您现在的位置是:人工智能 >>正文
如何保证网络传输的数据安全性?
人工智能35617人已围观
简介前言最近在做一个新需求,对网络传输的数据安全性要求很高。如何保障网络请求数据传输的安全性、一致性和防篡改呢?我们使用了对称加密与非对称加密的结合的策略。相关概念首先说明一下对称加密和非对称加密的概念。 ...
前言
最近在做一个新需求 ,何保对网络传输的证网数据安全性要求很高 。
如何保障网络请求数据传输的络传安全性、一致性和防篡改呢?输的数据
我们使用了对称加密与非对称加密的结合的策略 。
相关概念
首先说明一下对称加密和非对称加密的安全概念 。
对称加密:采用单钥密码系统的何保加密方法 ,同一个密钥可以同时用作信息的证网加密和解密,这种加密方法称为对称加密,络传也称为单密钥加密。免费模板输的数据
非对称加密 :非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。安全公钥与私钥是何保一对,如果用公钥对数据进行加密 ,证网只有用对应的络传私钥才能解密 。因为加密和解密使用的输的数据是两个不同的密钥 ,所以这种算法叫作非对称加密算法 。安全
对称加密的特点 :
对称加密算法的优点是香港云服务器算法公开 、计算量小 、加密速度快 、加密效率高。但是对称加密算法的缺点是在数据传送前 ,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。万一其中一方泄露秘钥,安全性则无法保证;如果为了提高安全性引入大量秘钥 ,又会使秘钥管理会变得庞大且复杂 。非对称加密的特点:
算法强度复杂,解密难度大 ,云计算安全性有保障;加密解密速度没有对称加密解密的速度快。带来的思考
将对称加密和非对称加密的优点加以整合,参考了https加解密的实现思路,我们自己封装实现SSL(Secure Scoket Layer 安全套接层) 。
具体实现思路如下 :
APP端发起请求和服务端返回数据加密:
随机生成一个15位由数字字母组成的字符串作为本次请求的AES128密钥使用上述密钥对本次请求的参数进行AES128加密 ,得到请求参数密文使用前后端约定的RSA公钥对1中的密钥加密把上述23的密文当参数 ,源码下载发起请求 复制参数明文 { key : miwenKey, data : miwenData } 实际请求 { data : “上述json进行base64编码后的字符串” }1.2.3.4.5.6.7.8.9.10.我的示例代码是PHP,其他语言可以参考我的实现思路:
(别问我为啥没用Go实现 ,甲方要求使然,哈哈哈。)
业务代码封装
服务端返回数据代码: 复制public function myMessage($data, $status = "success") { $aes = new AesSecurity(); //对称加密 $rsa = new RsaService(); //非对称加密 //1 ,随机生成一个多位由数字字母组成的字符串作为本次请求的AES128密钥 16位 $aes_key = randomkeys(16); //2. 使用上述密钥对本次请求的参数进行AES128加密,得到请求参数密文 ,得到密文miwenData $miwenData = $aes::encrypt(json_encode($data),$aes_key); //3. 使用前后端约定的RSA公钥对1中的源码库密钥加密,得到miwenKey $miwenKey = $rsa->publicEncrypt($aes_key); //4. base64转码 $data = base64_encode(json_encode([ key=>$miwenKey, data=>$miwenData, ])); return Response::json($data,$this->getStatusCode(),$header=[]); }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19. 服务端解析数据代码: 复制public function aesData(BaseFormRequest $request) { //解密数据 $data = $request->post(data,); $data = json_decode(base64_decode($data),true); $key = $data[key]; $data = $data[data]; $aes = new AesSecurity(); //对称加密 $rsa = new RsaService(); //非对称加密 //1.使用前后端约定的RSA私钥key解密,得到miwenKey(因为客户端使用公钥加密,所以服务端使用公钥解密) $miwenKey = $rsa->privateDecrypt($key); //2.使用上述miwenKey对本次请求的data参数进行AES128解密 ,得到请求参数密文miwenData $miwenData = $aes::decrypt($data,$miwenKey); //3.将json字符串转成数组 $data = json_decode($miwenData,true); //todo 打开时间戳校验 $time = $data[time]; //超过30秒校验失败不允许继续操作 if ($time<time()-30){ throw new Exception(访问超时 ,不允许操作); } return $data; }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.业务层controller中获得解析后的参数
复制public function create(LoginRequest $request) { //解密数据 $data = $request->aesData($request); $name = $data[name]; $password = $data[password]; . . . }1.2.3.4.5.6.7.8.9.10.11.12.工具类:
AES对称加密 复制<?php /** * [AesSecurity aes加密 ,支持PHP7.1] */ class AesSecurity { /** * [encrypt aes加密] * @param [type] $input [要加密的数据] * @param [type] $key [加密key] * @return [type] [加密后的数据] */ public static function encrypt($input, $key) { $data = openssl_encrypt($input, AES-128-ECB, $key, OPENSSL_RAW_DATA); $data = base64_encode($data); return $data; } /** * [decrypt aes解密] * @param [type] $sStr [要解密的数据] * @param [type] $sKey [加密key] * @return [type] [解密后的数据] */ public static function decrypt($sStr, $sKey) { $decrypted = openssl_decrypt(base64_decode($sStr), AES-128-ECB, $sKey, OPENSSL_RAW_DATA); return $decrypted; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.生成RSA秘钥参考链接[1]
RSA非对称加密核心代码 : 复制<?php namespace App\Services; use Exception; class RsaService { /** * 公钥 * @var */ protected $public_key; /** * 私钥 * @var */ protected $private_key; /** * 公钥文件路径 * @var */ protected $public_key_path = ../keys/rsa_public_key.pub; /** * 采用pkcs8只是为了方便程序解析 * 私钥文件路径 * @var */ protected $private_key_path = ../keys/rsa_private_key_pkcs8.pem; /** * 初始化配置 * RsaService constructor. * @param bool $type 默认私钥加密 */ public function __construct($type = true) { // if ($type) { $this->private_key = $this->getPrivateKey(); // } else { $this->public_key = $this->getPublicKey(); // } } /** * 配置私钥 * openssl_pkey_get_private这个函数可用来判断私钥是否是可用的 ,服务器租用可用,返回资源 * @return bool|resource */ private function getPrivateKey() { $original_private_key = file_get_contents(__DIR__ . /../ . $this->private_key_path); return openssl_pkey_get_private($original_private_key); } /** * 配置公钥 * openssl_pkey_get_public这个函数可用来判断私钥是否是可用的,可用 ,返回资源 * @return resource */ public function getPublicKey() { $original_public_key = file_get_contents(__DIR__ . /../ . $this->public_key_path); return openssl_pkey_get_public($original_public_key); } /** * 私钥加密 * @param $data * @param bool $serialize 是为了不管你传的是字符串还是数组,都能转成字符串 * @return string * @throws \Exception */ public function privateEncrypt($data, $serialize = true) { $data = substr($data,0,30); openssl_private_encrypt( $serialize ? serialize($data) : $data, $encrypted, $this->private_key ); if ($encrypted === false) { throw new \Exception(Could not encrypt the data.); } return base64_encode($encrypted); } /** * 私钥解密 * @param $data * @param bool $unserialize * @return mixed * @throws \Exception */ public function privateDecrypt($data, $unserialize = true) { openssl_private_decrypt(base64_decode($data),$decrypted, $this->private_key); if ($decrypted === false) { throw new \Exception(Could not decrypt the data.); } return $unserialize ? unserialize($decrypted) : $decrypted; } /** * 公钥加密 * @param $data * @param bool $serialize 是为了不管你传的是字符串还是数组 ,都能转成字符串 * @return string * @throws \Exception */ public function publicEncrypt($data, $serialize = true) { openssl_public_encrypt( $serialize ? serialize($data) : $data, $encrypted, $this->public_key ); if ($encrypted === false) { throw new \Exception(Could not encrypt the data.); } return base64_encode($encrypted); } /** * 公钥解密 * @param $data * @param bool $unserialize * @return mixed * @throws \Exception */ public function publicDecrypt($data, $unserialize = true) { openssl_public_decrypt(base64_decode($data),$decrypted, $this->public_key); if ($decrypted === false) { throw new \Exception(Could not decrypt the data.); } return $unserialize ? unserialize($decrypted) : $decrypted; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.86.87.88.89.90.91.92.93.94.95.96.97.98.99.100.101.102.103.104.105.106.107.108.109.110.111.112.113.114.115.116.117.118.119.120.121.122.123.124.125.126.127.128.129.130.131.132.133.134.135.136.137.138.139.140.141.142.143.144.145.146.147.148.149.150.151.152.153.154.155.156.RSA非对称加密的算法示例[2]
生成秘钥的代码
复制// 第一步 :生成私钥,这里我们指定私钥的长度为1024, 长度越长 ,加解密消耗的时间越长 openssl genrsa -out rsa_private_key.pem 1024 // 第二步 :根据私钥生成对应的公钥 openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pub // 第三步 :私钥转化成pkcs8格式 ,【这一步非必须 ,只是程序解析起来方便】 openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out rsa_private_key_pkcs8.pem1.2.3.4.5.6.7.8.相关资料
[1]生成RSA秘钥参考链接: https://www.cnblogs.com/chenhaoyu/p/10695245.html
[2]RSA非对称加密的算法示例: https://github.com/chenyRain/Common-Code/tree/master/RSA加密解密
本文转载自微信公众号「 程序员升级打怪之旅」,作者「王中阳Go」 ,可以通过以下二维码关注。

转载本文请联系「 程序员升级打怪之旅」公众号。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/118c699875.html
相关文章
现已修复!AirPods 最新固件曝出蓝牙漏洞,可能导致设备被窃听
人工智能近日,苹果公司发布了 AirPods 的固件更新,但此版本固件曝出了一个严重漏洞,被追踪为 CVE-2024-27867,可能允许恶意行为者以未经授权的方式访问耳机。该漏洞影响 AirPods第二代及 ...
【人工智能】
阅读更多以火攻火:用LLM对付LLM生成的社会工程攻击
人工智能人工智能领域的最新进展导致了大语言模型LLM)问世,包括GPT-3、PaLM、GPT-4和LLAMA。这些模型可以生成易于理解的文本段落、回答详细的问题、解决复杂的问题、编写代码以及处理其他各种自然语 ...
【人工智能】
阅读更多网络安全知识:什么是威胁管理?
人工智能威胁管理是网络安全专业人员用来防止网络攻击、检测网络威胁和响应安全事件的过程为什么威胁管理很重要?大多数安全团队都面临着信息碎片化的问题,这可能会导致安全运营出现盲点。无论存在哪里,盲点都会损害团队及 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 2025 年 CISO 最青睐的五大安全框架
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 黑客正在寻找利用AI的新方法
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元 云服务器b2b信息平台企业服务器网站建设亿华云香港物理机源码库