一种加密的网络握手算法制造技术

技术编号:29411485 阅读:21 留言:0更新日期:2021-07-23 22:52
本发明专利技术公开了一种加密的网络握手算法,涉及网络设备相互握手验证身份技术领域,包括步骤:S1、预先设置一组N位密码;S2、提取当前的时间的毫秒值,提取a,b两值;S3、将预设的N位密码进行二进制化;S4、将二进制化的密码进行a位左移;S5、再将a位左移后的二进制化密码后b位取反;S6、然后将密码矩阵化,生成矩阵A;S7、将矩阵A取逆A

【技术实现步骤摘要】
一种加密的网络握手算法
本专利技术涉及网络设备相互握手验证身份
,具体为一种加密的网络握手算法。
技术介绍
在当下大数据时代,市面上运行着大量的数据采集系统网络,网络中的设备安全性关乎着数据的安全性。海量数据时代,对每条数据进行加密、解密会浪费大量的资源,设备身份验证准入显得更为重要。目前市面大多数此类系统,对于新入网的设备缺乏安全加密的握手验证身份的环节,或者验证身份环节的加密过于简单且使用一些通用的加密方式。所以说目前的大部分数据采集系统安全性不够高,存在一定的安全隐患。
技术实现思路
(一)解决的技术问题针对现有技术的不足,本专利技术提供了一种加密的网络握手算法,具备安全性高等优点,解决了大部分数据采集系统安全性不够高,存在一定的安全隐患的问题。(二)技术方案为实现上述提高数据采集系统安全性的目的,本专利技术提供如下技术方案:一种加密的网络握手算法,包括步骤:S1、预先设置一组N位密码;S2、提取当前的时间的毫秒值,提取a,b两值;S3、将预设的N位密码进行二进制化;S4、将二进制化的密码进行a位左移;S5、再将a位左移后的二进制化密码后b位取反;S6、然后将密码矩阵化,生成矩阵A;S7、将矩阵A取逆A-1;S8、并将密码一维化,按行逐一排列;S9、将一维化密码转成16进制;S10、将转成16进制的一维化密码进行加密;S11、将数值N,a,b,按顺序依次放到密码前;S12、最后取本机网络设备的网卡的mac地址,并将网卡的mac地址的最后一组数值设置为数值c,用数值c对密码进行逻辑异或运算,生成最终密码。本专利技术的进一步的技术方案为,所述a值为毫秒值/100,b值为毫秒值%100。本专利技术的进一步的技术方案为,将预设的N位密码进行二进制化时采用UTF编码规则。本专利技术的进一步的技术方案为,所述根据UTF编码规则对预设的N位密码进行二进制化时,按8位对齐。本专利技术的进一步的技术方案为,所述矩阵化密码,按8位一列,有N行,生成矩阵A,且矩阵A=8*N。本专利技术的进一步的技术方案为,所述一维化密码转成16进制时采用8位一组的方式。本专利技术的进一步的技术方案为,所述对转成16进制的一维化密码进行加密的加密方式采用base64的加密方式。本专利技术的进一步的技术方案为,所述解密过程是加密的反流程,解出的密码跟预设密码一致,即为验证通过。(三)有益效果与现有技术相比,本专利技术提供了一种加密的网络握手算法,具备以下有益效果:该加密的网络握手算法,首先通过预设一组N位密码,根据当前时间生成a,b两值,将预设的N位密码进行二进制化,将二进制化的密码进行a位左移等步骤对密码进行多级加密,然后将生成的数值N,a,b,按顺序依次放到密码前,最后将网卡的mac地址的最后一组数值设置为数值c,用数值c对密码进行逻辑异或运算,生成最终密码,通过多级加密,每级加密采用随机数,逐级连锁的方式,并将密码与固件的物理信息即设备的网卡的mac地址进行绑定,极大降低了被破解的几率,达到了安全性高的目的。附图说明图1为本专利技术提出的一种加密的网络握手算法的流程示意图。图2为本专利技术提出的一种加密的网络握手算法的base64加密方式的索引表示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。请参阅图1-2,一种加密的网络握手算法,包括步骤:S1、预先设置一组N位密码,N位密码一般为六位大小写数字混合密码,但不局限于六位大小写数字混合密码;S2、提取当前的时间的毫秒值,提取a,b两值;S3、将预设的N位密码进行二进制化;S4、将二进制化的密码进行a位左移;S5、再将a位左移后的二进制化密码后b位取反;S6、然后将密码矩阵化,生成矩阵A;S7、将矩阵A取逆A-1;S8、并将密码一维化,按行逐一排列;S9、将一维化密码转成16进制;S10、将转成16进制的一维化密码进行加密;S11、将数值N,a,b,按顺序依次放到密码前;S12、最后取本机网络设备的网卡的mac地址,并将网卡的mac地址的最后一组数值设置为数值c,用数值c对密码进行逻辑异或运算,生成最终密码,传统的大小写数字混合六位密码,大约568亿次,普通服务器级计算机暴力破解大约1小时完成;经过本算法加密,组合大约为56812亿次,普通服务器级计算机暴力破解大约1536小时,极大的提高了设备验证的安全性。在本具体实施例中,首先通过预设一组N位密码,根据当前时间生成a,b两值,将预设的N位密码进行二进制化,将二进制化的密码进行a位左移等步骤对密码进行多级加密,然后将生成的数值N,a,b,按顺序依次放到密码前,最后将网卡的mac地址的最后一组数值设置为数值c,用数值c对密码进行逻辑异或运算,生成最终密码,通过多级加密,每级加密采用随机数,逐级连锁的方式,并将密码与固件的物理信息即设备的网卡的mac地址进行绑定,极大降低了被破解的几率,达到了安全性高的目的。具体的,所述a值为毫秒值/100,b值为毫秒值%100。具体的,将预设的N位密码进行二进制化时采用UTF编码规则。进一步的,所述根据UTF编码规则对预设的N位密码进行二进制化时,按8位对齐。具体的,所述矩阵化密码,按8位一列,有N行,生成矩阵A,且矩阵A=8*N。具体的,所述一维化密码转成16进制时采用8位一组的方式。进一步的,所述对转成16进制的一维化密码进行加密的加密方式采用base64的加密方式。优选的,所述解密过程是加密的反流程,解出的密码跟预设密码一致,即为验证通过。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。尽管已经示出和描述了本专利技术的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本专利技术的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本专利技术的范围由所附权利要求及其等同物限定。本文档来自技高网...

【技术保护点】
1.一种加密的网络握手算法,其特征在于:包括步骤:/nS1、预先设置一组N位密码;/nS2、提取当前的时间的毫秒值,提取a,b两值;/nS3、将预设的N位密码进行二进制化;/nS4、将二进制化的密码进行a位左移;/nS5、再将a位左移后的二进制化密码后b位取反;/nS6、然后将密码矩阵化,生成矩阵A;/nS7、将矩阵A取逆A

【技术特征摘要】
1.一种加密的网络握手算法,其特征在于:包括步骤:
S1、预先设置一组N位密码;
S2、提取当前的时间的毫秒值,提取a,b两值;
S3、将预设的N位密码进行二进制化;
S4、将二进制化的密码进行a位左移;
S5、再将a位左移后的二进制化密码后b位取反;
S6、然后将密码矩阵化,生成矩阵A;
S7、将矩阵A取逆A-1;
S8、并将密码一维化,按行逐一排列;
S9、将一维化密码转成16进制;
S10、将转成16进制的一维化密码进行加密;
S11、将数值N,a,b,按顺序依次放到加密的密码前;
S12、最后取本机网络设备的网卡的mac地址,并将网卡的mac地址的最后一组数值设置为数值c,用数值c对密码进行逻辑异或运算,生成最终密码。


2.根据权利要求1所述的一种加密的网络握手算法,其特征在于:
所述a值为毫秒值/100,b值为毫秒值%100。


3.根据权利要求1所...

【专利技术属性】
技术研发人员:徐烨张家熙
申请(专利权)人:河北布数智能科技有限公司
类型:发明
国别省市:河北;13

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1