您现在的位置是:系统运维 >>正文
如何保证网络传输的数据安全性?
系统运维14999人已围观
简介前言最近在做一个新需求,对网络传输的数据安全性要求很高。如何保障网络请求数据传输的安全性、一致性和防篡改呢?我们使用了对称加密与非对称加密的结合的策略。相关概念首先说明一下对称加密和非对称加密的概念。 ...
前言
最近在做一个新需求 ,何保对网络传输的证网数据安全性要求很高 。
如何保障网络请求数据传输的络传安全性、一致性和防篡改呢 ?输的数据
我们使用了对称加密与非对称加密的结合的策略。
相关概念
首先说明一下对称加密和非对称加密的安全概念。
对称加密 :采用单钥密码系统的何保加密方法 ,同一个密钥可以同时用作信息的证网加密和解密 ,这种加密方法称为对称加密 ,络传也称为单密钥加密。高防服务器输的数据
非对称加密:非对称加密算法需要两个密钥 :公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥) 。安全公钥与私钥是何保一对,如果用公钥对数据进行加密,证网只有用对应的络传私钥才能解密 。因为加密和解密使用的输的数据是两个不同的密钥 ,所以这种算法叫作非对称加密算法。安全
对称加密的特点 :
对称加密算法的优点是香港云服务器算法公开 、计算量小、加密速度快 、加密效率高 。但是对称加密算法的缺点是在数据传送前 ,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。万一其中一方泄露秘钥 ,安全性则无法保证;如果为了提高安全性引入大量秘钥 ,又会使秘钥管理会变得庞大且复杂。非对称加密的特点:
算法强度复杂,解密难度大,服务器租用安全性有保障;加密解密速度没有对称加密解密的速度快。带来的思考
将对称加密和非对称加密的优点加以整合,参考了https加解密的实现思路,我们自己封装实现SSL(Secure Scoket Layer 安全套接层)。
具体实现思路如下 :
APP端发起请求和服务端返回数据加密:
随机生成一个15位由数字字母组成的字符串作为本次请求的AES128密钥使用上述密钥对本次请求的参数进行AES128加密,得到请求参数密文使用前后端约定的RSA公钥对1中的密钥加密把上述23的密文当参数,建站模板发起请求 复制参数明文 { key : miwenKey, data : miwenData } 实际请求 { data : “上述json进行base64编码后的字符串” }1.2.3.4.5.6.7.8.9.10.我的示例代码是PHP ,其他语言可以参考我的实现思路 :
(别问我为啥没用Go实现,甲方要求使然 ,哈哈哈 。)
业务代码封装
服务端返回数据代码 : 复制public function myMessage($data, $status = "success") { $aes = new AesSecurity(); //对称加密 $rsa = new RsaService(); //非对称加密 //1,随机生成一个多位由数字字母组成的字符串作为本次请求的AES128密钥 16位 $aes_key = randomkeys(16); //2. 使用上述密钥对本次请求的参数进行AES128加密,得到请求参数密文,得到密文miwenData $miwenData = $aes::encrypt(json_encode($data),$aes_key); //3. 使用前后端约定的RSA公钥对1中的源码下载密钥加密,得到miwenKey $miwenKey = $rsa->publicEncrypt($aes_key); //4. base64转码 $data = base64_encode(json_encode([ key=>$miwenKey, data=>$miwenData, ])); return Response::json($data,$this->getStatusCode(),$header=[]); }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19. 服务端解析数据代码 : 复制public function aesData(BaseFormRequest $request) { //解密数据 $data = $request->post(data,); $data = json_decode(base64_decode($data),true); $key = $data[key]; $data = $data[data]; $aes = new AesSecurity(); //对称加密 $rsa = new RsaService(); //非对称加密 //1.使用前后端约定的RSA私钥key解密,得到miwenKey(因为客户端使用公钥加密,所以服务端使用公钥解密) $miwenKey = $rsa->privateDecrypt($key); //2.使用上述miwenKey对本次请求的data参数进行AES128解密 ,得到请求参数密文miwenData $miwenData = $aes::decrypt($data,$miwenKey); //3.将json字符串转成数组 $data = json_decode($miwenData,true); //todo 打开时间戳校验 $time = $data[time]; //超过30秒校验失败不允许继续操作 if ($time<time()-30){ throw new Exception(访问超时 ,不允许操作); } return $data; }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.业务层controller中获得解析后的参数
复制public function create(LoginRequest $request) { //解密数据 $data = $request->aesData($request); $name = $data[name]; $password = $data[password]; . . . }1.2.3.4.5.6.7.8.9.10.11.12.工具类 :
AES对称加密 复制<?php /** * [AesSecurity aes加密 ,支持PHP7.1] */ class AesSecurity { /** * [encrypt aes加密] * @param [type] $input [要加密的数据] * @param [type] $key [加密key] * @return [type] [加密后的数据] */ public static function encrypt($input, $key) { $data = openssl_encrypt($input, AES-128-ECB, $key, OPENSSL_RAW_DATA); $data = base64_encode($data); return $data; } /** * [decrypt aes解密] * @param [type] $sStr [要解密的数据] * @param [type] $sKey [加密key] * @return [type] [解密后的数据] */ public static function decrypt($sStr, $sKey) { $decrypted = openssl_decrypt(base64_decode($sStr), AES-128-ECB, $sKey, OPENSSL_RAW_DATA); return $decrypted; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.生成RSA秘钥参考链接[1]
RSA非对称加密核心代码 : 复制<?php namespace App\Services; use Exception; class RsaService { /** * 公钥 * @var */ protected $public_key; /** * 私钥 * @var */ protected $private_key; /** * 公钥文件路径 * @var */ protected $public_key_path = ../keys/rsa_public_key.pub; /** * 采用pkcs8只是为了方便程序解析 * 私钥文件路径 * @var */ protected $private_key_path = ../keys/rsa_private_key_pkcs8.pem; /** * 初始化配置 * RsaService constructor. * @param bool $type 默认私钥加密 */ public function __construct($type = true) { // if ($type) { $this->private_key = $this->getPrivateKey(); // } else { $this->public_key = $this->getPublicKey(); // } } /** * 配置私钥 * openssl_pkey_get_private这个函数可用来判断私钥是否是可用的,亿华云可用 ,返回资源 * @return bool|resource */ private function getPrivateKey() { $original_private_key = file_get_contents(__DIR__ . /../ . $this->private_key_path); return openssl_pkey_get_private($original_private_key); } /** * 配置公钥 * openssl_pkey_get_public这个函数可用来判断私钥是否是可用的 ,可用,返回资源 * @return resource */ public function getPublicKey() { $original_public_key = file_get_contents(__DIR__ . /../ . $this->public_key_path); return openssl_pkey_get_public($original_public_key); } /** * 私钥加密 * @param $data * @param bool $serialize 是为了不管你传的是字符串还是数组,都能转成字符串 * @return string * @throws \Exception */ public function privateEncrypt($data, $serialize = true) { $data = substr($data,0,30); openssl_private_encrypt( $serialize ? serialize($data) : $data, $encrypted, $this->private_key ); if ($encrypted === false) { throw new \Exception(Could not encrypt the data.); } return base64_encode($encrypted); } /** * 私钥解密 * @param $data * @param bool $unserialize * @return mixed * @throws \Exception */ public function privateDecrypt($data, $unserialize = true) { openssl_private_decrypt(base64_decode($data),$decrypted, $this->private_key); if ($decrypted === false) { throw new \Exception(Could not decrypt the data.); } return $unserialize ? unserialize($decrypted) : $decrypted; } /** * 公钥加密 * @param $data * @param bool $serialize 是为了不管你传的是字符串还是数组,都能转成字符串 * @return string * @throws \Exception */ public function publicEncrypt($data, $serialize = true) { openssl_public_encrypt( $serialize ? serialize($data) : $data, $encrypted, $this->public_key ); if ($encrypted === false) { throw new \Exception(Could not encrypt the data.); } return base64_encode($encrypted); } /** * 公钥解密 * @param $data * @param bool $unserialize * @return mixed * @throws \Exception */ public function publicDecrypt($data, $unserialize = true) { openssl_public_decrypt(base64_decode($data),$decrypted, $this->public_key); if ($decrypted === false) { throw new \Exception(Could not decrypt the data.); } return $unserialize ? unserialize($decrypted) : $decrypted; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.86.87.88.89.90.91.92.93.94.95.96.97.98.99.100.101.102.103.104.105.106.107.108.109.110.111.112.113.114.115.116.117.118.119.120.121.122.123.124.125.126.127.128.129.130.131.132.133.134.135.136.137.138.139.140.141.142.143.144.145.146.147.148.149.150.151.152.153.154.155.156.RSA非对称加密的算法示例[2]
生成秘钥的代码
复制// 第一步:生成私钥 ,这里我们指定私钥的长度为1024, 长度越长,加解密消耗的时间越长 openssl genrsa -out rsa_private_key.pem 1024 // 第二步 :根据私钥生成对应的公钥 openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pub // 第三步:私钥转化成pkcs8格式 ,【这一步非必须,只是程序解析起来方便】 openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out rsa_private_key_pkcs8.pem1.2.3.4.5.6.7.8.相关资料
[1]生成RSA秘钥参考链接: https://www.cnblogs.com/chenhaoyu/p/10695245.html
[2]RSA非对称加密的算法示例: https://github.com/chenyRain/Common-Code/tree/master/RSA加密解密
本文转载自微信公众号「 程序员升级打怪之旅」,作者「王中阳Go」,可以通过以下二维码关注 。

转载本文请联系「 程序员升级打怪之旅」公众号。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/118c699875.html
相关文章
攻击面管理为何成为 2022 主流?
系统运维近期,美国网络安全审查委员会发布首份报告称,2021年年底曝光的Log4j漏洞成为难以消除的漏洞,其影响将会持续十年之久。Log4j事件表明,我们对暴露的IT资产知之甚少。据统计,大型组织通常拥有数千 ...
【系统运维】
阅读更多VK7Plus手机的卓越表现(探索VK7Plus手机的功能与性能)
系统运维作为一款备受瞩目的智能手机,VK7Plus以其卓越的表现和出色的性能在市场上引起了广泛关注。本文将深入探讨VK7Plus手机的功能与性能,为读者提供全面的了解和参考。一:外观与设计——奢华与实用的完美 ...
【系统运维】
阅读更多小米Note使用技巧汇总
系统运维小米Note使用技巧汇总。小米Note玩机手册。小米Note上市已经有一段时间了,以小米品牌的影响力,小米Note一经推出,便迅速占领了一定的市场。如果你手头正好有一部小米Note的话,相信你最关心的 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- 倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 以友唱(与好友合唱,畅享音乐的魅力)
- Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型
- 高铁餐服(高铁餐服的创新与发展)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析) 源码库企业服务器b2b信息平台亿华云云服务器网站建设香港物理机