接口的安全机制(中)——基础密码学知识

Posted weixin_43802541

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了接口的安全机制(中)——基础密码学知识相关的知识,希望对你有一定的参考价值。

5.3 基础密码学知识

目录:

  1. 5.3.1 基本概念

  2. 5.3.2 加密方式的分类

  3. 5.3.3 PyCryptodome加密算法库

密码学是对报文进行编解码的机制和技巧。可以用来加密数据,比如数据加密常用的

AES/ECB/PKCS5Padding加密,也可以用来防止报文的篡改,使用RSA2048withSHA256签名验证,使用MD5签名等。

5.3.1 基本概念

密码

加密之前的原始报文称为明文,使用密码之后的报文叫密文。一个简单的例子

这个例子是著名的三字符循环移位密码rot3,在字母中循环移位3个字符。

密钥

改变密码行为的数字化参数。

rot3这种密码是比较简单的算法,用笔和纸都能解码出来,十分的不安全,于是出现了密钥。比如rot3算法转换使用密钥的算法就是“循环移位N字符”密码。N就是密钥,N值不通,即使是同一个算法,编码出来的报文也是不一样的。

5.3.2 加密算法的分类

对称加密算法

编码和解码使用相同密钥的算法。

在对称密钥加密技术中,发送端和接收端共享相同的密钥进行通信。比较流行的对称加密算法包括:DES,RC4,AES等。密钥值的数量取决于密钥的位数。

比如使用使用8位的密钥就可能有256个可能的密钥值,如果一个算法使用8位的密钥,那这个加密算法是很容易被破解的,对于对称密钥的加密技术,128位的密钥被认为是非常强大的了。需要10的19次方年才能破解。

缺点:发送方和接收方在相互对话前,需要建立一个共享的保密的密钥值。比如服务器X跟客户端A交互,服务器X需要保存kAX密钥在服务器,与客户端B交互,需要保存kBX密钥。每一对 通信实体都需要自己的私钥。如果有N个节点,每个节点都要和其他的N-1节点进行通话,整个网络的密钥数量为:n×(n-1) 个密钥

非对称加密算法

编码和解码使用不同密钥的算法

使用对称密钥的密码,密钥都是非公开的,只有这一对通话实体才知道彼此选择的密钥,但是对于非对称密钥,给所有的客户端的密钥都是一样的,是公开的;而解码的密钥是私有的,只有服务器知道,只有服务器端才能解密。也称为公私钥加密。

这样服务器X只需要将其ex密钥公布于众,任何人想要给X发信息,使用同一个密钥即可。但是只有服务器X使用私有密钥才能正确的解密报文。比较流行的有RSA。

非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。

单向加密Hash算法

Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。

因此Hash算法常用在不可还原的密码存储、信息完整性校验等。

常用的Hash算法有:SHA1,MD5等

5.3.3 PyCryptodome加密算法库

简介

PyCryptodome替代了以前的PyCrypto,是目前python最流行的加密算法库,主要包含以下包:

PyCryptodome能实现大致3种类型的数据加密(单向加密、对称加密 和非对称加密),产生随机数,生成密钥对,数字签名。

  1. 单向加密,Crypto.Hash其中中包含MD5、SHA1、SHA256等,这些算法又称为“哈希算法”或“散列算法”或“数据摘要算法”。Python内置的hashlib和hmac也可以实现

  2. 对称加密,Crypto.Cipher,如常见的AES、DES等

  3. 非对称加密,Crypto.Cipher ,如常见的RSA加密等

  4. 随机数操作,Crypto.Random,也可以使用Python内置的random模块和secrets模块产生

  5. 生成密钥对,Crypto.PublicKey,支持生成RSA算法的密钥对生成

  6. 数字签名与验签,可能需要使用到Crypto.PublicKey,Crypto.Hash,Crypto.Signature

以上是关于接口的安全机制(中)——基础密码学知识的主要内容,如果未能解决你的问题,请参考以下文章

接口”安全机制”的设计

线程安全基础知识

密码学与网络安全的目录

Java++:安全|API接口安全性设计

6、ElasticSearch添加密码验证机制(规避了诸多小坑的操作步骤)

信息安全基础知识笔记02防火墙转发原理和初步配置