当前位置: 首页 > 专利查询>杨越专利>正文

计算机密码安全保障计算方法技术

技术编号:14027120 阅读:96 留言:0更新日期:2016-11-19 10:00
本发明专利技术提供了一种计算机密码安全保障计算方法,包括如下步骤:(1)对需要保密的数字进行打乱顺序及重新排序;(2)对经过重新排序的数字进行信息‑摘要算法5,以确保信息传输完整一致;(3)对生成的数据进行Hash计算生成所需二维码,通过散列算法,数据变换成固定长度的输出散列值;(4)改变图片形式,形成AVI或其他形式,将其输入计算生成的二维码进行比对,根据匹配结果判断计算机密码安全性。

【技术实现步骤摘要】

本专利技术涉及密码安全领域,具体解释就是计算机密码安全保障计算方法
技术介绍
现在科技发展迅猛,银行,计算机,手机,游戏密码与我们息息相关,同样有一些不法计算机高手已经开始进行灰色地带,从事非法活动。网络诈骗,盗刷银行卡,非法转账等一系列的安全问题。目前,采用安全技术很多,一是不信不听任何信息,二是安装杀毒软件,三是用一台记录所有的账号及密码,四是,采用写在纸张上账号和密码等等,有些是有效果的,但是更多的还是要连入互联网,就会给黑客机会。从技术角度说,只要连入互联网就没有安全的时候。提供一个安全的网络环境是必不可少的条件。
技术实现思路
因此本专利技术的目的一方面在于提供一种计算机密码安全保障计算方法,其步骤包括:(1)对需要保密的数字进行打乱顺序及重新排序;(2)对经过重新排序的数字进行MD5计算,MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致,是计算机广泛使用的杂凑算法之一,又称在摘要算法或哈希算法,主流编程语言普遍已由MD5实现,将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4;MD5算法具有以下特点:1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。2、容易计算:从原数据计算出MD5值很容易。3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据,即伪造数据,是非常困难的。(3)对生成的数据进行Hash计算生成所需二维码;Hash,一般翻译做\散列\,也有直接音译为\哈希\的,就是把任意长度的输入,又叫做预映射,即pre-image,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值,简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。(4)改变其图片形式,形成AVI或其他形式,将其输入计算生成的二维码进行比对,根据匹配结果判断计算机密码安全性。根据下文结合附图对本专利技术具体实施例的详细描述,本领域技术人员将会更加明了本专利技术的上述以及其他目的、优点和特征。附图说明后文将参照附图以示例性而非限制性的方式详细描述本专利技术的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。本专利技术的目标及特征考虑到如下结合附图的描述将更加明显,附图中:附图1为根据本专利技术实施例的计算机密码安全保障计算方法流程图。具体实施方式现在参考附图,根据本专利技术将给出细节的描述。(1)对需要保密的数字进行打乱顺序及重新排序;(2)对经过重新排序的数字进行MD5计算,MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致,是计算机广泛使用的杂凑算法之一,又称在摘要算法或哈希算法,主流编程语言普遍已由MD5实现,将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4;MD5算法具有以下特点:1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。2、容易计算:从原数据计算出MD5值很容易。3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据,即伪造数据,是非常困难的。(3)对生成的数据进行Hash计算生成所需二维码;Hash,一般翻译做\散列\,也有直接音译为\哈希\的,就是把任意长度的输入,又叫做预映射,即pre-image,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值,简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。(4)改变其图片形式,形成AVI或其他形式,将其输入计算生成的二维码进行比对,根据匹配结果判断计算机密码安全性。虽然本专利技术已经参考特定的说明性实施例进行了描述,但是不会受到这些实施例的限定而仅仅受到附加权利要求的限定。本领域技术人员应当理解可以在不偏离本专利技术的保护范围和精神的情况下对本专利技术的实施例能够进行改动和修改。本文档来自技高网...
计算机密码安全保障计算方法

【技术保护点】
一种计算机密码安全保障计算方法,其特征在于包括如下步骤:(1)对需要保密的数字进行打乱顺序及重新排序;(2)对经过重新排序的数字进行信息‑摘要算法5,以确保信息传输完整一致;(3)对生成的数据进行Hash计算生成所需二维码,通过散列算法,数据变换成固定长度的输出散列值;(4)改变图片形式,形成AVI或其他形式,将其输入计算生成的二维码进行比对,根据匹配结果判断计算机密码安全性。

【技术特征摘要】
1.一种计算机密码安全保障计算方法,其特征在于包括如下步骤:(1)对需要保密的数字进行打乱顺序及重新排序;(2)对经过重新排序的数字进行信息-摘要算法5,以确保信息传输完整一致;(3)对生成的...

【专利技术属性】
技术研发人员:杨越
申请(专利权)人:杨越
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1