專利名稱:社交網(wǎng)站用的密碼加密方法
技術(shù)領(lǐng)域:
本發(fā)明涉及一種密碼加密方法,尤其涉及一種社交網(wǎng)站用的密碼加密方法。
背景技術(shù):
MD5的全稱是Message-Digest Algorithm 5,在90年代初有MIT的計算機科學(xué)實驗室和RSA Data Security Inc發(fā)明。MD5將任意長度的字符串變換呈一個128bit的大整數(shù),并且是一個不可逆的字符串變換方法。MD5加密模塊就是具有MD5加密功能的模塊?,F(xiàn)有的社交網(wǎng)站通常將密碼直接采用MD5方法進行加密。雖然運用MD5方法加密是不可逆的,但是現(xiàn)在黑客擁有了數(shù)據(jù)量巨大的MD5原文/密文對照數(shù)據(jù)庫,能快速破譯常用密碼的MD5密文,并且社交網(wǎng)站中用戶的密碼基本都是常用密碼,這使得用戶密碼的安 全性大大降低了。并且現(xiàn)有的社交網(wǎng)站的密碼一般只能輸入字母和數(shù)字,這不僅不方便用戶的使用,還增加了破解密碼的可能性,降低了用戶密碼的安全性。
發(fā)明內(nèi)容
本發(fā)明的目的在于,提供一種社交網(wǎng)站用的密碼加密方法。該密碼加密方法能夠增加黑客對密文的破譯難度,以現(xiàn)有的技術(shù)手段難以實現(xiàn)對密文的破譯,大大增加了用戶密碼的安全性;并且該加密方法能夠識別任何字符,方便了用戶的使用,降低了破解密碼的可能性,增加了用戶密碼的安全性。為解決上述技術(shù)問題,本發(fā)明提供的技術(shù)方案如下社交網(wǎng)站用的密碼加密方法,包括以下步驟A.客戶端接收到用戶輸入的密碼字符串P后,將字符串P錯亂成錯亂密文a ;B.客戶端對錯亂密文a進行第一次非線性不可逆加密,產(chǎn)生中間密文b,并將中間密文b發(fā)送至服務(wù)器端;C.服務(wù)器端接收到中間密文b后,隨機生成干擾密鑰c ;D.服務(wù)器端利用干擾密鑰c對中間密文b進行第二次錯亂,得到錯亂密文d ;E.服務(wù)器端對錯亂密文d進行第三次錯亂,得到強錯亂密文e ;F.服務(wù)器端將強錯亂密文e進行第二次非線性不可逆加密,得到最終密文f ;G.服務(wù)器端儲存最終密文f和干擾密鑰c前述的社交網(wǎng)站用的密碼加密方法,步驟A中,所述的將字符串P錯亂成錯亂密文
a,具體是客戶端利用base64_encode模塊將字符串P轉(zhuǎn)換為BASC64碼,BASC64碼即為錯亂密文a。前述的社交網(wǎng)站用的密碼加密方法,步驟B中,所述的客戶端對錯亂密文a進行第一次非線性不可逆加密,產(chǎn)生中間密文b,具體是客戶端利用MD5加密模塊加密錯亂密文a,得到中間密文b。前述的社交網(wǎng)站用的密碼加密方法,步驟C中,所述的隨機生成干擾密鑰C,具體是服務(wù)器端隨機生成一段字符串,該字符串即為干擾密鑰c。
前述的社交網(wǎng)站用的密碼加密方法,步驟D中,所述的服務(wù)器端利用干擾密鑰c對中間密文b進行第二次錯亂,得到錯亂密文d,具體是服務(wù)器端將干擾密鑰c添加到中間密文b的首端或尾端,得到錯亂密文d。前述的社交網(wǎng)站用的密碼加密方法,步驟E中,所述的服務(wù)器端對錯亂密文d進行第三次錯亂,得到強錯亂密文e,具體是服務(wù)器端利用ord模塊將錯亂密文d轉(zhuǎn)換為ASCII碼,ASCII碼即為強錯亂密文e。前述的社交網(wǎng)站用的密碼加密方法,步驟F中,所述的服務(wù)器端將強錯亂密文e進行第二次非線性不可逆加密,得到最終密文f,具體是服務(wù)器端利用MD5加密模塊加密強錯亂密文e,得到最終密文f。與現(xiàn)有技術(shù)相比,本發(fā)明采用兩次MD5加密處理,大大降低了被加密字符串的邏輯性,使得MD5加密的原文是毫無邏輯關(guān)系的字符串。這導(dǎo)致黑客破譯密文需要全新的,現(xiàn)在還不存在的,數(shù)據(jù)量巨大的原文/密文對照數(shù)據(jù)庫,大大增加了黑客破譯密文的難度,且 本發(fā)明在加密過程中服務(wù)器端與客戶端只需進行一次通信,增加了密碼的安全性;并且本發(fā)明的第一次錯亂采用了 BASC64碼的形式,能夠識別任何字符,方便了用戶的使用,降低了破解密碼的可能性,增加了用戶密碼的安全性。
圖I是本發(fā)明的流程圖。下面結(jié)合附圖和實施例對本發(fā)明作進一步的說明,但并不作為對本發(fā)明限制的依據(jù)。
實施例。社交網(wǎng)站用的密碼加密方法,如圖I所示,包括以下步驟A.客戶端接收到用戶輸入的密碼字符串P后,將字符串P錯亂成錯亂密文a ;B.客戶端對錯亂密文a進行第一次非線性不可逆加密,產(chǎn)生中間密文b,并將中間密文b發(fā)送至服務(wù)器端;C.服務(wù)器端接收到中間密文b后,隨機生成干擾密鑰c ;D.服務(wù)器端利用干擾密鑰c對中間密文b進行第二次錯亂,得到錯亂密文d ;E.服務(wù)器端對錯亂密文d進行第三次錯亂,得到強錯亂密文e ;F.服務(wù)器端將強錯亂密文e進行第二次非線性不可逆加密,得到最終密文f ;G.服務(wù)器端儲存最終密文f和干擾密鑰C。步驟A中,所述的將字符串P錯亂成錯亂密文a,具體是客戶端利用base64_encode模塊將字符串P轉(zhuǎn)換為BASC64碼,BASC64碼即為錯亂密文a。步驟B中,所述的客戶端對錯亂密文a進行第一次非線性不可逆加密,產(chǎn)生中間密文b,具體是客戶端利用MD5加密模塊加密錯亂密文a,得到中間密文b。步驟C中,所述的隨機生成干擾密鑰C,具體是服務(wù)器端隨機生成一段字符串,該字符串即為干擾密鑰C。步驟D中,所述的服務(wù)器端利用干擾密鑰c對中間密文b進行第二次錯亂,得到錯亂密文d,具體是服務(wù)器端將干擾密鑰c添加到中間密文b的首端或尾端,得到錯亂密文d。步驟E中,所述的服務(wù)器端對錯亂密文d進行第三次錯亂,得到強錯亂密文e,具體是服務(wù)器端利用ord模塊將錯亂密文d轉(zhuǎn)換為ASCII碼,ASCII碼即為強錯亂密文e。步驟F中,所述的服務(wù)器端將強錯亂密文e進行第二次非線性不可逆加密,得到最終密文f,具體是服務(wù)器端利用MD5加密模塊加密強錯亂密文e,得到最終密文f。 下面結(jié)合具體內(nèi)容做進一步描述??蛻舳溯斎朊艽a字符串P “ABCabcl23”。
A. 客戶端利用base64_encode模塊將字符串P轉(zhuǎn)換為BASC64碼“QUJDYWJjMTIz ”,BASC64 碼即為錯亂密文 a ;B.客戶端利用MD5加密模塊加密錯亂密文a,得到中間密文b “6601622cb53d0b9e8108a30bf682b254”,并將中間密文b發(fā)送至服務(wù)器端;C.服務(wù)器端接收到中間密文b后,隨機生成干擾密鑰c “abcdef” ;D.服務(wù)器端將干擾密鑰c添加到中間密文b的尾端,得到錯亂密文d“6601622cb53d0b9e8108a30bf682b254abcdef”。,得到錯亂密文 d ;E.服務(wù)器端利用ord模塊將錯亂密文d轉(zhuǎn)換為ASCII碼,ASCII碼即為強錯亂密文 e,得到強錯亂密文 e “54544849545050999853511004898571015649485697514898102545650985352979899100101102”。;F.服務(wù)器端利用MD5加密模塊加密強錯亂密文e,得到最終密文f,得到最終密文f “dabaf8574bb24575e2n8767c2eelfaf” ;G.服務(wù)器端儲存最終密文f和干擾密鑰C。當(dāng)用戶需要驗證密碼時,客戶端和服務(wù)器端利用存儲在服務(wù)器端的干擾密鑰c對用戶輸入的驗證字符串進行一次加密;然后服務(wù)器端驗證加密后的結(jié)果和儲存在服務(wù)器端的最終密文f。若兩者一致則驗證成功,若兩者不一致則驗證失敗。
權(quán)利要求
1.社交網(wǎng)站用的密碼加密方法,其特征在于,包括以下步驟 A.客戶端接收到用戶輸入的密碼字符串P后,將字符串P錯亂成錯亂密文a; B.客戶端對錯亂密文a進行第一次非線性不可逆加密,產(chǎn)生中間密文b,并將中間密文b發(fā)送至服務(wù)器端; C.服務(wù)器端接收到中間密文b后,隨機生成干擾密鑰c; D.服務(wù)器端利用干擾密鑰c對中間密文b進行第二次錯亂,得到錯亂密文d; E.服務(wù)器端對錯亂密文d進行第三次錯亂,得到強錯亂密文e; F.服務(wù)器端將強錯亂密文e進行第二次非線性不可逆加密,得到最終密文f; G.服務(wù)器端儲存最終密文f和干擾密鑰C。
2.根據(jù)權(quán)利要求I所述的社交網(wǎng)站用的密碼加密方法,其特征在于步驟A中,所述的將字符串P錯亂成錯亂密文a,具體是客戶端利用baSe64_enCOde模塊將字符串P轉(zhuǎn)換為BASC64碼,BASC64碼即為錯亂密文a。
3.根據(jù)權(quán)利要求2所述的社交網(wǎng)站用的密碼加密方法,其特征在于步驟B中,所述的客戶端對錯亂密文a進行第一次非線性不可逆加密,產(chǎn)生中間密文b,具體是客戶端利用MD5加密模塊加密錯亂密文a,得到中間密文b。
4.根據(jù)權(quán)利要求3所述的社交網(wǎng)站用的密碼加密方法,其特征在于步驟C中,所述的隨機生成干擾密鑰C,具體是服務(wù)器端隨機生成一段字符串,該字符串即為干擾密鑰C。
5.根據(jù)權(quán)利要求4所述的社交網(wǎng)站用的密碼加密方法,其特征在于步驟D中,所述的服務(wù)器端利用干擾密鑰c對中間密文b進行第二次錯亂,得到錯亂密文d,具體是服務(wù)器端將干擾密鑰C添加到中間密文b的首端或尾端,得到錯亂密文d。
6.根據(jù)權(quán)利要求5所述的社交網(wǎng)站用的密碼加密方法,其特征在于步驟E中,所述的服務(wù)器端對錯亂密文d進行第三次錯亂,得到強錯亂密文e,具體是服務(wù)器端利用ord模塊將錯亂密文d轉(zhuǎn)換為ASCII碼,ASCII碼即為強錯亂密文e。
7.根據(jù)權(quán)利要求6所述的社交網(wǎng)站用的密碼加密方法,其特征在于步驟F中,所述的服務(wù)器端將強錯亂密文e進行第二次非線性不可逆加密,得到最終密文f,具體是服務(wù)器端利用MD5加密模塊加密強錯亂密文e,得到最終密文f。
全文摘要
本發(fā)明公開了一種社交網(wǎng)站用的密碼加密方法,包括主要步驟第一次錯亂,第一次非線性加密,第二次錯亂、第三次錯亂和第二次非線性加密。本發(fā)明能夠增加黑客對密文的破譯難度,以現(xiàn)有的技術(shù)手段難以實現(xiàn)對密文的破譯,大大增加了用戶密碼的安全性;并且該加密方法能夠識別任何字符,方便了用戶的使用,降低了破解密碼的可能性,增加了用戶密碼的安全性。
文檔編號H04L29/06GK102882675SQ20121039758
公開日2013年1月16日 申請日期2012年10月18日 優(yōu)先權(quán)日2012年10月18日
發(fā)明者姚海旗 申請人:杭州也要買電子商務(wù)有限公司