Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Java - 深入理解加密解密和签名算法

Java - 深入理解加密解密和签名算法

作者头像
小小工匠
发布于 2024-05-25 12:03:55
发布于 2024-05-25 12:03:55
5850
举报
文章被收录于专栏:小工匠聊架构小工匠聊架构

应用的接口安全性问题可能来源

Java应用接口安全性问题可能来源于多个方面,包括但不限于数据加密身份验证、访问控制、输入验证等。下面我会对这些问题进行详细分析,并提供相应的解决方案和最佳实践。

  1. 数据加密

问题来源:

  • 数据在传输过程中未加密或加密方式不安全,容易被中间人攻击。
  • 敏感数据在数据库服务器中以明文形式存储,一旦被攻陷,将暴露重要信息。

解决方案和最佳实践:

  • 使用HTTPS代替HTTP,确保数据传输过程中的安全。
  • 采用业界认可的加密算法(如AES)对敏感数据进行加密存储。
  • 对密钥进行妥善管理,不要将密钥硬编码在代码中,可以使用专门的密钥管理服务。
  1. 身份验证

问题来源:

  • 接口未进行身份验证,导致未授权的用户可以访问。
  • 使用了弱密码策略,容易被暴力破解。

解决方案和最佳实践:

  • 使用OAuth、JWT等机制进行身份验证,确保只有经过授权的用户才能访问接口。
  • 强制使用强密码策略,包括密码长度、复杂度等要求。
  • 定期进行密码更换,并对密码历史进行记录,防止重复使用。
  1. 访问控制

问题来源:

  • 未实施适当的访问控制,导致用户可以访问超出其权限范围的数据或功能。
  • 水平权限提升(Horizontal Privilege Escalation)和垂直权限提升(Vertical Privilege Escalation)风险。

解决方案和最佳实践:

  • 基于角色的访问控制(RBAC)或基于声明的访问控制(ABAC)来限制用户的访问权限。
  • 最小化权限原则,即只授予用户完成任务所需的最小权限。
  • 对用户操作进行日志记录,便于审计和追溯。
  1. 输入验证

问题来源:

  • 未对用户输入进行验证,导致SQL注入、跨站脚本攻击(XSS)等安全漏洞。
  • 未对文件上传进行限制,可能导致任意文件上传漏洞。

解决方案和最佳实践:

  • 对所有用户输入进行严格的验证和过滤,防止恶意输入。
  • 使用预编译的SQL语句(PreparedStatement)来防止SQL注入。
  • 对文件上传进行严格的类型和大小限制,并对上传的文件进行安全检查。
  1. 其他安全实践
    • 定期更新和修补Java及其依赖库,以防止已知的漏洞被利用。
    • 使用Web应用防火墙(WAF)来增强应用的安全性。
    • 对应用进行定期的安全审计和渗透测试,及时发现和修复安全问题。
    • 遵循安全开发生命周期(SDL)和最佳编码实践,从源头上减少安全漏洞。

Java应用接口的安全性需要从多个方面进行综合考虑和防护。通过采用上述解决方案和最佳实践,可以显著提高Java应用接口的安全性,降低被攻击的风险。

从实现接口安全考虑, 我们分别就【加密解密】和【签名算法】两方面进行讨论

加密解密

Why

保护数据隐私

在数字时代,我们的个人信息、交易记录、健康数据等敏感信息经常被存储、传输和处理。如果这些信息以明文形式存在,就像是在一个不设防的房间里放置贵重物品,任何能够访问这些数据的人都能轻易地查看和利用它们。

加密技术就像是为这个房间加上了一把锁,只有拥有钥匙(即解密密钥)的人才能打开房间,查看里面的内容。这样,即使数据在传输或存储过程中被第三方截获,他们也无法直接读取其中的信息,从而保护了数据的隐私性。

防止未经授权的访问

在企业和组织内部,不同级别的员工需要访问不同级别的数据。例如,普通员工可能不需要访问高层的战略计划或财务报告。如果所有数据都以明文形式存储,那么很难控制哪些员工能够访问哪些数据。

通过加密技术,企业可以为不同级别的数据设置不同的加密密钥,只有掌握相应密钥的员工才能解密并访问数据。这样,企业就能够有效地防止未经授权的访问,确保数据只能被有权限的人员查看和使用。


防止数据泄露

数据泄露网络安全领域最严重的问题之一,它可能导致敏感信息的暴露、财务损失甚至法律责任。加密技术是防止数据泄露的重要手段之一。

即使攻击者通过某种手段突破了网络防御,获取了加密的数据,他们仍然需要面对解密这一难题。如果加密算法足够强大,攻击者可能需要花费巨大的时间和计算资源才能解密数据,这在很多情况下是不切实际的。因此,加密技术为数据提供了一层额外的安全保护,大大降低了数据泄露的风险。


对称加密 VS 单向加密 VS 非对称加密

作为信息安全专家,对于加密技术有着深入的了解。加密技术是信息安全领域的重要组成部分,用于保护数据的机密性、完整性和可用性。下面将对比分析对称加密、单向加密和非对称加密这三种加密方式的原理、优缺点以及适用场景,以便让非专业人士也能理解它们之间的区别和特点。

一、对称加密

原理:对称加密使用相同的密钥进行加密和解密操作。发送方使用密钥将数据加密后发送给接收方,接收方使用相同的密钥解密数据。

优点:

  1. 加密解密速度快,适用于大量数据的加密。
  2. 算法简单,易于实现。

缺点:

  1. 密钥管理困难,因为发送方和接收方需要共享相同的密钥。
  2. 存在密钥泄露的风险,一旦密钥被窃取,数据的安全性将受到威胁。

适用场景:对称加密适用于内部通信和数据存储等场景,其中密钥的分发和管理相对安全。


二、单向加密(哈希加密)

原理:单向加密是一种不可逆的加密方式,它将数据通过哈希函数转换成固定长度的哈希值。哈希函数的特点是无法从哈希值推导出原始数据。

优点:

  1. 无需密钥管理,因为哈希函数是公开的。
  2. 验证数据完整性,即使数据发生微小变化,哈希值也会发生很大变化。

缺点:

  1. 无法加密数据,只能用于验证数据的完整性和身份认证等场景。
  2. 存在哈希碰撞的可能性,即不同的数据可能生成相同的哈希值(尽管概率极低)。

适用场景:单向加密适用于数据完整性验证、密码存储和身份认证等场景。


三、非对称加密

原理:非对称加密使用一对密钥进行加密和解密操作,分别为公钥和私钥。公钥用于加密数据,私钥用于解密数据。公钥可以公开,私钥需要保密。

优点:

  1. 安全性高,即使公钥被窃取,也无法解密数据,因为只有私钥才能解密。
  2. 支持数字签名,可以用于验证数据的完整性和身份认证。

缺点:

  1. 加密解密速度较慢,相对于对称加密而言,不适合大量数据的加密。
  2. 密钥管理相对复杂,需要妥善保管私钥。

适用场景:非对称加密适用于安全通信、电子商务、数字签名和证书颁发等场景,其中需要确保数据的安全性和可信度。

综上所述,对称加密、单向加密和非对称加密各有其特点和使用场景。在实际应用中,可以根据需求和数据敏感性选择合适的加密方式。例如,在内部通信和数据存储中可以使用对称加密以提高效率;在密码存储和身份认证中可以使用单向加密以确保安全;在安全通信和数字签名中可以使用非对称加密以实现高安全性和可信度。


常用的对称加密算法

1. AES(高级加密标准)

Advanced Encryption Standard

工作原理:AES是一种分组密码,它将明文分成固定长度的块,并使用相同的密钥对每个块进行加密。AES有多种密钥长度可选,如128位、192位和256位,分别对应AES-128、AES-192和AES-256三种加密强度。

用途:AES广泛应用于数据加密、文件加密、网络通信等领域,以保护数据的机密性和完整性。

优点

  • 安全性高:经过严格的安全分析和测试,AES被认为是目前最安全的对称加密算法之一。
  • 加密速度快:AES的加密和解密速度非常快,适合用于大量数据的加密。
  • 灵活性好:支持多种密钥长度和加密模式,可根据需求进行配置。

缺点

  • 密钥管理困难:由于使用相同的密钥进行加密和解密,密钥的分发和管理相对困难。

2. DES(数据加密标准)

Data Encryption Standard

工作原理:DES也是一种分组密码,它将明文分成64位的块,并使用56位的密钥进行加密。DES采用Feistel结构,通过多次迭代和置换操作来加密数据。

用途:DES曾广泛应用于金融、电子商务等领域,但由于其密钥长度较短,现在已被认为不够安全,逐渐被AES等更安全的算法替代。

优点

  • 加密速度较快:DES的加密和解密速度相对较快。
  • 标准化程度高:DES曾是国际标准,得到了广泛的应用和支持。

缺点

  • 密钥长度短:DES的密钥长度只有56位,容易受到暴力破解攻击。
  • 安全性较低:由于密钥长度较短和已知的攻击方法,DES的安全性已经受到质疑。

3. 3DES(三重数据加密算法)

Triple DES

工作原理:3DES是对DES的改进,它使用三个不同的密钥对数据进行三次加密,从而提高了安全性。3DES的密钥长度可以是112位或168位,有效抵御了暴力破解攻击。

用途:3DES曾用于需要较高安全性的应用场景,如金融交易、敏感数据传输等。然而,随着计算能力的提升和更安全的算法的出现,3DES也逐渐被替代。

优点

  • 安全性较高:相比于DES,3DES提供了更高的安全性。
  • 兼容性好:3DES与DES兼容,可以在需要更高安全性的场景下替代DES。

缺点

  • 加密速度慢:由于需要进行三次加密操作,3DES的加密速度较慢。
  • 密钥管理复杂:使用三个密钥进行加密和解密,密钥管理相对复杂。

为什么这些算法被广泛使用?

这些对称加密算法被广泛使用的原因主要有以下几点:

  1. 安全性:这些算法经过严格的安全分析和测试,被认为具有较高的安全性,能够保护数据的机密性和完整性。
  2. 性能:对称加密算法通常具有较快的加密和解密速度,适合用于大量数据的加密。
  3. 标准化和兼容性:一些算法如AES和DES已成为国际标准,得到了广泛的应用和支持。同时,这些算法具有良好的兼容性,可以与各种系统和应用集成。
  4. 易用性:这些算法的实现和使用相对简单,方便开发者集成到各种系统和应用中。

然而,随着计算能力的提升和密码学研究的进展,一些较旧的算法如DES可能已经不够安全,需要被更安全的算法替代。因此,在选择对称加密算法时,需要综合考虑安全性、性能、标准化和兼容性等因素。


加密工具

OpenSSL是一个开放源代码的软件库,它实现了安全套接字层(SSL)和传输层安全(TLS)协议,同时还包含了多种加密算法和工具。作为网络安全专家,对OpenSSL的深入理解是必不可少的,因为它在保护网络通信安全方面发挥着至关重要的作用。

OpenSSL的原理

OpenSSL的核心原理基于SSL/TLS协议,这些协议提供了在互联网上安全通信的标准方式。SSL/TLS协议通过在通信双方之间建立一个加密通道来工作,确保数据的机密性和完整性。

  1. 握手协议:在通信双方开始交换数据之前,它们通过一个握手过程来协商连接参数,如加密套件选择、密钥交换、证书验证等。这个过程还涉及生成会话密钥,该密钥将用于加密随后的通信。
  2. 记录协议:握手完成后,数据通过记录协议进行传输。记录协议负责将数据分割成可管理的块,应用加密和消息认证码(MAC),然后通过网络发送。
  3. 加密套件:SSL/TLS协议支持多种加密套件,每个套件定义了用于密钥交换、身份验证、加密和消息完整性保护的特定算法组合。
  4. 证书管理:OpenSSL支持X.509证书,这是一种广泛使用的公钥证书格式。证书用于在SSL/TLS握手过程中验证通信方的身份。
OpenSSL的功能

OpenSSL提供了丰富的功能集,包括但不限于:

  1. 加密算法:实现了多种加密算法,如AES、DES、3DES、RC4等,用于数据加密。
  2. 摘要算法:包括MD5、SHA-1、SHA-256等,用于数据完整性和签名验证。
  3. 公钥基础设施(PKI):支持生成、管理、分发和验证X.509证书,以及处理证书签名请求(CSR)。
  4. SSL/TLS协议实现:提供SSL和TLS协议的完整实现,包括客户端和服务器端。
  5. 测试工具:提供命令行工具,如openssl s_clientopenssl s_server,用于测试SSL/TLS连接。
  6. 证书颁发机构(CA)功能:能够作为自己的证书颁发机构来签发和管理证书。
  7. 安全通信:通过SSL/TLS加密通信,保护数据在传输过程中的安全。

单向散列加密

单向加密又称为不可逆加密算法,其密钥是由加密散列函数生成的。单向散列函数一般用于产生消息摘要,密钥加密等.

常用单向散列加密算法

单向散列加密算法,也称为哈希函数,是密码学中的一项关键技术。它们接收任意长度的输入(或“消息”),并返回固定长度的字符串,这个字符串被称为哈希值或摘要。单向散列加密算法的设计目标是确保当输入发生微小变化时,输出的哈希值也会发生显著变化,而且从哈希值无法轻易推导出原始输入。

1. MD5(Message Digest Algorithm 5)
  • 工作原理:MD5算法将输入分为512位的小组,然后进行一系列的位操作和模加运算,最终生成一个128位的哈希值。
  • 特点:速度快,输出固定为128位。
  • 应用场景:由于MD5已被发现存在安全隐患,不再适用于需要高安全性的场景,但在一些非安全敏感的场合(如生成唯一的标识符)仍然可以看到其应用。
  • 安全性问题:MD5已被证明存在碰撞攻击,即攻击者可以制造出两个具有相同哈希值的不同输入。
2. SHA-1(Secure Hash Algorithm 1)
  • 工作原理:SHA-1与MD5类似,但使用了更复杂的操作和更大的缓冲区,生成一个160位的哈希值。
  • 特点:相对于MD5,SHA-1提供了更高的安全性,但速度略慢。
  • 应用场景:同样由于安全性问题,SHA-1也不再推荐用于需要高安全性的应用。
  • 安全性问题:与MD5类似,SHA-1也存在碰撞攻击的风险。
3. SHA-2(Secure Hash Algorithm 2)
  • 工作原理:SHA-2是一系列哈希函数的集合,包括SHA-256、SHA-384、SHA-512等,它们使用相同的基本结构但具有不同的哈希长度和内部操作。
  • 特点:SHA-2提供了比MD5和SHA-1更高的安全性,是目前广泛使用的哈希算法。
  • 应用场景:适用于所有需要安全哈希的场景,如数字签名、密码存储、数据完整性验证等。
4. SHA-3(Secure Hash Algorithm 3)
  • 工作原理:SHA-3是基于完全不同的数学构造(称为海绵构造)设计的,与SHA-2相比提供了不同的安全特性。
  • 特点:SHA-3算法对已知的攻击方式具有更好的抵抗性,尤其是在量子计算环境下。
  • 应用场景:适用于对安全性要求极高的场景,尤其是在未来量子计算可能带来的威胁下。
优势和局限性

优势

  • 速度快:哈希函数通常设计得非常高效,可以快速处理大量数据。
  • 空间效率:哈希值的大小是固定的,不随输入数据量的增加而增加,这有利于存储和传输。
  • 安全性:单向性和雪崩效应使得哈希函数在密码学应用中非常有用。

局限性

  • 碰撞存在:尽管理想情况下哈希函数应该避免碰撞,但在实际应用中,由于哈希值的长度有限,理论上总是存在碰撞的可能性。
  • 不可逆性带来的问题:哈希函数的单向性意味着一旦数据被哈希,就无法恢复原始数据。这在某些情况下可能是一个问题,例如当需要验证数据的真实性但又不想存储原始数据时。
  • 量子计算的威胁:随着量子计算的发展,一些现有的哈希函数可能会变得不再安全。因此,需要不断研究和开发新的哈希算法来应对未来的安全挑战。

加密工具

单向散列加密工具是用于计算数据的哈希值的实用程序。这些工具通常用于验证数据的完整性和一致性。以下是您提到的几种常见工具及其简要描述:

1. md5sum
  • 描述md5sum是一个计算和检查MD5哈希的命令行工具。MD5(Message Digest Algorithm 5)生成一个128位的哈希值,通常表示为32个十六进制数字。
  • 用法md5sum [filename]
  • 注意:MD5已被认为在密码学上是不安全的,因为它容易受到碰撞攻击。因此,它不应该用于需要高安全性的应用,如密码存储或数字签名。
2. sha1sum
  • 描述sha1sum计算和检查SHA-1哈希值。SHA-1(Secure Hash Algorithm 1)生成一个160位的哈希值,表示为40个十六进制数字。
  • 用法sha1sum [filename]
  • 注意:尽管SHA-1比MD5提供更强的安全性,但它也已经不再被视为安全,因为存在实际的碰撞攻击示例。因此,建议使用更安全的哈希算法,如SHA-256。
3. openssl dgst
  • 描述openssl dgst是OpenSSL软件包中的一个工具,用于计算各种摘要算法(包括MD5、SHA-1、SHA-256等)的哈希值。OpenSSL是一个非常流行的开源加密库和工具集。
  • 用法openssl dgst -[algorithm] [filename],其中[algorithm]可以是md5sha1sha256等。
  • 例子openssl dgst -sha256 file.txt会计算文件file.txt的SHA-256哈希值。
  • 注意:使用openssl dgst时,建议选择最安全的算法可用,并始终注意OpenSSL版本的更新,以确保您使用的工具包含最新的安全修复和改进。

在实际应用中,如果需要验证数据的完整性,建议使用sha256sum(如果可用)或openssl dgst -sha256,因为这些方法提供了比MD5和SHA-1更高的安全性。如果sha256sum不可用,您可以考虑安装更现代的工具集,如coreutils(在Linux上),它通常包含sha256sum和其他安全的哈希工具。


非对称加密

非对称加密,又称为公钥加密,是现代密码学中的一项重要技术。与传统的对称加密方法(即使用相同的密钥进行加密和解密)不同,非对称加密采用了两个数学上相关但截然不同的密钥:公钥和私钥。

非对称加密很少用来加密数据,速度太慢,通常用来实现身份验证,发送方用对方的公钥加密,可以保证数据的机密性(公钥加密);发送方用自己的私钥加密,可以实现身份验证(数字签名);

工作原理
  1. 公钥加密:任何人都可以使用公钥来加密信息。公钥是公开的,可以自由地分发给任何需要与之安全通信的人或系统。
  2. 私钥解密:只有密钥的持有者才能使用相应的私钥来解密由公钥加密的信息。私钥必须保持机密,通常通过密码学安全的方法存储在受保护的环境中。
安全性

非对称加密的安全性基于一些复杂的数学问题,如大数素性测试或离散对数问题。这些问题对于当前的计算能力来说是非常难以解决的,即使使用最先进的计算机和算法也需要极长的时间。

主要优点
  1. 高度的安全性:由于私钥不公开,且从公钥推导出私钥在计算上是不可行的,因此非对称加密提供了很高的安全级别。
  2. 密钥分发简化:在多人或多系统之间进行安全通信时,无需事先安全地交换密钥,因为公钥可以公开分发。
  3. 数字签名:私钥也可用于创建数字签名,这是一种验证信息来源和完整性的方法。
主要缺点
  1. 性能问题:与对称加密相比,非对称加密通常涉及更复杂的数学运算,因此加密和解密速度较慢。
  2. 私钥管理挑战:私钥的丢失或泄露可能导致严重的安全问题。因此,需要采取额外的措施来安全地存储和管理私钥。
应用领域

非对称加密在网络安全领域有着广泛的应用,包括:

  • 安全套接层(SSL)/传输层安全(TLS):用于保护网页浏览、电子邮件和其他基于互联网的应用程序的通信。
  • 数字证书:用于验证网站或服务器的身份。
  • 虚拟专用网络(VPN:用于创建安全的远程连接。
  • 数字签名和代码签名:用于验证文件或软件的来源和完整性。

总的来说,非对称加密是现代网络安全不可或缺的一部分,它提供了强大的安全保证,尽管在性能和管理方面存在一些挑战。


常用的非对称加密算法
RSA算法

工作原理

  1. 选择两个大素数p和q,计算它们的乘积n=p*q。
  2. 选择一个与(p-1)*(q-1)互质的整数e,作为公钥的一部分。
  3. 计算e的模反元素d,使得(ed-1)可以被(p-1)(q-1)整除,d作为私钥。
  4. 公钥为(n, e),私钥为(n, d)。
  5. 加密时,使用公钥和明文m计算密文c,方法为c = me mod n。
  6. 解密时,使用私钥和密文c计算明文m,方法为m = cd mod n。

应用

  • 数据加密:确保只有私钥持有者能解密信息。
  • 数字签名:验证信息来源和完整性。

优点

  • 安全性高,基于大数分解难题。
  • 广泛应用于各种安全协议和标准中。

不足

  • 加密和解密速度相对较慢,不适合加密大量数据。
  • 如果私钥泄露,整个系统安全性将受到威胁。
ElGamal算法

工作原理

  1. 选择一个大素数p和一个本原元g。
  2. 选择一个私钥x,计算y = gx mod p,公钥为(p, g, y)。
  3. 加密时,选择随机数k,计算a = gk mod p和b = m*yk mod p,密文为(a, b)。
  4. 解密时,计算m = b*(ax)−1 mod p。

应用

  • 数字签名和加密。

优点

  • 基于离散对数难题,安全性较高。
  • 可以用于加密和数字签名。

不足

  • 同样面临加密速度问题。
  • 私钥泄露会导致安全性问题。
Diffie-Hellman算法

工作原理(密钥交换协议):

  1. Alice和Bob公开同意使用大素数p和本原元g。
  2. Alice选择私钥a,计算A = ga mod p,发送A给Bob。
  3. Bob选择私钥b,计算B = gb mod p,发送B给Alice。
  4. Alice计算共享密钥S = Ba mod p。
  5. Bob计算共享密钥S = Ab mod p。

由于ga mod p的b次方等于gb mod p的a次方,Alice和Bob得到了相同的共享密钥S。

应用

  • 安全地交换密钥,用于后续的对称加密通信。

优点

  • 可以在不安全的通道上安全地交换密钥。
  • 基于离散对数难题。

不足

  • 不能直接用于加密或数字签名,只是密钥交换协议。
  • 可能会受到中间人攻击,需要额外的身份验证机制。
DSA算法(数字签名算法)

工作原理(仅用于数字签名,不用于加密):

  1. 选择大素数p、q(q是p-1的因子)和g(g是p的一个本原元)。
  2. 选择私钥x,计算y = gx mod p,公钥为(p, q, g, y)。
  3. 签名时,选择随机数k,计算r = (gk mod p) mod q和s = k−1(H(m) + xr) mod q,签名为(r, s)。
  4. 验证时,计算u1 = H(m)s−1 mod q和u2 = rs−1 mod q,然后计算v = ((gu1*yu2) mod p) mod q,如果v等于r,则签名有效。

应用

  • 数字签名,验证信息的来源和完整性。

优点

  • 专门设计用于数字签名,效率较高。
  • 安全性基于离散对数难题。

不足

  • 不适用于数据加密。
  • 同样面临私钥泄露的风险。

这些算法在信息安全领域扮演着重要角色,但它们的安全性依赖于参数的选择(如素数的大小)和实现的质量。随着计算能力的提升和密码学研究的深入,这些算法可能会受到新的攻击方式威胁,因此需要不断更新和升级。


签名

Why

数字签名在信息安全领域扮演着至关重要的角色,主要用于确保数据的完整性、认证数据来源以及提供抗否认性。

  1. 认证数据来源:在网络通信中,尤其是在客户端与服务器之间的交互中,即使报文经过加密,接收方也无法仅凭加密内容确认发送方的身份。数字签名通过使用发送方的私钥对报文进行签名,接收方则可以利用对应的公钥来验证签名。这样,接收方就能确认报文确实是由拥有该私钥的发送方发送的,从而实现了数据来源的认证。

在客户端与服务器进行交互时,报文虽然加密了,但我们并不能确认这个报文是谁发过来的。例如,与第三方服务器B进行交互时,我方收到了一个已加密的请求,但我方并不能确认是服务器B发送的这个报文,此时我们可以用数字签名的方式来进行验证。作用:认证数据来源

  1. 抗否认性:数字签名还具有抗否认性,这意味着一旦一方签署了一个报文,它就无法否认自己曾经发送过该报文。因为数字签名是可以追溯和验证的,所以如果发生争议,接收方可以出示签名作为证据,证明发送方确实发送了该报文。

如果我方收到一个B服务器签名的请求,那么B服务器也无法否认这个请求,因为带有它的签名,作用:抗否认性。

  1. 保证数据的完整性:在数据传输过程中,即使报文被加密,也有可能遭到恶意篡改。数字签名可以检测这种篡改,因为签名是对原始报文内容的哈希值进行加密的结果。如果报文在传输过程中被篡改,那么接收方计算出的哈希值将与签名中的哈希值不匹配,从而能够发现报文的完整性遭到了破坏。

我方收到一个B服务器签名的请求,但我方并不能确认这个请求是否被篡改过(虽然报文加了密,也可能被篡改),此时即可用签名,验证签名中的报文与传过来的报文是否一致。作用:保证了数据的完整性

综上所述,数字签名通过其独特的加密和验证机制,为网络通信提供了重要的安全保障,确保了数据的完整性、认证了数据来源,并提供了抗否认性。


签名常见的形式

每日一博 - App key和App Secret

1. APPKEY+签名认证

这种认证方式通常用于API调用,其中APPKEY是一个分配给特定应用或用户的密钥。签名过程如下:

  1. 参数排序:对请求参数(通常是URL参数或POST数据)按照键(key)进行升序排序。
  2. 参数拼接:将排序后的参数名和参数值拼接成一个字符串。
  3. 加入时间戳:在拼接的字符串中加入当前时间戳,通常是为了防止重放攻击。
  4. 加入APPKEY:将APPKEY拼接在拼接字符串的头部或尾部。
  5. 哈希加密:对整个拼接后的字符串进行哈希加密(如MD5、SHA256等)。
  6. 发送请求:将加密后的签名作为请求的一部分发送到服务器。
  7. 服务器验证:服务器收到请求后,使用同样的算法和APPKEY重新计算签名,并与请求中的签名进行对比。
2. token+签名认证

token+签名认证提供了更高级别的安全性,特别是在需要持续认证的场景中。流程如下:

  1. 初次认证:用户通过用户名和密码等凭证向认证服务发起认证请求。
  2. 签发token:认证服务验证用户凭证后,签发一个token(通常包含用户信息和过期时间)。
  3. 客户端存储token:客户端将token安全地存储起来,如HTTP Only的Cookie或Local Storage。
  4. 每次请求签名:客户端在每次请求时,使用存储的token和请求参数按照预定的签名算法生成签名。
  5. 发送请求:将签名和请求一起发送到服务器。
  6. 服务器验证:服务器使用存储的token信息和请求参数重新计算签名,并与请求中的签名进行对比。
3. https模式

HTTPS模式通过SSL/TLS协议对通信进行加密,确保数据在传输过程中的安全性。在HTTPS模式下,上述的签名认证方式可以进一步增强安全性。HTTPS主要提供了:

  1. 数据加密:确保数据在传输过程中不能被窃听。
  2. 数据完整性:通过消息认证码(MAC)确保数据在传输过程中没有被篡改。
  3. 身份认证(可选的双向认证):通过数字证书验证服务器(和可选的客户端)的身份。

在HTTPS模式下使用签名认证,可以确保即使在加密通信被破解的情况下,攻击者也无法伪造合法的请求,因为他们无法获得用于签名的密钥(如APPKEY或token)。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-02-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
加密与安全_探索签名算法
在非对称加密中,使用私钥加密、公钥解密确实是可行的,而且有着特定的应用场景,即数字签名。
小小工匠
2024/05/26
3120
PHP 加密与解密
在现代 Web 应用中,数据安全是至关重要的,尤其是处理用户的敏感信息时,如密码、个人身份信息、信用卡号等。为了保护这些敏感数据不被黑客窃取或篡改,我们常常需要使用加密技术对数据进行保护。PHP 作为一种广泛使用的服务器端脚本语言,也提供了多种加密和解密的方法,帮助开发者实现数据的安全保护。
繁依Fanyi
2025/02/06
7960
加密算法介绍
数字签名,简单来说就是通过提供 可鉴别 的 数字信息 验证 自身身份 的一种方式。一套 数字签名 通常定义两种 互补 的运算,一个用于 签名,另一个用于 验证。分别由 发送者 持有能够 代表自己身份 的 私钥 (私钥不可泄露),由 接受者 持有与私钥对应的 公钥 ,能够在 接受 到来自发送者信息时用于 验证 其身份。
郭顺发
2023/07/17
4040
【愚公系列】软考高级-架构设计师 012-加密技术和认证技术
加密技术和认证技术是网络安全和数据保护领域的两个核心组成部分。它们都旨在保护数据的安全性和完整性,但各自关注的方面和实现的方式不同。
愚公搬代码
2024/06/08
2410
android开发之&数据的加密解密
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
玖柒的小窝
2021/12/06
1.2K0
IT领域常见的加密算法详细解析
对称加密算法使用同一个密钥进行加密和解密。这类算法的特点是加密解密速度快,适用于大量数据的加密,但由于密钥管理问题,通常只在安全信道内或结合非对称加密算法使用。
用户7353950
2024/11/23
4450
IT领域常见的加密算法详细解析
网络协议(十一):单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书
Java微观世界
2025/01/21
2940
网络协议(十一):单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书
一文搞懂常见的加密算法
加密算法在互联网技术领域中几乎是无处不在,而密码学也是网络安全的重要基础,这篇文章我们就一起来学习下常见的加密算法。
闫同学
2023/09/21
2.2K0
加密算法的种类有哪些?
这些加密算法在数据安全、数据传输、数据认证等领域有着广泛的应用。对称加密算法和非对称加密算法主要用于数据加密和保护数据安全性,而哈希算法主要用于数据完整性验证和数字签名等应用场景。
用户11163528
2024/12/06
2910
加密算法概述:分类与常见算法
加密算法可以根据不同的标准进行分类,比如根据密钥的使用方式、加密和解密过程是否可逆等。以下是一些主要的分类方式:
公众号:码到三十五
2024/05/24
1.4K0
加密算法概述:分类与常见算法
探秘加密算法
常见的对称加密算法 DES:分组式加密算法,以64位为分组对数据加密,加解密使用同一个算法。 3DES:三重数据加密算法,对每个数据块应用三次DES加密算法。 AES:高级加密标准算法,是美国联邦政府采用的一种区块加密标准,用于替代原先的DES,目前已被广泛应用。 1)AES/DES/3DES算法 AES、DES、3DES 都是对称的块加密算法,加解密的过程是可逆的。 DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。 DES加密算法是对密钥进行保密而公开算法(包括加密和解密算法)。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据。因此,破译DES加密算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为2 ^ 56 次。 2)3DES算法 3DES算法是基于DES 的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高。 3)AES算法 AES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为128 位、192 位、256 位,分组长度128 位,算法应易于各种硬件和软件实现。这种加密算法是美国联邦政府采用的区块加密标准。 AES 本身就是为了取代DES的,AES具有更好的安全性、效率和灵活性。 对称算法特点 密钥管理:比较难,不适合互联网,一般用于内部系统; 安全性:中; 加密速度:快好几个数量级 (软件加解密速度至少快 100 倍,每秒可以加解密数 M 比特数据),适合大数据量的加解密处理 2. 非对称加密 非对称加密算法介绍 非对称加密算法,又称为公开密钥加密算法。它需要两个密钥,一个称为公开密钥 (public key),即公钥,另一个称为私有密钥 (private key),即私钥。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。
用户5521279
2020/01/02
1.4K0
常用加密算法解析
今天介绍下工作当中常用的加密算法、分类、应用。 1、对称加密算法 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。 分类 常用的算法有:DES、3DES、AES等。 DES 全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。 3
Java技术栈
2018/03/29
3.2K0
加解密算法分析与应用场景
在日常开发中,无论是使用何种编程语言,我们都会遇到加解密的需求。例如,为了保护接口数据安全,我们需要对数据进行加密传输;在HTTPS协议中,通过非对称加密传输客户端私钥,然后双方使用该私钥进行对称加密通信;使用MD5算法进行文件一致性校验等。然而,面对众多的加解密方案,我们往往不清楚何时使用哪种方法。本文将为您梳理当前主流的加解密技术,并对算法进行科普性说明,但不涉及具体算法分析。根据日常应用场景,加解密技术大致可分为以下四类:
不惑
2024/05/13
7620
加解密算法分析与应用场景
各种加解密算法比較
DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
全栈程序员站长
2022/07/13
8750
HTTP和HTTPS的区别,看完后随便吊打面试官
下面我们来一起学习一下 HTTPS ,首先问你一个问题,为什么有了 HTTP 之后,还需要有 HTTPS ?我突然有个想法,为什么我们面试的时候需要回答标准答案呢?为什么我们不说出我们自己的想法和见解,却要记住一些所谓的标准回答呢?技术还有正确与否吗?
淘课之家
2020/03/15
3.8K1
HTTP和HTTPS的区别,看完后随便吊打面试官
看完这篇 HTTPS,和面试官扯皮就没问题了
下面我们来一起学习一下 HTTPS ,首先问你一个问题,为什么有了 HTTP 之后,还需要有 HTTPS ?我突然有个想法,为什么我们面试的时候需要回答标准答案呢?为什么我们不说出我们自己的想法和见解,却要记住一些所谓的标准回答呢?技术还有正确与否吗?
Jlion
2022/04/07
3500
看完这篇 HTTPS,和面试官扯皮就没问题了
数据安全及各种加密算法对比
平时开发中不仅会遇到各种需要保护用户隐私的情况,而且还有可能需要对公司核心数据进行保护,这时候加密隐私数据就成为了必要。然而市场上存在着各种各样的抓包工具及解密算法,甚至一些公司有专门的逆向部门,这就加大了数据安全的风险,本文将通过以下几个方面对各种加密算法进行分析对比: Base64编码(基础) 单项散列函数 MD5、SHA1、SHA256、SHA512等 消息认证码 HMAC-MD5、HMAC-SHA1 对称加密 DES 3DES AES(高级加密标准) 非对称加密 RSA 数字签名 证书 通常我们对
czjwarrior
2018/05/28
2.9K0
让数据传输更安全
在阅读RabbitMQ数据传输安全的章节时,提到了ssl协议,用了很大篇幅介绍使用openssl生成一些列秘钥和证书,如果没有相关基础,会不太好理解,本篇就来总结下数据安全相关的概念以及浏览器HTTPS的应用。
情情说
2018/04/27
1.2K0
让数据传输更安全
计网 - 深入理解HTTPS:加密技术的背后
综上所述,HTTPS相比于HTTP在安全性方面更可靠,但在性能方面可能稍有损耗,因为加密解密过程需要消耗额外的计算资源。
小小工匠
2024/05/26
2660
计网 - 深入理解HTTPS:加密技术的背后
产品经理需要了解的接口知识
在客户端与服务器进行交互时,必然涉及到交互的报文(或者通俗的讲,请求数据与返回数据),如果不希望报文进行明文传输,则需要进行报文的加密与解密。
物流IT圈
2020/06/24
9941
相关推荐
加密与安全_探索签名算法
更多 >
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档