CN109981285A - 一种口令保护方法、口令校验方法及*** - Google Patents

一种口令保护方法、口令校验方法及*** Download PDF

Info

Publication number
CN109981285A
CN109981285A CN201910181395.2A CN201910181395A CN109981285A CN 109981285 A CN109981285 A CN 109981285A CN 201910181395 A CN201910181395 A CN 201910181395A CN 109981285 A CN109981285 A CN 109981285A
Authority
CN
China
Prior art keywords
password
calculated value
user
authentication code
salt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910181395.2A
Other languages
English (en)
Other versions
CN109981285B (zh
Inventor
孙吉平
陈文静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wikipedia Technology Co Ltd
Original Assignee
Beijing Wikipedia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wikipedia Technology Co Ltd filed Critical Beijing Wikipedia Technology Co Ltd
Priority to CN201910181395.2A priority Critical patent/CN109981285B/zh
Publication of CN109981285A publication Critical patent/CN109981285A/zh
Application granted granted Critical
Publication of CN109981285B publication Critical patent/CN109981285B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种口令保护方法和***,应用于服务端,该方法包括:接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;将至少包括第二计算值的口令认证码存储为与用户标识对应。本发明实施例还公开了口令校验方法和***以及密码机。通过本发明实施例的方案,能够防止对受保护用户口令的暴力破解,提升用户口令的安全性。

Description

一种口令保护方法、口令校验方法及***
技术领域
本发明涉及信息安全技术领域,特别涉及一种口令保护方法及***。
背景技术
目前,在服务端存储用户口令的常见做法是对口令进行哈希运算并存储哈希结果。但是,随着计算能力的逐渐提高,现在计算机每秒中可以做数百万次的哈希运算,如果使用GPU运算,每秒甚至可做数亿次的杂凑运算,还有计算数度更快的FPGA和专用ASIC,简单的对口令做哈希运算已经不再安全。高效的哈希计算能力,使得对用户口令的哈希结果进行暴力破解和字典攻击成为可能。
目前,针对该问题的常见做法是在计算口令的哈希之前,对口令加盐。加盐哈希技术可以完美抵御查表攻击,反向查表攻击,彩虹表攻击,但不能防止暴力破解和字典攻击。
发明内容
暴力破解和字典攻击能够实现的原因主要在于常用杂凑算法执行速度太快,需要的资源很少,可以快速的尝试可能的密码,甚至可以使用FPGA或者专用的ASIC进行并行密码尝试。
有鉴于此,本发明实施例提出了一种口令保护方法、口令校验方法及***,其目的在于有效地应对暴力破解和字典攻击对用户口令存储的威胁。
为此,本发明实施例提出了一种口令保护方法,应用于服务端,该方法包括:接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;将至少包括第二计算值的口令认证码存储为与用户标识对应。
可选地,基于用户口令进行慢哈希计算得到第一计算值,包括:生成第一盐值;使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第一计算值。
可选地,利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值,包括:利用安全芯片生成第一初始向量;利用安全芯片基于第一初始向量对第一计算值进行加密处理生成第二计算值。
本发明实施例还提出了一种口令保护***,包括:通信设备,其配置为接收来自客户端的用户标识和用户口令;密码机,其配置为基于用户口令进行慢哈希计算得到第一计算值,并利用安全芯片对第一计算值进行加密处理生成第二计算值;存储设备,其配置为将至少包括第二计算值的口令认证码存储为与用户标识对应。
本发明实施例进一步提出了一种密码机,包括:存储器,其配置为存储预定的计算机可执行指令;处理器,其配置为执行所述预定的计算机可执行指令以实施上述任一实施例中的口令保护方法。
本发明实施例同时提出了一种口令校验方法,包括:接收到来自客户端的用户标识和用户口令时,获取预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值;利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值;基于口令认证码对第四计算值进行验证。
可选地,口令认证码中还包含第一盐值,其中,基于用户口令进行慢哈希计算得到第三计算值,包括:从口令认证码中解析出第一盐值;使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第三计算值。
可选地,口令认证码中还包含第一初始向量,其中,利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值,包括:从口令认证码中解析出第一初始向量;利用安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值。
本发明实施例还提出了一种口令校验***,包括:通信设备,其配置为接收来自客户端的用户标识和用户口令;存储设备,其配置为对应地存储有用户标识和口令认证码;密码机,其配置为获取存储设备预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值,对第三计算值进行加密处理生成第四计算值,并基于口令认证码对第四计算值进行验证。
本发明实施例同时提出了一种密码机,包括:存储器,其配置为存储预定的计算机可执行指令;处理器,其配置为执行所述预定的计算机可执行指令以实现上述任一实施例中的口令校验方法。
通过本发明实施例的口令保护和校验方法,能够增加口令破解时的运算时间和***资源开销,使之既能满足用户登录需要,同时让暴力破解和字典攻击的效率变得不可接受,并且还利用了密码机安全芯片密钥不能导出的特性,为运算结果赋予了较强的安全性。暴力破解和字典攻击虽然理论上无法完全杜绝,但本发明实施例提出的方案通过降低暴力破解和字典攻击的效率提高了暴力破解和字典攻击的代价,能够使暴力破解和字典攻击变得只是在理论上具备可能性。
附图说明
图1为本发明一个实施例的口令保护方法的示例性流程图;
图2为本发明一个实施例的口令保护***的示例性框图;
图3为本发明一个实施例的口令校验方法的示例性流程图;
图4为本发明一个实施例的口令校验***的示例性框图。
具体实施方式
下面参照附图对本发明的各个实施例进行详细说明。
图1为本发明一个实施例的口令保护方法的示例性流程图。本发明实施例的口令保护方法应用于服务端。
如图1所示,本发明实施例的口令保护方法包括:
S11、接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;
本发明实施例中,当用户需要向服务端提交用户口令以备验证时,例如,用户需要在应用程序或应用网站进行用户注册时,或者用户需要为特定的网络应用服务项设定单独的验证口令时,用户可以通过操作客户端中安装的相关应用程序或者浏览器中的窗口页面向服务端提交用户标识和用户口令作为参数。
服务端接收到用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值。慢哈希计算可以把哈希函数的运算过程变得很慢,使得即使利用性能极高的GPU,暴力破解和字典攻击的效率对于攻击者而言也会变得不可接受,同时又不影响用户体验。慢哈希计算例如可以使用PBKDF2或者bcrypt算法,这类算法可以使用迭代因子作为参数进行哈希运算,迭代因子或迭代次数决定了慢哈希运算中慢的程度。迭代因子和迭代次数可以由用户进行设置,可通过多次测试来确定,并且可以根据不同情况进行调整。
S12、利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;
本发明实施例中,服务端在对用户口令进行慢哈希计算得到第一计算值后,利用密码机的安全芯片对第一计算值进行加密处理,生成第二计算值。
密码机是具有加解密、数字签名、身份认证、随机数生成等密码学功能的服务器安全设备,这些功能由密码机中设置的安全芯片来执行,不同的密码机的安全芯片内置有不同的密钥。本发明实施例中使用密码机的安全芯片对第一计算值进行加密处理,而安全芯片具有密钥不可导出的特性,从而能够保护慢哈希运算结果不被破解。
S13、将至少包括第二计算值的口令认证码存储为与用户标识对应。
在安全芯片生成第二计算值后,服务端将第二计算值作为口令认证码进行存储,例如将口令认证码与用户标识对应存储,以备验证之用。
本发明实施例中,通过慢哈希算法增加了对用户口令哈希运算的时间和资源开销,使得在满足用户体验的同时,对慢哈希计算值进行暴力破解和字典攻击的效率变得不可接受,并通过使用安全芯片对慢哈希计算值进行加密运算,将加密结果作为口令认证码进行存储,进一步保护了慢哈希运算结果难以被解密。相比于现有技术中对用户口令进行哈希运算后进行存储的方案而言,本发明实施例的口令保护方法通过将密码机安全芯片与慢哈希算法相结合,极大地提高了暴力破解和字典攻击的代价,能够使暴力破解和字典攻击变得只是在理论上具备可能性。
在本发明一些实施例中,服务端在基于用户口令进行慢哈希计算得到第一计算值时,可以仅使用该用户口令作为参数进行慢哈希计算,也可以使用该用户口令和其他数据或信息一同作为参数进行慢哈希计算。
在本发明一个实施例中,服务端可以将用户口令和用户标识拼接后对拼接结果进行慢哈希计算,或者服务端可以将用户口令和用户终端设备的标识拼接后对拼接结果进行慢哈希计算。
在本发明另一实施例中,在服务端,由站点服务器接收到来自客户端的用户口令和用户标识时,可以通过发起请求生成口令认证码的方式将用户口令传递给服务器密码机。服务器密码机接收到口令认证码生成请求后,可以生成一个随机数作为第一盐值,并根据第一盐值和用户配置的迭代因子和/或迭代次数对用户口令进行慢哈希运算,具体为使用第一盐值对用户口令进行加盐后,对加盐后得到的用户口令基于用户配置的迭代因子和/或迭代次数进行慢哈希计算得到所述第一计算值。在本实施例中,密码机将第一计算值和第一盐值均发送给安全芯片,安全芯片对第一计算值进行加密处理后,密码机将加密结果与第一盐值组合为口令认证码返回给站点服务器进行存储。
在本发明一些实施例中,服务端在利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值时,可以使用安全芯片中的应用密钥直接对第一计算值进行加密得到第二计算值。
在本发明另一些实施例中,服务端在利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值时,也可以利用安全芯片生成第一初始向量(IV)后,利用安全芯片基于第一初始向量对第一计算值进行加密处理生成第二计算值。其中,第一初始向量是一个固定长度的值,可以是随机数或者伪随机数,其长度根据所需要进行的密码学运算来确定。基于第一初始向量对第一计算值进行加密具体可以是,将第一计算值划分为多块明文,对第一块明文与第一初始向量一起加密,加密的结果与下一块明文一起加密,以此类推,最后得到加密结果,然后将加密结果和第一初始向量组合为口令认证码返回给站点服务器进行存储。本发明实施例中,通过基于第一初始向量进行加密,使得第一计算值的密文中难以出现重复的字段,攻击者难以从中找到破解的线索,极大地降低了密文被攻击者破解的可能性。
本发明上述实施例可以进行组合实现其他的实施例,例如,站点服务器接收到来自客户端的用户口令和用户标识时,将用户口令传递给密码机,密码机接收到用户口令后,生成一个随机数作为盐值并根据该盐值和用户配置的迭代因子对用户口令执行慢哈希运算,将慢哈希运算结果和盐值交给安全芯片,安全芯片生成第一初始向量,基于第一初始向量对慢哈希运算结果进行对称加密处理,然后将加密结果与盐值和第一初始向量按照预定格式组合成口令认证码返回给站点服务器,站点服务器再将返回的口令认证码对应于用户标识在数据库中进行存储。
图2为本发明一个实施例的口令保护***的示例性框图。
如图2所示,本发明实施例的口令保护***包括通信设备21、密码机22和存储设备23。
通信设备21配置为接收来自客户端的用户标识和用户口令。通信设备例如可以是站点服务器,或者网络接口。
密码机22配置为基于用户口令进行慢哈希计算得到第一计算值,并利用安全芯片对第一计算值进行加密处理生成第二计算值。
存储设备23配置为将至少包括第二计算值的口令认证码存储为与用户标识对应。
本发明实施例的口令保护***中各个设备的执行操作可参见前述各个实施例,在此省略具体说明。
本发明实施例的口令保护***除了可以通过图2所示的以硬件实现以外,还可以以软件或固件的方式实现。例如,本发明实施例的口令保护***可以以密码机来实现,密码机中可以包括存储器和处理器,存储器可配置为存储有预定的计算机可执行指令,处理器可以配置为执行存储器中的预定的计算机可执行指令以实施上述任一实施例中的口令保护方法。
图3为本发明一个实施例的口令校验方法的示例性流程图。
如图3所示,本发明实施例的口令校验方法包括:
S31、接收到来自客户端的用户标识和用户口令时,获取预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值;
S32、利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值;
S33、基于口令认证码对第四计算值进行验证。
本发明实施例中,事先基于前述的口令保护方法对用户提交的用户口令进行了处理并存储,用户需要向服务端提交用户口令进行验证时,例如,用户需要登录到在应用程序或应用网站注册的用户账号时,或者用户需要使用特定的网络应用服务项并且用户为该项网络应用服务设定了单独的验证口令时,用户可以通过操作客户端中安装的相关应用程序或者浏览器中的窗口页面向服务端提交用户标识和用户口令作为参数。
服务端接收到用户标识和用户口令时,基于接收到的用户口令进行慢哈希计算得到第三计算,利用密码机的安全芯片对计算得到的第三计算值进行加密处理生成第四计算值,并获取到与用户标识对应的口令认证码来对第四计算值进行验证。
本发明实施例中,通过慢哈希算法增加了对用户口令哈希运算的时间和资源开销,使得在满足用户体验的同时,对慢哈希计算值进行暴力破解和字典攻击的效率变得不可接受,并通过使用安全芯片对慢哈希计算值进行加密运算,将加密结果作为口令认证码进行存储,进一步保护了慢哈希运算结果难以被解密。相比于现有技术中对用户口令进行哈希运算后进行存储的方案而言,本发明实施例的口令保护方法通过将密码机安全芯片与慢哈希算法相结合,极大地提高了暴力破解和字典攻击的代价,能够使暴力破解和字典攻击变得只是在理论上具备可能性。
在本发明一些实施例中,口令认证码中还包含第一盐值,则站点服务端在从用户终端接收到用户口令和用户标识后,查找到与用户标识对应的口令认证码,从口令认证码中解析出第一盐值和一加密数据,将用户口令和解析出的第一盐值和加密数据通过验证指令传递给密码机。密码机接收到包括第一盐值和用户口令以及加密数据的验证指令后,使用第一盐值对用户口令进行加盐,并对加盐后得到的加盐用户口令进行慢哈希计算得到第三计算值。之后,密码机将第三计算值和加密数据发送给安全芯片,安全芯片对第三计算值进行加密处理后生成第四计算值,将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。在本发明另一实施例中,密码机也可以将第三计算值发送给安全芯片,安全芯片对第三计算值进行加密处理后生成第四计算值,将第四计算值返回给密码机的处理模块,由密码机的处理模块对第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。此外,在本发明再一实施例中,站点服务器也可以将用户口令和第一盐值发送给密码机,密码机使用第一盐值对用户口令加盐后进行慢哈希计算得到第三计算值并利用安全芯片对第三计算值加密得到第四计算值,之后密码机将第四计算值返回给站点服务器,由站点服务器将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败。
在本发明另一些实施例中,口令认证码中还包含第一初始向量,则站点服务器在从用户终端接收到用户口令和用户标识后,查找到与用户标识对应的口令认证码,从口令认证码中解析出第一初始向量和一加密数据,将用户口令和第一初始向量和加密数据通过验证指令传递给密码机。密码机接收到包括用户口令和第一初始向量以及加密数据的验证指令后,对用户口令进行慢哈希计算得到第三计算值,将第三计算值、第一初始向量和加密数据发送给安全芯片,安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值,将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。如前述实施例所述,将第四计算值与加密数据进行比较还可以由密码机的处理模块来进行,或者由站点服务器来进行。
本发明上述实施例可以进行组合实现其他的实施例,例如,口令认证码中可以包括第一盐值和第一初始向量,则则站点服务器在从用户终端接收到用户口令和用户标识后,查找到与用户标识对应的口令认证码,从口令认证码中解析出第一初始向量、第一盐值和一加密数据,将用户口令和第一初始、第一盐值向量和加密数据通过验证指令传递给密码机。密码机接收到包括第一盐值、第一初始向量、用户口令以及加密数据的验证指令后,使用第一盐值对用户口令进行加盐,并对加盐后得到的加盐用户口令进行慢哈希计算得到第三计算值。之后,密码机将第三计算值、第一初始向量和加密数据发送给安全芯片,安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值,将第四计算值与加密数据进行比较,如果一致则认证通过,否则认证失败,并将认证结果返回给站点服务器。如前述实施例所述,将第四计算值与加密数据进行比较还可以由密码机的处理模块来进行,或者由站点服务器来进行。
图4为本发明一个实施例的口令校验***的示例性框图。
如图4所示,本发明实施例的口令***包括通信设备41、存储设备42和密码机43。
通信设备41配置为接收来自客户端的用户标识和用户口令。
存储设备42配置为对应地存储有用户标识和口令认证码。
密码机43配置为获取存储设备预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值,对第三计算值进行加密处理生成第四计算值,并基于口令认证码对第四计算值进行验证。
本发明实施例的口令保护***中各个设备的执行操作可参见前述各个实施例,在此省略具体说明。
本发明实施例的口令校验***除了可以通过图4所示的以硬件实现以外,还可以以软件或固件的方式实现。例如,本发明实施例的口令校验***可以通过密码机实现,密码机包括存储器和处理器,存储器配置为存储预定的计算机可执行指令,处理器配置为执行存储器汇总存储的预定的计算机可执行指令以实现上述任一实施例中的口令校验方法。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (10)

1.一种口令保护方法,应用于服务端,该方法包括:
接收到来自客户端的用户标识和用户口令时,基于用户口令进行慢哈希计算得到第一计算值;
利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值;
将至少包括第二计算值的口令认证码存储为与用户标识对应。
2.如权利要求1所述的方法,其特征在于,基于用户口令进行慢哈希计算得到第一计算值,包括:
生成第一盐值;
使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第一计算值。
3.如权利要求1或2所述的方法,其特征在于,利用密码机的安全芯片对第一计算值进行加密处理生成第二计算值,包括:
利用安全芯片生成第一初始向量;
利用安全芯片基于第一初始向量对第一计算值进行加密处理生成第二计算值。
4.一种口令保护***,包括:
通信设备,其配置为接收来自客户端的用户标识和用户口令;
密码机,其配置为基于用户口令进行慢哈希计算得到第一计算值,并利用安全芯片对第一计算值进行加密处理生成第二计算值;
存储设备,其配置为将至少包括第二计算值的口令认证码存储为与用户标识对应。
5.一种密码机,包括:
存储器,其配置为存储预定的计算机可执行指令;
处理器,其配置为执行所述预定的计算机可执行指令以实施权利要求1-3中任一项所述的口令保护方法。
6.一种口令校验方法,包括:
接收到来自客户端的用户标识和用户口令时,获取预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值;
利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值;
基于口令认证码对第四计算值进行验证。
7.如权利要求6所述的方法,其特征在于,口令认证码中还包含第一盐值,其中,基于用户口令进行慢哈希计算得到第三计算值,包括:
从口令认证码中解析出第一盐值;
使用第一盐值对用户口令进行加盐,并对加盐后得到的用户口令进行慢哈希计算得到所述第三计算值。
8.如权利要求6或7所述的方法,其特征在于,口令认证码中还包含第一初始向量,其中,利用密码机的安全芯片对第三计算值进行加密处理生成第四计算值,包括:
从口令认证码中解析出第一初始向量;
利用安全芯片基于第一初始向量对第三计算值进行加密处理生成第四计算值。
9.一种口令校验***,包括:
通信设备,其配置为接收来自客户端的用户标识和用户口令;
存储设备,其配置为对应地存储有用户标识和口令认证码;
密码机,其配置为获取存储设备预存的与用户标识对应的口令认证码,基于用户口令进行慢哈希计算得到第三计算值,对第三计算值进行加密处理生成第四计算值,并基于口令认证码对第四计算值进行验证。
10.一种密码机,包括:
存储器,其配置为存储预定的计算机可执行指令;
处理器,其配置为执行所述预定的计算机可执行指令以实现权利要求6-8中任一项所述的口令校验方法。
CN201910181395.2A 2019-03-11 2019-03-11 一种口令保护方法、口令校验方法及*** Active CN109981285B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910181395.2A CN109981285B (zh) 2019-03-11 2019-03-11 一种口令保护方法、口令校验方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910181395.2A CN109981285B (zh) 2019-03-11 2019-03-11 一种口令保护方法、口令校验方法及***

Publications (2)

Publication Number Publication Date
CN109981285A true CN109981285A (zh) 2019-07-05
CN109981285B CN109981285B (zh) 2020-10-09

Family

ID=67078518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910181395.2A Active CN109981285B (zh) 2019-03-11 2019-03-11 一种口令保护方法、口令校验方法及***

Country Status (1)

Country Link
CN (1) CN109981285B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538983A (zh) * 2020-07-03 2020-08-14 杭州摸象大数据科技有限公司 用户密码生成方法、装置、计算机设备及存储介质
CN111711624A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种安全云口令管理器控制***与控制方法
CN112671762A (zh) * 2020-12-23 2021-04-16 福建正孚软件有限公司 一种基于工作量证明实现防暴力破解的登录认证方法和***
CN113051585A (zh) * 2021-03-10 2021-06-29 宁波小遛共享信息科技有限公司 一种数据校验方法、装置、电子设备和存储介质
CN113329004A (zh) * 2021-05-25 2021-08-31 浙江大华技术股份有限公司 一种认证方法、***及装置
CN115102750A (zh) * 2022-06-16 2022-09-23 平安银行股份有限公司 隐私数据处理方法、***、计算机终端及可读存储介质
CN115114613A (zh) * 2022-08-26 2022-09-27 大有信创(北京)科技有限公司 采用asic和gpu异构类型资源进行口令破解的***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968774A (zh) * 2010-10-21 2011-02-09 中国人民解放军61938部队 移动数据安全存储的装置和方法
WO2014075836A1 (en) * 2012-11-16 2014-05-22 Deutsches Krebsforschungszentrum Stiftung des öffentlichen Rechts Pseudonymisation and re-identification of identifiers
CN103914666A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加解密方法和装置
CN105117658A (zh) * 2015-07-28 2015-12-02 北京后易科技有限公司 一种基于指纹认证的密码安全管理方法与设备
CN105376051A (zh) * 2014-08-29 2016-03-02 宇龙计算机通信科技(深圳)有限公司 一种加密方法、装置及终端
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置
CN108449178A (zh) * 2018-03-26 2018-08-24 北京豆荚科技有限公司 一种安全可信执行环境中根密钥的生成方法
CN109347858A (zh) * 2018-11-16 2019-02-15 上海敬信软件技术有限公司 密码保护方法、身份验证方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968774A (zh) * 2010-10-21 2011-02-09 中国人民解放军61938部队 移动数据安全存储的装置和方法
WO2014075836A1 (en) * 2012-11-16 2014-05-22 Deutsches Krebsforschungszentrum Stiftung des öffentlichen Rechts Pseudonymisation and re-identification of identifiers
CN103914666A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加解密方法和装置
CN105376051A (zh) * 2014-08-29 2016-03-02 宇龙计算机通信科技(深圳)有限公司 一种加密方法、装置及终端
CN105117658A (zh) * 2015-07-28 2015-12-02 北京后易科技有限公司 一种基于指纹认证的密码安全管理方法与设备
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置
CN108449178A (zh) * 2018-03-26 2018-08-24 北京豆荚科技有限公司 一种安全可信执行环境中根密钥的生成方法
CN109347858A (zh) * 2018-11-16 2019-02-15 上海敬信软件技术有限公司 密码保护方法、身份验证方法、装置、设备及存储介质

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711624A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种安全云口令管理器控制***与控制方法
CN111711624B (zh) * 2020-06-15 2022-06-21 华中师范大学 安全云口令管理器控制***、控制方法、设备及存储介质
CN111538983A (zh) * 2020-07-03 2020-08-14 杭州摸象大数据科技有限公司 用户密码生成方法、装置、计算机设备及存储介质
CN113032772A (zh) * 2020-07-03 2021-06-25 杭州摸象大数据科技有限公司 一种登录信息加密认证的方法和***
CN112671762A (zh) * 2020-12-23 2021-04-16 福建正孚软件有限公司 一种基于工作量证明实现防暴力破解的登录认证方法和***
CN113051585A (zh) * 2021-03-10 2021-06-29 宁波小遛共享信息科技有限公司 一种数据校验方法、装置、电子设备和存储介质
CN113329004A (zh) * 2021-05-25 2021-08-31 浙江大华技术股份有限公司 一种认证方法、***及装置
CN113329004B (zh) * 2021-05-25 2023-04-28 浙江大华技术股份有限公司 一种认证方法、***及装置
CN115102750A (zh) * 2022-06-16 2022-09-23 平安银行股份有限公司 隐私数据处理方法、***、计算机终端及可读存储介质
CN115102750B (zh) * 2022-06-16 2024-02-02 平安银行股份有限公司 隐私数据处理方法、***、计算机终端及可读存储介质
CN115114613A (zh) * 2022-08-26 2022-09-27 大有信创(北京)科技有限公司 采用asic和gpu异构类型资源进行口令破解的***
CN115114613B (zh) * 2022-08-26 2022-11-29 大有信创(北京)科技有限公司 采用asic和gpu异构类型资源进行口令破解的***

Also Published As

Publication number Publication date
CN109981285B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN109981285A (zh) 一种口令保护方法、口令校验方法及***
CN109309565B (zh) 一种安全认证的方法及装置
Aviram et al. {DROWN}: Breaking {TLS} Using {SSLv2}
CN103634114B (zh) 智能密码钥匙的验证方法及***
Blanchet Symbolic and computational mechanized verification of the ARINC823 avionic protocols
CN114124480B (zh) 通信的认证方法、服务器、客户端、电子设备及存储介质
US20080025515A1 (en) Systems and Methods for Digitally-Signed Updates
CN111917535B (zh) 一种数据加密存储方法、装置及服务器
CN102299930A (zh) 一种保障客户端软件安全的方法
CN110519300A (zh) 基于口令双向认证的客户端密钥安全存储方法
CN102916970B (zh) 一种基于网络的pin码缓存方法
CN105681470A (zh) 基于超文本传输协议的通信方法、服务器、终端
CN111030814A (zh) 秘钥协商方法及装置
CN110955918A (zh) 一种基于RSA加密sha-256数字签名的合同文本保护方法
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
Huang et al. A secure communication over wireless environments by using a data connection core
CN115276978A (zh) 一种数据处理方法以及相关装置
Kwon et al. (In-) security of cookies in HTTPS: Cookie theft by removing cookie flags
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Schwab et al. Entity authentication in a mobile-cloud environment
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法
CN115604034A (zh) 一种通信连接的加解密方法、***及电子设备
CN116248316A (zh) 文件加密方法、文件解密方法、装置及存储介质
Kobeissi An analysis of the protonmail cryptographic architecture
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: Room 124, 1 / F, building 2, yard 9, jiaogezhuang street, Nanfaxin Town, Shunyi District, Beijing

Patentee after: Beijing Wikipedia Technology Co.,Ltd.

Address before: 102200 No. 1, 120, Area C, 23 Qianqian Road, Changping Science and Technology Park, Beijing

Patentee before: Beijing Wikipedia Technology Co.,Ltd.

CP02 Change in the address of a patent holder