[發明專利]基于改良AES的個人密碼生成和管理方法有效
| 申請號: | 201710442508.0 | 申請日: | 2017-06-13 |
| 公開(公告)號: | CN107241184B | 公開(公告)日: | 2021-04-02 |
| 發明(設計)人: | 朱怡安;楊淏天;歐陽湘臻 | 申請(專利權)人: | 西北工業大學 |
| 主分類號: | H04L9/06 | 分類號: | H04L9/06 |
| 代理公司: | 西北工業大學專利中心 61204 | 代理人: | 王鮮凱 |
| 地址: | 710072 *** | 國省代碼: | 陜西;61 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 改良 aes 個人 密碼 生成 管理 方法 | ||
1.一種基于改良AES的個人密碼生成和管理方法,其特征在于包括以下步驟:
步驟一、接收用戶的初始密碼;
用戶輸入自設密碼,包含數字、字母和符號且長度不做限制;接收到用戶的輸入以后,密碼加密模塊將該密碼存入字符串中,作為加密的原碼等待被加密;
步驟二、接收密碼的應用場景;
用戶選擇接收密碼的應用場景,該應用場景是某一個網站、某一個軟件或者自己的某一個賬號;系統接收到用戶的輸入以后,將該應用場景轉化為字符串并作為加密因子,等待來構成加密密鑰;
步驟三、判斷是否需要讀取設備的唯一標識;
若用戶只有一臺常用終端,則將加入設備的唯一標識作為加密因子;若用戶擁有多臺終端,則不應該將加入設備唯一標識作為加密因子;
步驟四、生成16位的加密密鑰;
若用戶選擇將設備標識作為加密因子,則將應用場景和設備標識共同作為加密因子來構造加密密鑰;若用戶沒有選擇將設備標識作為加密因子,則僅將應用場景作為加密因子來構造加密密鑰;在構造加密密鑰時,若信息量剛好等于16位,則直接構造加密密鑰,若信息量大于或者小于16位,則以循環冗余迭代的方式構造16位的加密密鑰;
步驟五、改良的AES加密;
通過變更AES列混淆和行轉移方式對AES加密算法進行改良,并使用改良后的AES加密算法進行就加密;
步驟六、接收用戶的密碼要求;
步驟七、生成隨機密碼;
經過改良的AES加密算法加密過后,用戶的原碼變為與加密因子相關的N個十六進制兩位數所組成的字符串;根據用戶的密碼要求,對上述字符串的循環冗余進行迭代,多對一映射,生成符合用戶要求的隨機密碼;
步驟八、密碼信息加密;
在保存由用戶的初始密碼生成的隨機密碼信息之前,將提取所有已經生成的隨機密碼和對應的加密信息,并將其作為改良的AES加密的原碼;新的16位加密密鑰的構成將有所改變:設備的唯一標識依舊作為用戶的可選項,若用戶選擇了該項,則會在在加密文件中設置與解密相關的標志位;必選項則變成了用戶輸入的初始密碼;重復步驟一到步驟五;
步驟九、密碼信息存儲;
在密碼信息加密之后,在加密后的信息中添加2種標志位,驗證標志位和配置標志位;驗證標志位通過預解密驗證用戶輸入密碼是否正確;配置標志位標志用戶在加密時是否使用設備唯一標識作為加密因子;然后,將2種標志位以二進制的形式保存在本地;
密碼解密及查詢過程如下:
步驟十、讀取加密的二進制文件;
對存儲在本地的二進制文件進行讀取操作,保存為字符串形式;
步驟十一、驗證用戶的初始密碼;
接收用戶的初始密碼并進行預解密,若驗證標志位相同,則密碼合法;若驗證標志位不相同,提醒用戶重新輸入;
步驟十二、生成16位解密密鑰;
將初始密碼和可選的設備唯一標識,采用與加密過程相同的冗余迭代方式形成16位解密密鑰;
步驟十三、改良的AES解密;
進行與加密過程互為逆過程的AES解密操作;
步驟十四、用戶的增刪改查;
將得到解密后的密碼明文顯示,用戶對信息進行增加、刪除、更改和查詢;增加,即調用密碼加密過程,生成適用于新的應用場景下的密碼;刪除,即刪除那些用戶認為無用的或者不再符合應用要求的密碼信息;更改,即在同一應用場景下,重新生成位數、組成不同的新密碼;查詢,即以樹形文件列表的方式顯示出所有的密碼及其應用背景信息。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于西北工業大學,未經西北工業大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710442508.0/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:免深耕復合微生物肥料
- 下一篇:一種番石榴的高產種植基肥及其制作方法





