著录项信息
专利名称 | 加密、解密方法及电子设备 |
申请号 | CN201410295065.3 | 申请日期 | 2014-06-25 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2014-10-29 | 公开/公告号 | CN104125055A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L9/06 | IPC分类号 | H;0;4;L;9;/;0;6;;;H;0;4;L;9;/;0;0查看分类表>
|
申请人 | 小米科技有限责任公司 | 申请人地址 | 北京市海淀区清河中街68号华润五彩城购物中心二期13层
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 小米科技有限责任公司 | 当前权利人 | 小米科技有限责任公司 |
发明人 | 谭国斌;马哲;窦锦帅 |
代理机构 | 北京弘权知识产权代理事务所(普通合伙) | 代理人 | 逯长明;许伟群 |
摘要
本发明是关于一种加密、解密方法及电子设备,该加密方法包括:获取待加密密码;根据所述待加密密码被获取的时刻生成中间字符串;利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。由于该方法在对用户的待加密密码进行加密时采用两次加密的方式,在组合得到目标密码时采用预设排列方式,相对于常规的加密算法而言,具有很大的随机性,这使得加密后得到的目标密码的安全性较高,即使目标密码被泄露,被破解的风险也大大降低。
1.一种加密方法,其特征在于,包括:
获取待加密密码;
根据所述待加密密码被获取的时刻生成中间字符串;
利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;
根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码;
其中,利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,包括:
将所述待加密密码与所述中间字符串相加,利用第一预设加密算法对相加后的字符串进行加密。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述待加密密码对应的用户标识;
建立所述用户标识与所述目标密码之间的对应关系;
存储所述用户标识与所述目标密码之间的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述中间字符串的长度为第一预设长度;
所述加密字符串的长度为第二预设长度;
所述目标密码的长度为所述第一预设长度和第二预设长度之和。
4.根据权利要求3所述的方法,其特征在于,所述根据所述待加密密码被获取的时刻生成中间字符串,包括:
记录所述待加密密码被获取的时刻;
根据所述待加密密码被获取的时刻生成一个随机数;
利用第二预设加密算法对所述随机数进行加密得到参考字符串;
从所述参考字符串中选取数量与所述第一预设长度对应位数相同的字符,作为所述中间字符串。
5.根据权利要求4所述的方法,其特征在于,所述第一预设加密算法为安全哈希算法SHA1;
所述第二预设加密算法为信息-摘要MD5算法。
6.一种解密方法,其特征在于,包括:
获取待验证密码和目标密码;
根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;
利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;
判断所述待验证字符串与所述加密字符串是否相同;
当所述待验证字符串与所述加密字符串相同时,确定所述待验证密码与所述目标密码相同;
其中,利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,包括:
将所述待验证密码与所述中间字符串相加,利用第一预设加密算法对相加后的字符串进行加密。
7.根据权利要求6所述的方法,其特征在于,所述获取待验证密码和目标密码,包括:
获取用户的登录请求,所述登录请求内至少包含有用户标识和所述待验证密码;
从所述登录请求中提取所述待验证密码和用户标识;
根据预先设置的用户标识和目标密码之间的对应关系获取与所述用户标识相对应的目标密码。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当所述待验证密码与所述目标密码相同时,确定所述待验证密码为与所述用户标识对应的密码。
9.一种加密装置,其特征在于,包括:
待加密密码获取单元,用于获取待加密密码;
中间字符串生成单元,用于根据所述待加密密码被获取的时刻生成中间字符串;
加密单元,用于利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;
组合单元,用于根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码;
其中,利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,包括:
将所述待加密密码与所述中间字符串相加,利用第一预设加密算法对相加后的字符串进行加密。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
用户标识获取单元,用于获取所述待加密密码对应的用户标识;
对应关系建立单元,用于建立所述用户标识与所述目标密码之间的对应关系;
对应关系存储单元,用于存储所述用户标识与所述目标密码之间的对应关系。
11.根据权利要求9所述的装置,其特征在于,所述中间字符串的长度为第一预设长度;
所述加密字符串的长度为第二预设长度;
所述目标密码的长度为所述第一预设长度和第二预设长度之和。
12.根据权利要求11所述装置,其特征在于,所述中间字符串生成单元包括:
记录子单元,用于记录所述待加密密码被获取的时刻;
随机数生成子单元,用于根据所述待加密密码被获取的时刻生成一个随机数;
加密子单元,用于利用第二预设加密算法对所述随机数进行加密得到参考字符串;
字符选取子单元,用于从所述参考字符串中选取数量与所述第一预设长度对应位数相同的字符,作为所述中间字符串。
13.根据权利要求12所述的装置,其特征在于,所述第一预设加密算法为安全哈希算法SHA1;
所述第二预设加密算法为信息-摘要MD5算法。
14.一种解密装置,其特征在于,包括:
参数获取单元,用于获取待验证密码和目标密码;
分解单元,用于根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;
加密单元,用于利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;
判断单元,用于判断所述待验证字符串与所述加密字符串是否相同;
第一确定单元,用于当所述待验证字符串与所述加密字符串相同时,所述待验证密码与所述目标密码相同;
其中,利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,包括:
将所述待验证密码与所述中间字符串相加,利用第一预设加密算法对相加后的字符串进行加密。
15.根据权利要求14所述的装置,其特征在于,所述参数获取单元包括:
登录请求获取子单元,用于获取用户的登录请求,所述登录请求内至少包含有用户标识和所述待验证密码;
提取子单元,用于从所述登录请求中提取所述待验证密码和用户标识;
目标密码获取子单元,用于根据预先设置的、用户标识和目标密码之间的对应关系获取与所述用户标识相对应的目标密码。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二确定单元,用于当所述待验证密码与所述目标密码相同时,确定所述待验证密码为与所述用户标识对应的密码。
17.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取待加密密码;
根据所述待加密密码被获取的时刻生成中间字符串;
利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;
根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码;
其中,利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,包括:
将所述待加密密码与所述中间字符串相加,利用第一预设加密算法对相加后的字符串进行加密。
18.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取待验证密码和目标密码;
根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;
利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;
判断所述待验证字符串与所述加密字符串是否相同;
当所述待验证字符串与所述加密字符串相同时,确定所述待验证密码与所述目标密码相同;
其中,利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,包括:
将所述待验证密码与所述中间字符串相加,利用第一预设加密算法对相加后的字符串进行加密。
加密、解密方法及电子设备\n技术领域\n[0001] 本公开涉及加密技术领域,尤其涉及一种加密、解密方法及电子设备。\n背景技术\n[0002] 互联网技术的飞速发展,多种多样的网站层出不穷,咨询、新闻、论坛、贴吧等网站尤其受到人们的喜爱。然而许多网站的信息,需要用户通过注册成为网站会员并设置登录密码后,才能浏览或者才能能够享受网站提供的更多功能。\n[0003] 目前网站对于用户密码的存储存在较大的安全隐患,在密码存储时,有一些网站甚至直接采用明文存储,这样一旦数据库被窃取,将会导致用户密码会被直接泄露。另外,虽然一些网站会采用加密算法对密码加密后再存储,例如:采用MD5(Message-Digest Algorithm5,信息-摘要算法5)进行加密,但随着目前计算机的运算能力越来越强,这种加密方式也会使得密码存在容易被暴力破解的风险。\n发明内容\n[0004] 为克服相关技术中存在的问题,本公开提供一种加密、解密方法及电子设备。\n[0005] 根据本公开实施例的第一方面,提供一种加密方法,包括:\n[0006] 获取待加密密码;\n[0007] 根据所述待加密密码被获取的时刻生成中间字符串;\n[0008] 利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;\n[0009] 根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。\n[0010] 结合第一方面,在第一方面第一种可能的实现方式中,所述方法还包括:\n[0011] 获取所述待加密密码对应的用户标识;\n[0012] 建立所述用户标识与所述目标密码之间的对应关系;\n[0013] 存储所述用户标识与所述目标密码之间的对应关系。\n[0014] 结合第一方面,在第一方面第二种可能的实现方式中,所述中间字符串的长度为第一预设长度;\n[0015] 所述加密字符串的长度为第二预设长度;\n[0016] 所述目标密码的长度为所述第一预设长度和第二预设长度之和。\n[0017] 结合第一方面第二种可能的实现方式,在第一方面第三种可能的实现方式中,所述根据所述待加密密码被获取的时刻生成中间字符串,包括:\n[0018] 记录所述待加密密码被获取的时刻;\n[0019] 根据所述待加密密码被获取的时刻生成一个随机数;\n[0020] 利用第二预设加密算法对所述随机数进行加密得到参考字符串;\n[0021] 从所述参考字符串中选取数量与所述第一预设长度对应位数相同的字符,作为所述中间字符串。\n[0022] 结合第一方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,所述第一预设加密算法为安全哈希算法SHA1;\n[0023] 所述第二预设加密算法为MD5算法。\n[0024] 根据本公开实施例的第二方面,提供一种解密方法,包括:\n[0025] 获取待验证密码和目标密码;\n[0026] 根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;\n[0027] 利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;\n[0028] 判断所述待验证字符串与所述加密字符串是否相同;\n[0029] 当所述待验证字符串与所述加密字符串相同时,确定所述待验证密码与所述目标密码相同。\n[0030] 结合第二方面,在第二方面第一种可能的实现方式中,所述获取待验证密码和目标密码,包括:\n[0031] 获取用户的登录请求,所述登录请求内至少包含有用户标识和所述待验证密码;\n[0032] 从所述登录请求中提取所述待验证密码和用户标识;\n[0033] 根据预先设置的、用户标识和目标密码之间的对应关系获取与所述用户标识相对应的目标密码。\n[0034] 结合第二方面第一种可能的实现方式,在第二方面第二种可能的实现方式中,所述方法还包括:\n[0035] 当所述待验证密码与所述目标密码相同时,确定所述待验证密码为与所述用户标识对应的密码。\n[0036] 根据本公开实施例的第三方面,提供一种加密装置,包括:\n[0037] 待加密密码获取单元,用于获取待加密密码;\n[0038] 中间字符串生成单元,用于根据所述待加密密码被获取的时刻生成中间字符串;\n[0039] 加密单元,用于利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;\n[0040] 组合单元,用于根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。\n[0041] 结合第三方面,在第三方面第一种可能的实现方式中,所述装置还包括:\n[0042] 用户标识获取单元,用于获取所述待加密密码对应的用户标识;\n[0043] 对应关系建立单元,用于建立所述用户标识与所述目标密码之间的对应关系;\n[0044] 对应关系存储单元,用于存储所述用户标识与所述目标密码之间的对应关系。\n[0045] 结合第三方面,在第三方面第二种可能的实现方式中,所述中间字符串的长度为第一预设长度;\n[0046] 所述加密字符串的长度为第二预设长度;\n[0047] 所述目标密码的长度为所述第一预设长度和第二预设长度之和。\n[0048] 结合第三方面第二种可能的实现方式,在第三方面第三种可能的实现方式中,所述中间字符串生成单元包括:\n[0049] 记录子单元,用于记录所述待加密密码被获取的时刻;\n[0050] 随机数生成子单元,用于根据所述待加密密码被获取的时刻生成一个随机数;\n[0051] 加密子单元,用于利用第二预设加密算法对所述随机数进行加密得到参考字符串;\n[0052] 字符选取子单元,用于从所述参考字符串中选取数量与所述第一预设长度对应位数相同的字符,作为所述中间字符串。\n[0053] 结合第三方面第三种可能的实现方式,在第三方面第四种可能的实现方式中,所述第一预设加密算法为安全哈希算法SHA1;\n[0054] 所述第二预设加密算法为MD5算法。\n[0055] 根据本公开实施例的第四方面,提供一种解密装置,包括:\n[0056] 参数获取单元,用于获取待验证密码和目标密码;\n[0057] 分解单元,用于根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;\n[0058] 加密单元,用于利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;\n[0059] 判断单元,用于判断所述待验证字符串与所述加密字符串是否相同;\n[0060] 第一确定单元,用于当所述待验证字符串与所述加密字符串相同时,所述待验证密码与所述目标密码相同。\n[0061] 结合第四方面,在第四方面第一种可能的实现方式中,所述参数获取单元包括:\n[0062] 登录请求获取子单元,用于获取用户的登录请求,所述登录请求内至少包含有用户标识和所述待验证密码;\n[0063] 提取子单元,用于从所述登录请求中提取所述待验证密码和用户标识;\n[0064] 目标密码获取子单元,用于根据预先设置的、用户标识和目标密码之间的对应关系获取与所述用户标识相对应的目标密码。\n[0065] 结合第四方面第一种可能的实现方式,在第四方面第二种可能的实现方式中,所述装置还包括:\n[0066] 第二确定单元,用于当所述待验证密码与所述目标密码相同时,确定所述待验证密码为与所述用户标识对应的密码。\n[0067] 根据本公开实施例的第五方面,提供一种电子设备,包括:\n[0068] 处理器;\n[0069] 用于存储处理器可执行指令的存储器;\n[0070] 其中,所述处理器被配置为:\n[0071] 获取待加密密码;\n[0072] 根据所述待加密密码被获取的时刻生成中间字符串;\n[0073] 利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;\n[0074] 根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。\n[0075] 根据本公开实施例的第六方面,提供一种电子设备,包括:\n[0076] 处理器;\n[0077] 用于存储处理器可执行指令的存储器;\n[0078] 其中,所述处理器被配置为:\n[0079] 获取待验证密码和目标密码;\n[0080] 根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;\n[0081] 利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;\n[0082] 判断所述待验证字符串与所述加密字符串是否相同;\n[0083] 当所述待验证字符串与所述加密字符串相同时,确定所述待验证密码与所述目标密码相同。\n[0084] 本公开的实施例提供的技术方案可以包括以下有益效果:\n[0085] 该方法,在获取到待加密密码后,首先根据待加密密码被获取的时刻生成一个中间字符串,然后将利用第一预设加密算法对待加密密码和中间字符串一起进行加密,得到加密字符串,使得待加密密码由明文转换为密文,然后利用预设排列方式将加密字符串和前述得到的中间字符串进行组合,最终得到目标密码,即相当于对待加密密码的“密文”进行了又一次加密。\n[0086] 与相关技术相比,由于该方法在对用户的待加密密码进行加密时采用两次加密的方式,操作步骤简单,加密效率高,并且最终得到的是以密文形式存在的目标密码,另外,在组合得到目标密码时采用预设排列方式,相对于常规的加密算法而言,具有很大的随机性,用户可以自由选择预设排列方式,这使得加密后得到的目标密码的安全性较高,即使目标密码被泄露,被破解的风险也大大降低。\n[0087] 应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。\n附图说明\n[0088] 此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。\n[0089] 图1是根据一示例性实施例示出的一种加密方法的流程图。\n[0090] 图2是图1中步骤S102的详细流程图。\n[0091] 图3是根据一示例性实施例示出的一种场景示意图。\n[0092] 图4是根据另一示例性实施例示出的一种加密方法的流程图。\n[0093] 图5是根据一示例性实施例示出的一种解密方法的流程图。\n[0094] 图6是根据一示例性实施例示出的一种加密装置框图。\n[0095] 图7是根据另一示例性实施例示出的一种加密装置框图。\n[0096] 图8是根据一示例性实施例示出的一种解密装置框图。\n[0097] 图9是根据一示例性实施例示出的一种移动终端的框图\n[0098] 图10是根据一示例性实施例示出的一种服务器的框图。\n具体实施方式\n[0099] 这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。\n[0100] 图1是根据一示例性实施例示出的一种加密方法的流程图,如图1所示,所述加密方法用于终端或服务器中,包括以下步骤。\n[0101] 在步骤S101中,获取待加密密码。\n[0102] 在步骤S102中,根据所述待加密密码被获取的时刻生成中间字符串。\n[0103] 中间字符串即为本领域普通技术人员所熟知的salt。在本公开实施例中,中间字符串的长度可以为第一预设长度,并且如图2所示,该步骤可以包括以下步骤:\n[0104] 在步骤S1021中,记录所述待加密密码被获取的时刻。\n[0105] 对于服务器而言,当用户进行注册时,会将注册请求发送到服务中,如图3所示,图中包括:第一终端1、第二终端2和服务器3,图中第一终端1以计算机为例,第二终端2以手机为例,第一终端1和第二终端2都可以将注册请求发送给服务器3,并且在注册请求内包含有待加密密码,相应地,服务器可以将接收到该注册请求的时间戳作为待加密密码被获取的时刻。对于终端而言,用户可以直接在终端上输入待加密密码,并且终端可以将接收到待加密密码的时刻作为待加密密码被获取的时刻。\n[0106] 在步骤S1022中,根据所述待加密密码被获取的时刻生成一个随机数。\n[0107] 在步骤S1023中,利用第二预设加密算法对所述随机数进行加密得到参考字符串。\n[0108] 在本公开实施例中,第二预设加密算法可以为MD5算法,在本公开其它实施例中,第二预设加密算法还可以为其它加密算法。当第二预设加密算法为MD5算法时,加密得到的参考字符串为16进制的字符串。\n[0109] 在步骤S1024中,从所述参考字符串中选取数量与所述第一预设长度对应位数相同的字符,作为所述中间字符串。\n[0110] 以第一预设长度为16位为例,在该步骤选取字符时,可以从16进制的参考字符串中随机选择16位数,作为中间字符串,当然还可以从16进制的参考字符串中选择相连续的\n16位数,作为中间字符串。在本公开实施例中,得到的中间字符串为“b3788d0a16d92dba”。\n[0111] 在步骤S103中,利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串。\n[0112] 在该步骤中,可以直接将待加密密码与中间字符串相加,例如:将中间字符串接在加密密码的最后一个字符后面,或者,将加密密码接在中间字符串的最后一个字符后面,然后第一预设加密算法对相加后的字符串进行加密。在本公开实施例中,第一预设加密算法可以为sha1(Secure Hash Algorithm,安全哈希算法)算法,当然,在本公开其它实施例中,第一预设加密算法还可以采用其它算法。\n[0113] 在本公开实施例中,以加密字符串为16进制,并且加密字符串的长度为第二预设长度为例进行说明,具体地,第二预设长度可以为40位,例如:加密字符串为:\n“63d8242da8214b3028624397be3ee20f3f8e3372”。\n[0114] 在步骤S104中,根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。\n[0115] 组合后得到的目标字符串的长度等于第一预设长度和第二预设长度之和。\n[0116] 参见上述步骤描述,加密字符串为40位,中间字符串为16位,预设排列方式为任何可以将加密字符串中的字符与中间字符串中的字符进行重新排序形成一个新的字符串的排列方式,并且组合后得到的目标密码为56位的字符串,在本公开实施例中,目标密码为:\n“6b33d788284d20daa1862d1942bd3b0a28624397be3ee20f3f8e3372”。\n[0117] 本公开实施例提供的该方法,在获取到待加密密码后,首先根据待加密密码被获取的时刻生成一个中间字符串,然后将利用第一预设加密算法对待加密密码和中间字符串一起进行加密,得到加密字符串,使得待加密密码由明文转换为密文,然后利用预设排列方式将加密字符串和前述得到的中间字符串进行组合,最终得到目标密码,即相当于对待加密密码的“密文”进行了又一次加密。\n[0118] 与相关技术相比,由于该方法在对用户的待加密密码进行加密时采用两次加密的方式,操作步骤简单,加密效率高,并且最终得到的是以密文形式存在的目标密码,另外,在组合得到目标密码时采用预设排列方式,相对于常规的加密算法而言,具有很大的随机性,用户可以自由选择预设排列方式,这使得加密后得到的目标密码的安全性较高,即使目标密码被泄露,被破解的风险也大大降低。\n[0119] 此外,参见上述步骤描述,该方法最终得到的目标密码的长度为56位字符串,这与sha224算法加密后得到的字符串一致,所以还可以使得该方法得到的目标密码伪装成 sha224算法得到的字符串,这使得该方法具有很好的伪装效果,提高目标密码被暴力破解的难度。\n[0120] 在图1所示实施例中,描述了待加密密码的加密过程,对于只可以设置一组密码的情况,例如:安全门或保险箱等场合,可以轻松对用户输入的待加密密码进行加密。但当应用于终端或服务器中,并且用来对多个用户的密码进行加密时,在图1的基础上,如图4所示,该方法还可以包括以下步骤。\n[0121] 在步骤S105中,获取所述待加密密码对应的用户标识。\n[0122] 用户标识可以为用户在注册时输入的“用户昵称”、“用户名”或与用户绑定的“用户ID”等等。\n[0123] 在本公开实施例中,图4所示的流程示意图仅是对该方法的一种示意,步骤S105 还可以在步骤S101之前或与步骤S101并列执行。\n[0124] 此外,当该方法用于服务器时,该方法还可以包括:\n[0125] 获取用户在注册时的注册请求,所述注册请求内至少包含有用户标识和所述待加密密码。\n[0126] 并且该步骤可以包括:从所述注册请求中提取所述待加密密码对应的用户标识;\n并且上述步骤S101可以包括:从所述注册请求中提取所述待加密密码。\n[0127] 在步骤S106中,建立所述用户标识与所述目标密码之间的对应关系。\n[0128] 在具体应用时,可以将用户标识与目标密码以对应关系表的形式存储,并且在该对应关系表中,可以存储有不同用户标识分别与各自目标密码的对应关系,如表1所示。\n[0129] 表1:\n[0130]\n用户名 目标密码 \n111 6b33d788284d20daa1862d1942bd3b0a28624397be3ee20f3f8e3372\n我是小明 0a28624397be3ee20f3f8e33726b33d788284d20daa1862d1942bd3b…… …… \n[0131]\n花儿别样红 f3f8e33726b33d4d20daa1862d1942bd3b 88280a28624397be3ee20[0132] 在步骤S107中,存储所述用户标识与所述目标密码之间的对应关系。\n[0133] 参见上述步骤S106的描述,可以直接将表1所示的对应关系表进行存储。\n[0134] 当该方法用于用户注册时,在对用户输入的登录密码进行加密后,还可以将加密后得到的目标密码与用户输入的用户标识之间建立对应关系并存储,以方便后续用户可以根据用户名和登录密码进行登录时进行验证。\n[0135] 参见上述图1和图4所示的方法实施例,提供的是一种安全性较高的对待加密密码进行加密的方法,但当用户需要使用密码登陆时,还需要对用户输入的登录密码进行验证。\n如图5所示,为本公开示例性实施例示出的一种解密方法的流程图,如图5所示,所述解密方法用于终端或服务器中,包括以下步骤。\n[0136] 在步骤S201中,获取待验证密码和目标密码。\n[0137] 待验证密码通常是为明文密码,目标密码则是密文密码,虽然对于一些输入界面中,可以将用户输入的待验证密码转换成密文密码,但无论哪种方式,待验证密码和目标密码都是不相同的。\n[0138] 当该方法用于用户注册后再登陆时,该步骤S201可以包括以下步骤:\n[0139] 11)、获取用户的登录请求,所述登录请求内至少包含有用户标识和所述待验证密码。\n[0140] 12)从所述登录请求中提取所述待验证密码和用户标识。\n[0141] 13)根据预先设置的、用户标识和目标密码之间的对应关系获取与所述用户标识相对应的目标密码。\n[0142] 关于对应关系的描述,可参见上述图4所示实施例中步骤S106中的描述。\n[0143] 在步骤S202中,根据预设排列方式将所述目标密码分解成中间字符串和加密字符串。\n[0144] 在本公开实施例中,中间字符串的长度为第一预设长度,加密字符串的长度为第二预设长度,目标密码的长度等于第一预设长度和第二预设长度之和。\n[0145] 在本公开实施例中,参见上述图1所示实施例中的描述,目标密码的长度可以为56 位,加密字符串的长度为40位,中间字符串的长度为16位,并且中间字符串和加密字符串都是16进制的字符串。\n[0146] 在步骤S203中,利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串。\n[0147] 在本公开实施例中,第一预设加密算法可以为sha1(Secure Hash Algorithm,安全哈希算法)算法,当然,在本公开其它实施例中,第一预设加密算法还可以采用其它算法。\n该步骤详细可参见上述图1所示实施例中步骤S103的描述。\n[0148] 在步骤S204中,判断所述待验证字符串与所述加密字符串是否相同。\n[0149] 在该步骤中,判断两个字符串是否相同,主要是判断两个字符串上相同位上的字符是否一致,当两个字符串上相同位上的字符都一致时,才判定两个字符串相同,而两个字符串上任意一个相同位上的字符不一致,就判定两个字符串不相同。\n[0150] 当所述待验证字符串与所述加密字符串相同时,在步骤S205中,确定所述待验证密码与所述目标密码相同。\n[0151] 当所述待验证字符串与所述加密字符串不相同时,在步骤S206中,确定所述待验证密码与所述目标密码不相同。\n[0152] 该方法在进行解密时,首先按照预设排列方式将目标密码分解成中间字符串和加密字符串,然后利用第一预设加密算法将待验证密码和中间字符串进行加密,得到待验证字符串,并且判断待验证字符串是否与分解得到的加密字符串相同,当两者相同时,确定待验证字符与目标字符串相同。\n[0153] 由于该方法在解密时,通过分解目标密码得到中间字符串,然后在将待验证密码和中间字符串按照加密时的步骤再进行加密,最终利用待验证密码加密后的待验证字符串与分解得到的加密字符串相比较,来确定解密是否成功。这种解密过程中再加密的方式,通过适当增加解密时的步骤,可以使得暴力破解目标密码的时间成本大大提高,降低暴力破解的风险,提高目标密码的安全性。\n[0154] 在本公开其它实施例中,该方法还可以包括:\n[0155] 当所述待验证密码与所述目标密码相同时,确定所述待验证密码为与所述用户标识对应的密码。\n[0156] 通过该步骤可以确定用户输入的待验证密码可以通过验证,使得后续用户利用用户标识和登录密码成功登录。\n[0157] 上述图1、图2和图4所示方法实施例中,相同的步骤可以互相借鉴,不同的步骤可以自由组合,并且不同方法实施例中的不同步骤自由组合后得到的方案也属于本公开的保护范围。\n[0158] 图6是根据一示例性实施例示出的一种加密装置框图。参照图6,该装置包括待加密密码获取单元11、中间字符串生成单元12、加密单元13和组合单元14。\n[0159] 该待加密密码获取单元11被配置为获取待加密密码。\n[0160] 该中间字符串生成单元12被配置为根据所述待加密密码被获取的时刻生成中间字符串。\n[0161] 在本公开实施例中,该中间字符串生成单元12可以包括:记录子单元、随机数生成子单元、加密子单元和字符选取子单元。\n[0162] 该记录子单元被配置为记录所述待加密密码被获取的时刻;\n[0163] 该随机数生成子单元被配置为根据所述待加密密码被获取的时刻生成一个随机数;\n[0164] 该加密子单元被配置为利用第二预设加密算法对所述随机数进行加密得到参考字符串;\n[0165] 该字符选取子单元被配置为从所述参考字符串中选取数量与所述第一预设长度对应位数相同的字符,作为所述中间字符串。\n[0166] 以第一预设长度为16位为例,在该步骤选取字符时,可以从16进制的参考字符串中随机选择16位数,作为中间字符串,当然还可以从16进制的参考字符串中选择相连续的\n16位数,作为中间字符串。在本公开实施例中,得到的中间字符串为“b3788d0a16d92dba”。\n[0167] 加密单元13被配置为利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串。\n[0168] 在本公开实施例中,可以直接将待加密密码与中间字符串“相加”,然后第一预设加密算法对“相加”后的字符串进行加密,在本公开实施例中,第一预设加密算法可以为sha1(Secure Hash Algorithm,安全哈希算法)算法,当然,在本公开其它实施例中,第一预设加密算法还可以采用其它算法。\n[0169] 在本公开实施例中,以加密字符串为16进制,并且加密字符串的长度为第二预设长度为例进行说明,具体地,第二预设长度可以为40位,例如:加密字符串为:\n“63d8242da8214b3028624397be3ee20f3f8e3372”。\n[0170] 组合单元14被配置为根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。\n[0171] 组合后得到的目标字符串的长度等于第一预设长度和第二预设长度之和。\n[0172] 参见上述描述,加密字符串为40位,中间字符串为16位,预设排列方式为任何可以将加密字符串中的字符与中间字符串中的字符进行重新排序形成一个新的字符串的排列方式,并且组合后得到的目标密码为56位的字符串,在本公开实施例中,目标密码为:\n“6b33d788284d20daa1862d1942bd3b0a28624397be3ee20f3f8e3372”。\n[0173] 与相关技术相比,由于该装置在对用户的待加密密码进行加密时采用两次加密的方式,操作步骤简单,加密效率高,并且最终得到的是以密文形式存在的目标密码,另外,在组合得到目标密码时采用预设排列方式,相对于常规的加密装置而言,具有很大的随机性,用户可以自由选择预设排列方式,这使得加密后得到的目标密码的安全性较高,即使目标密码被泄露,被破解的风险也大大降低。\n[0174] 在本公开另一实施例中,在图6所示实施例的基础上,如图7所示,该装置还可以包括:用户标识获取单元15、对应关系建立单元16和对应关系存储单元17。\n[0175] 该用户标识获取单元15被配置为获取所述待加密密码对应的用户标识。\n[0176] 当该装置用于服务器时,该装置还可以包括:注册请求获取单元,该注册请求获取单元被配置为获取用户在注册时的注册请求,所述注册请求内至少包含有用户标识和所述待加密密码。\n[0177] 在注册请求获取单元的基础上,上述待加密密码获取单元可以包括:第一提取单元,该第一提取单元被配置为从所述注册请求中提取所述待加密密码;该用户标识获取单元 15可以包括:第二提取单元,该第二提取单元被配置为从所述注册请求中提取所述待加密密码对应的用户标识。\n[0178] 该对应关系建立单元16被配置为建立所述用户标识与所述目标密码之间的对应关系。\n[0179] 在具体应用时,可以将用户标识与目标密码以对应关系表的形式存储,并且在该对应关系表中,可以存储有不同用户标识分别与各自目标密码的对应关系,如表1所示。\n[0180] 该对应关系存储单元17 被配置为存储所述用户标识与所述目标密码之间的对应关系。\n[0181] 在本公开实施例中,对应关系存储单元17 可以直接将表1所示的对应关系表进行存储。\n[0182] 当该装置用于用户注册时,在对用户输入的登录密码进行加密后,还可以将加密后得到的目标密码与用户输入的用户标识之间建立对应关系并存储,以方便后续用户可以根据用户名和登录密码进行登录时进行验证。\n[0183] 当用户使用图6或图7所示实施例提供的加密装置对用户注册时输入的注册密码进行加密后,在用户后续登录过程中,需要对用户输入的登录密码进行验证,判断登录密码是否与注册时输入的注册密码相符,以便于用户登录。为此,在本公开另一实施例中,还提供一种解密装置。\n[0184] 如图8所示,该解密装置可以包括:参数获取单元21、分解单元22、加密单元23、判断单元24和第一确定单元25。\n[0185] 该参数获取单元21被配置为获取待验证密码和目标密码;在本公开实施例中,该参数获取单元21可以包括登录请求获取子单元、提取子单元和目标密码获取子单元。\n[0186] 该登录请求获取子单元被配置为获取用户的登录请求,所述登录请求内至少包含有用户标识和所述待验证密码;\n[0187] 该提取子单元被配置为从所述登录请求中提取所述待验证密码和用户标识;\n[0188] 该目标密码获取子单元被配置为根据预先设置的、用户标识和目标密码之间的对应关系获取与所述用户标识相对应的目标密码。\n[0189] 该转轴在进行解密时,首先按照预设排列方式将目标密码分解成中间字符串和加密字符串,然后利用第一预设加密算法将待验证密码和中间字符串进行加密,得到待验证字符串,并且判断待验证字符串是否与分解得到的加密字符串相同,当两者相同时,确定待验证字符与目标字符串相同。\n[0190] 由于该转轴在解密时,通过分解目标密码得到中间字符串,然后在将待验证密码和中间字符串按照加密时的步骤再进行加密,最终利用待验证密码加密后的待验证字符串与分解得到的加密字符串相比较,来确定解密是否成功。这种解密过程中再加密的方式,通过适当增加解密时的步骤,可以使得暴力破解目标密码的时间成本大大提高,降低暴力破解的风险,提高目标密码的安全性。\n[0191] 在本公开其它实施例中,该装置还可以包括:第二确定单元。\n[0192] 该第二确定单元被配置为当所述待验证密码与所述目标密码相同时,确定所述待验证密码为与所述用户标识对应的密码。\n[0193] 通过该第二确定单元可以确定用户输入的待验证密码可以通过验证,使得后续用户利用用户标识和登录密码成功登录。\n[0194] 关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。\n[0195] 图9是根据一示例性实施例示出的一种移动终端800的框图。例如,移动终端800 可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。\n[0196] 参照图9,移动终端800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。\n[0197] 处理组件802通常控制移动终端800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820 来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。\n[0198] 存储器804被配置为存储各种类型的数据以支持在移动终端800的操作。这些数据的示例包括用于在移动终端800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器 (EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。\n[0199] 电源组件806为移动终端800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为移动终端800生成、管理和分配电力相关联的组件。\n[0200] 多媒体组件808包括在所述移动终端800和用户之间的提供一个输出接口的屏幕。\n在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当移动终端800 处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。\n[0201] 音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当移动终端800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804 或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。\n[0202] I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。\n[0203] 传感器组件814包括一个或多个传感器,用于为移动终端800提供各个方面的状态评估。例如,传感器组件814可以检测到移动终端800的打开/关闭状态,组件的相对定位,例如所述组件为移动终端800的显示器和小键盘,传感器组件814还可以检测移动终端800或移动终端800一个组件的位置改变,用户与移动终端800接触的存在或不存在,移动终端800方位或加速/减速和移动终端800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件 814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。\n[0204] 通信组件816被配置为便于移动终端800和其他设备之间有线或无线方式的通信。\n移动终端800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC) 模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。\n[0205] 在示例性实施例中,移动终端800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。\n[0206] 在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由移动终端800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。\n[0207] 一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种加密方法,所述方法包括:\n[0208] 获取待加密密码;\n[0209] 根据所述待加密密码被获取的时刻生成中间字符串;\n[0210] 利用第一预设加密算法对所述待加密密码和所述中间字符串进行加密,得到加密字符串;\n[0211] 根据预设排列方式将所述加密字符串和所述中间字符串进行组合得到目标密码。\n[0212] 在本公开另一实施例中,还提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种解密方法,所述方法包括:\n[0213] 获取待验证密码和目标密码;\n[0214] 根据预设排列方式将所述目标密码分解成中间字符串和加密字符串;\n[0215] 利用第一预设加密算法对所述待验证密码和所述中间字符串进行加密,得到待验证字符串;\n[0216] 判断所述待验证字符串与所述加密字符串是否相同;\n[0217] 当所述待验证字符串与所述加密字符串相同时,确定所述待验证密码与所述目标密码相同。\n[0218] 图10是根据一示例性实施例示出的一种服务器1900的框图。例如,服务器1900 可以被提供为一服务器。参照图10,服务器1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922 的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述图1、图2、图3、图4或图5方法实施例所提供的方法。\n[0219] 服务器1900还可以包括一个电源组件1926被配置为执行服务器1900的电源管理,一个有线或无线网络接口1950被配置为将服务器1900连接到网络,和一个输入输出 (I/O)接口1958。服务器1900可以操作基于存储在存储器1932的操作系统,例如 Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。\n[0220] 本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。\n[0221] 应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
法律信息
- 2017-11-14
- 2014-12-03
实质审查的生效
IPC(主分类): H04L 9/06
专利申请号: 201410295065.3
申请日: 2014.06.25
- 2014-10-29
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2012-03-07
|
2011-10-13
| | |
2
| |
2014-01-22
|
2012-07-03
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |