登录请求信息至少包括:原密码;
根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;
发送所述RAS公钥至所述客户端10;
获取所述客户端10根据所述RAS公钥加密后的加密密码;
根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证所述解密信息,并发送状态码至所述客户端10。
值得注意的是,具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的用户身份的服务提供方法或用户注册方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random accessmemory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
本说明书中各实施例之间相同相似的部分相互参见即可。尤其,对于基于RAS算法的Web通信加密传输装置及***的实施例而言,由于其基本相似与方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确方法及结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (11)

1.一种基于RAS算法的Web通信加密传输方法,其特征在于,包括:
接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;
对应所述RAS公钥,生成RAS私钥,包括:
提取所述登录请求信息中的加密信息;
根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥;
发送所述RAS公钥至所述客户端;
获取所述客户端根据所述RAS公钥加密后的加密密码;
根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证所述解密信息,并发送状态码至所述客户端。
2.根据权利要求1所述的加密传输方法,其特征在于,根据登录请求信息,生成RAS公钥,包括:
随机选取第一质数p1和第二质数p2;
确定第一公钥n,且n=p1*p2;
确定第二公钥e,且e为一个与φ(n)互质的随机整数。
3.根据权利要求1所述的加密传输方法,其特征在于,所述方法包括:
存储所述RAS私钥至服务器中。
4.根据权利要求1所述的加密传输方法,其特征在于,获取客户端根据所述RAS公钥加密后的加密密码之前,
所述客户端根据所述原密码、预设加密信息和所述RAS公钥,生成加密密码。
5.根据权利要求1所述的加密传输方法,其特征在于,验证所述解密信息,并发送状态码至所述客户端,包括:
对比所述解密信息与所述原密码;
如果匹配度满足预设范围,则登录成功,且将状态码设置为1;
如果匹配度不满足预设范围,则登录失败,且将状态码设置为0。
6.一种基于RAS算法的Web通信加密传输装置,其特征在于,包括:
登录请求信息接收单元,用于接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
第一秘钥生成单元,用于根据所述登录请求信息,生成RAS公钥;第二秘钥生成单元,用于对应所述RAS公钥,生成RAS私钥;
所述第二秘钥生成单元包括:
提取单元,用于提取所述登录请求信息中的加密信息;
私钥生成单元,用于根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥;
发送单元,用于发送所述RAS公钥至所述客户端;
加密密码获取单元,用于获取所述客户端根据所述RAS公钥加密后的加密密码;
解密信息获取单元,用于根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证单元,用于验证所述解密信息,并发送状态码至所述客户端。
7.根据权利要求6所述的加密传输装置,其特征在于,所述第一秘钥生成单元包括:
选取单元,用于随机选取第一质数p1和第二质数p2;
第一确定单元,用于确定第一公钥n,且n=p1*p2;
第二确定单元,用于确定第二公钥e,且e为一个与φ(n)互质的随机整数。
8.根据权利要求6所述的加密传输装置,其特征在于,所述装置还包括:
存储单元,用于存储所述RAS私钥至服务器中。
9.根据权利要求6所述的加密传输装置,其特征在于,所述装置还包括:
加密密码生成单元,用于所述客户端根据所述原密码、预设加密信息和所述RAS公钥,生成加密密码。
10.根据权利要求6所述的加密传输装置,其特征在于,所述验证单元包括:
对比单元,用于对比所述解密信息与所述原密码;
第一设置单元,用于如果匹配度满足预设范围,则登录成功,且将状态码设置为1;
第二设置单元,用于如果匹配度不满足预设范围,则登录失败,且将状态码设置为0。
11.基于RAS算法的Web通信加密传输***,其特征在于,包括:客户端和服务器;
其中,所述客户端被配置为用于发送用户的登录请求信息至所述服务器;
接收所述服务器发送的RAS公钥,并根据所述RAS公钥生成加密密码;
发送所述加密密码至所述服务器;
接收状态码,并判断登录是否成功;
所述服务器被配置为用于接收客户端的登录请求信息,所述登录请求信息至少包括:原密码;
根据所述登录请求信息,生成RAS公钥,并对应所述RAS公钥,生成RAS私钥;
对应所述RAS公钥,生成RAS私钥,包括:
提取所述登录请求信息中的加密信息;
根据所述加密信息、所述RAS公钥和所述原密码,生成RAS私钥;
发送所述RAS公钥至所述客户端;
获取所述客户端根据所述RAS公钥加密后的加密密码;
根据所述RAS私钥,解密所述加密密码,获得解密信息;
验证所述解密信息,并发送状态码至所述客户端。
CN201810952373.7A 2018-08-22 2018-08-22 基于RAS算法的Web通信加密传输方法、装置及*** Active CN108833449B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810952373.7A CN108833449B (zh) 2018-08-22 2018-08-22 基于RAS算法的Web通信加密传输方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810952373.7A CN108833449B (zh) 2018-08-22 2018-08-22 基于RAS算法的Web通信加密传输方法、装置及***

Publications (2)

Publication Number Publication Date
CN108833449A CN108833449A (zh) 2018-11-16
CN108833449B true CN108833449B (zh) 2021-05-28

Family

ID=64151230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810952373.7A Active CN108833449B (zh) 2018-08-22 2018-08-22 基于RAS算法的Web通信加密传输方法、装置及***

Country Status (1)

Country Link
CN (1) CN108833449B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565107B (zh) * 2020-07-14 2020-11-27 腾讯科技(深圳)有限公司 基于云服务平台的密钥处理方法、装置和计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022455A (zh) * 2006-12-26 2007-08-22 北京大学 一种Web通信加密方法
CN102006306A (zh) * 2010-12-08 2011-04-06 广东高新兴通信股份有限公司 一种web服务的安全认证方法
CN107257349A (zh) * 2017-07-27 2017-10-17 四川长虹电器股份有限公司 基于单向和公钥加密算法的密码加密方法与***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022455A (zh) * 2006-12-26 2007-08-22 北京大学 一种Web通信加密方法
CN102006306A (zh) * 2010-12-08 2011-04-06 广东高新兴通信股份有限公司 一种web服务的安全认证方法
CN107257349A (zh) * 2017-07-27 2017-10-17 四川长虹电器股份有限公司 基于单向和公钥加密算法的密码加密方法与***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
用RSA加密实现Web登录密码加密传输;guogangj;《https://www.cnblogs.com/guogangj/archive/2012/03/05/2381117.html》;20120305;第1-9页 *

Also Published As

Publication number Publication date
CN108833449A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN109151053B (zh) 基于公共非对称密钥池的抗量子计算云存储方法和***
CN109150519B (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和***
Jiang et al. Improvement of robust smart‐card‐based password authentication scheme
US11063941B2 (en) Authentication system, authentication method, and program
CN106612180B (zh) 实现会话标识同步的方法及装置
US9531540B2 (en) Secure token-based signature schemes using look-up tables
KR102219277B1 (ko) 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
CN108243176B (zh) 数据传输方法和装置
DK2811708T3 (en) User authentication system and method
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN109981285B (zh) 一种口令保护方法、口令校验方法及***
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN111404664B (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证***和方法
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
JP7259868B2 (ja) システムおよびクライアント
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和***
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
CN110557246A (zh) 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN108833449B (zh) 基于RAS算法的Web通信加密传输方法、装置及***
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201222

Address after: 571924 Hainan Ecological Software Park Walker Park 8830, high tech Industrial Demonstration Zone of Laocheng Town, Chengmai County, Haikou City, Hainan Province

Applicant after: Hainan fire Chain Technology Co.,Ltd.

Address before: 571924 building 8830, Walker Park, Hainan Ecological Software Park, Haikou old town high tech industry demonstration zone, Hainan Province

Applicant before: HAINAN XINRUAN SOFTWARE Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230720

Address after: Room 17A04-17A06, Floor 17A, Xiangnan Xiangxi Blockchain Industrial Park, Building 5, Xinxing Financial Center, High tech Zone, Hengyang City, Hunan Province, 421099

Patentee after: Hengyang Yancheng Blockchain Research Institute

Address before: 571924 Hainan Ecological Software Park Walker Park 8830, high tech Industrial Demonstration Zone of Laocheng Town, Chengmai County, Haikou City, Hainan Province

Patentee before: Hainan fire Chain Technology Co.,Ltd.