理解网络数据传输加密

news/2024/11/30 1:47:25/

什么是加密

加密是对明文数据按某种特殊的算法进行加工处理,使其成为不可被直接读取的数据,即密文数据,而密文数据可以通过特定的秘钥解密后还原出明文数据

为什么需要加密

网络中数据的传输如果是明文的话,在经过WiFi、交换机、路由器、网络服务运营商等物理节点时可能被监听和篡改,从而带来信息丢失是的风险或损失,所以需要对数据进行加密处理后再传输,以确保数据的安全性;

加密方式

加密方式主要分为对称加密和非对称加密;

对称加密

  • 对称加密描述:
    对称加密简单,速度快;
    常用对称加密方法 AES;
    对称加密秘钥只有一把,它既可以对原数据进行加密生成加密内容,也可以对加密内容进行解密还原数据;
    在这里插入图片描述
    图片来源(https://sectigostore.com/blog/types-of-encryption-what-to-know-about-symmetric-vs-asymmetric-encryption/)

  • 对称加密的安全性:
    如果只有通信双方存储有秘钥信息,那此时数据传输即为安全的;
    如果秘钥需要通过网络传输,则可能被第三者窃取秘钥,从而出现传输信息被监听和篡改的风险;

非对称加密

  • 非对称加密描述:
    非对称加密复杂,速度慢;
    常用对称加密方法 RSA;
    非对称加密有两把秘钥,一把称为公钥(可公开传送),另一把称为私钥(服务器秘密保存);用公钥加密的数据必须用私钥才能解开,用私钥加密的数据只有公钥能解开。
    在这里插入图片描述
    图片来源(https://sectigostore.com/blog/types-of-encryption-what-to-know-about-symmetric-vs-asymmetric-encryption/)

  • 非对称加密的安全性:
    对于服务器自身存储的私钥一般能够保证其安全性,对于公钥如果能安全传输到客户端,那此时双方数据传输即为安全的;
    由于公钥发放需要通过网络明文传输给客户端,此时则可能被第三者窃取公钥
    从而出现服务器传送给客户端的信息被监听风险;
    由于公钥可能被窃取,那网络攻击者则可能冒充服务端,将自身的公钥传输给客户端,从而双向监听和篡改传输数据;

加密过程的问题梳理

从上述两种加密方式看,各自存在优缺点,我们在此节详细分析下;

  • 单独使用对称加密

    • 优点
      加密速度快,网络传输对实时性要求很高,快速的传输有效数据对通信双方至关重要;
    • 缺点
      秘钥明文传输,易被攻击;
  • 单独使用非对称加密

    • 优点
      私钥可保证其安全性,对客户端到服务器的数据有一定的保护作用;
    • 缺点
      公钥明文传输,易被攻击;加密速度慢,对网络实时性有影响;
  • 非对称加密与对称加密混合
    非对称加密用来加密对称加密的秘钥,对称加密用来加密数据进行传输;

    • 优点
      对称加密的秘钥由客户端传输至服务器时有一定的保护作用;
      使用对称加密加密数据有利于网络传输的实时性;
    • 缺点
      存在被攻击者冒充风险;
      从上述分析来看,使用非对称加密与对称加密混合是较优选择,
      但存在的问题就是如何保证客户端收到的公钥是服务端真实发送的,接下来我们将引入证书的概念;

数字证书

数字证书是由CA机构认证和颁发的含有证书颁发机构、有效期、持有者信息、数字签名、公钥信息的文件;
服务器把数字证书传输给客户端,客户端验证数字证书的正确性和有效性,然后从数字证书里获取公钥,数字证书犹如身份的证明,证明公钥是对应服务器发放的;
证书颁发机构是层级关系,下级的CA证书由上级CA签名,直至根证书,根证书进行自签名;

数字证书如何保证安全性

数字证书中包含一份由上级CA机构的私钥进行加密生成的数字签名

数字签名的生成:

  1. 首先生成摘要
    摘要是指将数据进行HASH运算,得到的HASH值即为摘要,一般用MD5作为Hash函数
  2. 根据摘要生成数字签名
    通过上级CA机构的私钥摘要进行加密生成的即为数字签名

数字证书的生成:

数字证书是由CA机构认证,将证书颁发机构、有效期、持有者信息、数字签名、公钥信息打包的文件,即为数字证书

数字证书有效性验证:

  1. 客户端使用上级CA机构的公钥解出数字签名中的摘要A
  2. 客户端使用相同的Hash算法对数据进行Hash运算,生成摘要B
  3. 客户端对比摘要A摘要B,如果信息一致,则说明证书有效;

图解证书的生成与验证如下:

在这里插入图片描述

图片来源(https://cheapsslsecurity.com/blog/digital-signature-vs-digital-certificate-the-difference-explained/)

总结

数字证书需要去CA机构申请,有了CA机构颁发的证书便可以安全传输公钥了,
通过数字证书的验证,保证了客户端收到的公钥的正确性,
从而保证通信双方获取的对称加密秘钥的私密性,
进而保证通信双方传输的数据的安全性;


http://www.ppmy.cn/news/466550.html

相关文章

数据加密方案

1 什么是数据加密 1.1 数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的…

数据加密简介

数据加密的主要方式 前言 2022年3月开始接触加密接口测试,记录下常用数据加密方式 一、数据加密方式主要有两种“对称加密”和“非对称加密” 1、对称式加密 对称式加密就是加密和解密使用同一个秘钥,通常称之为“Session Key”,这种加密技…

Oracle 11g使用透明数据加密保护存储数据

Oracle 11g使用透明数据加密保护存储数据 透明数据加密 (TDE) 使您能够加密存储在表和表空间中的敏感数据,例如信用卡号。对于有权访问数据的数据库用户或应用程序,加密数据将被透明地解密。TDE 有助于在存储介质或数据文件被盗时保护存储在介质上的数据…

用Windows加密文件系统保护数据

无论是家庭用户还是企业用户,特别是便携电脑用户,电脑中都会或多或少有一些重要数据需要安全保护。系统崩溃了可以重装,硬件损坏了可以再去买,但如果是数据被泄密,那带来的损失就无法估计了。除了及时做好备份外&#…

数据脱敏和加密_数据脱敏和数据加密的区别

数据脱敏和数据加密是两种截然不同的技术,适用于不同目的。 脱敏技术主要是为了兼顾数据安全与数据使用,采用的是专业的数据脱敏算法;而加密则是通过对数据进行编码来保护数据,检索原始值的唯一方法是使用解密密钥解码数据。 脱敏数据仍然便于使用,但加密数据不是。 加密的…

BitLocker加密计算机磁盘保护数据安全

一.BitLocker功能和配置 BitLocker 会将 Windows 的安装分区或者其他用于保存文件的分区进行加密,并将密钥保存在硬盘之外的地方,并对早期启动组件完整性检查,合并到一起来增强数据保护。 1.在控制面板中打开BitLocker驱动器加密…

采用加密技术进行数据保护的5大优势

如今,人们将大量的敏感数据存储在网上,而网络犯罪呈上升趋势,这并不奇怪。数据泄露长期以来一直为企业和个人的问题,而是犯罪分子正在加速攻击,这些数字令人震惊。2015年,根据美国身份盗窃中心的报告,2015年,美国的781家政府部门,企业,教育,医疗,银行等机构成为了网…

数据库敏感数据加密技术

大数据时代的到来,数据成为企业最重要的资产之一,数据加密的也是保护数据资产的重要手段。本文主要在结合学习通过MySQL/Oracle/SQL server函数及Python加密方法来演示数据加密的一些简单方式。 1. MySQL加密解密方式 1.1准备工作 为了便于后面对比&a…