CN109412799B - 一种生成本地密钥的***及其方法 - Google Patents

一种生成本地密钥的***及其方法 Download PDF

Info

Publication number
CN109412799B
CN109412799B CN201811574963.7A CN201811574963A CN109412799B CN 109412799 B CN109412799 B CN 109412799B CN 201811574963 A CN201811574963 A CN 201811574963A CN 109412799 B CN109412799 B CN 109412799B
Authority
CN
China
Prior art keywords
client
key
user
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811574963.7A
Other languages
English (en)
Other versions
CN109412799A (zh
Inventor
程威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Langxin Data Technology Co ltd
Original Assignee
Beijing Siyuan Ideal Holding Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Siyuan Ideal Holding Group Co ltd filed Critical Beijing Siyuan Ideal Holding Group Co ltd
Priority to CN201811574963.7A priority Critical patent/CN109412799B/zh
Publication of CN109412799A publication Critical patent/CN109412799A/zh
Application granted granted Critical
Publication of CN109412799B publication Critical patent/CN109412799B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种生成本地密钥的***及方法,其中所述方法包括:步骤1,客户端接收用户输入的用户口令,并以所述用户口令作为安全口令转换生成客户端密钥;步骤2,客户端对用户信息进行签名,获得签名信息,并将所述用户信息、签名信息及客户端密钥发送给服务端;步骤3,服务端接收客户端发送的信息并对所述签名信息进行验签,验签通过执行下一步;步骤4,服务端随机生成随机密钥rk,发送给客户端,并存储客户端标识;步骤5,客户端接收所述随机密钥rk,并将所述安全口令与所述随机密钥rk拼接后转换生成所述本地密钥。

Description

一种生成本地密钥的***及其方法
技术领域
本发明涉及安全技术领域,尤其涉及一种生成本地密钥的***及其方法。
背景技术
随着互联网技术的盛行,网络购物、网上银行等互联网业务越来越普遍,用户通过互联网就可以将自己的账户中的财产进行网上支付、转账等,在极大方便了用户生活的同时,互联网交易安全问题也越来越得到关注。
目前的登录账户口令的输入一般采用数字键盘等,并且由用户容易记住的字符键盘组成,过于简单的键盘字符加密方式无法保证用户口令的安全性,黑客技术的日益猖獗,使得口令很容易被窃取;
另外,采用完整字符输入时主要通过防hook等运行时防护技术进行保护,但是在浏览器或***上,需要安装独立的资源,存在结构重/兼容性差的问题。同时,其口令安全和验证主要依赖远端服务器的安全设计,对远程依赖重,并在使用口令时完全在服务器端,存在集中风险泄露的问题。
这表明单一用户口令的输入已不再满足高安全级别的场景,同时单一口令的处理方式和存储不利于安全保护,用户口令缺乏自证也带来存储的隐私泄露问题,需要一种多重保护的生成本地密钥的***及方法。
发明内容
有鉴于此,本发明提供了一种生成本地密钥的方法,包括,
步骤1,客户端接收用户输入的用户口令,并以所述用户口令作为安全口令转换生成客户端密钥;
步骤2,客户端对用户信息进行签名,获得签名信息,并将所述用户信息、签名信息及客户端密钥发送给服务端;
步骤3,服务端接收客户端发送的信息并对所述签名信息进行验签,验签通过执行下一步;
步骤4,服务端随机生成随机密钥rk,发送给客户端,并存储客户端标识;
步骤5,客户端接收所述随机密钥rk,并将所述安全口令与所述随机密钥rk拼接后转换生成所述本地密钥。
其中,
所述客户端密钥由所述安全口令通过PBKDF类函数转换生成。
其中,
所述用户信息包括安全键盘配置参数uid、用户公钥、用户身份ID。
其中,
所述签名信息由所述用户信息以用户私钥签名获得。
其中,
步骤2中,所述用户信息、签名信息、客户端密钥采用服务端公钥加密发送至所述服务端;
步骤3中,所述服务端接收到客户端发送的信息后采用服务端私钥进行解密。
其中,
步骤4中,所述随机密钥rk采用客户端公钥加密发送至所述客户端;
步骤5中,所述客户端接收到所述随机密钥rk后采用客户端私钥进行解密。
其中,
所述客户端标识包括用户身份ID、用户公钥、客户端密钥、随机密钥rk。
其中,
所述本地密钥由所述安全口令和所述随机密钥rk拼接后通过PBKDF类函数转换生成。
其中,
客户端请求更新随机密钥rk时,进一步包括步骤,
客户端发送所述用户信息、签名信息、客户端密钥至服务端;服务端验证所述客户端密钥,验证通过生成新的随机密钥rk,并发送客户端。
其中,
客户端请求恢复随机密钥rk时,进一步包括步骤,
步骤200,客户端将所述客户端密钥、签名信息、用户信息、时间戳发送服务端;
步骤201,服务端接收客户端发送的信息并存储时间戳,并验证所述客户端密钥,验证通过后将所述随机密钥rk发送客户端。
其中,
步骤201中所述时间戳用于判断是否为恶意攻击,若同样请求时间戳超过预设时间,则所述服务端认定为恶意攻击。
其中,
步骤200中,客户端将所述客户端密钥、签名信息、用户信息、时间戳以服务端公钥加密发送服务端;
步骤201中,服务端接收客户端发送的消息并采用服务端私钥进行解密。
其中,
步骤201中,所述随机密钥rk以一随机数rand’作为密钥加密发送至客户端;所述随机数rand’由所述时间戳拼接随机数构成。
其中,
步骤1中,以所述用户口令经二次加密后作为安全口令转换生成客户端密钥。
其中,
所述二次加密步骤包括,
将用户口令的每个字符依次转换为16进制字节,并按半字节依次取数,记为N1,N2,N3,N4…Nn;根据自定义算法生成混淆口令串M1|M2|M3|M4|…|Mn;所述自定义算法为:
M1=ASCII(S(H(N1,1)));
Mi=ASCII[H’(Ni,i)^S(H(Ni-1,(i-1)))]||ASCII(S(H(Ni,i)));
其中,
H(x,i)为自定义的10进制函数,H(x,i)=((2x+i)mod 16)||x;
H(x,i)的逆转换记为H’(x,i),H’(x,i)=x||((2x+i)mod 16);
Figure GDA0003066734200000041
ASCII表示ASCII码转换;
i=2,3,4,…n,n为用户口令全部转为16进制后的字符个数。
其中,
所述二次加密步骤还包括中间口令生成步骤,用于将生成的所述混淆口令串M1|M2|M3|M4|…|Mn转换为中间口令,其计算过程为:
对M1|M2|M3|M4|…|Mn以ASCII码方式解码,获取2n-1个字节;将2n-1个字节顺序排序,设定为
A=A0A1A2A3…A2n-2
使用随机数生成器生成m个2n-1字节长度的随机数,每个随机数记为FKi=K0iK1iK2iK3i…K(2n-2)i;i=1,2,3,…,m;
使A与第一个随机数FK1按bit位对位异或,得到T1
按同样方式使T1与第二个随机数FK2对位异或,获取T2
依此类推,获取m个2n-1字节的数,连接生成m*(2n-1)个字节的中间口令T1T2T3T4...Tm
其中,
所述的随机数生成器的计算过程为,
R1=keccak(seed1+rand1,(2n-1)*m);
Ri=keccak(seedi+randi,(2n-1)*m),randi=rand1+(i-1),seedi=keccak(Ri-1+randi,(2n-1)*m);
其中,
Ri为字节数为(2n-1)的随机数;
seed1=seed,rand1=uid;其中,seed为与安全键盘版本相关的随机数,uid为与安全键盘初始化配置相关的随机数,与用户关联;
i=2,3,…,m。
本发明进一步提供了一种生成本地密钥的***,包括客户端和服务端,所述
客户端和服务端通过各自的通信模块进行通信:
所述客户端进一步包括,
输入模块,包括安全键盘,用于用户输入用户口令;
接收模块,用于接收所述用户口令;
密钥生成模块,用于生成客户端密钥及本地密钥;
客户端加解密模块,用于对用户信息进行签名,获得签名信息;
所述服务端进一步包括,
服务端加解密模块,用于对所述签名信息进行验签;
服务端密钥生成模块,用于生成随机密钥rk;
存储模块,用于存储客户端标识。
其中,
所述客户端密钥由用户口令作为安全口令通过PBKDF类函数转换生成。
其中,
所述用户信息包括安全键盘配置参数uid、用户公钥、用户身份ID;
所述客户端标识包括用户身份ID、用户公钥、客户端密钥、随机密钥rk。
其中,
所述签名信息由所述用户信息以用户私钥签名获得。
其中,
所述客户端加解密模块还用于对待发送信息采用接收方公钥或对称密钥进行加密,以及对接收到的信息采用客户端私钥或对称密钥进行解密;
所述服务端加解密模块还用于对接收到的信息采用服务端私钥或对称密钥进行解密,以及对待发送信息采用接收方公钥或对称密钥进行加密。
其中,
所述本地密钥由安全口令和随机密钥rk拼接后通过PBKDF类函数转换生成。
其中,
所述服务端进一步包括:
服务端验证模块,用于验证所述客户端密钥。
其中,
所述客户端加解密模块还用于将所述用户口令进行二次加密生成安全口令;
所述安全口令用于转换生成所述客户端密钥和本地密钥。
附图说明
图1是根据本发明实施例的生成本地密钥***示意图;
图2是根据图1所示生成本地密钥的方法流程图;
图3是本发明另一实施例的生成本地密钥***结构示意图;
图4是本发明实施例的生成本地密钥***请求恢复密钥的方法流程图;
图5是根据本发明另一个实施例的生成本地密钥***中的加解密模块的结构图;
图6是根据本发明另一个实施例的生成本地密钥***的二次加密步骤的流程图。
具体实施方式
以下结合具体实施方式进一步详细说明本发明的技术方案。应当理解,此处描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
图1示出根据本发明的一个实施例的生成本地密钥的***。
其中,包括客户端1、服务端2;并且,客户端1和服务端2通过各自的通信模块(图1中未示出)进行数据传输;
其中,客户端1进一步包括:
输入模块11,可以包括安全键盘,用于接收用户通过键盘输入的用户口令;所述键盘可以为任何终端上的物理键盘、用户界面上显示的键盘等;
接收模块12,用于接收用户输入的用户口令;
密钥生成模块13,用于生成客户端密钥及本地密钥;其中,所述客户端密钥由安全口令通过PBKDF类函数转换生成,所述安全口令为所述用户口令;所述本地密钥由安全口令和随机密钥rk拼接后通过PBKDF类函数转换生成,所述随机密钥rk由服务端生成;
其中,生成客户端密钥和本地密钥采用的PBKDF类函数不同,例如采用PBKDF-argon2生成客户端密钥,采用PBKDF2生成本地密钥;
具体的,采用PBKDF-argon2生成客户端密钥时,设置Salt=uid,Password=安全口令;其余参数的设定可采用现有技术,在此不做特别限定;优选地,可以设置其他参数Parallelism=4;tagLength=32;memorySizeKB=4096;iterations=16;version-13;hashType=2;
采用PBKDF2生成本地密钥时,设置Salt=uid,Password参数由安全口令与随机密钥rk拼接而成;其余参数的设定可采用现有技术,在此不做特别限定;优选地,可以设置Prf为HMAC-sha256;C=4096;Dklen=32;
客户端加解密模块14,用于对用户信息进行签名,获得签名信息;所述用户信息包括安全键盘配置参数uid、用户公钥、用户身份ID;所述安全键盘配置参数uid为随安全键盘在客户端程序初始化时生成在配置文件的随机数,其与键盘和用户关联,不同用户uid值不同;用户身份ID由应用程序预设,用于用户身份的校验确认;用户公私钥对可以为客户端预设;签名算法可采用现有技术中任一种签名函数,在此不再赘述。
服务端2进一步包括:
服务端加解密模块21,用于对所述签名信息进行验签;
服务端密钥生成模块22,用于随机生成随机密钥rk;所述随机密钥rk的长度不限,优选16字节。
进一步的,客户端加解密模块14还用于对待发送服务端的信息采用服务端公钥或对称密钥进行加密,以及对接收到的信息采用客户端私钥或对称密钥进行解密;
服务端加解密模块21还用于对接收到的信息采用服务端私钥或对称密钥进行解密,以及对待发送客户端的信息采用客户端公钥或对称密钥进行加密。
如图2所示,本发明相应地提供了一种生成本地密钥的方法,包括如下步骤:
步骤100,客户端接收用户输入的用户口令;
步骤101,客户端1接收用户输入的用户口令,并以所述用户口令作为安全口令转换生成客户端密钥;
其中,所述安全口令为所述用户口令;
步骤102,客户端1对用户信息进行签名,获得签名信息;
其中,所述用户口令通过客户端1的安全键盘输入用户口令;所述用户信息包括安全键盘配置参数uid、用户公钥、用户身份ID;所述安全键盘配置参数uid为随安全键盘在客户端程序初始化时生成在配置文件的随机数,其与键盘和用户关联,不同用户uid值不同;用户身份ID由应用程序预设,用于用户身份的校验确认;用户公私钥对可以为客户端预设;签名算法可采用现有技术中任一种签名函数,在此不再赘述。
步骤103,客户端将所述用户信息、签名信息及客户端密钥发送给服务端;
优选地,所述用户信息、签名信息、客户端密钥采用服务端公钥加密发送至所述服务端;
步骤104,服务端接收客户端发送的信息并对所述签名信息进行验签,验签通过执行下一步;
优选地,所述服务端接收到客户端发送的信息后采用服务端私钥进行解密;验签未通过则直接退出或返回验签未通过消息;
步骤105,服务端随机生成随机密钥rk并存储客户端标识;
其中,所述客户端标识包括用户身份ID、用户公钥、客户端密钥、随机密钥rk;
步骤106,服务端将rk发送给客户端;
优选地,所述随机密钥rk采用客户端公钥加密发送至所述客户端;
步骤107,客户端接收所述随机密钥rk,并将所述安全口令与所述随机密钥rk对接转换生成所述本地密钥;
优选地,所述客户端接收到所述随机密钥rk后采用客户端私钥进行解密获得所述随机密钥rk。
其中,上述步骤100-107中具体使用的方法或工作流程与上述***中的相同,不再赘述。
如图3结合图4所示,本发明的本地密钥生成***还可以用于恢复本地密钥rk;其中,
客户端1通信模块发送恢复密钥请求至服务端2,同时发送用户信息、签名信息、客户端密钥、以及时间戳;优选地,采用随机数对时间戳进行拼接形成一256bit随机数rand’,以进一步增强通信安全性;
服务端2进一步包括验证模块24,用于验证所述客户端密钥,即将接收到的客户端密钥与存储的客户端标识中的客户端密钥进行对比验证,验证一致后由服务端通信模块将所述随机密钥rk发送客户端;
客户端1接收随机密钥rk,并由密钥生成模块将安全口令与随机密钥rk拼接后通过PBKDF类函数转换生成本地密钥,实现本地密钥的恢复。
其中,恢复本地密钥的方法进一步包括如下步骤:
步骤200,客户端1向服务端2发送恢复密钥请求,同时发送用户信息、签名信息、客户端密钥、以及时间戳;
优选地,采用随机数对时间戳进行拼接形成一256bit随机数rand’,以进一步增强通信安全性;
其中,rand’只有一次有效性;rand’存储在服务端key-value数据库(如redis)中,用于判断是否为恶意攻击,当同样请求时间戳超过预设时间,例如5分钟,则认为是恶意攻击,请求不予执行。具体的,客户端请求恢复备份密钥时,发送客户端密钥、签名信息、用户信息、随机数rand’至服务端,服务端存储随机数rand’,并验证所述客户端密钥,验证通过后将所述随机密钥rk发送客户端。随机数rand’为一次有效,仅存储预设时间,例如5分钟,两次同样请求时间戳超过5分钟的,认为是攻击,直接放弃;
优选地,客户端加解密模块14还用于将所述用户信息、签名信息、客户端密钥、以及时间戳使用服务端公钥进行加密后发给服务端2;
步骤201,服务端接收客户端发送的信息并存储时间戳,并验证所述客户端密钥,验证通过后将所述随机密钥rk发送客户端;
优选地,服务端2采用服务端公钥解密从客户端接收到的信息;。
为了防止恶意攻击或恶意尝试用户口令,若客户端密钥错误超过3次,则锁定安全键盘一定时间,例如30分钟。
优选地,服务端采用随机数rand’作为对称密钥对随机密钥rk进行加密后发送客户端;对称加解密算法可采用现有技术中任一种对称加解密函数,例如AES256;客户端接收随机密钥rk后以随机数rand’作为对称密钥进行解密,解密算法采用与服务端一致的对称加解密算法。
本发明的本地密钥生成***还可以用于更新随机密钥rk,其中,更新随机密钥rk的方法进一步包括步骤:
客户端1发送用户信息、签名信息、客户端密钥至服务端;
服务端2的验证模块24验证所述客户端密钥,验证通过生成新的随机密钥rk,并发送客户端。
根据本发明另一个实施例的本地密钥生成***,图1所示的本地密钥生成***中的客户端1的客户端加解密模块14还用于对接收模块12接收到的所述用户输入的用户口令进行二次加密,二次加密后的结果作为安全口令发送给客户端密钥生成模块13用于生成客户端密钥和本地密钥;
其中,如图5所示,客户端加解密模块14进一步包括混淆模块141,具体地,其工作流程如下:
将用户输入的每个口令字符,通过ASCII码依次转换为16进制字节后,按半字节依次取数,记为N1,N2,N3,N4…Nn
根据自定义算法生成混淆口令串M1|M2|M3|M4|…|Mn;所述自定义算法为:
M1=ASCII(S(H(N1,1)));
Mi=ASCII[H’(Ni,i)^S(H(Ni-1,(i-1)))]||ASCII(S(H(Ni,i)));
其中,
H(x,i)为自定义的10进制函数,H(x,i)=((2x+i)mod 16)||x;
H(x,i)的逆转换记为H’(x,i),H’(x,i)=x||((2x+i)mod 16);
S(x)采用标准AES算法中S盒的构建方法:
Figure GDA0003066734200000121
其中,ASCII表示ASCII码转换;x代表函数变量;·表示对位异或加运算;
Figure GDA0003066734200000122
表示异或加运算;
i=2,3,4,…n,n为正整数用户口令全部转为16进制后的字符个数。
由此,可获取混淆后的字节数为(2n-1)的混淆口令串M1|M2|M3|M4|…|Mn
其中,如图5所示,客户端加解密模块14进一步包括中间口令生成模块142,具体地,其工作流程如下:
对上述混淆口令串M1|M2|M3|M4|…|Mn以ASCII码方式解码,获取2n-1个字节;
将2n-1个字节顺序排序,设定为A=A0A1A2A3…A2n-2
使用随机数生成器生成m个2n-1字节长度的随机数,每个随机数记为FKi=K0iK1iK2iK3i…K(2n-2)i;i=1,2,3,…,m;
使A与第一个随机数FK1按bit位对位异或,得到T1
按同样方式使T1与第二个随机数FK2对位异或,获取T2
依此类推,获取m个2n-1字节的数,连接生成m*(2n-1)个字节的中间口令T1T2T3T4...Tm;其中,所述随机数生成器(keccakrand函数)生成随机数的步骤进一步包括:
FK1=R1=keccak(seed1+rand1,(2n-1)*m);
FKi=Ri=keccak(seedi+randi,(2n-1)*m),randi=rand1+(i-1),seedi=keccak(Ri-1+randi,(2n-1)*m)
其中,
seed1=seed,rand1=uid;seed为与安全键盘版本相关的随机数,同一版本的安全键盘seed值相同,不同版本的安全键盘seed值不同;uid为随键盘在客户端程序初始化时生成在配置文件的随机数,其与键盘和用户关联,不同用户uid值不同;
m为扩展倍数(内置默认为8);m越大,获得的中间口令长度越长,安全级别越高;
i=2,3,…,m;
Ri为字节数为(2n-1)的随机数;
由此,可获取长度为m*(2n-1)个字节的中间口令T1T2T3T4...Tm
本实施例采用自定义的新型算法,将用户口令进一步拆分成混淆口令和中间口令,可更有效地防止键盘拦截及内存注入攻击,保证用户口令只在输入瞬间出现,增强了用户口令的安全性。用户口令经二次加密后作为安全口令转换生成客户端密钥和本地密钥,安全级别更高。
相应地,如图6所示,本发明的生成本地密钥的方法进一步将用户口令二次加密的方法:
步骤300,将输入的用户口令生成混淆口令串;
步骤301,将混淆口令串转为中间口令;
其中,所述生成混淆口令串和中间口令的步骤使用如前所述的相应的方法,不再赘述。
本申请本地密钥生成***的设计,提供口令分割技术,可以保证用户端与服务端结合才可正常使用键盘的方式对口令进行增强防护;可有效防止黑客攻击,用户只需记住简单的用户口令,即可获得高安全级别的保护,方便快捷,满足特殊场合需要。
以上的实施方式均为本发明的优选实施方式,并非因此限制本发明的专利保护范围。任何本发明所属的技术领域的技术人员,在不脱离本发明所公开的精神和范围的前提下,对本发明的内容所做的等效结构与等效步骤的变换均落入本发明要求保护的专利范围之内。

Claims (22)

1.一种生成本地密钥的方法,包括:
步骤1,客户端接收用户通过安全键盘输入的用户口令,并以所述用户口令作为安全口令转换生成客户端密钥;
步骤2,客户端对用户信息进行签名,获得签名信息,并将所述用户信息、签名信息及客户端密钥发送给服务端;
步骤3,服务端接收客户端发送的信息并对所述签名信息进行验签,验签通过执行下一步;
步骤4,服务端随机生成随机密钥rk,发送给客户端,并存储客户端标识;
步骤5,客户端接收所述随机密钥rk,并将所述安全口令与所述随机密钥rk拼接后转换生成所述本地密钥;
其中,所述用户信息包括安全键盘配置参数uid、用户公钥及用户身份ID;
所述客户端标识包括用户身份ID、用户公钥、客户端密钥及随机密钥rk;
所述安全键盘配置参数uid为随所述安全键盘在所述客户端生成的随机数,用于所述键盘和所述用户关联;所述用户公钥为所述客户端预设;所述用户身份ID由所述客户端预设,用于所述用户身份的校验确认。
2.根据权利要求1所述的方法,其特征在于:
所述客户端密钥由所述安全口令通过PBKDF类函数转换生成。
3.根据权利要求1所述的方法,其特征在于:
所述签名信息由所述用户信息以用户私钥签名获得。
4.根据权利要求1所述的方法,其特征在于:
步骤2中,所述用户信息、签名信息及客户端密钥采用服务端公钥加密发送至所述服务端;
步骤3中,所述服务端接收到客户端发送的信息后采用服务端私钥进行解密。
5.根据权利要求1所述的方法,其特征在于:
步骤4中,所述随机密钥rk采用客户端公钥加密发送至所述客户端;
步骤5中,所述客户端接收到所述随机密钥rk后采用客户端私钥进行解密。
6.根据权利要求1所述的方法,其特征在于:
所述本地密钥由所述安全口令和所述随机密钥rk拼接后通过PBKDF类函数转换生成。
7.根据权利要求1所述的方法,其特征在于:进一步包括客户端请求更新随机密钥rk的步骤,所述步骤包括,
客户端发送所述用户信息、签名信息及客户端密钥至服务端;服务端验证所述客户端密钥,验证通过生成新的随机密钥rk,并发送客户端。
8.根据权利要求1所述的方法,其特征在于:
进一步包括客户端请求恢复随机密钥rk的步骤,所述步骤包括,
步骤200,客户端将所述客户端密钥、签名信息、用户信息及时间戳发送服务端;
步骤201,服务端接收客户端发送的信息并存储时间戳,并验证所述客户端密钥,验证通过后将所述随机密钥rk发送客户端。
9.根据权利要求8所述的方法,其特征在于:
步骤201中所述时间戳用于判断是否为恶意攻击,若同样请求时间戳超过预设时间,则所述服务端认定为恶意攻击。
10.根据权利要求8所述的方法,其特征在于:
步骤200中,客户端将所述客户端密钥、签名信息、用户信息及时间戳以服务端公钥加密发送服务端;
步骤201中,服务端接收客户端发送的信息并采用服务端私钥进行解密。
11.根据权利要求8所述的方法,其特征在于:
步骤201中,所述随机密钥rk以一随机数rand’作为密钥加密发送至客户端;所述随机数rand’由所述时间戳拼接随机数构成。
12.根据权利要求1所述的方法,其特征在于:
步骤1中,以所述用户口令经二次加密后作为安全口令转换生成客户端密钥。
13.根据权利要求12所述的方法,其特征在于:
所述二次加密步骤包括,
将用户口令的每个字符依次转换为16进制字节,并按半字节依次取数,记为N1,N2,N3,N4…Nn;并根据自定义算法,生成混淆口令串M1|M2|M3|M4|…|Mn;所述自定义算法为,
M1=ASCII(S(H(N1,1)))
Mi=ASCII[H’(Ni,i)^S(H(Ni-1,(i-1)))]||ASCII(S(H(Ni,i)));
其中,
H(x,i)为自定义的10进制函数,H(x,i)=((2x+i)mod 16)||x;
H(x,i)的逆转换记为H’(x,i),H’(x,i)=x||((2x+i)mod 16);
Figure FDA0003066734190000031
ASCII表示ASCII码转换;
i=2,3,4,…n,n为用户口令全部转为16进制后的字符个数。
14.根据权利要求13所述的方法,其特征在于:
所述二次加密步骤还包括中间口令生成步骤,用于将生成的所述混淆口令串M1|M2|M3|M4|…|Mn转换为中间口令,其计算过程为:
对M1|M2|M3|M4|…|Mn以ASCII码方式解码,获取2n-1个字节;将2n-1个字节顺序排序,设定为
A=A0A1A2A3…A2n-2
使用随机数生成器生成m个2n-1字节长度的随机数,每个随机数记为FKi=K0iK1iK2iK3i…K(2n-2)i;i=1,2,3,…,m;
使A与第一个随机数FK1按bit位对位异或,得到T1
按同样方式使T1与第二个随机数FK2对位异或,获取T2
依此类推,获取m个2n-1字节的数,连接生成m*(2n-1)个字节的中间口令T1T2T3T4...Tm
15.根据权利要求14所述的方法,其特征在于:
所述的随机数生成器的计算过程为,
R1=keccak(seed1+rand1,(2n-1)*m);
Ri=keccak(seedi+randi,(2n-1)*m),randi=rand1+(i-1),seedi=keccak(Ri-1+randi,(2n-1)*m);
其中,
keccak为随机生成器函数;
Ri为字节数为(2n-1)的随机数;
seed1=seed,rand1=uid;其中,seed为与安全键盘版本相关的随机数,uid为与安全键盘初始化配置相关的随机数,与用户关联;
i=2,3,…,m。
16.一种生成本地密钥的***,包括客户端和服务端,所述客户端和服务端通过各自的通信模块进行通信;
所述客户端进一步包括,
输入模块,包括安全键盘,用于用户输入用户口令;
接收模块,用于接收所述用户口令;
密钥生成模块,用于以所述用户口令作为安全口令转换生成客户端密钥生成客户端密钥;
客户端加解密模块,用于对用户信息进行签名,获得签名信息;
所述服务端进一步包括,
服务端加解密模块,用于对所述签名信息进行验签;
服务端密钥生成模块,用于生成随机密钥rk;
存储模块,用于存储客户端标识;
所述客户端的密钥生成模块还将所述安全口令与所述服务端密钥生成模块生成的随机密钥rk拼接后转换生成本地密钥;
其中,所述用户信息包括安全键盘配置参数uid、用户公钥及用户身份ID;
所述客户端标识包括用户身份ID、用户公钥、客户端密钥及随机密钥rk;
所述安全键盘配置参数uid为随所述安全键盘在所述客户端生成的随机数,用于所述安全键盘和所述用户关联;所述用户公钥为所述客户端预设;所述用户身份ID由所述客户端预设,用于所述用户身份的校验确认。
17.根据权利要求16所述的***,其特征在于:
所述客户端密钥由用户口令作为安全口令通过PBKDF类函数转换生成。
18.根据权利要求16所述的***,其特征在于:
所述签名信息由所述用户信息以用户私钥签名获得。
19.根据权利要求16所述的***,其特征在于:
所述客户端加解密模块还用于对待发送信息采用服务端公钥或对称密钥进行加密,以及对接收到的信息采用客户端私钥或对称密钥进行解密;
所述服务端加解密模块还用于对接收到的信息采用服务端私钥或对称密钥进行解密,以及对待发送信息采用服务端公钥或对称密钥进行加密。
20.根据权利要求16所述的***,其特征在于:
所述本地密钥由安全口令和随机密钥rk拼接后通过PBKDF类函数转换生成。
21.根据权利要求16所述的***,其特征在于,所述服务端进一步包括:
服务端验证模块,用于验证所述客户端密钥。
22.根据权利要求16所述的***,其特征在于:
所述客户端加解密模块还用于将所述用户口令进行二次加密生成安全口令;
所述安全口令用于转换生成所述客户端密钥和本地密钥。
CN201811574963.7A 2018-12-21 2018-12-21 一种生成本地密钥的***及其方法 Active CN109412799B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811574963.7A CN109412799B (zh) 2018-12-21 2018-12-21 一种生成本地密钥的***及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811574963.7A CN109412799B (zh) 2018-12-21 2018-12-21 一种生成本地密钥的***及其方法

Publications (2)

Publication Number Publication Date
CN109412799A CN109412799A (zh) 2019-03-01
CN109412799B true CN109412799B (zh) 2021-07-16

Family

ID=65461111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811574963.7A Active CN109412799B (zh) 2018-12-21 2018-12-21 一种生成本地密钥的***及其方法

Country Status (1)

Country Link
CN (1) CN109412799B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611615A (zh) * 2020-05-05 2020-09-01 山东同智伟业软件股份有限公司 一种可打印文件授权查阅的方法
CN113656816B (zh) * 2021-08-13 2022-08-05 南京联创数据科技有限公司 一种文本加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070018551A (ko) * 2005-08-10 2007-02-14 엘지전자 주식회사 통신모듈의 보안키 설정장치 및 방법
CN103346887A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡多服务器环境下的低复杂度身份认证方法
WO2016034453A1 (en) * 2014-09-04 2016-03-10 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和***
CN106230587A (zh) * 2016-08-05 2016-12-14 浪潮软件股份有限公司 一种长连接防重放攻击的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070018551A (ko) * 2005-08-10 2007-02-14 엘지전자 주식회사 통신모듈의 보안키 설정장치 및 방법
CN103346887A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡多服务器环境下的低复杂度身份认证方法
WO2016034453A1 (en) * 2014-09-04 2016-03-10 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和***
CN106230587A (zh) * 2016-08-05 2016-12-14 浪潮软件股份有限公司 一种长连接防重放攻击的方法

Also Published As

Publication number Publication date
CN109412799A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
US20200344071A1 (en) Personal device security using cryptocurrency wallets
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及***
WO2017164159A1 (ja) 1:n生体認証・暗号・署名システム
CN112000975B (zh) 一种密钥管理***
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护***
CN108809633B (zh) 一种身份认证的方法、装置及***
CN107920052B (zh) 一种加密方法及智能装置
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN103856468A (zh) 身份验证***及方法
CN107528689B (zh) 一种基于Ukey的密码修改方法
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
CN104243494A (zh) 一种数据处理方法
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN114143082A (zh) 一种加密通信方法、***及装置
CN115276978A (zh) 一种数据处理方法以及相关装置
CN115632880A (zh) 一种基于国密算法的可靠数据传输及存储的方法及***
CN109412799B (zh) 一种生成本地密钥的***及其方法
US20090319778A1 (en) User authentication system and method without password
US8307209B2 (en) Universal authentication method
CN114282189A (zh) 一种数据安全存储方法、***、客户端以及服务器
CN103312671A (zh) 校验服务器的方法和***
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
CN113922973A (zh) 基于密文的登录方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191118

Address after: 102300 no.6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Applicant after: Beijing Siyuan ideal Holding Group Co., Ltd

Address before: 100102 No. 301, No. 316 building, Nanhu garden, Chaoyang District, Beijing 18

Applicant before: Beijing Siyuan Internet Technology Co. Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220428

Address after: 214135 room 1150, building B, swan tower, Wuxi Software Park, No. 111, Linghu Avenue, Xinwu District, Wuxi City, Jiangsu Province

Patentee after: Langxin Data Technology Co.,Ltd.

Address before: 102300 6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Patentee before: Beijing Siyuan ideal Holding Group Co.,Ltd.