CN116760546A - 基于云环境的模块化密码服务方法 - Google Patents
基于云环境的模块化密码服务方法 Download PDFInfo
- Publication number
- CN116760546A CN116760546A CN202311045739.XA CN202311045739A CN116760546A CN 116760546 A CN116760546 A CN 116760546A CN 202311045739 A CN202311045739 A CN 202311045739A CN 116760546 A CN116760546 A CN 116760546A
- Authority
- CN
- China
- Prior art keywords
- disk
- user
- logged
- current
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 150000003839 salts Chemical class 0.000 claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 230000003993 interaction Effects 0.000 claims abstract description 15
- 238000006243 chemical reaction Methods 0.000 claims description 29
- 238000013507 mapping Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 8
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 230000002776 aggregation Effects 0.000 claims description 3
- 238000004220 aggregation Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 230000001105 regulatory effect Effects 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 3
- 238000004088 simulation Methods 0.000 claims description 3
- 230000001010 compromised effect Effects 0.000 abstract description 2
- 238000005336 cracking Methods 0.000 abstract description 2
- 239000000306 component Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于云环境的模块化密码服务方法,涉及密码服务技术领域,本发明通过数据交互模块构建拟化磁盘,聚还模块构建当前已登录用户基于的多级加密磁盘,对每级加密磁盘形成的圆环进行不同规则的等分和填充字母,获取加密盐中字符在多级加密磁盘中落选位置,避免了单一采用密码对数据进行加密传输导致的密码泄露风险加大,不对任何参与构成磁盘的数据进行传输,提高了数据破解的难度,密码服务单元借助三方密钥生成功能的API调用地址生成加密密钥,还原内聚单元生成拟化密钥磁盘码,保证了密钥在传输过程中安全的同时增加了网站内部基于数据传输的安全性。降低数据被泄露的可能性。
Description
技术领域
本发明涉及密码服务技术领域,具体涉及基于云环境的模块化密码服务方法。
背景技术
密码模块是向信息***提供密码服务(例如加密、解密、数字签名、签名验证和密钥管理等)的核心部件,是信息安全的保证基础。密码模块在向信息***提供服务的同时,其自身的安全也需要得到保证。要维护由密码模块保护的信息的机密性和完整性,对密码模块本身的保护是必要的;
目前网站内部借助三方密码模块向已经经过授权认证的用户提供数据加密密钥,然而其防护的重点在于对用户进行授权认证,授权认证通过后,对传输的数据采用密码的形式进行加密或者直接采用明文的形式进行传参调用三方密码模块,这样的方式当网站内部提交参数的页面地址被泄露,授权用户的明文、密码都有泄露的风险,进而导致三方密码模块的调用参数规则被泄露,进而可能会造成三方密码模块内部的逻辑被泄露,进而对三方和用户造成严重影响;
为了解决上述问题,本发明提出了一种解决方案。
发明内容
本发明的目的在于提供基于云环境的模块化密码服务方法,目的是为了解决现有技术中网站内部借助三方密码模块向已经经过授权认证的用户提供数据加密密钥,然而其防护的重点在于对用户进行授权认证,授权认证通过后,对传输的数据采用密码的形式进行加密或者直接采用明文的形式进行传参调用三方密码模块,这样的方式当网站内部提交参数的页面地址被泄露,授权用户的明文、密码都有泄露的风险,进而导致三方密码模块的调用参数规则被泄露,进而可能会造成三方密码模块内部的逻辑被泄露,进而对三方和用户造成严重影响的问题;
本发明的目的可以通过以下技术方案实现:
基于云环境的模块化密码服务方法,包括如下步骤:
步骤一:数据交互模块,用以当前已登录用户进行数据上传,所述数据交互模块获取当前已登录用户键入的加密盐、当前已登录用户本次登录的时刻和本次登录所用密码并依据其生成密钥请求指令,所述加密盐为一组字符串,所述已登录用户所用密码是由字母、数字和特殊字符组成的12到14位密码;
步骤二:拟化磁盘聚还模块用于对数据进行加密和还原,所述拟化磁盘聚还模块按照一定的拟化规则拟化生成当前已登录用户的拟化磁盘码;
步骤三:还原内聚单元依据其内存储的已经经过身份校验的当前已登录用户本次登录所用密码、已登录用户键入本次登录所用密码中每个字符的间隔时间和已登录用户本次登录的时刻将当前已登录用户的拟化磁盘码进行还原生成当前已登录用户的加密盐,并依据其和当前已登录用户本次登录所用密码生成当前已登录用户的密钥传参数据;
步骤四:密码服务单元中存储有三方密钥生成功能的API调用地址,所述三方密钥生成功能的API调用地址指代的是权威认证的第三方提供给信任用户的生成密钥服务的接口的调用地址;
所述密码服务单元将当前已登录用户的密钥传参数据作为参数基于三方密钥生成功能的API调用地址调用参访密钥生成功能,获取到当前已登录用户本次上传数据的加密密钥;
步骤五:还原内聚单元按照一定的内聚生成规则生成当前已登录用户本次上传数据的拟化密钥磁盘码;
步骤六:所述拟化磁盘聚还模块依据其内存储的已经经过身份校验的当前已登录用户本次登录所用密码、已登录用户键入本次登录所用密码中每个字符的间隔时间和已登录用户本次登录的时刻对拟化密钥磁盘码进行还原获取当前已登录用户本次上传数据的加密密钥;
步骤七:所述数据交互模块依据当前已登录用户本次上传数据的加密密钥对本次上传的数据进行加密上传。
进一步的,所述加密盐是由小写字母组成的8位字符。
进一步的,所述拟化磁盘聚还模块拟化生成当前已登录用户的拟化磁盘码的具体拟化规则如下:
S11:获取当前已登录用户键入本次登录所用密码中的所有字符并筛除重复的字符,剩余的字符按照字符键入的先后顺序,依次将本次登录所用密码中每一个字符标记为A1、A2、...、Aa,3≤a≤14;
获取当前已登录用户键入字符A1、A2、...、Aa的键入间隔时间,分别标记为PA1、PA2、...、PAa-1,所述PA1为当前已登录用户键入字符A1后再键入字符A2的间隔时间;
S12:参照ascii码表,获取字符A1、A2、...、Aa对应的ascii码值,并按照ascii码值从小到大的顺序依次标记为B1、B2、...、Ba;
S13:将当前已登录用户本次登录的时间转化为时间戳格式的数据,将其重新标定为磁盘间断序列,将磁盘间断序列中所有字符按照其在磁盘间断序列中的排列数据,从左到右,依次将其标记为C1、C2、...、Cc,c≥1;
S14:按照当前已登录用户键入的加密盐中字符的先后顺序,依次将加密盐中的字符标记为Q1、Q2、...、Q8;
S15:按照一定的计算规则计算获取字符Q1对应的一级磁盘参数转换码,具体如下:
S151:将坐标(0,0)作为磁盘圆心,P1作为基础磁盘半径,构建当前已登录用户的基础磁盘内圆,所述P1为预设基础内半径阈值;
S152:利用函数公式计算获取ascii码值B1对应字符的一级磁盘外圆半径D1;
S153:若D1>D,则利用公式计算获取一级磁盘外圆的等分弧长F1,所述D为预设弧长标定值;
反之,利用递归算法求D1不断除以P2的商,直至商为0,获取此时商为0时,对应的递归次数ɑ1,所述P2为预设递归等分量,利用公式计算获取一级磁盘外圆的等分弧长F1;
S154:利用公式计算获取等分弧长F1对应的等分角λ1,利用公式计算获取基础磁盘内圆的等分弧长PF1;
S155:利用公式G1=int(F1-PF1)计算获取一级磁盘外圆的映射起始量G1;
S156:参考钟表上指针指向12点钟方向,也就是正北方向,顺时针将基础磁盘内圆和一级磁盘外圆形成的圆环等分成26+C1份一级磁盘块,标记为H1、H2、...、H26+C1;
依据26位小写字母的排列顺序,获取排列在第G1位小写字母,将其重新标定为一级磁盘外圆的启始字母,标记为PG1,这里需要注明的是,计算获取的G1的值小于等于26;
S157:依据26个字母的排列顺序从启始字母PG1开始,将包括启始字母PG1和排列在其后的字母依次和一级磁盘块,标记为H1、H2、...、H26+C1建立映射,这里需要说明的是,一级磁盘块与启始字母PG1和排列在其后的字母建立映射关系后若仍然有剩余,则依据 26个字的排列顺序从第一个字母继续和剩余的一级磁盘块进行映射;
S158:遍历一级磁盘块H1、H2、...、H26+C1对应的字符获取其和加密盐中字符Q1一致的第一个一级磁盘块,将其重新标定为字符Q1的一级落选磁盘块,标记为I1;
S159:依据字符Q1的一级落选磁盘块I1对应在一级磁盘块H1、H2、...、H26+C中的位置,获取排列在一级落选磁盘块I1前的所有一级磁盘块的数量PI1;
S1510:利用公式计算获取字符Q1对应的一级磁盘参数转换码;
S16:按照一定的计算规则计算获取字符Q2对应的二级磁盘参数转换码;
S17:按照S15到S16依次计算获取ascii码值B3、...、Ba对应字符的三、四、...、a级磁盘外圆半径D3、D4、...、Da,并基于其计算获字符Q3、Q4、...、Q8对应的三、四、...、八级磁盘参数转化码,这里需要说明的是,若a<8则按照Ba、Ba-1、...、B1的顺序计算获取字符Q8-a、...、Q8对应的8-a、...、八级磁盘参数转化码;
所述拟化磁盘聚还模块按照一级、二级、...、八级磁盘外圆半径从小到大的顺序,将一级、二级、...、八级磁盘参数转化码进行聚合生成当前已登录用户的拟化磁盘码。
进一步的,所述S16,计算获取字符Q2对应的二级磁盘参数转换码的具体计算规则如下:
S161:利用公式D1+PA1×β1计算获取ascii码值B2对应字符的二级磁盘外圆半径D2,所述β1为预设磁盘环宽调节因子;
S162:按照S153计算获取二级磁盘外圆的等分弧长F2;
S163:利用公式计算获二级磁盘外圆的映射起始量G2;
S164:按照S156到S1510计算获取字符Q2对应的二级磁盘参数转换码。
进一步的,所述已登录用户指代的是已经经过身份校验,授权信任的用户。
进一步的,所述数据交互模块对当前已登录用户键入的加密盐、当前已登录用户本次登录的时刻和本次登录所用密码进行临时存储。
进一步的,所述还原内聚单元内聚生成当前已登录用户本次上传数据的拟化密钥磁盘码的内聚生成规则如下:
S21:建立字母数字的映射关系:分别将0、1、2、3、...、9和a、b、c、...、i对应,则按照该字母数字的映射关系将当前已登录用户本次上传数据的加密密钥中的数字分别转化为字母生成当前已登录用户本次上传数据的磁盘基础密钥;
S22:按照从左到右的顺序依据将当前已登录用户本次上传数据的磁盘基础密钥中的字符标记为J1、J2、...、Jj,j≥1;
S23:按照S11到S17分别计算获取字符J1、J2、...、Jj对应的一、二、...、j级磁盘参数转化码,并按照一、二、...、j级磁盘外圆半径从小到大的顺序,将一、二、...、j级磁盘参数码进行聚合生成当前已登录用户的拟化密钥磁盘码。
本发明的有益效果:
本发明通过设置数据交互模块,对当前已登录用户键入的加密盐、本次登录时刻、本次登录所用密码和键入密码中每个字符的间隔时间拟化磁盘聚还模块构建当前已登录用户基于的多级加密磁盘,对每级加密磁盘形成的圆环进行不同规则的等分和填充字母,基于其获取加密盐中每个字符的在多级加密磁盘中的落选位置对其进行聚合,一方面避免了单一采用密码对数据进行加密传输导致的密码泄露风险加大且保证了三方密码模块调用参数规则的隐秘,保证了三方服务模块的安全,另一方面,不对任何参与构成磁盘的数据进行传输,提高了数据破解的难度;
本发明通过设置还原内聚单元对当前已登录用户的加密盐进行还原,密码服务单元借助三方密钥生成功能的API调用地址生成当前已登录用户本次上传数据的加密密钥,还原内聚单元基于加密密钥构建密钥磁盘生成拟化密钥磁盘码,一方面保证了密钥在传输过程中的安全,另一方面,增加了网站内部基于数据传输的安全性。降低数据被泄露的可能性。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明的***框图;
图2是本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图2 所示,基于云环境的模块化密码服务方法,上述方法是基于云环境的模块化密码服务***实现的,如图1所述,该***包括数据交互模块、拟化磁盘聚还模块、服务平台和密码服务模块;
所述数据交互模块用于当前已登录用户进行数据上传,所述已登录用户指代的是已经经过身份校验,授权信任的用户;
所述数据交互模块获取当前已登录用户键入的加密盐、当前已登录用户本次登录的时刻和本次登录所用密码对其进行临时存储,并依据其生成密钥请求指令,所述加密盐为一组字符串,在本实施例中,所述加密盐是由小写字母组成的8位字符,所述数据交互模块将密钥请求指令传输到拟化磁盘聚还模块;
在本实施例中,所述已登录用户的密码是由字母、数字和特殊字符组成的12到14位密码;
所述拟化磁盘聚还模块用于进行数据加密,所述拟化磁盘聚还模块接收到数据交互模块传输的密钥请求指令后获取其内携带的当前已登录用户键入的加密盐、当前已登录用户本次登录的时间和本次登录所用密码,按照一定的拟化规则拟化生成当前已登录用户的拟化磁盘码,具体如下:
S11:获取当前已登录用户键入本次登录所用密码中的所有字符并筛除重复的字符,剩余的字符按照字符键入的先后顺序,依次将本次登录所用密码中每一个字符标记为A1、A2、...、Aa,3≤a≤14;
获取当前已登录用户键入字符A1、A2、...、Aa的键入间隔时间,分别标记为PA1、PA2、...、PAa-1,所述PA1为当前已登录用户键入字符A1后再键入字符A2的间隔时间;
S12:参照ascii码表,获取字符A1、A2、...、Aa对应的ascii码值,并按照ascii码值从小到大的顺序依次标记为B1、B2、...、Ba;
S13:将当前已登录用户本次登录的时间转化为时间戳格式的数据,将其重新标定为磁盘间断序列,将磁盘间断序列中所有字符按照其在磁盘间断序列中的排列数据,从左到右,依次将其标记为C1、C2、...、Cc,c≥1;
S14:按照当前已登录用户键入的加密盐中字符的先后顺序,依次将加密盐中的字符标记为Q1、Q2、...、Q8;
S15:按照一定的计算规则计算获取字符Q1对应的一级磁盘参数转换码,具体如下:
S151:将坐标(0,0)作为磁盘圆心,P1作为基础磁盘半径,构建当前已登录用户的基础磁盘内圆,所述P1为预设基础内半径阈值;
S152:利用函数公式计算获取ascii码值B1对应字符的一级磁盘外圆半径D1;
S153:若D1>D,则利用公式计算获取一级磁盘外圆的等分弧长F1,所述D为预设弧长标定值;
反之,利用递归算法求D1不断除以P2的商,直至商为0,获取此时商为0时,对应的递归次数ɑ1,所述P2为预设递归等分量,利用公式计算获取一级磁盘外圆的等分弧长F1;
S154:利用公式计算获取等分弧长F1对应的等分角λ1;
利用公式计算获取基础磁盘内圆的等分弧长PF1;
S155:利用公式G1=int(F1-PF1)计算获取一级磁盘外圆的映射起始量G1;
S156:参考钟表上指针指向12点钟方向,也就是正北方向,顺时针将基础磁盘内圆和一级磁盘外圆形成的圆环等分成26+C1份一级磁盘块,标记为H1、H2、...、H26+C1;
依据26位小写字母的排列顺序,获取排列在第G1位小写字母,将其重新标定为一级磁盘外圆的启始字母,标记为PG1,这里需要注明的是,计算获取的G1的值一定是小于等于26的;
S157:依据26个字母的排列顺序从启始字母PG1开始,将包括启始字母PG1和排列在其后的字母依次和一级磁盘块,标记为H1、H2、...、H26+C1建立映射,举例说明,一级磁盘块H1和启始字母PG1对应,这里需要说明的是,一级磁盘块与启始字母PG1和排列在其后的字母建立映射关系后仍然有剩余,则依据 26个字的排列顺序从第一个字母继续和剩余的一级磁盘块进行映射;
S158:遍历一级磁盘块H1、H2、...、H26+C1对应的字符获取其和加密盐中字符Q1一致的第一个一级磁盘块,将其重新标定为字符Q1的一级落选磁盘块,标记为I1;
S159:依据字符Q1的一级落选磁盘块I1对应在一级磁盘块H1、H2、...、H26+C中的位置,获取排列在一级落选磁盘块I1前的所有一级磁盘块的数量PI1;
S1510:利用公式计算获取字符Q1对应的一级磁盘参数转换码;
S16:按照一定的计算规则计算获取字符Q2对应的二级磁盘参数转换码,具体如下:
S161:利用公式D1+PA1×β1计算获取ascii码值B2对应字符的二级磁盘外圆半径D2,所述β1为预设磁盘环宽调节因子;
S162:按照S153计算获取二级磁盘外圆的等分弧长F2;
S163:利用公式计算获二级磁盘外圆的映射起始量G2;
S164:按照S156到S1510计算获取字符Q2对应的二级磁盘参数转换码;
S17:按照S15到S16依次计算获取ascii码值B3、...、Ba对应字符的三、四、...、a级磁盘外圆半径D3、D4、...、Da,并基于其计算获字符Q3、Q4、...、Q8对应的三、四、...、八级磁盘参数转化码,这里需要说明的是,若a<8则按照Ba、Ba-1、...、B1的顺序计算获取字符Q8-a、...、Q8对应的8-a、...、八级磁盘参数转化码,举例说明,若a=6,则七级磁盘外圆半径D7对应的ascii码值为B6,八级磁盘外圆半径D8对应的ascii码值为B5;
所述拟化磁盘聚还模块按照一级、二级、...、八级磁盘外圆半径从小到大的顺序,将一级、二级、...、八级磁盘参数转化码进行聚合生成当前已登录用户的拟化磁盘码;
所述拟化磁盘聚还模块将当前已登录用户的拟化磁盘码传输到服务平台;
所述服务平台用于给已登录用户提供数据上传的加密密钥的生成服务,所述服务平台包括还原内聚单元和密码服务单元;
所述服务平台接收到当前已登录用户的拟化磁盘码后将其传输到还原内聚单元,所述还原内聚单元中存储有已经经过身份校验的已登录用户本次登录所用密码、已登录用户键入本次登录所用密码中每个字符的间隔时间和已登录用户本次登录的时刻;
所述还原内聚单元接收到服务平台传输的当前已登录用户的拟化磁盘码后,所述还原内聚单元获取其内存储的当前已登录用户本次登录所用密码、键入本次登录所用密码中每个字符的间隔时间和用户本次登录的时刻,依据其和当前已登录用户的拟化磁盘码还原当前已登录用户的加密盐;
所述还原内聚单元依据当前已登录用户的加密盐和当前已登录用户本次登录所有密码生成当前已登录用户的密钥传参数据将其传输到密码服务单元;
所述密码服务单元中存储有调用三方密钥生成功能的API调用地址,所述三方密钥生成功能的API调用地址指代的是权威认证的第三方提供给信任用户的生成密钥服务的接口的调用地址;
所述密码服务单元接收到还原内聚单元传输的当前已登录用户的密钥传参数据后将其作为参数基于三方密钥生成功能的API调用地址调用参访密钥生成功能,获取到当前已登录用户本次上传数据的加密密钥,将其传输还原内聚单元;
所述还原内聚单元接收到当前已登录用户本次上传数据的加密密钥后按照一定的内聚生成规则内聚生成当前已登录用户本次上传数据的拟化密钥磁盘码,具体如下:
S21:建立字母数字的映射关系:分别将0、1、2、3、...、9和a、b、c、...、i对应,则按照该字母数字的映射关系将当前已登录用户本次上传数据的加密密钥中的数字分别转化为字母生成当前已登录用户本次上传数据的磁盘基础密钥;
S22:按照从左到右的顺序依据将当前已登录用户本次上传数据的磁盘基础密钥中的字符标记为J1、J2、...、Jj,j≥1;
S23:按照S11到S17分别计算获取字符J1、J2、...、Jj对应的一、二、...、j级磁盘参数转化码,并按照一、二、...、j级磁盘外圆半径从小到大的顺序,将一、二、...、j级磁盘参数码进行聚合生成当前已登录用户的拟化密钥磁盘码,将其传输到拟化磁盘聚还模块;
所述拟化磁盘聚还模块接收到当前已登录用户的拟化密钥磁盘码后依据其内临时存储的当前已登录用户本次登录的时刻和本次登录所用密码后对其进行还原获取当前已登录用户的加密密钥,将其传输到数据交互模块,所述数据交互模块接收到拟化磁盘聚还模块传输的当前已登录用户的加密密钥后用以对当前已登录用户的预上传数据进行加密;
在说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上内容仅仅是对本发明所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。
Claims (7)
1.基于云环境的模块化密码服务方法,其特征在于,包括如下步骤:
步骤一:数据交互模块,用以当前已登录用户进行数据上传,所述数据交互模块获取当前已登录用户键入的加密盐、当前已登录用户本次登录的时刻和本次登录所用密码并依据其生成密钥请求指令,所述加密盐为一组字符串,所述已登录用户所用密码是由字母、数字和特殊字符组成的12到14位密码;
步骤二:拟化磁盘聚还模块用于对数据进行加密和还原,所述拟化磁盘聚还模块按照一定的拟化规则拟化生成当前已登录用户的拟化磁盘码;
步骤三:还原内聚单元依据其内存储的已经经过身份校验的当前已登录用户本次登录所用密码、已登录用户键入本次登录所用密码中每个字符的间隔时间和已登录用户本次登录的时刻将当前已登录用户的拟化磁盘码进行还原生成当前已登录用户的加密盐,并依据其和当前已登录用户本次登录所用密码生成当前已登录用户的密钥传参数据;
步骤四:密码服务单元中存储有三方密钥生成功能的API调用地址,所述三方密钥生成功能的API调用地址指代的是权威认证的第三方提供给信任用户的生成密钥服务的接口的调用地址;
所述密码服务单元将当前已登录用户的密钥传参数据作为参数基于三方密钥生成功能的API调用地址调用参访密钥生成功能,获取到当前已登录用户本次上传数据的加密密钥;
步骤五:还原内聚单元按照一定的内聚生成规则生成当前已登录用户本次上传数据的拟化密钥磁盘码;
步骤六:所述拟化磁盘聚还模块依据其内存储的已经经过身份校验的当前已登录用户本次登录所用密码、已登录用户键入本次登录所用密码中每个字符的间隔时间和已登录用户本次登录的时刻对拟化密钥磁盘码进行还原获取当前已登录用户本次上传数据的加密密钥;
步骤七:所述数据交互模块依据当前已登录用户本次上传数据的加密密钥对本次上传的数据进行加密上传。
2.根据权利要求1所述的基于云环境的模块化密码服务方法,其特征在于,所述加密盐是由小写字母组成的8位字符。
3.根据权利要求1所述的基于云环境的模块化密码服务方法,其特征在于,所述拟化磁盘聚还模块拟化生成当前已登录用户的拟化磁盘码的具体拟化规则如下:
S11:获取当前已登录用户键入本次登录所用密码中的所有字符并筛除重复的字符,剩余的字符按照字符键入的先后顺序,依次将本次登录所用密码中每一个字符标记为A1、A2、...、Aa,3≤a≤14;
获取当前已登录用户键入字符A1、A2、...、Aa的键入间隔时间,分别标记为PA1、PA2、...、PAa-1,所述PA1为当前已登录用户键入字符A1后再键入字符A2的间隔时间;
S12:参照ascii码表,获取字符A1、A2、...、Aa对应的ascii码值,并按照ascii码值从小到大的顺序依次标记为B1、B2、...、Ba;
S13:将当前已登录用户本次登录的时间转化为时间戳格式的数据,将其重新标定为磁盘间断序列,将磁盘间断序列中所有字符按照其在磁盘间断序列中的排列数据,从左到右,依次将其标记为C1、C2、...、Cc,c≥1;
S14:按照当前已登录用户键入的加密盐中字符的先后顺序,依次将加密盐中的字符标记为Q1、Q2、...、Q8;
S15:按照一定的计算规则计算获取字符Q1对应的一级磁盘参数转换码,具体如下:
S151:将坐标(0,0)作为磁盘圆心,P1作为基础磁盘半径,构建当前已登录用户的基础磁盘内圆,所述P1为预设基础内半径阈值;
S152:利用函数公式计算获取ascii码值B1对应字符的一级磁盘外圆半径D1;
S153:若D1>D,则利用公式计算获取一级磁盘外圆的等分弧长F1,所述D为预设弧长标定值;
反之,利用递归算法求D1不断除以P2的商,直至商为0,获取此时商为0时,对应的递归次数ɑ1,所述P2为预设递归等分量,利用公式计算获取一级磁盘外圆的等分弧长F1;
S154:利用公式计算获取等分弧长F1对应的等分角λ1,利用公式计算获取基础磁盘内圆的等分弧长PF1;
S155:利用公式G1=int(F1-PF1)计算获取一级磁盘外圆的映射起始量G1;
S156:参考钟表上指针指向12点钟方向,也就是正北方向,顺时针将基础磁盘内圆和一级磁盘外圆形成的圆环等分成26+C1份一级磁盘块,标记为H1、H2、...、H26+C1;
依据26位小写字母的排列顺序,获取排列在第G1位小写字母,将其重新标定为一级磁盘外圆的启始字母,标记为PG1,这里需要注明的是,计算获取的G1的值小于等于26;
S157:依据26个字母的排列顺序从启始字母PG1开始,将包括启始字母PG1和排列在其后的字母依次和一级磁盘块,标记为H1、H2、...、H26+C1建立映射,这里需要说明的是,一级磁盘块与启始字母PG1和排列在其后的字母建立映射关系后若仍然有剩余,则依据 26个字的排列顺序从第一个字母继续和剩余的一级磁盘块进行映射;
S158:遍历一级磁盘块H1、H2、...、H26+C1对应的字符获取其和加密盐中字符Q1一致的第一个一级磁盘块,将其重新标定为字符Q1的一级落选磁盘块,标记为I1;
S159:依据字符Q1的一级落选磁盘块I1对应在一级磁盘块H1、H2、...、H26+C中的位置,获取排列在一级落选磁盘块I1前的所有一级磁盘块的数量PI1;
S1510:利用公式计算获取字符Q1对应的一级磁盘参数转换码;
S16:按照一定的计算规则计算获取字符Q2对应的二级磁盘参数转换码;
S17:按照S15到S16依次计算获取ascii码值B3、...、Ba对应字符的三、四、...、a级磁盘外圆半径D3、D4、...、Da,并基于其计算获字符Q3、Q4、...、Q8对应的三、四、...、八级磁盘参数转化码,这里需要说明的是,若a<8则按照Ba、Ba-1、...、B1的顺序计算获取字符Q8-a、...、Q8对应的8-a、...、八级磁盘参数转化码;
所述拟化磁盘聚还模块按照一级、二级、...、八级磁盘外圆半径从小到大的顺序,将一级、二级、...、八级磁盘参数转化码进行聚合生成当前已登录用户的拟化磁盘码。
4.根据权利要求3所述的基于云环境的模块化密码服务方法,其特征在于,所述S16,计算获取字符Q2对应的二级磁盘参数转换码的具体计算规则如下:
S161:利用公式D1+PA1×β1计算获取ascii码值B2对应字符的二级磁盘外圆半径D2,所述β1为预设磁盘环宽调节因子;
S162:按照S153计算获取二级磁盘外圆的等分弧长F2;
S163:利用公式计算获二级磁盘外圆的映射起始量G2;
S164:按照S156到S1510计算获取字符Q2对应的二级磁盘参数转换码。
5.根据权利要求1所述的基于云环境的模块化密码服务方法,其特征在于,所述已登录用户指代的是已经经过身份校验,授权信任的用户。
6.根据权利要求1所述的基于云环境的模块化密码服务方法,其特征在于,所述数据交互模块对当前已登录用户键入的加密盐、当前已登录用户本次登录的时刻和本次登录所用密码进行临时存储。
7.根据权利要求3所述的基于云环境的模块化密码服务方法,其特征在于,所述还原内聚单元内聚生成当前已登录用户本次上传数据的拟化密钥磁盘码的内聚生成规则如下:
S21:建立字母数字的映射关系:分别将0、1、2、3、...、9和a、b、c、...、i对应,则按照该字母数字的映射关系将当前已登录用户本次上传数据的加密密钥中的数字分别转化为字母生成当前已登录用户本次上传数据的磁盘基础密钥;
S22:按照从左到右的顺序依据将当前已登录用户本次上传数据的磁盘基础密钥中的字符标记为J1、J2、...、Jj,j≥1;
S23:按照S11到S17分别计算获取字符J1、J2、...、Jj对应的一、二、...、j级磁盘参数转化码,并按照一、二、...、j级磁盘外圆半径从小到大的顺序,将一、二、...、j级磁盘参数码进行聚合生成当前已登录用户的拟化密钥磁盘码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311045739.XA CN116760546B (zh) | 2023-08-18 | 2023-08-18 | 基于云环境的模块化密码服务方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311045739.XA CN116760546B (zh) | 2023-08-18 | 2023-08-18 | 基于云环境的模块化密码服务方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116760546A true CN116760546A (zh) | 2023-09-15 |
CN116760546B CN116760546B (zh) | 2023-10-31 |
Family
ID=87955611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311045739.XA Active CN116760546B (zh) | 2023-08-18 | 2023-08-18 | 基于云环境的模块化密码服务方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760546B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117614699A (zh) * | 2023-11-28 | 2024-02-27 | 安徽南瑞中天电力电子有限公司 | 一种长距离电网设备通信*** |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023419A (ja) * | 2001-07-06 | 2003-01-24 | Toshiba Corp | スクランブルキー管理機能付き情報記録再生装置 |
JP2007108833A (ja) * | 2005-10-11 | 2007-04-26 | Nec Corp | 複数パスワード記憶装置及びパスワード管理方法 |
US20120179915A1 (en) * | 2011-01-07 | 2012-07-12 | Apple Inc. | System and method for full disk encryption authentication |
US20130275747A1 (en) * | 2012-04-13 | 2013-10-17 | Ryan Brumback | Enterprise environment disk encryption |
CN104144172A (zh) * | 2013-05-06 | 2014-11-12 | 上海宏第网络科技有限公司 | 一种基于桌面虚拟化技术的云平台***和方法 |
CN104348609A (zh) * | 2014-09-18 | 2015-02-11 | 成都西山居互动娱乐科技有限公司 | 一种非存储的密码管理算法 |
WO2015027852A1 (en) * | 2013-08-30 | 2015-03-05 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for resetting a user-login password for a virtual machine |
JP2016136346A (ja) * | 2015-01-23 | 2016-07-28 | 株式会社ヴァイナス | クラウドストレージ利用方法およびクラウドストレージ利用プログラム |
CN106453384A (zh) * | 2016-11-09 | 2017-02-22 | 鹤荣育 | 一种安全云盘***及其安全加密方法 |
CN107689943A (zh) * | 2016-08-04 | 2018-02-13 | 深圳市深信服电子科技有限公司 | 一种数据加密的方法、用户终端、服务器及*** |
CN110221990A (zh) * | 2019-04-26 | 2019-09-10 | 北京奇安信科技有限公司 | 数据的存储方法及装置、存储介质、计算机设备 |
US20190354685A1 (en) * | 2018-05-21 | 2019-11-21 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
CN110543775A (zh) * | 2019-08-30 | 2019-12-06 | 湖南麒麟信息工程技术有限公司 | 一种基于超融合理念的数据安全防护方法及*** |
CN111865869A (zh) * | 2019-04-24 | 2020-10-30 | 北京沃东天骏信息技术有限公司 | 基于随机映射的注册、认证方法及装置、介质及电子设备 |
EP3779746A1 (en) * | 2019-08-12 | 2021-02-17 | Magnet Forensics Inc. | Systems and methods for cloud-based management of digital forensic evidence |
WO2022042745A1 (zh) * | 2020-08-31 | 2022-03-03 | 北京书生网络技术有限公司 | 一种密钥管理方法及装置 |
CN115982687A (zh) * | 2023-01-10 | 2023-04-18 | 安徽中杰信息科技有限公司 | 数据运维管理平台用用户身份验证*** |
US20230140121A1 (en) * | 2021-10-29 | 2023-05-04 | Microsoft Technology Licensing, Llc | Local page writes via pre-staging buffers for resilient buffer pool extensions |
-
2023
- 2023-08-18 CN CN202311045739.XA patent/CN116760546B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023419A (ja) * | 2001-07-06 | 2003-01-24 | Toshiba Corp | スクランブルキー管理機能付き情報記録再生装置 |
JP2007108833A (ja) * | 2005-10-11 | 2007-04-26 | Nec Corp | 複数パスワード記憶装置及びパスワード管理方法 |
US20120179915A1 (en) * | 2011-01-07 | 2012-07-12 | Apple Inc. | System and method for full disk encryption authentication |
US20130275747A1 (en) * | 2012-04-13 | 2013-10-17 | Ryan Brumback | Enterprise environment disk encryption |
CN104144172A (zh) * | 2013-05-06 | 2014-11-12 | 上海宏第网络科技有限公司 | 一种基于桌面虚拟化技术的云平台***和方法 |
WO2015027852A1 (en) * | 2013-08-30 | 2015-03-05 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for resetting a user-login password for a virtual machine |
CN104348609A (zh) * | 2014-09-18 | 2015-02-11 | 成都西山居互动娱乐科技有限公司 | 一种非存储的密码管理算法 |
JP2016136346A (ja) * | 2015-01-23 | 2016-07-28 | 株式会社ヴァイナス | クラウドストレージ利用方法およびクラウドストレージ利用プログラム |
CN107689943A (zh) * | 2016-08-04 | 2018-02-13 | 深圳市深信服电子科技有限公司 | 一种数据加密的方法、用户终端、服务器及*** |
CN106453384A (zh) * | 2016-11-09 | 2017-02-22 | 鹤荣育 | 一种安全云盘***及其安全加密方法 |
US20190354685A1 (en) * | 2018-05-21 | 2019-11-21 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
CN111865869A (zh) * | 2019-04-24 | 2020-10-30 | 北京沃东天骏信息技术有限公司 | 基于随机映射的注册、认证方法及装置、介质及电子设备 |
CN110221990A (zh) * | 2019-04-26 | 2019-09-10 | 北京奇安信科技有限公司 | 数据的存储方法及装置、存储介质、计算机设备 |
EP3779746A1 (en) * | 2019-08-12 | 2021-02-17 | Magnet Forensics Inc. | Systems and methods for cloud-based management of digital forensic evidence |
CN110543775A (zh) * | 2019-08-30 | 2019-12-06 | 湖南麒麟信息工程技术有限公司 | 一种基于超融合理念的数据安全防护方法及*** |
WO2022042745A1 (zh) * | 2020-08-31 | 2022-03-03 | 北京书生网络技术有限公司 | 一种密钥管理方法及装置 |
US20230140121A1 (en) * | 2021-10-29 | 2023-05-04 | Microsoft Technology Licensing, Llc | Local page writes via pre-staging buffers for resilient buffer pool extensions |
CN115982687A (zh) * | 2023-01-10 | 2023-04-18 | 安徽中杰信息科技有限公司 | 数据运维管理平台用用户身份验证*** |
Non-Patent Citations (4)
Title |
---|
易成岐;姜京池;薛一波;: "基于社会网络特性的双混沌互反馈加密算法研究", 计算机工程与科学, no. 02 * |
李清俊;甘萌;: "基于虚拟磁盘的文件加密方法", 计算机工程与设计, no. 15 * |
杨璐;叶晓俊;: "云服务环境下的密钥管理问题和挑战", 计算机科学, no. 03 * |
赵福祥;庞辽军;王育民;: "基于逻辑口令锁的整盘加密新方案", 计算机科学, no. 10 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117614699A (zh) * | 2023-11-28 | 2024-02-27 | 安徽南瑞中天电力电子有限公司 | 一种长距离电网设备通信*** |
CN117614699B (zh) * | 2023-11-28 | 2024-04-30 | 安徽南瑞中天电力电子有限公司 | 一种长距离电网设备通信*** |
Also Published As
Publication number | Publication date |
---|---|
CN116760546B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pachghare | Cryptography and information security | |
US9208491B2 (en) | Format-preserving cryptographic systems | |
US8208627B2 (en) | Format-preserving cryptographic systems | |
US11488134B2 (en) | Format-preserving cryptographic systems | |
US8938067B2 (en) | Format preserving encryption methods for data strings with constraints | |
US7864952B2 (en) | Data processing systems with format-preserving encryption and decryption engines | |
CN109274503A (zh) | 分布式协同签名方法及分布式协同签名装置、软盾*** | |
US8892881B2 (en) | Split key secure access system | |
CN110138739B (zh) | 数据信息加密方法、装置、计算机设备及存储介质 | |
CN116760546B (zh) | 基于云环境的模块化密码服务方法 | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
Moe et al. | Enhanced honey encryption algorithm for increasing message space against brute force attack | |
Ergashev et al. | CRITICOGRAPHIC METHODS OF INFORMATION PROTECTION | |
GB2479074A (en) | A key server selects policy rules to apply to a key request based on an identifier included in the request | |
CN111159724B (zh) | 一种细粒度策略的条件代理可重构加密方法 | |
CN109861821B (zh) | 一种用于lwe公钥密码的错误协调方法 | |
CN108737443B (zh) | 一种基于密码算法的隐匿邮件地址方法 | |
CN110266479A (zh) | 一种基于模容错学习问题的双向可否认加密方法 | |
Pertiwi et al. | Simulations of text encryption and decryption by applying vertical bit rotation algorithm | |
Sharfuddin et al. | A novel cryptographic technique for cloud environment based on feedback dna | |
Libed et al. | Enhancing MD5 Collision Susceptibility | |
Sari et al. | Implementation of Trifid Cipher Algorithm in Securing Data | |
US11568070B2 (en) | Secure access control processes | |
Pawar et al. | Survey of cryptography techniques for data security | |
CN111835506B (zh) | 基于一次使用密码本的信息安全数字加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |