CN116599662A - 针对弱口令的审计方法及装置 - Google Patents

针对弱口令的审计方法及装置 Download PDF

Info

Publication number
CN116599662A
CN116599662A CN202310678840.2A CN202310678840A CN116599662A CN 116599662 A CN116599662 A CN 116599662A CN 202310678840 A CN202310678840 A CN 202310678840A CN 116599662 A CN116599662 A CN 116599662A
Authority
CN
China
Prior art keywords
password
weak
encryption
encryption parameter
positive integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310678840.2A
Other languages
English (en)
Inventor
王佳音
蒋晓晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202310678840.2A priority Critical patent/CN116599662A/zh
Publication of CN116599662A publication Critical patent/CN116599662A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种针对弱口令的审计方法及装置,可用于金融领域或其他技术领域,该方法包括:采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数;将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数;通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。本发明实现了在密码不暴露的条件下进行弱口令审计,可以兼顾密码的隐私性与可审计性,有效支持信息安全工作的开展,降低安全风险。

Description

针对弱口令的审计方法及装置
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种针对弱口令的审计方法及装置。
背景技术
弱口令是易被猜测、破解的口令、密码。弱口令是长期困扰信息安全工作的问题之一,是不可忽视的信息安全隐患,难以找到有效的解决方案。弱口令问题存在的本质是复杂密码导致使用不方便、难以记忆,违背了人的自然***台等,有必要从审计的角度开展弱口令排查工作。
数据审计是在各行业数字化、网络化转型过程中提出的需求,是传统审计工作在信息化时代下的延展。现有技术体系下,密码是一种存储在服务端数据库中的数据,借助审计的方法对密码是否是弱口令进行审查,可以更好地发现问题并进行整改。密码数据本身是高度隐私、高度敏感的风险数据,直接查阅将面临严重的信息安全风险。如何在不获取密码具体值的前提下进行弱口令审计工作是本领域急需解决的技术问题。
发明内容
本发明为了解决上述背景技术中的至少一个技术问题,提出了一种针对弱口令的审计方法及装置。
为了实现上述目的,根据本发明的一个方面,提供了一种针对弱口令的审计方法,该方法包括:
采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数;
将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数;
通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。
可选的,所述密码数据库中的密码为所述被审计方采用目标哈希算法对原始密码进行加密得到的。
可选的,在所述采用同态加密算法对弱口令集中的各密码进行处理之前,还包括:
采用所述目标哈希算法对所述弱口令集中的各密码进行加密。
可选的,所述通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令,具体包括:
通过对所述第二加密参数进行解密运算,得到每个所述第二加密参数各自对应的运算结果;
根据所述运算结果生成结果矩阵;
根据所述结果矩阵确定所述密码数据库中的弱口令。
可选的,采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数,具体包括:
生成加密参数、第一正整数x和第二正整数i,其中,所述加密参数包括:公钥n,第一正整数x为a与第二正整数i的乘积,a为所述弱口令集中的密码;
采用Paillier加密算法对第一正整数x以及n-i进行加密,得到第一密文Cx和第二密文Ci
将公钥n、第一密文Cx和第二密文Ci确定为所述第一加密参数。
可选的,所述被审计方具体先生成第三正整数y和第四正整数j,其中,第三正整数y为b与第四正整数j的乘积,b为所述密码数据库中的密码,然后根据所述第三正整数y、所述第四正整数j以及所述第一加密参数生成所述第二加密参数。
可选的,所述同态加密算法具体为Paillier加密算法。
为了实现上述目的,根据本发明的另一方面,提供了一种针对弱口令的审计装置,该装置包括:
第一加密参数生成单元,用于采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数;
发送单元,用于将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数;
弱口令识别单元,用于通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。
为了实现上述目的,根据本发明的另一方面,还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述针对弱口令的审计方法的步骤。
为了实现上述目的,根据本发明的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序/指令,该计算机程序/指令被处理器执行时实现上述针对弱口令的审计方法的步骤。
为了实现上述目的,根据本发明的另一方面,还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现上述针对弱口令的审计方法的步骤。
本发明的有益效果为:
本发明实施例通过采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数,然后将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数,最后通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令,由此实现了在密码不暴露的条件下进行弱口令审计,可以兼顾密码的隐私性与可审计性,有效支持信息安全工作的开展,降低安全风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明实施例针对弱口令的审计方法的流程图;
图2是本发明实施例确定弱口令的流程图;
图3是本发明应用场景示意图;
图4是本发明弱口令审计的整体流程示意图;
图5是本发明实施例针对弱口令的审计装置的结构框图;
图6是本发明实施例计算机设备示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
需要说明的是,本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
需要说明的是,本发明针对弱口令的审计方法和装置可用于金融领域,也可用于除金融领域之外的任意领域,本发明针对弱口令的审计方法和装置的应用领域不做限定。
Paillier是一种非对称的同态加密算法,具备加法同态性与乘法同态性。同态加密算法,指经过加密算法计算后的密文进行计算再解密,结果等同于直接对明文进行相同的计算。例如,明文m1、m2加密后分别得到密文C1、C2,即:C1=E(m1)、C2=E(m2),若经过对C1与C2的计算可以得出E(m1+m2),则说明该算法具有加法同态性;同理,若经过对C1与C2的计算可以得出E(m1*m2),则说明该算法具有乘法同态性。
已知正整数明文m,选取正质数p、q,可计算公钥n=p*q,私钥s=lcm(p-1,q-1)。其中,lcm表示最小公倍数,且m<n、max(s)=(p-1)*(q-1)<n。
取随机正整数r,令r<n,且r与n互质,计算公钥g=a*n+1,其中a为正整数。
令加密过程为c=E(m),利用n、g对明文m进行加密,计算密文c=E(m)=(gm*rn)%n2
令解密过程为m=D(c),利用s对c进行解密。首先计算u,设u是L(gs%n2)模n的逆模,可得(u*L(gs%n2))%n=1,令L(u)=(u-1)/n。最终计算m=D(c)=(L(cs%n2)*u)%n。
Paillier算法利用g、n加密,再配合s解密,其安全性原理来源于大数n的质因数分解难题,在实际应用中一般需要保证p、q的长度大于等于256位。
假设有两个明文m1、m2,在同一组密钥下,分别加密得到C1、C2
C1=E(m1)=(gm1*r1 n)%n2
C2=E(m2)=(gm2*r2 n)%n2
根据加法同态性的定义,计算C1*C2为:
C1*C2=(gm1*r1 n)%n2*(gm2*r2 n)%n2
=(gm1*r1 n*gm2*r2 n)%n2
=(gm1+m2*(r1*r2) n)%n2
=E(m1+m2)
根据乘法同态性的定义,计算C1 m2为:
C1 m2=((gm1*r1 n)%n2)m2
=((gm1*r1 n))m2%n2
=(g(m1*m2)*r1 (n*m2))%n2
=E(m1*m2)
同态加密技术是安全多方计算的可行方案之一,可以解决部分场景。例如,在两方不暴露具体数据的前提下比较双方数值是否相等。
假设A知道数值a,B知道数值b,A、B双方需要在不将a、b暴露给对方的前提下,比较a、b是否相等。
A准备Paillier算法的加密参数n、g与s,同时计算正整数x、i,使得x=a*i。A计算x、n-i经Paillier加密后的密文Cx、Ci,即:Cx=E(x)、Ci=E(n-i)后,将n、Cx、Ci发送给B。B只有公钥中的n,因此,B不能对Cx、Ci进行解密。B并不能根据已知的n、Cx、Ci推算出a,即A的a是安全的。
B计算正整数y、j,使得y=b*j,B收到n、Cx、Ci后可计算出t=(Cx i Ci y)%n2。B将得到的t发送给A,由于有无穷多种y、j的组合对应唯一的t,所以A不能根据已知的n、Cx、Ci、t推算出b,即B的b是安全的。
A对t进行解密运算,并对n取余,求f,即:f=D(t)%n。若f=0,则说明a=b;否则,a≠b。
借助同态加密算法可以在密文条件下进行减法运算,且结果与明文减法一致,则:
a-b=x/i-y/j=(x*j-y*i)/i*j
图3是本发明应用场景示意图,如图3所示,弱口令审计是一种安全多方计算场景,需要审计方A与被审计方B两方之间进行计算。本发明提供了基于同态加密算法的弱口令审计方法,既不需要暴露口令,也提供了批量快速的审计方法,帮助优化、改进相关工作。
图1是本发明实施例针对弱口令的审计方法的流程图,如图1所示,在本发明一个实施例中,本发明的针对弱口令的审计方法包括步骤S101至步骤S103。
步骤S101,采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数。
在本发明一个实施例中,所述同态加密算法具体为Paillier加密算法。
步骤S102,将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数。
步骤S103,通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。
本发明通过对所述第二加密参数进行解密运算,确定所述弱口令集中的每个密码与所述密码数据库中的每个密码的对比结果,若存在对比相同的密码,则所述密码数据库中的该对比相同的密码为弱口令。
在本发明一个实施例中,所述密码数据库中的密码为所述被审计方采用目标哈希算法对原始密码进行加密得到的。
在本发明一个实施例中,在上述步骤S101的采用同态加密算法对弱口令集中的各密码进行处理之前,还包括:
采用所述目标哈希算法对所述弱口令集中的各密码进行加密。
为了避免被管理员查看导致暴露,一般被审计方存储密码的哈希值,因此A、B双方首先需要协商B存储密码的哈希算法,然后A按照同样的哈希算法预先处理a。同一字符串的哈希值相同,因此不会影响弱口令的检查工作。
本发明借助基于Paillier同态加密算法的安全多方计算方案,可以实现两方在不暴露数据的前提下判断数值是否相等。弱口令审计流程如图4所示:
假设现有审计方A与被审计方B两方参与其中,A具有弱口令集合a,B具有用户账号、密码的数据库,其中包含密码列表b。
假设a有u个值,b有w个值,则a=(a1,a2,a3,...,au),b=(b1,b2,b3,...,bw)。
为了避免被管理员查看导致暴露,一般存储密码的哈希值,因此A、B双方首先需要协商B存储密码的哈希算法,然后A按照同样的哈希算法预先处理a。同一字符串的哈希值相同,因此不会影响弱口令的检查工作。
参照之前描述的比较方法,A与B逐一进行密文的交叉对比,对比b1与a中的所有值得出结果f1、对比b2与a中的所有值得出结果f2、……、对比bw与a中的所有值得出结果fw,形成结果矩阵f:
f=|f1,f2,....,fw|
|f11,f21,...,fw1|
|...........|
|f1u,f2u,...,fwu|
在结果矩阵中,若存在值为0的项,则说明本次审查中存在弱口令,数值0所在的列向量对应的数据库中的密码即为弱口令。
如图2所示,在本发明一个实施例中,上述步骤S103的通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令,具体包括步骤S201至步骤S203。
步骤S201,通过对所述第二加密参数进行解密运算,得到每个所述第二加密参数各自对应的运算结果。
在本发明一个实施例中,审计方A对第二加密参数t进行解密运算,并对公钥n取余,求f,即:f=D(t)%n。若f=0,则说明a=b;否则,a≠b。
步骤S202,根据所述运算结果生成结果矩阵。
步骤S203,根据所述结果矩阵确定所述密码数据库中的弱口令。
在本发明一个实施例中,上述步骤S101的采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数,具体包括:
生成加密参数、第一正整数x和第二正整数i,其中,所述加密参数包括:公钥n,第一正整数x为a与第二正整数i的乘积,a为所述弱口令集中的密码;
采用Paillier加密算法对第一正整数x以及n-i进行加密,得到第一密文Cx和第二密文Ci
将公钥n、第一密文Cx和第二密文Ci确定为所述第一加密参数。
在本发明一个实施例中,审计方A准备Paillier算法的加密参数n、g与s,同时计算正整数x、i,使得x=a*i。A计算x、n-i经Paillier加密后的密文Cx、Ci,即:Cx=E(x)、Ci=E(n-i)后,将n、Cx、Ci发送给B。B只有公钥中的n,因此,B不能对Cx、Ci进行解密。B并不能根据已知的n、Cx、Ci推算出a,即A的a是安全的。
在本发明一个实施例中,所述被审计方具体先生成第三正整数y和第四正整数j,其中,第三正整数y为b与第四正整数j的乘积,b为所述密码数据库中的密码,然后根据所述第三正整数y、所述第四正整数j以及所述第一加密参数生成所述第二加密参数。
在本发明一个实施例中,被审计方B计算正整数y、j,使得y=b*j,B收到n、Cx、Ci后可计算出t=(CxiCiy)%n2。B将得到的t发送给A,由于有无穷多种y、j的组合对应唯一的t,所以A不能根据已知的n、Cx、Ci、t推算出b,即B的b是安全的。
在本发明一个具体实施例中,有弱口令集合表x、密码哈希值表b;需要判断表b中哈希值对应的密码是否存在表x中弱密码的情况,表b中的哈希值假设使用的是SHA 256哈希算法。
表x_弱口令表
表b_密码哈希值列表
双方协商哈希算法采用SHA 256,A将x经过SHA 256运算后得到以下a表:
表a_弱口令经过SHA256运算得出的哈希值
经过a与b的密文交叉对比,得出结果矩阵f如下:
1.357E76 3.539E76 5.036E76 3.960E76
1.834E76 4.785E76 0 1.333E76
1.798E76 7.099E76 3.087E76 6.685E75
表_结果矩阵f
结果矩阵中第2行、第3列为0,表明b3为弱口令,其值与a2相同,为123456。
由以上实施例可以看出,本发明基于Paillier加密的安全多方计算方法,提出一种可以在密码数据不暴露的条件下,进行弱口令审计的方法,并通过实验验证了该方法的可靠性,为隐私、保密数据提供了一种安全的审计方式。借助基于安全多方计算的密文审计方法,可以兼顾密码数据的隐私性与可审计性,用于发现***存在的弱口令,有效支持信息安全工作的开展,降低安全风险。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
基于同一发明构思,本发明实施例还提供了一种针对弱口令的审计装置,可以用于实现上述实施例所描述的针对弱口令的审计方法,如下面的实施例所述。由于针对弱口令的审计装置解决问题的原理与针对弱口令的审计方法相似,因此针对弱口令的审计装置的实施例可以参见针对弱口令的审计方法的实施例,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是本发明实施例针对弱口令的审计装置的第一结构框图,如图5所示,在本发明一个实施例中,本发明的针对弱口令的审计装置包括:
第一加密参数生成单元1,用于采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数;
发送单元2,用于将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数;
弱口令识别单元3,用于通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。
在本发明一个实施例中,所述密码数据库中的密码为所述被审计方采用目标哈希算法对原始密码进行加密得到的。
在本发明一个实施例中,本发明的针对弱口令的审计装置还包括:
加密单元,用于采用所述目标哈希算法对所述弱口令集中的各密码进行加密。
在本发明一个实施例中,弱口令识别单元3,具体包括:
解密运算模块,用于通过对所述第二加密参数进行解密运算,得到每个所述第二加密参数各自对应的运算结果;
结果矩阵生成模块,用于根据所述运算结果生成结果矩阵;
弱口令确定模块,用于根据所述结果矩阵确定所述密码数据库中的弱口令。
在本发明一个实施例中,第一加密参数生成单元1,具体包括:
参数生成模块,用于生成加密参数、第一正整数x和第二正整数i,其中,所述加密参数包括:公钥n,第一正整数x为a与第二正整数i的乘积,a为所述弱口令集中的密码;
加密模块,用于采用Paillier加密算法对第一正整数x以及n-i进行加密,得到第一密文Cx和第二密文Ci
加密参数确定模块,用于将公钥n、第一密文Cx和第二密文Ci确定为所述第一加密参数。
为了实现上述目的,根据本申请的另一方面,还提供了一种计算机设备。如图6所示,该计算机设备包括存储器、处理器、通信接口以及通信总线,在存储器上存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例方法中的步骤。
处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及单元,如本发明上述方法实施例中对应的程序单元。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及作品数据处理,即实现上述方法实施例中的方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个单元存储在所述存储器中,当被所述处理器执行时,执行上述实施例中的方法。
上述计算机设备具体细节可以对应参阅上述实施例中对应的相关描述和效果进行理解,此处不再赘述。
为了实现上述目的,根据本申请的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序在计算机处理器中执行时实现上述针对弱口令的审计方法中的步骤。本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
为了实现上述目的,根据本申请的另一方面,还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现上述针对弱口令的审计方法的步骤。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种针对弱口令的审计方法,其特征在于,应用于审计方,包括:
采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数;
将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数;
通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。
2.根据权利要求1所述的针对弱口令的审计方法,其特征在于,所述密码数据库中的密码为所述被审计方采用目标哈希算法对原始密码进行加密得到的。
3.根据权利要求2所述的针对弱口令的审计方法,其特征在于,在所述采用同态加密算法对弱口令集中的各密码进行处理之前,还包括:
采用所述目标哈希算法对所述弱口令集中的各密码进行加密。
4.根据权利要求1所述的针对弱口令的审计方法,其特征在于,所述通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令,具体包括:
通过对所述第二加密参数进行解密运算,得到每个所述第二加密参数各自对应的运算结果;
根据所述运算结果生成结果矩阵;
根据所述结果矩阵确定所述密码数据库中的弱口令。
5.根据权利要求1所述的针对弱口令的审计方法,其特征在于,采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数,具体包括:
生成加密参数、第一正整数x和第二正整数i,其中,所述加密参数包括:公钥n,第一正整数x为a与第二正整数i的乘积,a为所述弱口令集中的密码;
采用Paillier加密算法对第一正整数x以及n-i进行加密,得到第一密文Cx和第二密文Ci
将公钥n、第一密文Cx和第二密文Ci确定为所述第一加密参数。
6.根据权利要求5所述的针对弱口令的审计方法,其特征在于,所述被审计方具体先生成第三正整数y和第四正整数j,其中,第三正整数y为b与第四正整数j的乘积,b为所述密码数据库中的密码,然后根据所述第三正整数y、所述第四正整数j以及所述第一加密参数生成所述第二加密参数。
7.根据权利要求1所述的针对弱口令的审计方法,其特征在于,所述同态加密算法具体为Paillier加密算法。
8.一种针对弱口令的审计装置,其特征在于,包括:
第一加密参数生成单元,用于采用同态加密算法对弱口令集中的各密码进行处理,生成所述弱口令集中的每个密码各自对应的第一加密参数;
发送单元,用于将所述第一加密参数发送到被审计方,以使所述被审计方针对每个所述第一加密参数对自身的密码数据库中的各密码进行处理,生成所述密码数据库中的每个密码在每个所述第一加密参数上对应的第二加密参数;
弱口令识别单元,用于通过对所述第二加密参数进行解密运算确定所述密码数据库中的弱口令。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任意一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现权利要求1至7任意一项所述方法的步骤。
11.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现权利要求1至7任意一项所述方法的步骤。
CN202310678840.2A 2023-06-08 2023-06-08 针对弱口令的审计方法及装置 Pending CN116599662A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310678840.2A CN116599662A (zh) 2023-06-08 2023-06-08 针对弱口令的审计方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310678840.2A CN116599662A (zh) 2023-06-08 2023-06-08 针对弱口令的审计方法及装置

Publications (1)

Publication Number Publication Date
CN116599662A true CN116599662A (zh) 2023-08-15

Family

ID=87608205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310678840.2A Pending CN116599662A (zh) 2023-06-08 2023-06-08 针对弱口令的审计方法及装置

Country Status (1)

Country Link
CN (1) CN116599662A (zh)

Similar Documents

Publication Publication Date Title
CN113424185B (zh) 快速不经意传输
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
CN111510281B (zh) 一种同态加密方法及装置
JP6016948B2 (ja) 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム
JP5506704B2 (ja) 復号システム、鍵装置、復号方法、及びプログラム
US11804960B2 (en) Distributed symmetric encryption
CN111783129A (zh) 一种保护隐私的数据处理方法及***
US20220374544A1 (en) Secure aggregation of information using federated learning
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
CN111917533A (zh) 具有减少泄漏的区间统计量的隐私保护基准分析
JP2012528532A (ja) リセット可能な耐タンパー性ハードウェアトークンを使用する、効率的な秘匿関数計算の方法
CN118160275A (zh) 阈值签名方案
Li et al. Cryptographic algorithms for privacy-preserving online applications.
JP2014137474A (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
Theodouli et al. Implementing private k-means clustering using a LWE-based cryptosystem
CN116599662A (zh) 针对弱口令的审计方法及装置
CN110837633B (zh) 智能凭证实现方法、***及可读存储介质
EP4024755B1 (en) Secured performance of an elliptic curve cryptographic process
Singh et al. Cloud assisted semi-static secure accountable authority identity-based broadcast encryption featuring public traceability without random oracles
TWI734087B (zh) 基於同態加密的簽章系統及其方法
Zhang et al. A privacy-preserving revocable framework in the deep-learning-as-a-service platform system based on non software as a service
Li et al. A party-adaptive variant of LowGear
CN117573684A (zh) 一种支持动态数据更新和外包计算的存储时间证明方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination