26 信息加密技术及密钥安全管理

Posted water___Wang

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了26 信息加密技术及密钥安全管理相关的知识,希望对你有一定的参考价值。

2011年12月被曝的CSDN密码泄露事故中,网站安全措施不力,导致用户数据库被 黑客“拖库”并不稀奇,令人错愕的是数据库中的用户密码居然是明文保存,导致密码 泄露,成为地下黑市交易的商品。

通常,为了保护网站的敏感数据,应用需要对这些信息进行加密处理,信息加密技 术可分为三类:单项散列加密、对称加密和非对称加密。


1 单向散列加密

单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,
这个散列计算过程是单向的,即不能对固定长度的输出进行计算从而获得输入信息,如 图8.6所示。

利用单向散列加密的这个特性,可以进行密码加密保存,即用户注册时输入的密码 不直接保存到数据库,而是对密码进行单向散列加密,将密文存入数据库,用户登录时, 进行密码验证,同样计算得到输入密码的密文,并和数据库中的密文比较,如果一致, 则密码验证成功,具体过程如图8.7所示。

这样保存在数据库中的是用户输入的密码的密文,而且不可逆地计算得到密码的明文,因此即使数据库被“拖库”,也不会泄露用户的密码信息。

虽然不能通过算法将单向散列密文反算得到明文,但是由于人们设置密码具有一定的 模式,因此通过彩虹表(人们常用密码和对应的密文关系表)等手段可以进行猜测式破解。

为了加强单向散列计算的安全性,还会给散列算法加点盐(salt), salt相当于加密的 密钥,增加破解的难度。
常用的单向散列算法有MD5、SHA等。单向散列算法还有一个特点就是输入的任何 微小变化都会导致输出的完全不同,这个特性有时也会被用来生成信息摘要、计算具有 高离散程度的随机数等用途。


2 对称加密

所谓对称加密是指加密和解密使用的密钥是同一个密钥(或者可以互相推算),如 图8.8所示。

对称加密通常用在信息需要安全交换或存储的场合,如Cookie加密、通信加密等。

对称加密的优点是算法简单,加解密效率高,系统开销小,适合对大量数据加密。 缺点是加解密使用同一个密钥,远程通信的情况下如何安全的交换密钥是个难题,如果 密钥丢失,那么所有的加密信息也就没有秘密可言了。

常用的对称加密算法有DES算发、RC算法等。对称加密是一种传统加密手段,也是 最常用的加密手段,适用于绝大多数需要加密的场合。


3 非对称加密

不同于对称加密,非对称加密和解密使用的密钥不是同一密钥,其中一个对外界公 开,被称作公钥,另一个只有所有者知道,被称作私钥。用公钥加密的信息必须用私钥 才能解开,反之,用私钥加密的信息只有用公钥才能解开,如图8.9所示。理论上说,不可能通过公钥计算获得私钥。

非对称加密技术通常用在信息安全传输,数字签名等场合。

信息发送者A通过公开渠道获得信息接收者B的公钥,对提交信息进行加密,然后 通过非安全传输通道将密文信息发送给B, B得到密文信息后,用自己的私钥对信息进行 解密,获得原始的明文信息。即使密文信息在传输过程中遭到窃取,窃取者没有解密密 钥也无法还原明文。

数字签名的过程则相反,签名者用自己的私钥对信息进行加密,然后发送给对方, 接收方用签名者的公钥对信息进行解密,获得原始明文信息,由于私钥只有签名者拥有, 因此该信息是不可抵赖的,具有签名的性质。

在实际应用中,常常会混合使用对称加密和非对称加密。先使用非对称加密技术对 对称密钥进行安全传输,然后使用对称加密技术进行信息加解密与交换。而有时,对同 一个数据两次使用非对称加密,可同时实现信息安全传输与数字签名的目的。

非对称加密的常用算法有RSA算法等。HTTPS传输住哪个浏览器使用的数字证书实质上是经过权威机构认证的非对称加密的公钥。


4 密钥安全管理

前述的几种加密技术,能够达到安全保密效果的一个重要前提是密钥的安全。不管 是单向散列加密用到的salt、对称加密的密钥、还是非对称加密的私钥,一旦这些密钥泄 露出去,那么所有基于这些密钥加密的信息就失去了秘密性。

信息的安全是靠密钥保证的。但在实际中经常看到,有的工程师把密钥直接写在源 代码中,稍好一点的写在配置文件中,线上和开发环境配置不同的密钥。总之密钥本身 是以明文的方式保存,并且很多人可以接触到,至少在公司内部,密钥不是秘密。

实践中,改善密钥安全性的手段有两种。

一种方案是把密钥和算法放在一个独立的服务器上,甚至做成一个专用的硬件设施, 对外提供加密和解密服务,应用系统通过调用这个服务,实现数据的加解密。由于密钥 和算法独立部署,由专人维护,使得密钥泄露的概率大大降低。但是这种方案成本较高, 而且有可能会成为应用的瓶颈,每次加密、解密都需要进行一次远程服务调用,系统性 能开销也较大。

另一种方案是将加解密算法放在应用系统中,密钥则放在独立服务器中,为了提高 密钥的安全性,实际存储时,密钥被切分成数片,加密后分别保存在不同存储介质中, 兼顾密钥安全性的同时又改善了性能,如图8.10所示。

应用程序调用密钥安全管理系统提供的加解密服务接口对信息进行加解密,该接口 实现了常用的加密解密算法并可根据需求任意扩展。加解密服务接口通过密钥服务器的 密钥服务取得加解密密钥,并缓存在本地(定时更新)。而密钥服务器中的密钥则来自多 个密钥存储服务器,一个密钥分片后存储在多个存储服务器中,每个服务器都有专人负 责管理。密钥申请者、密钥管理者、安全审核人员通过密钥管理控制台管理更新密钥, 每个人各司其事,没有人能查看完整的密钥信息。

以上是关于26 信息加密技术及密钥安全管理的主要内容,如果未能解决你的问题,请参考以下文章

26 信息加密技术及密钥安全管理

大型网站技术架构,8网站的安全架构之信息加密技术及密钥安全管理

大型网站技术架构 学习总结三(信息加密技术及密钥安全管理)

信息安全技术及应用 常规加密技术

加密算法

Android数据加密概述及多种加密方式 聊天记录及账户加密 提供高质量的数据保护