CN110602142A - 一种基于密码链的后台认证方法 - Google Patents

一种基于密码链的后台认证方法 Download PDF

Info

Publication number
CN110602142A
CN110602142A CN201910936439.8A CN201910936439A CN110602142A CN 110602142 A CN110602142 A CN 110602142A CN 201910936439 A CN201910936439 A CN 201910936439A CN 110602142 A CN110602142 A CN 110602142A
Authority
CN
China
Prior art keywords
password
chain
authentication
background
background authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910936439.8A
Other languages
English (en)
Other versions
CN110602142B (zh
Inventor
侯世勋
范渊
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN201910936439.8A priority Critical patent/CN110602142B/zh
Publication of CN110602142A publication Critical patent/CN110602142A/zh
Application granted granted Critical
Publication of CN110602142B publication Critical patent/CN110602142B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明公开了一种基于密码链的后台认证方法,包括服务端***和后台认证***,所述后台认证***通过内置种子使用密码链算法算出基准密码;所述服务端***使用内置种子并根据输入的基准密码算法算出认证密码;将认证密码输入后台认证***进行认证校验,从而实现后台认证***与服务端***的分离部署。本发明通过密码链的形式实现了后台认证***与服务端***的分离部署,有效的避免了密码泄露后任何人都可以登陆***,提升了***认证的安全性。

Description

一种基于密码链的后台认证方法
技术领域
本发明属于安全认证的技术领域,具体涉及一种基于密码链的后台认证方法。
背景技术
后台认证已成为运维维护不可或缺的一部分。但是网络的飞速发展,信息的大***,运维人员的扩招及外包,信息管理人员离职走动,认证密码难免外泄。传统的密码认证使用TOTP及HOTP认证KEY的方案,运维人员手持一个动态令牌,看似使用动态口令进行安全认证,实际在发生企业信息泄露事件后,运维人员则把责任推卸到***漏洞或动态令牌丢失上,无从查证,而注销变更动态令牌的过程也及其复杂繁琐,管理成本大大增加。更多外流人员非法出卖动态口令,出卖数据以谋取更多的利益。
发明内容
本发明的目的在于提供一种基于密码链的后台认证方法,通过密码链的形式实现了后台认证***与服务端***的分离部署,有效的避免了密码泄露后任何人都可以登陆***,提升了***认证的安全性。
本发明主要通过以下技术方案实现:一种基于密码链的后台认证方法,后台认证***通过内置种子并使用密码链算法算出基准密码;服务端***使用内置种子并根据输入的基准密码算出认证密码;将认证密码输入后台认证***进行认证校验,从而实现后台认证***与服务端***的分离部署。
为了更好的实现本发明,进一步的,所述后台认证***基于HOTP链式算法,并使用加密哈希函数将内置种子与当前时间戳组合在一起,以生成一次性基准密码,并计算出下一链密码作为比对密码;所述服务端***使用HOTP链式算法算出链中所有密码,并根据基准密码找到下一链认证密码。
为了更好的实现本发明,进一步的,所述后台认证***算出基准密码主要包括以下步骤:
步骤S1:所述后台认证***初始化内置种子及时间因子;所述后台认证***使用内置种子、时间因子,并使用PBKDF2算法生成私钥;
步骤S2:所述后台认证***使用生成的私钥K以及UTC时间戳作为计数器C,使用HOTP链式算法算出初始化的基准密码;
步骤S3:所述后台认证***将基准密码打印到屏幕上,并提示输入认证密码。
为了更好的实现本发明,进一步的,所述服务端***算出认证密码主要包括以下步骤:
步骤S4:所述服务端***初始化内置种子及时间因子;所述服务端***使用内置种子、时间因子,并使用PBKDF2算法生成私钥;
步骤S5:将基准密码输入服务端***,所述服务端***使用生成的私钥K以及UTC时间戳作为计数器C,使用HOTP链式算法、通过基准密码找出下一链密码,所述服务端***将下一链密码作为认证密码打印到屏幕上。
为了更好的实现本发明,进一步的,所述后台认证***使用HOTP算法以及初始化的基准密码算出下一链密码;所述后台认证***使用下一链密码与输入的认证密码比对,以验证合法性。
为了更好的实现本发明,进一步的,所述内置种子是指定一串由数字、字母、特殊符号组成字符串作为种子;所述基准密码是基于HOTP链式算法生成的一串字符串。
所述PBKDF2算法应用一个伪随机函数以导出密码。导出密码的长度本质上是没有限制的。PBKDF2简单而言就是将salted hash进行多次重复计算,这个次数是可选择的。如果计算一次所需要的时间是1微秒,那么计算1百万次就需要1秒钟。假如攻击一个密码所需的rainbow table有1千万条,建立所对应的rainbow table所需要的时间就是115天。这个代价足以让大部分的攻击者望而生畏。PBKDF2算法有标准化、实现容易、同时采用了久经考验的SHA算法的优点。由于PBKDF2算法已经是一种成熟公开的算法,这里将不再赘述。
HOTP是事件同步,通过某一特定的事件次序及相同的种子值作为输入,通过HASH算法运算出一致的密码。使用HOTP算法作为密码链基准算法,使用不同基准密码,可以得出不同密码链推导密码。
HOTP=Truncate(HMAC-SHA-1(K,C))
其中:
K共享密码(种子+时间编码得到)
C计数器(一个数字)
由于HOTP已经是一种成熟公开的算法,这里将不再赘述。HOTP常用于互联网业务,包括HOTP动态令牌,在网站认证输入该动态口令,口令一次有效,这种技术目前应用普遍,常应用于网银登陆,购物平台登陆等。
本发明的有益效果:
(1)本发明有效的避免了密码泄露后任何人都可以登陆***,提升了***认证的安全性。对密码的管理人员离职后将无法将密码传递给任意他人直接用于非法用途。使用本***,极大的保证了***认证的可靠性,每登陆都要申请密码认证,动态密码不归属个人所有,登录认证人员及管理员都无直接拥有动态密码,认证人员每次都需要向管理人员申请动态密码,管理人员每次需要填写申请并发放认证密码,使每一次认证都有源可查,并为制止非法利用密码数据提供了保障。
(2)本发明使用密码链直接登陆后台***,登陆认证变为链式,密码随机生成。运维人员手里没有固定密码及动态口令,每次登录都将向密码链***申请密码,获取密码申请有根有据,溯源可追寻。管理人员无需维护大量密码及硬件动态令牌,同时屏蔽了管理者的安全风险。而基于密码链的后台认证***,后台认证每次基准码不同,相同基准码在不同时间使用同一个密码则不能登陆,管理员无需维护大量密码及动态令牌,运维人员也没有实质固定密码及动态口令卡,让企业私有财产维护认证管理更简单更安全。
(3)本发明还可以对前台登陆***进行验证,在每次登陆前台***需要输入一次性链式密码方可登陆,链式密码并不在运维人员手上,增加前台操作人员登陆认证的安全性及密码***的复杂性。
(4)本发明异于HOTP传统认证方案,传统HOTP往往用于获取一次随机密码认证登录,由于HOTP是基于事件类型,与TOTP不同是与时间不相同,所以只要认证人员手持HOTP动态令牌每次认证步调一致则可以认证,并不需要服务端同步时间,可用于离线服务器认证。本发明基于HOTP链式的特点,使用HOTP+基准密码的方法则可产生链式密码中的所有密码,这种应用实现标准化,但不同于一次HOTP的认证,而是采用链式认证的方法来实现密码链模式,认证人员也无法手持HOTP认证动态令牌。
(5)动态密码认证往往在二次认证或传统自动化认证交换过程,而传统二次认证或自动化认证交换都需要第一次握手通信,而第一次握手过程往往采用对称密码交换方案或非对称密码签名,交换认证过程杂。而对于认证双方,只要认证最终签名一致则相互受信。本发明意在解决第一次认证无需任何签名及种子,直接使用密码链中的随机密码,认证方无法通过固定形式证明自己的身份合法性。
附图说明
图1为本发明的流程图。
具体实施方式
实施例1:
一种基于密码链的后台认证方法,如图1所示,所述后台认证***负责算出基准密码,并负责对认证密码进行验证;所述服务端***负责生成认证密码;主要包括以下步骤:
1)后台认证***初始化内置种子及时间因子;
2)后台认证***使用内置种子+时间因子,使用PBKDF2算法生成私钥;
3)后台认证***使用生成的私钥K+UTC时间戳作为计数器C,使用HOTP链式算法算出初始化的基准密码;
4)后台认证***将基准密码输出打印到屏幕上,并提示输入认证密码;
5)服务端***初始化内置种子及时间因子;
6)服务端***使用内置种子+时间因子,使用PBKDF2算法生成私钥;
7)服务端***输入基准密码;
8)服务端***使用生成的私钥K+UTC时间戳作为计数器C,使用HOTP链式算法+通过基准密码找出下一链密码;
9)服务端***将下一链密码作为认证密码打印到屏幕上;
10)后台认证***使用HOTP算法+初始化的基准密码算出下一链密码
11)后台认证***使用下一链密码与输入的认证密码做比对,验证认证合法性。
这里涉及到数据的安全,所有临时算出的数据都在用完后释放,并不驻留在内存中。
所述后台认证***负责初始化种子,使用种子算出私钥,根据私钥+时间戳计数器,使用HOTP链式算法算出基准密码,并计算出下一链密码作为认证合法性的比对密码,比对输入的认证密码。所述服务端***负责初始化种子,使用种子算出私钥,根据私钥+时间戳计数器,接收输入基准密码,使用HOTP链式算法算出链中所有密码,并根据基准密码找到下一链认证密码,将认证密码打印在屏幕上。
本发明在使用过程中主要包括以下步骤:
1.运维人员登录运维机器后台***,后台认证***完成初始化计算,将基准密码输出打印到屏幕上,并提示输入认证密码;
2.运维人员将基准密码提交给管理员进行运维申请登录;
3.管理员收到运维申请后,在后台服务***填写运维申请表,提交基准密码;
4.服务端***根据基准密码算出密码链,找到对应的下一链密码;
5.服务端***将下一链密码输出打印在屏幕上;
6.管理员收到下一链认证密码,将认证密码下发给运维人员;
7.运维人员使用认证密码进行认证登录。
以上所有操作都将在申请流程中变成流程化,让每一次运维都有依据。
本发明有效的避免了密码泄露后任何人都可以登陆***,提升了***认证的安全性。对密码的管理人员离职后将无法将密码传递给任意他人直接用于非法用途。使用本***,极大的保证了***认证的可靠性,每登陆都要申请密码认证,动态密码不归属个人所有,登录认证人员及管理员都无直接拥有动态密码,认证人员每次都需要向管理人员申请动态密码,管理人员每次需要填写申请并发放认证密码,使每一次认证都有源可查,并为制止非法利用密码数据提供了保障。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (6)

1.一种基于密码链的后台认证方法,其特征在于,后台认证***通过内置种子并使用密码链算法算出基准密码;服务端***使用内置种子并根据输入的基准密码算出认证密码;将认证密码输入后台认证***进行认证校验,从而实现后台认证***与服务端***的分离部署。
2.根据权利要求1所述的一种基于密码链的后台认证方法,其特征在于,所述后台认证***基于HOTP链式算法,并使用加密哈希函数将内置种子与当前时间戳组合在一起,以生成一次性基准密码,并计算出下一链密码作为比对密码;所述服务端***使用HOTP链式算法算出链中所有密码,并根据基准密码找到下一链认证密码。
3.根据权利要求2所述的一种基于密码链的后台认证方法,其特征在于,所述后台认证***算出基准密码主要包括以下步骤:
步骤S1:所述后台认证***初始化内置种子及时间因子;所述后台认证***使用内置种子、时间因子,并使用PBKDF2算法生成私钥;
步骤S2:所述后台认证***使用生成的私钥K以及UTC时间戳作为计数器C,使用HOTP链式算法算出初始化的基准密码;
步骤S3:所述后台认证***将基准密码打印到屏幕上,并提示输入认证密码。
4.根据权利要求3所述的一种基于密码链的后台认证方法,其特征在于,所述服务端***算出认证密码主要包括以下步骤:
步骤S4:所述服务端***初始化内置种子及时间因子;所述服务端***使用内置种子、时间因子,并使用PBKDF2算法生成私钥;
步骤S5:将基准密码输入服务端***,所述服务端***使用生成的私钥K以及UTC时间戳作为计数器C,使用HOTP链式算法、通过基准密码找出下一链密码,所述服务端***将下一链密码作为认证密码打印到屏幕上。
5.根据权利要求4所述的一种基于密码链的后台认证方法,其特征在于,所述后台认证***使用HOTP算法以及初始化的基准密码算出下一链密码;所述后台认证***使用下一链密码与输入的认证密码比对,以验证合法性。
6.根据权利要求1所述的一种基于密码链的后台认证方法,其特征在于,所述内置种子是指定一串由数字、字母、特殊符号组成字符串作为种子;所述基准密码是基于HOTP链式算法生成的一串字符串。
CN201910936439.8A 2019-09-29 2019-09-29 一种基于密码链的后台认证方法 Active CN110602142B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910936439.8A CN110602142B (zh) 2019-09-29 2019-09-29 一种基于密码链的后台认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910936439.8A CN110602142B (zh) 2019-09-29 2019-09-29 一种基于密码链的后台认证方法

Publications (2)

Publication Number Publication Date
CN110602142A true CN110602142A (zh) 2019-12-20
CN110602142B CN110602142B (zh) 2022-07-19

Family

ID=68864787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910936439.8A Active CN110602142B (zh) 2019-09-29 2019-09-29 一种基于密码链的后台认证方法

Country Status (1)

Country Link
CN (1) CN110602142B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949672B2 (en) 2022-01-31 2024-04-02 International Business Machines Corporation Authentication based on chain of strings generated from secret string

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208697A1 (en) * 2002-04-24 2003-11-06 Gardner Richard M. Sequential authentication with infinitely variable codes
CN101000673A (zh) * 2006-01-13 2007-07-18 蒋利 用户交易口令确认***及方法
CN101051908A (zh) * 2007-05-21 2007-10-10 北京飞天诚信科技有限公司 动态密码认证***及方法
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
US20110197266A1 (en) * 2005-12-09 2011-08-11 Citicorp Development Center, Inc. Methods and systems for secure user authentication
CN102307093A (zh) * 2011-04-27 2012-01-04 上海动联信息技术有限公司 一种生成双因数动态口令的方法
CN102882684A (zh) * 2012-09-26 2013-01-16 长城瑞通(北京)科技有限公司 一种多密钥动态令牌的实现方法及装置
CN104104517A (zh) * 2004-10-15 2014-10-15 弗里塞恩公司 一次性密码验证的方法和***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208697A1 (en) * 2002-04-24 2003-11-06 Gardner Richard M. Sequential authentication with infinitely variable codes
CN104104517A (zh) * 2004-10-15 2014-10-15 弗里塞恩公司 一次性密码验证的方法和***
US20110197266A1 (en) * 2005-12-09 2011-08-11 Citicorp Development Center, Inc. Methods and systems for secure user authentication
CN101000673A (zh) * 2006-01-13 2007-07-18 蒋利 用户交易口令确认***及方法
CN101051908A (zh) * 2007-05-21 2007-10-10 北京飞天诚信科技有限公司 动态密码认证***及方法
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
CN102307093A (zh) * 2011-04-27 2012-01-04 上海动联信息技术有限公司 一种生成双因数动态口令的方法
CN102882684A (zh) * 2012-09-26 2013-01-16 长城瑞通(北京)科技有限公司 一种多密钥动态令牌的实现方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949672B2 (en) 2022-01-31 2024-04-02 International Business Machines Corporation Authentication based on chain of strings generated from secret string

Also Published As

Publication number Publication date
CN110602142B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
CN102075522B (zh) 一种结合数字证书和动态密码的安全认证与交易方法
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
TWI512524B (zh) 身份驗證系統及方法
US20140068739A1 (en) Method and system for verifying an access request
WO2008118966A1 (en) System and method for user authentication with exposed and hidden keys
JP2013509840A (ja) ユーザー認証の方法及びシステム
US11496586B2 (en) User and client device registration with server
Nagaraju et al. SecAuthn: provably secure multi-factor authentication for the cloud computing systems
CN105656862A (zh) 认证方法及装置
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
GB2488310A (en) A method and system for authenticating a computer user by using an array of elements
Alizai et al. Key-based cookie-less session management framework for application layer security
Huszti et al. A simple authentication scheme for clouds
Wong et al. Secure biometric-based authentication for cloud computing
CN110602142B (zh) 一种基于密码链的后台认证方法
Pampori et al. Securely eradicating cellular dependency for e-banking applications
Wong et al. Towards Biometric-based Authentication for Cloud Computing.
US11991287B2 (en) Username-less and password-less one-time identification and authentication code method and system
Huszti et al. Security analysis of a cloud authentication protocol using applied pi calculus
CN108512832A (zh) 一种针对OpenStack身份认证的安全增强方法
CN109644137A (zh) 具有签名消息的基于令牌的认证
Paranjape et al. An approach towards security in private cloud using OTP
Kumari et al. Hacking resistance protocol for securing passwords using personal device
Abdul et al. Secure authentication protocol to cloud
Kansro et al. Users authentication issues and challenges in electronic commerce applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant