首页
社区
课程
招聘
[分享]一个基于口令加密协议及其实现(附源代码)
发表于: 2009-6-4 10:52 9069

[分享]一个基于口令加密协议及其实现(附源代码)

2009-6-4 10:52
9069
  • 将口令T经过hash算法H1,得到K1
  • 保存K1
  • T经过hash算法H2,得到K2
  • 将数据DK2进行加密(算法EA),得到密文ED,销毁K2
  • 秘密保存口令T

  • [注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

    上传的附件:
    收藏
    免费 8
    支持
    分享
    最新回复 (19)
    雪    币: 213
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    2
    基本上没什么意义。
    搞两个哈西多此一举。
    2009-6-4 11:40
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    3
    第一个hash是为了口令认证,不用两个hash,难道将解密密钥公开不成?
    2009-6-4 11:49
    0
    雪    币: 348
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    4
    等2楼大牛给一个更好的,期待。
    2009-6-4 11:59
    0
    雪    币: 8729
    活跃值: (5195)
    能力值: ( LV4,RANK:50 )
    在线值:
    发帖
    回帖
    粉丝
    5
    貌似和PKI体系差不多........
    2009-6-4 13:12
    0
    雪    币: 202
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    6
    和 PKI 差的多
    这个仅仅多了一道口令验证, 而且用处有限
    关键还是那个真正的密钥如何传递的问题, 密钥安全很关键啊
    2009-6-4 13:28
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    7
    密钥传输方案:

    发送方可以将数据解密密钥用接收方的公钥加密以后再传输
    这样,数据解密密钥只有接受方可以解密了。

    该方案只能保证在传输过程中的安全。
    2009-6-4 13:59
    0
    雪    币: 283
    活跃值: (10)
    能力值: ( LV5,RANK:60 )
    在线值:
    发帖
    回帖
    粉丝
    8
    如果使用接收方公钥来加密“密钥”,然后再传输给接收方,那么似乎不需要使用两个hash了吧。
    直接把密码加密后的密文传输过去不就行了吗?
    反正攻击方得到密文和公钥加密后的“密钥”都没啥用。
    2009-6-4 14:16
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    9
    刚才我的讨论已经跑题了,是讨论另外一个话题了,和本主题开始公布的那个加密协议无关。
    2009-6-4 14:32
    0
    雪    币: 38
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    10
    赞成,支持一个。
    2009-6-4 15:03
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    11
    发本帖的目的不是用他和其他复杂加密协议进行比较
    毕竟使用的场合不一样,无所谓孰强孰弱
    为的是给大家一个思路

    本协议可以用在不需要密钥交换的地方,如一个软件保险箱,藏一藏小秘密。
    本协议非常简单,亮点就在两个hash,否则要么无法进行认证,要么就会泄漏加密密钥。
    2009-6-4 16:16
    0
    雪    币: 202
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    12
    这个协议需要密钥交换, 否则无法解密
    设计两个 hash 的目的仅仅在于事先验证, 没有合法的密钥, 就可以省去解密的过程了
    去掉第一个 hash 以后, 就不需要验证了, 不管来什么密钥, 直接尝试解密, 只是结果不一定对而已(这个需要事后验证)
    2009-6-4 18:02
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    13
    我说的不需要密钥交换是指加密者和解密者是同一个人,比如张三将自己的私人日记用口令“天大地大我最大”进行加密,目的是不让别人看到自己的私人日记,而口令就保存在他的脑袋里,当那天他又要看看自己以前的日记时,他就从自己脑袋里取出口令对日记的密文进行解密就行了

    所谓的事后验证也是要有参考依据的,没有认证,就无法知道密钥是否正确,所以也无法对通过该密钥解密的结果进行验证,不能因为解密的结果是一堆垃圾就断定密钥的不正确,谁也不能保证被加密的数据本身就不是一堆垃圾!
    2009-6-4 23:28
    0
    雪    币: 213
    活跃值: (10)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    14
    其实你的目的就是为了验证一下密钥是否正确而以。
    一个hash算法就够了,就像unix那样,产生一个随机的salt,保存 salt+hash(salt+pwd)
    加密密钥用 hash(pwd) 就是了。

    2009-6-5 13:08
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    15
    这是一个不错的想法!
    2009-6-5 16:46
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    16
    我将该协议实现了一下,没有什么技术含量,不过有一定的实用价值
    经过简单测试通过

    源代码及编译好的dll见附件
    2009-6-8 23:24
    0
    雪    币: 58
    活跃值: (28)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    17
    大家讨论来讨论去,其实都没有错。只是感觉LZ不应该说他提出的是一个协议,协议是在不同entity之间进行通信的流程,但是LZ说“我说的不需要密钥交换是指加密者和解密者是同一个人”,可见本文算法不是一个协议。所以WisdomZh和nudtsong会有些意见,他们是按照协议来理解的。
    2009-6-9 20:50
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    18
    是啊,各人有各人的看法,我对加密协议的理解是加密具体步骤。
    2009-6-9 21:17
    0
    雪    币: 58
    活跃值: (28)
    能力值: ( LV2,RANK:10 )
    在线值:
    发帖
    回帖
    粉丝
    19
    你所说的加密算法是用来加密数据的,加密密钥由口令生成,并且加密密钥并不需要通过网络等信道传输给另外的人,所以它不能做加密通信协议来看待,否则就要用上PKI之类的东西了。算法本身来看没什么问题的。
    2009-6-9 21:29
    0
    雪    币: 97
    活跃值: (16)
    能力值: ( LV3,RANK:20 )
    在线值:
    发帖
    回帖
    粉丝
    20
    呵呵,是一个概念的理解问题
    这里指的协议是加密协议,也就是加密的步骤,和通讯协议不是一回事
    2009-6-9 21:45
    0
    游客
    登录 | 注册 方可回帖
    返回
    //