加密体系技术

密码学的三大作用

加密:防止坏人获取你的数据。(SHA256)

认证:防止坏人修改了你的数据而你却并没有发现。

鉴权:防止坏人假冒你的身份。RSA(SHA(data))

技术体系

双向加密:对称加密、非对称加密

单向加密算法:哈希摘要算法

加密类别

美国国家标准,目前常用的都是美国标准

中国国家标准(国密)2016年银行类系统全面切换到国密,和美标一一对应,包括:

SM2(RSA),SM3(MD5),SM4(AES)

对称加密

采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密

DES(废弃),3DES,AES(高级加密标准),目前金融行业常用的加密是3DES,AES也逐步使用起来。

优点:运算速度快,性能好

缺点:秘钥管理难度高,双方都需要安全保护,金融企业一般购买加密机硬件设备。

非对称加密

RSA(最常用的的签名算法),注意密钥长度不要低于512位,建议使用2048位的密钥长度。

优点:密钥保密性好,安全性更高

缺点:性能较弱,一般不用做加密,鉴定身份(证明我是我),一般先md5再rsa。

单向加密算法

哈希摘要算法:MD5,RSA公司发明的摘要算法,不建议使用,并且网上有彩虹表。即使使用也要加盐。128位bit,最后结果是32位16进制字符串,王小云的算法可以加快冲撞速度。

SHA-1:也已经被王小云破解,160位的bit,强度更高,运算量更大,但是目前不建议使用。ssl证书2016年版已废弃。

SHA-2:包括SHA 224,SHA 256,SHA 384 ,SHA 512,目前ssl证书基本都使用SHA 256.

HMAC

密钥相关的哈希运算消息认证码,含有密钥,即使碰撞出哈希前的数据,也无法计算出原文。

HMACMD5 = (MD5+key)

使用场景

签名:类似指纹保证来源合法

常规做法:RSA(SHA(data))

支付、金融类交易、HTTPS、支付宝、银联、微信

另类签名

MD5(data+key),加入了key,辨别数据的来源,但本质还是哈希摘要,不属于签名范畴,法律不认可,如果key丢失责任无法界定。

用途:主要用于支付、密码保存,例如百度钱包、微信支付(退款、撤销使用RSA证书)。

SSL

ssl是目前最为安全的一种互联网通信保护方案

ios 10要求所有app必须使用ssl

一旦使用ssl,要求所有请求必须是ssl

ssl是http 2.0协议必备

ssl一般分为单项认证和双向认证,一般为单向认证、银行

key证书是双向认证

经验和教训

1.RSA加密对性能要求较高,在交易量大时,一定要有专门服务器进行处理,并且对证书进行缓存,减少I/O

2.SQL注入

3.跨站脚本

4. 跨站请求伪造

5.路径遍历

6.http重定向及转发漏洞

7.信息泄露

8.禁止使用BASE64加密

9.web服务器配置不当:ssl允许使用弱加密

10.点击劫持

11.撞库及暴力破解

12.任意文件上传

13.使用含有漏洞的第三方组件

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,001评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,210评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,874评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,001评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,022评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,005评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,929评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,742评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,193评论 1 309
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,427评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,583评论 1 346
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,305评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,911评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,564评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,731评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,581评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,478评论 2 352

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,401评论 0 6
  • 加密与解密 对称密码体制的保密性主要取决于密钥的保密性,与算法的保密性无关 非对称加密算法与对称加密算法的区别: ...
    peerless_1024阅读 1,916评论 0 0
  • 1. 介绍 数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oau...
    luckyYU阅读 10,592评论 1 6
  • “妈,我要去纹身。” 当儿子把这个消息告诉我的时候,我着实吃了一惊。眼前立刻晃动起儿子小时候,手指被一...
    与心漫步阅读 864评论 2 4
  • 毕业越久是不是越感觉孤单孤独,尤其是从农村出来的孩子。工作越久是不是越想出游畅玩,尤其是刚毕业的小青年。 小时候的...
    山长说阅读 425评论 0 0