MessageDigest的功能及用法_message+
chenpack 2025-06-10 06:30 17 浏览 0 评论
作为后台产品经理,常常需要进行外部系统的对接,在设计开放平台接口过程中,往往会涉及接口传输安全性相关的问题,笔者在详细的查阅大量资料后,结合自身的过往经验,对于接口加密及签名的相关知识做了一个系统性的总结,在方便自己查阅的同时也分享给大家做一些参考,说明不当之处欢迎指正。
接口安全性问题主要来源于几方面考虑:
- 防伪装攻击即请求来源是否合法?(案例:在公共网络环境中,第三方 有意或恶意 的调用我们的接口)
- 防篡改攻击(案例:在公共网络环境中,请求头/查询字符串/内容 在传输过程被修改)
- 防重放攻击即请求被恶意攻击(案例:在公共网络环境中,请求被截获,稍后被重放或多次重放)
- 防数据信息泄漏(案例:截获用户登录请求,截获到账号、密码等)
从实现接口安全考虑,下面分别就加密解密和签名算法两方面进行讲解。
一、加密解密的概念与算法
为什么需要加密解密?
在客户端与服务器进行交互时,必然涉及到交互的报文(或者通俗的讲,请求数据与返回数据),如果不希望报文进行明文传输,则需要进行报文的加密与解密。
所以加密的主要作用就是避免明文传输,就算被截获报文,截获方也不知道报文的具体内容。
对称加密,单向加密,非对称加密的介绍与区别
加密分为对称加密和非对称加密:
- 对称加密效率高,但是解决不了秘钥的传输问题;
- 非对称加密可以解决这个问题,但效率不高。(其中https是综合了对称加密和非对称加密算法的http协议。)
对称加密
采用单钥密的加密方法,同一个密钥可以同时用来加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
即约定一个秘钥,客户端使用这个秘钥对传输参数进行加密并提交至服务端,服务端使用同样的秘钥进行解密;
1)常用的对称加密算法:
- DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;
- 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;
- AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持、、、位密钥的加密;
2)算法特征:
- 加密方和解密方使用同一个密钥;
- 加密解密的速度比较快,适合数据比较长时的使用;
- 密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦;
3)加密工具:
openssl,它使用了libcrypto加密库、libssl库即TLS/SSL协议的实现库等。TLS/SSL是基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库。
单向散列加密
单向加密又称为不可逆加密算法,其密钥是由加密散列函数生成的。单向散列函数一般用于产生消息摘要,密钥加密等
1)常用的单向散列加密算法:
- MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文;
- SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个位的数值。其变种由SHA192,SHA256,SHA384等;
- CRC-,主要用于提供校验功能;
2)算法特征:
- 输入一样,输出必然相同;
- 雪崩效应,输入的微小改变,将会引起结果的巨大变化;
- 定长输出,无论原始数据多大,结果大小都是相同的;
- 不可逆,无法根据特征码还原原来的数据;
3)加密工具:
md5sum;sha1sum;openssl dgst
非对称加密
非对称加密即公钥加密,只有私钥能解密。私钥加密,只有公钥能解密。A首先生成一对公钥和私钥,然后将公钥公开给别人加密,别人使用公钥加密报文发送给A,A使用私钥解密。反之相同。(发送给某人,用某人的公钥加密。证明自己的身份,用自己的私钥加密)
非对称加密很少用来加密数据,速度太慢,通常用来实现身份验证,发送方用对方的公钥加密,可以保证数据的机密性(公钥加密);发送方用自己的私钥加密,可以实现身份验证(数字签名);
1)算法特征:
- 秘钥对,公钥(public key)和私钥(secret key)
- 非对称加密可以解决秘钥传输问题,但效率不高。
基于非对称加密的特性,又产生了以下两个问题:
问题1:如何确认通信方证书的合法性呢?
借助于第三方机构:CA(Certificate Authority)。CA为每个使用公开密钥的用户签发一个含CA签名的证书,该证书的作用是证明证书中的用户合法拥有证书中的公开密钥,CA机构的数字签名使得攻击者不能伪造和篡改证书。
CA自身也拥有一个证书和私钥。任何人都可以得到CA的证书,并用该证书验证它所签发证书有效性。
假设机构A向CA发出一个证书签发请求:(证书签发流程)
- CA首先生成一对公钥和私钥,并自签署一个CA证书certificate;
- A向CA提供自己的基本信息和自己的公钥;
- CA先对A的基本信息和公钥计算一个特征码,然后再使用自己的私钥对特征码进行加密,加密生成的字符串(数字签名)、A的公钥、A的基本信息共同组成了CA签发的数字证书;
有了CA签发的数字证书,就可以通过CA来确认证书拥有者的身份,也就解决了通信中身份确认的问题。
问题2:通过CA实现了身份验证,那如何保证数据的机密性呢?
保证数据的机密性,无非就是给数据加密,非对称加密的加密速度慢,不适合对通信数据进行加密,而在实际通信过程中,身份确认完毕之后,通常使用对称加密方式来加密数据。那如何协商对称加密的秘钥呢?通常有以下两种方法。
方法1:秘钥交换(Internet Key Exchange, IKE)算法
Diffie-Hellman算法秘钥协商流程,假设A/B双发进行通信,
1) A/B通信前,先生成p,g两个大素数,作为生成数
2) A选定一个数x,B选定一个数y
3) A/B加密结果如下:
- A加密之后传递给B的内容: g^x%p –> B
- B加密之后传递给A的内容: g^y%p –> A
注意:互联网上的用户可以看到:p,g,g^x%p,g^y%p
4) A/B获得到数据之后解密得到相同的结果
- A: (g^x%p)^x=g^xy%p
- B: (g^y%p)^y=g^xy%p
这样A/B就协商出了一个共同的秘钥g^xy%p,A/B双方使用非对称加密确认完身份之后,就可以是用该秘钥加密通信数据了。
方法2:公钥加密的方式协商秘钥
1) A随机生成一个字符串STR作为秘钥,A先使用自己的私钥加密STR得到STR1,A再使用B的公钥加密得到STR2,A将STR2发送给B;
2) B接收到STR2,先使用B的私钥解密,再使用A的公钥解密,最后得到秘钥STR;
这样A、B就完成了秘钥的协商,协商的秘钥为随机字符串STR。
常用的非对称加密算法
- RSA:由 RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;既可以实现加密,又可以实现签名
- DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
- ECC(Elliptic Curves Cryptography):椭圆曲线密码编码;
ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
- 抗攻击性强,相同的密钥长度,其抗攻击性要强很多倍。
- 计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。
- 存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。
- 带宽要求低,当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。
加密算法
(1)DES加密算法
DES加密算法是一种分组密码,以位为分组对数据加密,它的密钥长度是位,加密解密用同一算法。
DES加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据。
因此,破译DES加密算法实际上就是搜索密钥的编码。对于位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为。
随着计算机系统能力的不断发展,DES的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过,DES现在仅用于旧系统的鉴定,而更多地选择新的加密标准。
(2)AES加密算法
ES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为、、,分组长度位,算法应易于各种硬件和软件实现。
这种加密算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
AES加密算法被设计为支持//位(/=nb)数据块大小(即分组长度);支持//位(/=nk)密码长度,,在进制里,对应×、×、×个密钥。
(3)RSA加密算法
RSA加密算法是目前最有影响力的公钥加密算法,并且被普遍认为是目前最优秀的公钥方案之一。
RSA是第一个能同时用于加密和数宇签名的算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
RSA加密算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
(4)Base64加密算法
Base64加密算法是网络上最常见的用于传输8bit字节代码的编码方式之一,Base64编码可用于在HTTP环境下传递较长的标识信息。
例如,在JAVAPERSISTENCE系统HIBEMATE中,采用了Base64来将一个较长的唯一标识符编码为一个字符串,用作HTTP表单和HTTPGETURL中的参数。
在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base64编码不仅比较简短,同时也具有不可读性,即所编码的数据不会被人用肉眼所直接看到。
(5)MD5加密算法
MD5为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
对MD5加密算法简要的叙述可以为:MD5以位分组来处理输入的信息,且每一分组又被划分为个位子分组,经过了一系列的处理后,算法的输出由四个位分组组成,将这四个位分组级联后将生成—个位散列值。
MD5被广泛用于各种软件的密码认证和钥匙识别上。MD5用的是哈希函数,它的典型应用是对一段信息产生信息摘要,以防止被篡改。
MD5的典型应用是对一段Message产生fingerprin指纹,以防止被“篡改”。如果再有—个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。
MD5还广泛用于操作系统的登陆认证上,如UNIX、各类BSD系统登录密码、数字签名等
二、签名的概念与方法
为什么要签名?
1) 在客户端与服务器进行交互时,报文虽然加密了,但我们并不能确认这个报文是谁发过来的。例如,与第三方服务器B进行交互时,我方收到了一个已加密的请求,但我方并不能确认是服务器B发送的这个报文,此时我们可以用数字签名的方式来进行验证。作用:认证数据来源
2) 如果我方收到一个B服务器签名的请求,那么B服务器也无法否认这个请求,因为带有它的签名,作用:抗否认性。
3) 我方收到一个B服务器签名的请求,但我方并不能确认这个请求是否被篡改过(虽然报文加了密,也可能被篡改),此时即可用签名,验证签名中的报文与传过来的报文是否一致。作用:保证了数据的完整性
签名算法过程
签名的方式多种多样,常见的形式如下:
APPKEY+签名认证
1) 对除签名外的所有请求参数按key做的升序排列,value无需编码。(假设当前时间的时间戳是)
例如:有c=3,b=2,a=1 三个参,另加上时间戳后, 按key排序后为:a=1,b=2,c=3,_timestamp=。
2) 把参数名和参数值连接成字符串,得到拼装字符:a1b2c3_timestamp12345678
3) 用申请到的appkey 连接到接拼装字符串头部和尾部,然后进行位MD5加密,最后将到得MD5加密摘要转化成大写。
示例:假设appkey=test,md5(
testa1b2c3_timestamp12345678test),取得MD5摘要值
C5F3EB5D7DC2748AED89E90AF00081E6 。
风险在于一但appkey被别人获取,即可仿照签名,造成安全性问题
token+签名认证
token+签名认证的主要原理是:
1) 做一个认证服务,提供一个认证的webapi,用户提交相关身份信息如供应商编码,先访问它
2) 服务端收到请求,去验证相关身份信息,验证成功后,服务端会签发一个token,token一般可以存储在缓存或数据库中,以方便后面查询出来进行验证。再把这个 Token 发送给客户端
3) 客户端收到 token 以后可以把它存储起来,比如放在 Cookie 里或者 Local Storage 里;客户端每次向服务端请求资源的时候拿着相应的token以及请求的参数和服务器端提供的签名算法计算出签名后再去访问指定的api,服务端收到请求,就获取对应用户的token和请求参数,服务器端再次计算签名和客户端签名做对比,如果验证通过则正常访问相应的api,验证失败则返回具体的失败信息.
安全的关键在于参与签名的token,整个过程中token是不参与通信的,所以只要保证token不泄露,请求就不会被伪造。然后我们通过timestamp时间戳用来验证请求是否过期,这样就算被人拿走完整的请求链接也是无效的。
https模式
追求安全可以考虑https的双向验证模式 + 参数的sign签名的规则双重验证达到安全的请求后台
本文由 @不桡 原创发布于人人都是产品经理,未经许可,禁止转载
题图来自 Unsplash,基于 CC0 协议
相关推荐
- printf使用详解_printfi
-
C语言的调试利器-printf大法,无坚不摧,攻无不破程序输入与输出当我们操作一个linux终端的时候,执行linux命令程序,可以看到命令的输出信息,或者要求输入数据。那么,这些操作就是lin...
- 在java项目中怎么查看maven版本
-
你还不知道java程序maven打包后如何查看jar的编译版本,过来看看有时候我们需要知道一个jar是编译是依赖JAVA哪个版本的需求。如:我们知道该程sjjcb-dev-lyq-example-...
- mysql多行合并成一行_mysql多行拼接
-
多行合并成一行sql函数group_concat和stuff一、MySQL中group_concat函数完整的语法如下:group_concat([DISTINCT]要连接的字段[OrderB...
- pythonfor循环求1!+2!+3!+....+n!的和 python用循环求1到100的和
-
python经典案例:求1到之和问题:求1到之和方法1:利用循环求和#!/usr/bin/python#coding:utf-8#author:菜就多练呀total=0foriinran...
- python批量查询备案号_python 批量查询
-
批量查询ip对应域名、备案信息、百度权重ip2domain-批量查询ip对应域名、备案信息、百度权重本工具二开自https://github.com/sma11new/ip2domain在批量挖S...
- motionbuilder镜像动画 motionbuilder插件
-
如果把《哪吒2》制作全部交给AI《哪吒2》作为现象级动画电影,其成功确实依赖于产业链的高效协作。随着AI技术逐渐渗透动画制作全流程,未来动画产业将呈现"AI全链参与+人类创意主导"的深度融合模式。以下...
- 逻辑运算符、算术运算符、赋值运算符等等归纳
-
运算符(算术、比较、逻辑等)1、算数运算符如:a=,b=+加如:a+b=-减如:a-b=-乘如:a*b=/除如:a/b=%取余如:a/b=**幂x**y返回x的y次方,如...
- 如何生成HTML5页面代码_如何用html5制作一个网页
-
vscode快速生成html代码技巧快速生成Html5骨架在Html文件中输入html:5按下回车键,可快速生成HTML5页面模板:Docu...
- 国家海洋局第二海洋研究所(海洋二所)考研答疑
-
上海海洋大学发布年硕士研究生招生章程,来看详情→近日,上海海洋大学发布年硕士研究生招生章程一起来看看吧!一、学校简介上海海洋大学建校于年,是一所多科性应用研究型大学,是上海市人民政府与国家海洋局、农业...
- vue-awesome-swiper轮播图实现
-
swiper在vue中正确的使用方法swiper是网页中非常强大的一款轮播插件,说是轮播插件都不恰当,因为它能做的事情太多了,swiper在vue下也是能用的,需要依赖专门的vue-swiper插件,...
- yarn下载安装教程_yarn安装axios
-
yarn的安装和使用一、安装在windows下(1)下载node.js,使用npm安装npminstall-gyarn(2)查看版本yarn--versionYarn淘宝源安装&nbs...
- freemodbus 主机源码 freemodbus stm32
-
STM32单片机移植FreeModbus详细过程modbus是一个非常好的串口协议(当然也能用在网口上),它简洁、规范、强大。可以满足大部分的工业、嵌入式需求。这里详细说下如何将freemodbus...
- python if 多条件并列判断_python多个if并列怎么运行
-
pythonif多条件并列判断的三种方法pythonif多条件并列判断的三种方法如果使用python的if进行多个条件表达式的判断呢?下面介绍三种方法:使用and或or来连接多个条件表达式,比如条...
- driver memory和executor memory怎么设置 memory odd ratio怎么设置
-
RocketMQ原理—2.源码设计简单分析一大纲1.NameServer的启动脚本2.NameServer启动时会解析哪些配置3.NameServer如何初始化Netty网络服务器4.NameServ...
- FPGA编程架构_fpga的编程语言是什么
-
深入浅出带你了解FPGA架构数字集成电路有两种类型:ASIC和FPGA(现场可编程门阵列)。专用集成电路(ASIC)有一个预先定义的特定硬件功能,在生产后不能重新编程。但FPGA可以在制造后可无限编程...
你 发表评论:
欢迎- 一周热门
-
-
维基百科Wikipedia镜像网站列表
-
超炫html+css+javascript幻化3D相册 (含背景音乐)程序员表白必备
-
不能读取文件“itunes.library.itl”因为它是由更高级别的itunes所创建的
-
6款图片查看器,丝滑干净无广告!(图片查看器软件)
-
用java编写一个QQ群发信息_用java语言写qq聊天程序
-
StreamReader StringReader 区别 reader和inputstream的区别
-
Windows Server 2003 详细安装与配置
-
作为一名独立开发者,我是如何建立我的科技创业公司的
-
计算机集成制造系统有哪些_计算机集成制造系统有哪些类型
-
虚拟化测评 虚拟化测试方案_虚拟化测试工程师招聘
-
- 最近发表
- 标签列表
-
- int.tryparse (62)
- list转list (108)
- repeat函数 (66)
- git force (69)
- springboot /error (71)
- mysql 更新 (74)
- save as pdf (63)
- lock tables (66)
- 同步 异步 阻塞 非阻塞 (62)
- rsyslog (66)
- querystring (63)
- c++ override (70)
- css 动画库 (61)
- vsphere web client (65)
- int32_t (63)
- c# task.run (68)
- find -size (64)
- golang flag包 (70)
- 二维数组作为参数传入函数 (62)
- sudo su root (60)
- crontab 安装 (61)
- c# 数组转成list (60)
- 下拉按钮 (64)
- 滚动条美化 (61)
- stringutils (61)