Java - 深入理解加密解密和签名算法

文章目录

  • 应用的接口安全性问题可能来源
  • 加密解密
    • Why
      • 保护数据隐私
      • 防止未经授权的访问
      • 防止数据泄露
    • 对称加密 VS 单向加密 VS 非对称加密
      • 一、对称加密
      • 二、单向加密(哈希加密)
      • 三、非对称加密
    • 常用的对称加密算法
      • 1. AES(高级加密标准)
      • 2. DES(数据加密标准)
      • 3. 3DES(三重数据加密算法)
      • 为什么这些算法被广泛使用?
      • 加密工具
        • OpenSSL的原理
        • OpenSSL的功能
    • 单向散列加密
      • 常用单向散列加密算法
        • 1. MD5(Message Digest Algorithm 5)
        • 2. SHA-1(Secure Hash Algorithm 1)
        • 3. SHA-2(Secure Hash Algorithm 2)
        • 4. SHA-3(Secure Hash Algorithm 3)
      • 优势和局限性
      • 加密工具
        • 1. md5sum
        • 2. sha1sum
        • 3. openssl dgst
    • 非对称加密
      • 工作原理
      • 安全性
      • 主要优点
      • 主要缺点
      • 应用领域
      • 常用的非对称加密算法
        • RSA算法
        • ElGamal算法
        • Diffie-Hellman算法
        • DSA算法(数字签名算法)
  • 签名
    • Why
    • 签名常见的形式
      • 1. APPKEY+签名认证
      • 2. token+签名认证
      • 3. https模式

在这里插入图片描述


应用的接口安全性问题可能来源

Java应用接口安全性问题可能来源于多个方面,包括但不限于数据加密、身份验证、访问控制、输入验证等。下面我会对这些问题进行详细分析,并提供相应的解决方案和最佳实践。

  1. 数据加密

问题来源:

  • 数据在传输过程中未加密或加密方式不安全,容易被中间人攻击。
  • 敏感数据在数据库或服务器中以明文形式存储,一旦被攻陷,将暴露重要信息。

解决方案和最佳实践:

  • 使用HTTPS代替HTTP,确保数据传输过程中的安全。
  • 采用业界认可的加密算法(如AES)对敏感数据进行加密存储。
  • 对密钥进行妥善管理,不要将密钥硬编码在代码中,可以使用专门的密钥管理服务。
  1. 身份验证

问题来源:

  • 接口未进行身份验证,导致未授权的用户可以访问。
  • 使用了弱密码策略,容易被暴力破解。

解决方案和最佳实践:

  • 使用OAuth、JWT等机制进行身份验证,确保只有经过授权的用户才能访问接口。
  • 强制使用强密码策略,包括密码长度、复杂度等要求。
  • 定期进行密码更换,并对密码历史进行记录,防止重复使用。
  1. 访问控制

问题来源:

  • 未实施适当的访问控制,导致用户可以访问超出其权限范围的数据或功能。
  • 水平权限提升(Horizontal Privilege Escalation)和垂直权限提升(Vertical Privilege Escalation)风险。

解决方案和最佳实践:

  • 基于角色的访问控制(RBAC)或基于声明的访问控制(ABAC)来限制用户的访问权限。
  • 最小化权限原则,即只授予用户完成任务所需的最小权限。
  • 对用户操作进行日志记录,便于审计和追溯。
  1. 输入验证

问题来源:

  • 未对用户输入进行验证,导致SQL注入、跨站脚本攻击(XSS)等安全漏洞。
  • 未对文件上传进行限制,可能导致任意文件上传漏洞。

解决方案和最佳实践:

  • 对所有用户输入进行严格的验证和过滤,防止恶意输入。
  • 使用预编译的SQL语句(PreparedStatement)来防止SQL注入。
  • 对文件上传进行严格的类型和大小限制,并对上传的文件进行安全检查。
  1. 其他安全实践

    • 定期更新和修补Java及其依赖库,以防止已知的漏洞被利用。
    • 使用Web应用防火墙(WAF)来增强应用的安全性。
    • 对应用进行定期的安全审计和渗透测试,及时发现和修复安全问题。
    • 遵循安全开发生命周期(SDL)和最佳编码实践,从源头上减少安全漏洞。

Java应用接口的安全性需要从多个方面进行综合考虑和防护。通过采用上述解决方案和最佳实践,可以显著提高Java应用接口的安全性,降低被攻击的风险。

在这里插入图片描述


从实现接口安全考虑, 我们分别就【加密解密】和【签名算法】两方面进行讨论

加密解密

Why

保护数据隐私

在数字时代,我们的个人信息、交易记录、健康数据等敏感信息经常被存储、传输和处理。如果这些信息以明文形式存在,就像是在一个不设防的房间里放置贵重物品,任何能够访问这些数据的人都能轻易地查看和利用它们。

加密技术就像是为这个房间加上了一把锁,只有拥有钥匙(即解密密钥)的人才能打开房间,查看里面的内容。这样,即使数据在传输或存储过程中被第三方截获,他们也无法直接读取其中的信息,从而保护了数据的隐私性。

防止未经授权的访问

在企业和组织内部,不同级别的员工需要访问不同级别的数据。例如,普通员工可能不需要访问高层的战略计划或财务报告。如果所有数据都以明文形式存储,那么很难控制哪些员工能够访问哪些数据。

通过加密技术,企业可以为不同级别的数据设置不同的加密密钥,只有掌握相应密钥的员工才能解密并访问数据。这样,企业就能够有效地防止未经授权的访问,确保数据只能被有权限的人员查看和使用。


防止数据泄露

数据泄露是网络安全领域最严重的问题之一,它可能导致敏感信息的暴露、财务损失甚至法律责任。加密技术是防止数据泄露的重要手段之一。

即使攻击者通过某种手段突破了网络防御,获取了加密的数据,他们仍然需要面对解密这一难题。如果加密算法足够强大,攻击者可能需要花费巨大的时间和计算资源才能解密数据,这在很多情况下是不切实际的。因此,加密技术为数据提供了一层额外的安全保护,大大降低了数据泄露的风险。


对称加密 VS 单向加密 VS 非对称加密

作为信息安全专家,对于加密技术有着深入的了解。加密技术是信息安全领域的重要组成部分,用于保护数据的机密性、完整性和可用性。下面将对比分析对称加密、单向加密和非对称加密这三种加密方式的原理、优缺点以及适用场景,以便让非专业人士也能理解它们之间的区别和特点。

一、对称加密

原理:对称加密使用相同的密钥进行加密和解密操作。发送方使用密钥将数据加密后发送给接收方,接收方使用相同的密钥解密数据。

优点:

  1. 加密解密速度快,适用于大量数据的加密。
  2. 算法简单,易于实现。

缺点:

  1. 密钥管理困难,因为发送方和接收方需要共享相同的密钥。
  2. 存在密钥泄露的风险,一旦密钥被窃取,数据的安全性将受到威胁。

适用场景:对称加密适用于内部通信和数据存储等场景,其中密钥的分发和管理相对安全。


二、单向加密(哈希加密)

原理:单向加密是一种不可逆的加密方式,它将数据通过哈希函数转换成固定长度的哈希值。哈希函数的特点是无法从哈希值推导出原始数据。

优点:

  1. 无需密钥管理,因为哈希函数是公开的。
  2. 验证数据完整性,即使数据发生微小变化,哈希值也会发生很大变化。

缺点:

  1. 无法加密数据,只能用于验证数据的完整性和身份认证等场景。
  2. 存在哈希碰撞的可能性,即不同的数据可能生成相同的哈希值(尽管概率极低)。

适用场景:单向加密适用于数据完整性验证、密码存储和身份认证等场景。


三、非对称加密

原理:非对称加密使用一对密钥进行加密和解密操作,分别为公钥和私钥。公钥用于加密数据,私钥用于解密数据。公钥可以公开,私钥需要保密。

优点:

  1. 安全性高,即使公钥被窃取,也无法解密数据,因为只有私钥才能解密。
  2. 支持数字签名,可以用于验证数据的完整性和身份认证。

缺点:

  1. 加密解密速度较慢,相对于对称加密而言,不适合大量数据的加密。
  2. 密钥管理相对复杂,需要妥善保管私钥。

适用场景:非对称加密适用于安全通信、电子商务、数字签名和证书颁发等场景,其中需要确保数据的安全性和可信度。

综上所述,对称加密、单向加密和非对称加密各有其特点和使用场景。在实际应用中,可以根据需求和数据敏感性选择合适的加密方式。例如,在内部通信和数据存储中可以使用对称加密以提高效率;在密码存储和身份认证中可以使用单向加密以确保安全;在安全通信和数字签名中可以使用非对称加密以实现高安全性和可信度。


常用的对称加密算法

1. AES(高级加密标准)

Advanced Encryption Standard

工作原理:AES是一种分组密码,它将明文分成固定长度的块,并使用相同的密钥对每个块进行加密。AES有多种密钥长度可选,如128位、192位和256位,分别对应AES-128、AES-192和AES-256三种加密强度。

用途:AES广泛应用于数据加密、文件加密、网络通信等领域,以保护数据的机密性和完整性。

优点

  • 安全性高:经过严格的安全分析和测试,AES被认为是目前最安全的对称加密算法之一。
  • 加密速度快:AES的加密和解密速度非常快,适合用于大量数据的加密。
  • 灵活性好:支持多种密钥长度和加密模式,可根据需求进行配置。

缺点

  • 密钥管理困难:由于使用相同的密钥进行加密和解密,密钥的分发和管理相对困难。

2. DES(数据加密标准)

Data Encryption Standard

工作原理:DES也是一种分组密码,它将明文分成64位的块,并使用56位的密钥进行加密。DES采用Feistel结构,通过多次迭代和置换操作来加密数据。

用途:DES曾广泛应用于金融、电子商务等领域,但由于其密钥长度较短,现在已被认为不够安全,逐渐被AES等更安全的算法替代。

优点

  • 加密速度较快:DES的加密和解密速度相对较快。
  • 标准化程度高:DES曾是国际标准,得到了广泛的应用和支持。

缺点

  • 密钥长度短:DES的密钥长度只有56位,容易受到暴力破解攻击。
  • 安全性较低:由于密钥长度较短和已知的攻击方法,DES的安全性已经受到质疑。

3. 3DES(三重数据加密算法)

Triple DES

工作原理:3DES是对DES的改进,它使用三个不同的密钥对数据进行三次加密,从而提高了安全性。3DES的密钥长度可以是112位或168位,有效抵御了暴力破解攻击。

用途:3DES曾用于需要较高安全性的应用场景,如金融交易、敏感数据传输等。然而,随着计算能力的提升和更安全的算法的出现,3DES也逐渐被替代。

优点

  • 安全性较高:相比于DES,3DES提供了更高的安全性。
  • 兼容性好:3DES与DES兼容,可以在需要更高安全性的场景下替代DES。

缺点

  • 加密速度慢:由于需要进行三次加密操作,3DES的加密速度较慢。
  • 密钥管理复杂:使用三个密钥进行加密和解密,密钥管理相对复杂。

为什么这些算法被广泛使用?

这些对称加密算法被广泛使用的原因主要有以下几点:

  1. 安全性:这些算法经过严格的安全分析和测试,被认为具有较高的安全性,能够保护数据的机密性和完整性。
  2. 性能:对称加密算法通常具有较快的加密和解密速度,适合用于大量数据的加密。
  3. 标准化和兼容性:一些算法如AES和DES已成为国际标准,得到了广泛的应用和支持。同时,这些算法具有良好的兼容性,可以与各种系统和应用集成。
  4. 易用性:这些算法的实现和使用相对简单,方便开发者集成到各种系统和应用中。

然而,随着计算能力的提升和密码学研究的进展,一些较旧的算法如DES可能已经不够安全,需要被更安全的算法替代。因此,在选择对称加密算法时,需要综合考虑安全性、性能、标准化和兼容性等因素。


加密工具

OpenSSL是一个开放源代码的软件库,它实现了安全套接字层(SSL)和传输层安全(TLS)协议,同时还包含了多种加密算法和工具。作为网络安全专家,对OpenSSL的深入理解是必不可少的,因为它在保护网络通信安全方面发挥着至关重要的作用。

OpenSSL的原理

OpenSSL的核心原理基于SSL/TLS协议,这些协议提供了在互联网上安全通信的标准方式。SSL/TLS协议通过在通信双方之间建立一个加密通道来工作,确保数据的机密性和完整性。

  1. 握手协议:在通信双方开始交换数据之前,它们通过一个握手过程来协商连接参数,如加密套件选择、密钥交换、证书验证等。这个过程还涉及生成会话密钥,该密钥将用于加密随后的通信。

  2. 记录协议:握手完成后,数据通过记录协议进行传输。记录协议负责将数据分割成可管理的块,应用加密和消息认证码(MAC),然后通过网络发送。

  3. 加密套件:SSL/TLS协议支持多种加密套件,每个套件定义了用于密钥交换、身份验证、加密和消息完整性保护的特定算法组合。

  4. 证书管理:OpenSSL支持X.509证书,这是一种广泛使用的公钥证书格式。证书用于在SSL/TLS握手过程中验证通信方的身份。

OpenSSL的功能

OpenSSL提供了丰富的功能集,包括但不限于:

  1. 加密算法:实现了多种加密算法,如AES、DES、3DES、RC4等,用于数据加密。

  2. 摘要算法:包括MD5、SHA-1、SHA-256等,用于数据完整性和签名验证。

  3. 公钥基础设施(PKI):支持生成、管理、分发和验证X.509证书,以及处理证书签名请求(CSR)。

  4. SSL/TLS协议实现:提供SSL和TLS协议的完整实现,包括客户端和服务器端。

  5. 测试工具:提供命令行工具,如openssl s_clientopenssl s_server,用于测试SSL/TLS连接。

  6. 证书颁发机构(CA)功能:能够作为自己的证书颁发机构来签发和管理证书。

  7. 安全通信:通过SSL/TLS加密通信,保护数据在传输过程中的安全。

在这里插入图片描述


单向散列加密

单向加密又称为不可逆加密算法,其密钥是由加密散列函数生成的。单向散列函数一般用于产生消息摘要,密钥加密等.

常用单向散列加密算法

单向散列加密算法,也称为哈希函数,是密码学中的一项关键技术。它们接收任意长度的输入(或“消息”),并返回固定长度的字符串,这个字符串被称为哈希值或摘要。单向散列加密算法的设计目标是确保当输入发生微小变化时,输出的哈希值也会发生显著变化,而且从哈希值无法轻易推导出原始输入。

1. MD5(Message Digest Algorithm 5)
  • 工作原理:MD5算法将输入分为512位的小组,然后进行一系列的位操作和模加运算,最终生成一个128位的哈希值。
  • 特点:速度快,输出固定为128位。
  • 应用场景:由于MD5已被发现存在安全隐患,不再适用于需要高安全性的场景,但在一些非安全敏感的场合(如生成唯一的标识符)仍然可以看到其应用。
  • 安全性问题:MD5已被证明存在碰撞攻击,即攻击者可以制造出两个具有相同哈希值的不同输入。
2. SHA-1(Secure Hash Algorithm 1)
  • 工作原理:SHA-1与MD5类似,但使用了更复杂的操作和更大的缓冲区,生成一个160位的哈希值。
  • 特点:相对于MD5,SHA-1提供了更高的安全性,但速度略慢。
  • 应用场景:同样由于安全性问题,SHA-1也不再推荐用于需要高安全性的应用。
  • 安全性问题:与MD5类似,SHA-1也存在碰撞攻击的风险。
3. SHA-2(Secure Hash Algorithm 2)
  • 工作原理:SHA-2是一系列哈希函数的集合,包括SHA-256、SHA-384、SHA-512等,它们使用相同的基本结构但具有不同的哈希长度和内部操作。
  • 特点:SHA-2提供了比MD5和SHA-1更高的安全性,是目前广泛使用的哈希算法。
  • 应用场景:适用于所有需要安全哈希的场景,如数字签名、密码存储、数据完整性验证等。
4. SHA-3(Secure Hash Algorithm 3)
  • 工作原理:SHA-3是基于完全不同的数学构造(称为海绵构造)设计的,与SHA-2相比提供了不同的安全特性。
  • 特点:SHA-3算法对已知的攻击方式具有更好的抵抗性,尤其是在量子计算环境下。
  • 应用场景:适用于对安全性要求极高的场景,尤其是在未来量子计算可能带来的威胁下。

优势和局限性

优势

  • 速度快:哈希函数通常设计得非常高效,可以快速处理大量数据。
  • 空间效率:哈希值的大小是固定的,不随输入数据量的增加而增加,这有利于存储和传输。
  • 安全性:单向性和雪崩效应使得哈希函数在密码学应用中非常有用。

局限性

  • 碰撞存在:尽管理想情况下哈希函数应该避免碰撞,但在实际应用中,由于哈希值的长度有限,理论上总是存在碰撞的可能性。
  • 不可逆性带来的问题:哈希函数的单向性意味着一旦数据被哈希,就无法恢复原始数据。这在某些情况下可能是一个问题,例如当需要验证数据的真实性但又不想存储原始数据时。
  • 量子计算的威胁:随着量子计算的发展,一些现有的哈希函数可能会变得不再安全。因此,需要不断研究和开发新的哈希算法来应对未来的安全挑战。

加密工具

单向散列加密工具是用于计算数据的哈希值的实用程序。这些工具通常用于验证数据的完整性和一致性。以下是您提到的几种常见工具及其简要描述:

1. md5sum
  • 描述md5sum是一个计算和检查MD5哈希的命令行工具。MD5(Message Digest Algorithm 5)生成一个128位的哈希值,通常表示为32个十六进制数字。
  • 用法md5sum [filename]
  • 注意:MD5已被认为在密码学上是不安全的,因为它容易受到碰撞攻击。因此,它不应该用于需要高安全性的应用,如密码存储或数字签名。
2. sha1sum
  • 描述sha1sum计算和检查SHA-1哈希值。SHA-1(Secure Hash Algorithm 1)生成一个160位的哈希值,表示为40个十六进制数字。
  • 用法sha1sum [filename]
  • 注意:尽管SHA-1比MD5提供更强的安全性,但它也已经不再被视为安全,因为存在实际的碰撞攻击示例。因此,建议使用更安全的哈希算法,如SHA-256。
3. openssl dgst
  • 描述openssl dgst是OpenSSL软件包中的一个工具,用于计算各种摘要算法(包括MD5、SHA-1、SHA-256等)的哈希值。OpenSSL是一个非常流行的开源加密库和工具集。
  • 用法openssl dgst -[algorithm] [filename],其中[algorithm]可以是md5sha1sha256等。
  • 例子openssl dgst -sha256 file.txt会计算文件file.txt的SHA-256哈希值。
  • 注意:使用openssl dgst时,建议选择最安全的算法可用,并始终注意OpenSSL版本的更新,以确保您使用的工具包含最新的安全修复和改进。

在实际应用中,如果需要验证数据的完整性,建议使用sha256sum(如果可用)或openssl dgst -sha256,因为这些方法提供了比MD5和SHA-1更高的安全性。如果sha256sum不可用,您可以考虑安装更现代的工具集,如coreutils(在Linux上),它通常包含sha256sum和其他安全的哈希工具。


非对称加密

非对称加密,又称为公钥加密,是现代密码学中的一项重要技术。与传统的对称加密方法(即使用相同的密钥进行加密和解密)不同,非对称加密采用了两个数学上相关但截然不同的密钥:公钥和私钥。

非对称加密很少用来加密数据,速度太慢,通常用来实现身份验证,发送方用对方的公钥加密,可以保证数据的机密性(公钥加密);发送方用自己的私钥加密,可以实现身份验证(数字签名);

工作原理

  1. 公钥加密:任何人都可以使用公钥来加密信息。公钥是公开的,可以自由地分发给任何需要与之安全通信的人或系统。
  2. 私钥解密:只有密钥的持有者才能使用相应的私钥来解密由公钥加密的信息。私钥必须保持机密,通常通过密码学安全的方法存储在受保护的环境中。

安全性

非对称加密的安全性基于一些复杂的数学问题,如大数素性测试或离散对数问题。这些问题对于当前的计算能力来说是非常难以解决的,即使使用最先进的计算机和算法也需要极长的时间。

主要优点

  1. 高度的安全性:由于私钥不公开,且从公钥推导出私钥在计算上是不可行的,因此非对称加密提供了很高的安全级别。
  2. 密钥分发简化:在多人或多系统之间进行安全通信时,无需事先安全地交换密钥,因为公钥可以公开分发。
  3. 数字签名:私钥也可用于创建数字签名,这是一种验证信息来源和完整性的方法。

主要缺点

  1. 性能问题:与对称加密相比,非对称加密通常涉及更复杂的数学运算,因此加密和解密速度较慢。
  2. 私钥管理挑战:私钥的丢失或泄露可能导致严重的安全问题。因此,需要采取额外的措施来安全地存储和管理私钥。

应用领域

非对称加密在网络安全领域有着广泛的应用,包括:

  • 安全套接层(SSL)/传输层安全(TLS):用于保护网页浏览、电子邮件和其他基于互联网的应用程序的通信。
  • 数字证书:用于验证网站或服务器的身份。
  • 虚拟专用网络(VPN):用于创建安全的远程连接。
  • 数字签名和代码签名:用于验证文件或软件的来源和完整性。

总的来说,非对称加密是现代网络安全不可或缺的一部分,它提供了强大的安全保证,尽管在性能和管理方面存在一些挑战。


常用的非对称加密算法

RSA算法

工作原理

  1. 选择两个大素数p和q,计算它们的乘积n=p*q。
  2. 选择一个与(p-1)*(q-1)互质的整数e,作为公钥的一部分。
  3. 计算e的模反元素d,使得(ed-1)可以被(p-1)(q-1)整除,d作为私钥。
  4. 公钥为(n, e),私钥为(n, d)。
  5. 加密时,使用公钥和明文m计算密文c,方法为c = me mod n。
  6. 解密时,使用私钥和密文c计算明文m,方法为m = cd mod n。

应用

  • 数据加密:确保只有私钥持有者能解密信息。
  • 数字签名:验证信息来源和完整性。

优点

  • 安全性高,基于大数分解难题。
  • 广泛应用于各种安全协议和标准中。

不足

  • 加密和解密速度相对较慢,不适合加密大量数据。
  • 如果私钥泄露,整个系统安全性将受到威胁。
ElGamal算法

工作原理

  1. 选择一个大素数p和一个本原元g。
  2. 选择一个私钥x,计算y = gx mod p,公钥为(p, g, y)。
  3. 加密时,选择随机数k,计算a = gk mod p和b = m*yk mod p,密文为(a, b)。
  4. 解密时,计算m = b*(ax)−1 mod p。

应用

  • 数字签名和加密。

优点

  • 基于离散对数难题,安全性较高。
  • 可以用于加密和数字签名。

不足

  • 同样面临加密速度问题。
  • 私钥泄露会导致安全性问题。
Diffie-Hellman算法

工作原理(密钥交换协议):

  1. Alice和Bob公开同意使用大素数p和本原元g。
  2. Alice选择私钥a,计算A = ga mod p,发送A给Bob。
  3. Bob选择私钥b,计算B = gb mod p,发送B给Alice。
  4. Alice计算共享密钥S = Ba mod p。
  5. Bob计算共享密钥S = Ab mod p。

由于ga mod p的b次方等于gb mod p的a次方,Alice和Bob得到了相同的共享密钥S。

应用

  • 安全地交换密钥,用于后续的对称加密通信。

优点

  • 可以在不安全的通道上安全地交换密钥。
  • 基于离散对数难题。

不足

  • 不能直接用于加密或数字签名,只是密钥交换协议。
  • 可能会受到中间人攻击,需要额外的身份验证机制。
DSA算法(数字签名算法)

工作原理(仅用于数字签名,不用于加密):

  1. 选择大素数p、q(q是p-1的因子)和g(g是p的一个本原元)。
  2. 选择私钥x,计算y = gx mod p,公钥为(p, q, g, y)。
  3. 签名时,选择随机数k,计算r = (gk mod p) mod q和s = k−1(H(m) + xr) mod q,签名为(r, s)。
  4. 验证时,计算u1 = H(m)s−1 mod q和u2 = rs−1 mod q,然后计算v = ((gu1*yu2) mod p) mod q,如果v等于r,则签名有效。

应用

  • 数字签名,验证信息的来源和完整性。

优点

  • 专门设计用于数字签名,效率较高。
  • 安全性基于离散对数难题。

不足

  • 不适用于数据加密。
  • 同样面临私钥泄露的风险。

这些算法在信息安全领域扮演着重要角色,但它们的安全性依赖于参数的选择(如素数的大小)和实现的质量。随着计算能力的提升和密码学研究的深入,这些算法可能会受到新的攻击方式威胁,因此需要不断更新和升级。


签名

Why

数字签名在信息安全领域扮演着至关重要的角色,主要用于确保数据的完整性、认证数据来源以及提供抗否认性。

  1. 认证数据来源:在网络通信中,尤其是在客户端与服务器之间的交互中,即使报文经过加密,接收方也无法仅凭加密内容确认发送方的身份。数字签名通过使用发送方的私钥对报文进行签名,接收方则可以利用对应的公钥来验证签名。这样,接收方就能确认报文确实是由拥有该私钥的发送方发送的,从而实现了数据来源的认证。

在客户端与服务器进行交互时,报文虽然加密了,但我们并不能确认这个报文是谁发过来的。例如,与第三方服务器B进行交互时,我方收到了一个已加密的请求,但我方并不能确认是服务器B发送的这个报文,此时我们可以用数字签名的方式来进行验证。作用:认证数据来源

  1. 抗否认性:数字签名还具有抗否认性,这意味着一旦一方签署了一个报文,它就无法否认自己曾经发送过该报文。因为数字签名是可以追溯和验证的,所以如果发生争议,接收方可以出示签名作为证据,证明发送方确实发送了该报文。

如果我方收到一个B服务器签名的请求,那么B服务器也无法否认这个请求,因为带有它的签名,作用:抗否认性。

  1. 保证数据的完整性:在数据传输过程中,即使报文被加密,也有可能遭到恶意篡改。数字签名可以检测这种篡改,因为签名是对原始报文内容的哈希值进行加密的结果。如果报文在传输过程中被篡改,那么接收方计算出的哈希值将与签名中的哈希值不匹配,从而能够发现报文的完整性遭到了破坏。

我方收到一个B服务器签名的请求,但我方并不能确认这个请求是否被篡改过(虽然报文加了密,也可能被篡改),此时即可用签名,验证签名中的报文与传过来的报文是否一致。作用:保证了数据的完整性

综上所述,数字签名通过其独特的加密和验证机制,为网络通信提供了重要的安全保障,确保了数据的完整性、认证了数据来源,并提供了抗否认性。


签名常见的形式

每日一博 - App key和App Secret

1. APPKEY+签名认证

这种认证方式通常用于API调用,其中APPKEY是一个分配给特定应用或用户的密钥。签名过程如下:

  1. 参数排序:对请求参数(通常是URL参数或POST数据)按照键(key)进行升序排序。
  2. 参数拼接:将排序后的参数名和参数值拼接成一个字符串。
  3. 加入时间戳:在拼接的字符串中加入当前时间戳,通常是为了防止重放攻击。
  4. 加入APPKEY:将APPKEY拼接在拼接字符串的头部或尾部。
  5. 哈希加密:对整个拼接后的字符串进行哈希加密(如MD5、SHA256等)。
  6. 发送请求:将加密后的签名作为请求的一部分发送到服务器。
  7. 服务器验证:服务器收到请求后,使用同样的算法和APPKEY重新计算签名,并与请求中的签名进行对比。

2. token+签名认证

token+签名认证提供了更高级别的安全性,特别是在需要持续认证的场景中。流程如下:

  1. 初次认证:用户通过用户名和密码等凭证向认证服务发起认证请求。
  2. 签发token:认证服务验证用户凭证后,签发一个token(通常包含用户信息和过期时间)。
  3. 客户端存储token:客户端将token安全地存储起来,如HTTP Only的Cookie或Local Storage。
  4. 每次请求签名:客户端在每次请求时,使用存储的token和请求参数按照预定的签名算法生成签名。
  5. 发送请求:将签名和请求一起发送到服务器。
  6. 服务器验证:服务器使用存储的token信息和请求参数重新计算签名,并与请求中的签名进行对比。

3. https模式

HTTPS模式通过SSL/TLS协议对通信进行加密,确保数据在传输过程中的安全性。在HTTPS模式下,上述的签名认证方式可以进一步增强安全性。HTTPS主要提供了:

  1. 数据加密:确保数据在传输过程中不能被窃听。
  2. 数据完整性:通过消息认证码(MAC)确保数据在传输过程中没有被篡改。
  3. 身份认证(可选的双向认证):通过数字证书验证服务器(和可选的客户端)的身份。

在HTTPS模式下使用签名认证,可以确保即使在加密通信被破解的情况下,攻击者也无法伪造合法的请求,因为他们无法获得用于签名的密钥(如APPKEY或token)。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/639084.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Django从入门到精通(二)

目录 三、视图 3.1、文件or文件夹 3.2、相对和绝对导入urls 3.3、视图参数requests 3.4、返回值 3.5、响应头 3.6、FBV和CBV FBV 四、静态资源 4.1、静态文件 4.2、媒体文件 五、模板 5.1、寻找html模板 5.2、模板处理的本质 5.3、常见模板语法 5.4、内置模板函…

对称密码算法有什么优点

对称密码算法是一种加密和解密数据的方法,其中加密和解密使用相同的密钥。这种方法的一个关键特点是加密和解密的速度非常快,因此它在许多需要高速加密的应用中非常有用。 对称密码算法的优点主要在于其效率和安全性。由于加密和解密使用相同的密钥&…

自定义注解与拦截器实现不规范sql拦截(拦截器实现篇)

最近考虑myBatis中sql语句使用规范的问题,如果漏下条件或者写一些不规范语句会对程序性能造成很大影响。最好的方法就是利用代码进行限制,通过拦截器进行sql格式的判断在自测环节就能找到问题。写了个简单情景下的demo,并通过idea插件来将myB…

UE5 Windows打包时报错“SDK Not Found”解决方案

在Unreal Engine 5.0.3 Windows平台下打包时报错:“Windows的SDK未正常安装,而其是生成数据的必需项。请检查主工具栏中“启动“菜单SDK部分来更新SDK。” 解决方案: 1、打开 Visual Studio Installer,点击“修改”按钮&#xf…

EtherNet/IP开发:C++搭建基础模块,EtherNet/IP源代码

这里是CIP资料的协议层级图,讲解协议构造。 ODVA(www.ODVA.org)成立于1995年,是一个全球性协会,其成员包括世界领先的自动化公司。结合其成员的支持,ODVA的使命是在工业自动化中推进开放、可互操作的信息和…

到店商详架构变迁

一、项目背景 到店商详是平台为京东到店业务提供的专属商详页面,将传统电商购物路径打造成以LBS门店属性的本地生活服务交易链路。 二、架构变迁 1、 主站商详扩展点 **优点:**到店侧仅关注业务,无需过度关注服务部署、性能优化等。 **缺…

数据结构与算法(一)线性表

逻辑结构 逻辑结构有以下几种关系 没关系 一对一关系 一对多关系 多对多关系 a是b的前驱,c是b的后继 该四种关系有以下别名 集合 线性表 树 图 …

[IPv6]常用的几种IPv4和IPv6地址格式

记录一下常用的IPv4和IPv6地址格式 IPv4 IPv4地址是32位的,通常表示为“192.168.1.12”这样点分成4段的形式。 一个IP地址可以分为两部分,网络ID和主机ID。如何区分哪些位是网络ID,哪些位是主机ID,就需要子网掩码。 子网掩码 …

pip install flagai时出现Collecting PyYAML==5.4.1 (from flagai)等错误信息的解决方案

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学的…

HCIA——22DNS:DNS层次域名空间、域名服务器、域名解析的原理

学习目标: 计算机网络 1.掌握计算机网络的基本概念、基本原理和基本方法。 2.掌握计算机网络的体系结构和典型网络协议,了解典型网络设备的组成和特点,理解典型网络设备的工作原理。 3.能够运用计算机网络的基本概念、基本原理和基本方法进行…

CVE重要通用漏洞复现java phpCVE-2021-44228

在进行漏洞复现之前我们需要在linux虚拟机上进行docker的安装 我不喜欢win上安因为不知道为什么总是和我的vmware冲突 然后我的kali内核版本太低 我需要重新安装一个新的linux 并且配置网络 我相信这会话费我不少时间 查看版本 uname -a 需要5.5或以上的版本 看错了浪…

Rocky Linux 9. 3安装图解

风险告知 本人及本篇博文不为任何人及任何行为的任何风险承担责任,图解仅供参考,请悉知!本次安装图解是在一个全新的演示环境下进行的,演示环境中没有任何有价值的数据,但这并不代表摆在你面前的环境也是如此。生产环境…

计算机网络-分层结构,协议,接口,服务

文章目录 总览为什么要分层怎样分层正式认识分层概念小结 总览 为什么要分层 发送文件前要做的准备工作很多 把这个准备工作分层小问题解决,也就分层解决 怎样分层 每层相互独立,每层做的工作不同 界面自然清晰,层与层之间的接口能够体现…

三、Flask学习之BootSrap

三、Flask学习之BootSrap Bootstrap 是一款由Twitter团队开发的开源前端框架,它以响应式设计、移动端友好和丰富的组件为特色,为开发者提供了快速构建现代化网站和Web应用的工具。借助其灵活的栅格系统、丰富的UI组件和可定制的样式,Bootstr…

使用Dockerfile来构建服务的镜像,并部署在容器中

构建服务镜像和容器化部署 一、构建服务镜像1、编写Dockerfile2、构建脚本3、启动脚本 二、问题及解决办法1、no main manifest attribute, in /chatgpt-api-1.0-SNAPSHOT.jar2、如果是SpringBoot项目,应该这么做: 一、构建服务镜像 1、编写Dockerfile …

【web 编程技术】基于 B/S 架构的电商平台(java web)

基于 B/S 架构的电商平台(java web) 课程设计实验目的课程设计实验环境课程设计功能概述课程设计需求分析三层架构图功能列表系统用例图系统活动图-用户端需求分析 课程设计详细设计实现过程数据库BaseServlet 的实现商品显示模块-分页显示所有商品、查看…

Ranger概述及安装配置

一、前序 希望拥有一个框架,可以管理大多数框架的授权,包括: hdfs的目录读写权限各种大数据框架中的标的权限,列级(字段)权限,甚至行级权限,函数权限(UDF)等相关资源的权限是否能帮忙做书库脱敏Ranger框架应运而生。 二、Ranger 2.1、什么是ranger Apache Ranger…

适合初学者的 机器学习 资料合集(可快速下载)

AI时代已经来临,机器学习成为了当今的热潮。但是,很多人在面对机器学习时却不知道如何开始学习。 今天,我为大家推荐几个适合初学者的机器学习开源项目,帮助大家更好地了解和掌握机器学习的知识。这些项目都是开源的,…

压缩数据处理的艺术:Go语言compress库完全指南

压缩数据处理的艺术:Go语言compress库完全指南 引言compress库概览gzip的使用与示例bzip2的使用与示例flate的使用与示例lzw的使用与示例zlib的使用与示例结语引言 在当今数据驱动的世界里,有效的数据处理变得至关重要。特别是在互联网通信和数据存储领域,数据压缩技术发挥…

Mysql-全局锁、表锁、行锁

本文已收录于专栏 《数据库》 目录 全局锁概述说明开启方式应用场景 表锁概念说明实现方式意向锁 开启方式 行锁概念说明实现方式记录锁:间隙锁临键锁 总结提升 全局锁 概述说明 全局锁是是对整个数据库实例加锁,加锁后整个实例就处于只读状态&#xff…