网络数据安全之加密算法的应用

2022-04-05  本文已影响0人  J扣歪

分享内容来源

算法简介

非对称加密(如:RSA)
对称加密(如:AES)

苹果的钥匙串访问

HSAH

只能加密不能解密,严格意义上不算加密

加密算法应用-注册/登录

方式
  1. 直接将密码明文,传递给服务端。

密码容易被拦截窃取(×)

  1. 将密码通过密钥加密,传递给服务端。

密钥及数据一旦泄露,用户的密码也将随之被泄露(×)

  1. 将密码通过HASH运算之后,传递给服务端。

即使数据被泄露,被窃取的是hash之后的字符串,且不可逆,用户的明文密码也不会被泄露(√)

规则:客户端及服务不能保存用户明文密码

如何使用HASH算法进行一次安全的注册登录
  1. 注册时客户端将用户的密码进行hash运算传递给服务端进行保存,登录时再以同样的的方式传递给服务端由服务端进行验证。
截屏2022-04-02 下午3.44.15.png

思考:由于相同数据对应的hash运算结果是一样的且不可逆,如果以hash运算结果为key去保存对应的数据,那么我们也可能通过hash运算结果得到原始数据
如:CMD5就保存了一些hash数据

  1. 加盐
    客户端先将一个字符串(盐)拼接到用户的明文密码中再进行hash运算传递给服务端。如用户明文密码是12345后面拼接@##¥%得到12345@##¥%再进行md5加密后得到54efcc63b50c2cd13fcb65f857de7d65再将hash运算后的结果当做密码传递给服务端。

思考:但是需要保证Android、iOS、web等客户端的是一致的且保存在了客户端,存在一些将盐泄漏的隐患,且不能更换。

  1. HMAC
    以oc代码为例,通过传入一个key对数据进行加密得到一个hash运算结果
  /**
     *  计算HMAC MD5散列结果
     *
     *  终端测试命令:
     *  @code
     *  echo -n "string" | openssl dgst -md5 -hmac "key"
     *  @endcode
     *
     *  @return 32个字符的HMAC MD5散列字符串
     */
- (NSString *)hmacMD5StringWithKey:(NSString *)key {
    const char *keyData = key.UTF8String;
    const char *strData = self.UTF8String;
    uint8_t buffer[CC_MD5_DIGEST_LENGTH];
    
    CCHmac(kCCHmacAlgMD5, keyData, strlen(keyData), strData, strlen(strData), buffer);
    
    return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH];
}

- (NSString *)hmacSHA1StringWithKey:(NSString *)key;
- (NSString *)hmacSHA256StringWithKey:(NSString *)key;
- (NSString *)hmacSHA512StringWithKey:(NSString *)key;

由服务端生成key,发送给客户端,客户端再通过key对密码进行加密发送给服务端,即使key被泄露服务端也可以通过更换key进行补救。

截屏2022-04-02 下午5.28.16.png

衍生业务

思考:前面的加密流程看似很安全了,但是如果黑客通过WiFi等工具窃取了客户端发送给服务端的加密密码,再通过加密密码直接模拟一次用户登录,那么我们前面无论做了什么方式的加密也将无济于事。

我们也可以制定自己的规则,如:对key进行rsa加密

  1. 时间戳
截屏2022-04-02 下午5.43.41.png

这样及时被黑客窃取到了加密密码,也是当时时间戳下的密码,最多1分59秒后,这个加密密码也将失效,除非黑客能在1分59秒内窃取到密码,并且向前调一分钟的规则是由服务端决定的,服务端也可将时长调更短。

时间戳是由用服务端发送给客户端,防止客户端本地时间被更改

加密算法应用-拓展

AES+RSA
截屏2022-04-02 下午6.36.56.png

和https的网络安全协议类似

RSA+HASH(数字签名)

如:客户端生成了一个订单信息要发送给服务端进行验证和扣款。

截屏2022-04-05 下午12.39.08.png
  1. 客户端将订单信息通过hash算法进行加密,然后又将得到的hash值通过rsa进行加密,最后连同原始数据一起发送给服务端。
  2. 服务端收到订单信息后,为了验证订单信息是否被篡改,先将加密后的数据通过rsa进行解密得到hash值,同时将原始数据用客户端同样的hash算法进行加密,再将得到的hash值与解密后的hash值进行比较,如果相等则订单数据未被篡改。
    订单数据属于庞大数据不能直接使用rsa。
    由于hash算法是公开的,如果只用hash加密,被黑客拦截到数据后黑客也可能会将篡改后的订单信息使用同样的hash算法进行加密。

引申

逆向:有时客户端的原始数据是可以通过逆向汇编等操作调试出来的

上一篇下一篇

猜你喜欢

热点阅读