CN108768613A - 一种基于多种加密算法的密文口令校验方法 - Google Patents
一种基于多种加密算法的密文口令校验方法 Download PDFInfo
- Publication number
- CN108768613A CN108768613A CN201810292944.9A CN201810292944A CN108768613A CN 108768613 A CN108768613 A CN 108768613A CN 201810292944 A CN201810292944 A CN 201810292944A CN 108768613 A CN108768613 A CN 108768613A
- Authority
- CN
- China
- Prior art keywords
- encryption
- random number
- password
- obtains
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 9
- 230000002441 reversible effect Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 238000004321 preservation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002650 habitual effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于多种加密算法的密文口令校验方法,包括客户端对明文口令进行哈希运算得到哈希值M,并利用客户端产生的随机数Rc和请求应用服务器产生的随机数Rs对哈希值M进行加密,得到加密数据E;客户端利用预置公钥Kp对所述随机数Rc进行加密,得到加密数据Erc;客户端将随机数Rs、加密数据E以及加密数据Erc经应用服务器发送至加解密模块进行解密,得到哈希值M;加解密模块对哈希值M再次进行哈希运算,得到密文口令并返回至应用服务器;应用服务器将所述密文口令与数据库中储存的密文口令进行对比,完成口令校验;本发明所保护的用户明文口令,仅在用户输入时短暂使用,安全性极高。
Description
技术领域
本发明涉及计算机信息安全领域,具体涉及一种基于多种加密算法的密文口令校验方法。
背景技术
随着互联网技术的迅猛发展,人们在使用各类信息系统时都会应用到账号协同口令的认证体系进行用户身份认证,然而用户口令被恶意窃取的事件经常发生(如携程、CSDN等)。因为很多用户都习惯性使用相同的口令,所以一次账户泄漏事件将导致一连串信息系统账户被盗事件的发生。因此在客户端、网络、数据库等层面如何保护用户明文密码成为信息安全领域的一个重要研究方向。
信息系统的口令验证一般都是在服务器侧完成,根据服务器储存密码形式的不同,目前主要有以下方案:
第一种为保存明文口令,客户端侧直接将用户输入的账号\口令以明文形式上传到服务器,服务器存储着账号和明文口令的对应关系表,当用户认证时,服务器将上传口令和存储口令两者进行比对,如一致则认证成功。该方法的问题在于明文口令可以在终端侧、传输网络中被轻易截获;明文口令直接存储在服务器中,如果服务器遭到黑客入侵,数据库很容易被拖走(俗称“拖库”),造成严重的信息泄露事件;黑客还可以利用获取到的账号和明文口令对应关系表,登录该用户使用相同账号和口令的其他信息系统。
第二种为保存可逆加密口令,客户端侧对用户输入的明文口令进行加密,服务器存储账号和加密密码的对应关系表,但加密算法可逆,例如采用直接可逆的加密算法(如Base64算法)、明文保存加密密钥等情况。此方案和保存明文口令方案没有本质区别,如果服务器遭到黑客入侵,黑客找到加密密钥和加密算法,只要进行简单的逆向操作,就可以解密得到明文口令,造成严重的信息安全事故。
发明内容
本发明的目的在于:提供一种基于多种加密算法的密文口令校验方法,解决了明文口令存在于信息系统各个使用环节,十分容易被窃取的问题。
本发明采用的技术方案如下:
一种基于多种加密算法的密文口令校验方法,包括以下步骤:
步骤1:客户端对明文口令(PIN)进行哈希运算得到哈希值M,并利用客户端产生的随机数Rc和请求应用服务器产生的随机数Rs对哈希值M进行加密,得到加密数据E;
步骤2:客户端利用预置公钥Kp对所述随机数Rc进行加密,得到加密数据Erc;
步骤3:客户端将随机数Rs、加密数据E以及加密数据Erc经应用服务器发送至加解密模块进行解密,得到哈希值M;
步骤4:加解密模块对哈希值M再次进行哈希运算,得到密文口令(PWD)并返回至应用服务器;
步骤5:应用服务器将所述密文口令(PWD)与数据库中存储的密文口令进行对比,完成口令校验。
进一步的,所述客户端为密码控件,具有防截屏、防键盘挂钩和数据加密功能。
进一步的,所述步骤1中随机数Rc和的随机数Rs均为当前次校验有效。
进一步的,所述步骤1中对哈希值M进行加密包括以下步骤:
步骤101:客户端利用随机数Rc和随机数Rs生成密钥R;
步骤102:利用所述密钥R对所述哈希值M进行对称算法加密,得到加密数据E,所述密钥R既为加密密钥也为解密密钥。
进一步的,所述步骤2中,加密方式为利用非对称算法进行加密。
进一步的,所述步骤3中,加解密模块的解密过程包括以下步骤:
步骤301:利用所述预置公钥Kp对应的私钥Ks解密加密数据Erc,得到随机数Rc;
步骤302:利用随机数Rc和Rs,生成密钥R;
步骤303:利用所述密钥R解密加密数据E,得到哈希值M。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.本发明所保护的用户明文口令,仅在用户输入时短暂使用,在网络、数据库、应用服务器等位置中均采用不可逆方式加密进行保护。能够有效防止用户密文口令被黑客所窃取后,还原出明文口令,同时能够防止拖库等攻击场景,安全性能极高。
2.在客户端侧,当用户输入明文口令后,通过客户端(密码控件)对其进行防截屏、防键盘挂钩、数据加密等方式的保护,不存储用户明文口令,能有效防止黑客在终端侧获取明文口令。
3.在客户端和服务器端之间的不可靠网络中,仅传输Rs、E、Erc,不传输用户明文口令、哈希值等信息,所以黑客难以通过网络窃听的方式破解出明文口令。
4.在应用服务器和数据库中,均不直接存储用户明文口令或者可逆的口令信息,只存储用户标识和密文口令PWD,密文口令PWD采用两种不同强度的Hash算法加密,可以有效抵挡彩虹表等破解攻击,防止黑客窃取到用户明文口令。
5.本发明在加密过程中,分别加入客户端产生和请求服务器产生的两个随机数,因此每次会话的Rc、Rs、R均不一样,有效增加黑客通过网络窃听破解哈希值M的难度。
附图说明
本发明将通过实施例并参照附图的方式说明,其中:
图1是本发明的整体流程图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
下面结合图1对本发明作详细说明。
一种基于多种加密算法的密文口令校验方法,包括以下步骤:
步骤1:客户端对明文口令(PIN)进行哈希运算得到哈希值M,并利用客户端产生的随机数Rc和请求应用服务器产生的随机数Rs对哈希值M进行加密,得到加密数据E;
步骤2:客户端利用预置公钥Kp对所述随机数Rc进行加密,得到加密数据Erc;
步骤3:客户端将随机数Rs、加密数据E以及加密数据Erc经应用服务器发送至加解密模块进行解密,得到哈希值M;
步骤4:加解密模块对哈希值M再次进行哈希运算,得到密文口令(PWD)并返回至应用服务器;
步骤5:应用服务器将所述密文口令(PWD)与数据库中的数据进行对比,完成口令校验。
所述客户端为密码控件,具有防截屏、防键盘挂钩和数据加密功能。
所述步骤1中随机数Rc和的随机数Rs均为当前次校验有效。
所述步骤1中对哈希值M进行加密包括以下步骤:
步骤101:客户端利用随机数Rc和随机数Rs生成密钥R;
步骤102:利用所述密钥R对所述哈希值M进行对称算法加密,得到加密数据E,所述密钥R既为加密密钥也为解密密钥。
所述步骤2中,加密方式为利用非对称算法进行加密。
所述步骤3中,加解密模块的解密过程包括以下步骤:
步骤301:利用所述预置公钥Kp对应的私钥Ks解密加密数据Erc,得到随机数Rc;
步骤302:利用随机数Rc和Rs,生成密钥R;
步骤303:利用所述密钥R解密加密数据E,得到哈希值M。
本发明适用于允许不可逆加密验证的本单位信息系统账号口令校验场景(如本银行的网银登录密码),不适用于需提供给第三方信息系统明文口令才能完成校验的场景(如其他银行的网银支付密码)。
具体实施方式1
本发明包括以下具体步骤:
步骤1:客户端采用密码控件形式,具备防截屏、防挂钩等特性,保证信息不在客户端侧被黑客窃取;客户端对明文口令(PIN)进行哈希运算得到哈希值M,本次哈希运算的算法为国产SM3。
步骤2:客户端产生的随机数Rc,随机数Rc仅在本次会话内有效。
步骤3:客户端请求应用服务器产生随机数Rs,随机数Rs仅在本次会话内有效。
步骤4:客户端利用随机数Rc和随机数Rs生成密钥R,生成密钥的算法采用首位拼接、穿插拼接方法中的一种。
步骤5:客户端利用密钥R对哈希值M进行加密,得到加密数据E,加密算法为对称加密算法,采用3DES、AES、SM4中的一种。
步骤6:客户端利用客户端内部预置的公钥Kp对随机数Rc进行非对称算法加密,得到加密数据Erc;公钥Kp对应的解密密钥为Ks,使用的算法为RSA和SM2中的一种;公钥Kp在当个信息系统中都一样,在不同的信息系统中可以不同。
步骤7:客户端上传加密数据E和加密数据Erc至应用服务器。
步骤8:应用服务器将随机数Rs、加密数据E和加密数据Erc传输至加解密模块,加解密模块采用硬件加密机。
步骤9:加解密模块进行解密:包括利用所述预置公钥Kp对应的私钥Ks解密加密数据Erc,得到随机数Rc;利用随机数Rc和Rs,生成密钥R;利用所述密钥R解密加密数据E,得到哈希值M。
步骤10:加解密模块对哈希值M再次进行哈希运算,本次哈希运算采用的算法为国际SHA-1算法,得到密文口令(PWD)并返回至应用服务器;
步骤11:应用服务器将所述密文口令(PWD)与数据库中的数据进行对比,完成口令校验。
Claims (6)
1.一种基于多种加密算法的密文口令校验方法,其特征在于:包括以下步骤:
步骤1:客户端对明文口令(PIN)进行哈希运算得到哈希值M,并利用客户端产生的随机数Rc和请求应用服务器产生的随机数Rs对哈希值M进行加密,得到加密数据E;
步骤2:客户端利用预置公钥Kp对所述随机数Rc进行加密,得到加密数据Erc;
步骤3:客户端将随机数Rs、加密数据E以及加密数据Erc经应用服务器发送至加解密模块进行解密,得到哈希值M;
步骤4:加解密模块对哈希值M再次进行哈希运算,得到密文口令(PWD)并返回至应用服务器;
步骤5:应用服务器将所述密文口令(PWD)与数据库中存储的密文口令进行对比,完成口令校验。
2.根据权利要求1所述的一种基于多种加密算法的密文口令校验方法,其特征在于:所述客户端为密码控件,具有防截屏、防键盘挂钩和数据加密功能。
3.根据权利要求1所述的一种基于多种加密算法的密文口令校验方法,其特征在于:所述步骤1中随机数Rc和的随机数Rs均为当前次校验有效。
4.根据权利要求1所述的一种基于多种加密算法的密文口令校验方法,其特征在于:所述步骤1中对哈希值M进行加密包括以下步骤:
步骤101:客户端利用随机数Rc和随机数Rs生成密钥R;
步骤102:利用所述密钥R对所述哈希值M进行对称算法加密,得到加密数据E,所述密钥R既为加密密钥也为解密密钥。
5.根据权利要求1所述的一种基于多种加密算法的密文口令校验方法,其特征在于:所述步骤2中,加密方式为利用非对称算法进行加密。
6.根据权利要求4所述的一种基于多种加密算法的密文口令校验方法,其特征在于:所述步骤3中,加解密模块的解密过程包括以下步骤:
步骤301:利用所述预置公钥Kp对应的私钥Ks解密加密数据Erc,得到随机数Rc;
步骤302:利用随机数Rc和Rs,生成密钥R;
步骤303:利用所述密钥R解密加密数据E,得到哈希值M。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810292944.9A CN108768613A (zh) | 2018-04-03 | 2018-04-03 | 一种基于多种加密算法的密文口令校验方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810292944.9A CN108768613A (zh) | 2018-04-03 | 2018-04-03 | 一种基于多种加密算法的密文口令校验方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN108768613A true CN108768613A (zh) | 2018-11-06 |
Family
ID=63981095
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201810292944.9A Pending CN108768613A (zh) | 2018-04-03 | 2018-04-03 | 一种基于多种加密算法的密文口令校验方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN108768613A (zh) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109450951A (zh) * | 2018-12-28 | 2019-03-08 | 北京思源互联科技有限公司 | 一种服务器端安全文件管理方法、装置及系统 |
| CN109672521A (zh) * | 2018-12-26 | 2019-04-23 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
| CN110059458A (zh) * | 2019-03-12 | 2019-07-26 | 北京中海闻达信息技术有限公司 | 一种用户口令加密认证方法、装置及系统 |
| CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
| CN111835509A (zh) * | 2020-05-20 | 2020-10-27 | 成都盛拓源科技有限公司 | 一种基于哈希函数和口令的抗丢失单向加密方法及装置 |
| CN112529578A (zh) * | 2020-12-17 | 2021-03-19 | 平安消费金融有限公司 | 支付密码的管理方法、系统、计算机设备和存储介质 |
| CN113961979A (zh) * | 2021-10-25 | 2022-01-21 | 南方电网数字电网研究院有限公司 | 继电保护安全芯片密码服务模块及其哈希算法单元 |
| CN114553566A (zh) * | 2022-02-25 | 2022-05-27 | 中国工商银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
| CN115801237A (zh) * | 2022-10-31 | 2023-03-14 | 中国农业银行股份有限公司 | 信息加解密装置、信息加密方法以及信息解密方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104901932A (zh) * | 2014-07-30 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的安全登录方法 |
| CN106533677A (zh) * | 2016-12-30 | 2017-03-22 | 四川九洲电器集团有限责任公司 | 一种用户登录方法、用户终端及服务器 |
| CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
| CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
| CN107819723A (zh) * | 2016-09-12 | 2018-03-20 | 中兴通讯股份有限公司 | 登录认证及登录密码修改认证方法、终端及服务器 |
-
2018
- 2018-04-03 CN CN201810292944.9A patent/CN108768613A/zh active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104901932A (zh) * | 2014-07-30 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的安全登录方法 |
| CN107819723A (zh) * | 2016-09-12 | 2018-03-20 | 中兴通讯股份有限公司 | 登录认证及登录密码修改认证方法、终端及服务器 |
| CN106533677A (zh) * | 2016-12-30 | 2017-03-22 | 四川九洲电器集团有限责任公司 | 一种用户登录方法、用户终端及服务器 |
| CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
| CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109672521A (zh) * | 2018-12-26 | 2019-04-23 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
| CN109672521B (zh) * | 2018-12-26 | 2022-11-29 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
| CN109450951B (zh) * | 2018-12-28 | 2021-06-04 | 北京思源理想控股集团有限公司 | 一种服务器端安全文件管理方法、装置及系统 |
| CN109450951A (zh) * | 2018-12-28 | 2019-03-08 | 北京思源互联科技有限公司 | 一种服务器端安全文件管理方法、装置及系统 |
| CN110059458A (zh) * | 2019-03-12 | 2019-07-26 | 北京中海闻达信息技术有限公司 | 一种用户口令加密认证方法、装置及系统 |
| CN110059458B (zh) * | 2019-03-12 | 2021-06-18 | 北京中海闻达信息技术有限公司 | 一种用户口令加密认证方法、装置及系统 |
| CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
| CN111835509A (zh) * | 2020-05-20 | 2020-10-27 | 成都盛拓源科技有限公司 | 一种基于哈希函数和口令的抗丢失单向加密方法及装置 |
| CN111835509B (zh) * | 2020-05-20 | 2023-04-07 | 成都盛拓源科技有限公司 | 一种基于哈希函数和口令的抗丢失单向加密方法及装置 |
| CN112529578A (zh) * | 2020-12-17 | 2021-03-19 | 平安消费金融有限公司 | 支付密码的管理方法、系统、计算机设备和存储介质 |
| CN113961979A (zh) * | 2021-10-25 | 2022-01-21 | 南方电网数字电网研究院有限公司 | 继电保护安全芯片密码服务模块及其哈希算法单元 |
| CN114553566A (zh) * | 2022-02-25 | 2022-05-27 | 中国工商银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
| CN114553566B (zh) * | 2022-02-25 | 2024-04-09 | 中国工商银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
| CN115801237A (zh) * | 2022-10-31 | 2023-03-14 | 中国农业银行股份有限公司 | 信息加解密装置、信息加密方法以及信息解密方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109309565B (zh) | 一种安全认证的方法及装置 | |
| CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
| US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
| CN111092717B (zh) | 智能家居环境下基于组认证安全可靠的通信方法 | |
| CN108768613A (zh) | 一种基于多种加密算法的密文口令校验方法 | |
| US8930700B2 (en) | Remote device secure data file storage system and method | |
| US8209744B2 (en) | Mobile device assisted secure computer network communication | |
| US9294281B2 (en) | Utilization of a protected module to prevent offline dictionary attacks | |
| US20130145447A1 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
| CN103001976A (zh) | 一种安全的网络信息传输方法 | |
| US10177921B2 (en) | Secure login without passwords | |
| JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
| US20080276309A1 (en) | System and Method for Securing Software Applications | |
| CN104243494B (zh) | 一种数据处理方法 | |
| US20160065366A1 (en) | Password-Based Generation and Management of Secret Cryptographic Keys | |
| Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
| CN103973543B (zh) | 即时通信方法及装置 | |
| US12335239B2 (en) | Personalized secure communication session management | |
| CN106230840B (zh) | 一种高安全性的口令认证方法 | |
| CN115022057A (zh) | 安全认证方法、装置和设备及存储介质 | |
| CN108616516A (zh) | 一种基于多种加密算法的第三方明文口令校验方法 | |
| CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
| CN110113152B (zh) | 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 | |
| CN105049433B (zh) | 标识化卡号信息传输验证方法及系统 | |
| Dharshini et al. | EnConvo: Secure End-to-End Encrypted Messaging Application |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181106 |