一种社交网站用的密码加密方法技术

技术编号:7850018 阅读:244 留言:0更新日期:2012-10-13 07:08
本发明专利技术公开了一种社交网站用的密码加密方法,在现有的MD5加密之前,对密码字符串进行了强错乱,大大降低了被加密字符串的逻辑性,并且在进行MD5加密之前还采用了Crypt加密处理,使得MD5加密的原文是毫无逻辑关系的字符串。这导致黑客破译密文需要全新的,现在还不存在的,数据大巨大的原文/密文对照数据库,大大增加了黑客破译密文的难度,增加了密码的安全性。同时,本发明专利技术的加密流程完全在客户端上进行,用户输入的密码字符串完全不经过服务器,即使黑客攻破了服务器防火墙,也只能找到密钥和密文,而不能找到密码字符串的痕迹,增加了密码的安全性。

【技术实现步骤摘要】

本专利技术涉及ー种密码加密方法,尤其涉及ー种社交网站用的密码加密方法
技术介绍
MD5的全称是Message-Digest Algorithm 5,在90年代初有MIT的计算机科学实验室和RSA Data Security Inc专利技术。MD5将任意长度的字符串变换呈ー个128bit的大整数,并且是ー个不可逆的字符串变换方法。MD5加密模块就是具有MD5加密功能的模块。现有的社交网站通常将密码直接采用MD5方法进行加密。虽然运用MD5方法加密是不可逆的,但是现在黑客拥有了数据量巨大的MD5原文/密文对照数据库,能快速破译常 用密码的MD5密文,并且社交网站中用户的密码基本都是常用密码,这使得用户密码的安全性大大降低了。
技术实现思路
本专利技术的目的在于,提供ー种社交网站用的密码加密方法。该密码加密方法能够增加黑客对密文的破译难度,以现有的技术手段难以实现对密文的破译,大大増加了用户密码的安全性。为解决上述技术问题,本专利技术提供的技术方案如下ー种社交网站用的密码加密方法,包括以下步骤A.客户端与服务器交流生成密钥X,然后客户端利用密钥X及用户输入的密码产生附加密钥Y,并利用密钥X及附加密钥Y对用户输入的密码进行强错乱,产生错乱密文a ;B.客户端对错乱密文a进行第一次非线性不可逆加密,产生中间密文b ;C.客户端对中间密文b进行第二次非线性不可逆加密,产生最终密文c ;D.客户端将密钥X、附加密钥Y和最终密文c发送至服务器端,服务器端储存密钥X、附加密钥Y和最终密文C。前述的社交网站用的密码加密方法,步骤A中,所述的通过客户端与服务器交流生成密钥X,具体是客户端接收到用户输入的密码字符串P后,将字符串个数al发送至服务器端,服务器端根据字符串个数al生成密钥X,然后将密钥X返回客户端。前述的社交网站用的密码加密方法中,所述的服务器端根据字符串个数al生成密钥X,具体是服务器端根据字符串个数al随机生成不大于字符串个数al的正数a2和a3,a2和a3即为密钥X。前述的社交网站用的密码加密方法中,所述的客户端利用密钥X及用户输入的密码产生附加密钥Y,并利用密钥X及附加密钥Y对用户输入的密码进行强错乱,产生错乱密文a,具体是Al.客户端将字符串个数al除以a2后取整加在密码字符串一端,客户端将字符串个数al除以a3后取整加在密码字符串另一端,得到中间字符串a5 ;A2.客户端随机生成小于字符串a5中字符个数的正整数N,N即为附加密钥Y ;A3.客户端截取字符串a5中位置连续的N位字符并加在密码字符串一端,得到错乱密文a。前述的社交网站用的密码加密方法,步骤B中,所述的客户端对错乱密文a进行第一次非线性不可逆加密,产生中间密文b,具体为客户端利用crypt加密模块加密错乱密文a,得到中间密文b。前述的社交网站用的密码加密方法,步骤C中,所述的客户端对中间密文b进行第二次非线性不可逆加密,产生最终密文c,具体为客户端利用MD5加密模块加密中间密文b,得到最终密文C。Crypt是基于Data Encryption Standard (DES)的演算法,是一个不可逆 的加密方法,适用于对密码的加密。Crypt加密模块就是具有Crypt加密功能的模块。与现有技术相比,本专利技术在现有的MD5加密之前,对密码字符串进行了强错乱处理,大大降低了被加密字符串的逻辑性,并且在进行MD5加密之前还采用了 Crypt加密处理,使得MD5加密的原文是毫无逻辑关系的字符串。这导致黑客破译密文需要全新的,现在还不存在的,数据量巨大的原文/密文对照数据库,大大増加了黑客破译密文的难度,増加了密码的安全性。同时,本专利技术的加密流程完全在客户端上进行,用户输入的密码字符串完全不经过服务器,即使黑客攻破了服务器防火墙,也只能找到密钥和密文,而不能找到密码字符串的痕迹,増加了密码的安全性。附图说明图I是本专利技术的流程图。下面结合附图和实施例对本专利技术作进ー步的说明,但并不作为对本专利技术限制的依据。具体实施例方式ー种社交网站用的密码加密方法,包括以下步骤A.客户端与服务器交流生成密钥X,然后客户端利用密钥X及用户输入的密码产生附加密钥Y,并利用密钥X及附加密钥Y对用户输入的密码进行强错乱,产生错乱密文a ;B.客户端对错乱密文a进行第一次非线性不可逆加密,产生中间密文b ;C.客户端对中间密文b进行第二次非线性不可逆加密,产生最终密文c ;D.客户端将密钥X、附加密钥Y和最终密文c发送至服务器端,服务器端储存密钥X、附加密钥Y和最终密文C。步骤A中,所述的通过客户端与服务器交流生成密钥X,具体是客户端接收到用户输入的密码字符串P后,将字符串个数al发送至服务器端,服务器端根据字符串个数al生成密钥X,然后将密钥X返回客户端。所述的服务器端根据字符串个数al生成密钥X,具体是服务器端根据字符串个数al随机生成不大于字符串个数al的正数a2和a3,a2和a3即为密钥X。所述的客户端利用密钥X及用户输入的密码产生附加密钥Y,并利用密钥X及附加密钥Y对用户输入的密码进行强错乱,产生错乱密文a,具体是Al.客户端将字符串个数al除以a2后取整加在密码字符串一端,客户端将字符串个数al除以a3后取整加在密码字符串另一端,得到中间字符串a5 ;A2.客户端随机生成小于字符串a5中字符个数的正整数N,N即为附加密钥Y ;A3.客户端截取字符串a5中位置连续的N位字符并加在密码字符串一端,得到错乱密文a。步骤B中,所述的客户端对错乱密文a进行第一次非线性不可逆加密,产生中间密文b,具体为客户端利用crypt加密模块加密错乱密文a,得到中间密文b。步骤C中,所述的客户端对中间密文b进行第二次非线性不可逆加密,产生最终密文C,具体为客户端利用MD5加密模块加密中间密文b,得到最终密文C。实施例I。 ー种社交网站用的密码加密方法,如图I所示,包括以下步骤A.客户端与服务器交流生成密钥X,然后客户端利用密钥X及用户输入的密码产生附加密钥Y,并利用密钥X及附加密钥Y对用户输入的密码进行强错乱,产生错乱密文a ;B.客户端对错乱密文a进行第一次非线性不可逆加密,产生中间密文b ;C.客户端对中间密文b进行第二次非线性不可逆加密,产生最终密文c ;D.客户端将密钥X、附加密钥Y和最终密文c发送至服务器端,服务器端储存密钥X、附加密钥Y和最终密文C。步骤A具体是客户端接收到用户输入的密码字符串P后,将字符串个数al发送至服务器端,月艮务器端根据字符串个数al随机生成不大于字符串个数al的正数a2和a3,a2和a3即为密钥X,然后将密钥X返回客户端。客户端将字符串个数al除以a2后取整加在密码字符串ー端,客户端将字符串个数al除以a3后取整加在密码字符串另一端,得到中间字符串a5 ;客户端随机生成小于字符串a5中字符个数的正整数N,N即为附加密钥Y ;客户端截取字符串a5中位置连续的N位字符并加在密码字符串一端,得到错乱密文a。步骤B具体是,客户端利用crypt加密模块加密错乱密文a,得到中间密文b。步骤C具体是,客户端利用MD5加密模块加密中间密文b,得到最终密文C。步骤D具体是,客户端将密钥X、附加密钥Y和最终密文c发送至服务器端,服务器端储存密钥X、附加密钥Y和最终密文C。下面结合具体本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.ー种社交网站用的密码加密方法,其特征在于,包括以下步骤 A.客户端与服务器交流生成密钥X,然后客户端利用密钥X及用户输入的密码产生附加密钥Y,并利用密钥X及附加密钥Y对用户输入的密码进行强错乱,产生错乱密文a ; B.客户端对错乱密文a进行第一次非线性不可逆加密,产生中间密文b; C.客户端对中间密文b进行第二次非线性不可逆加密,产生最终密文c; D.客户端将密钥X、附加密钥Y和最终密文c发送至服务器端,服务器端储存密钥X、附加密钥Y和最终密文C。2.根据权利要求I所述的社交网站用的密码加密方法,其特征在于步骤A中,所述的通过客户端与服务器交流生成密钥X,具体是客户端接收到用户输入的密码字符串P后,将字符串个数al发送至服务器端,服务器端根据字符串个数al生成密钥X,然后将密钥X返回客户端。3.根据权利要求2所述的社交网站用的密码加密方法,其特征在于所述的服务器端根据字符串个数al生成密钥X,具体是服务器端根据字符串个数al随机生成不大于字符串个数al的正数a2和a3,a2和a3即为密...

【专利技术属性】
技术研发人员:陈佳利
申请(专利权)人:上海端口商务咨询有限公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1