這是我們今天要探討的數(shù)據(jù)加密技術(shù)。數(shù)據(jù)的保密是對(duì)數(shù)據(jù)加密、解密的統(tǒng)稱,用學(xué)院派的說法就是,使用某種算法改變了信息原本的形態(tài),使攻擊者即使竊取了信息也因?yàn)闆]有對(duì)應(yīng)的解密的方法也無法獲取當(dāng)信息的真實(shí)內(nèi)容。
在我很喜歡的一部(根據(jù)真實(shí)事件改編)的電影《模仿游戲》里面:
著名的科學(xué)家圖靈帶領(lǐng)他的團(tuán)隊(duì),花費(fèi)兩年的時(shí)間,費(fèi)勁九牛二虎之力,在找到德軍的話術(shù)口令后才得以破解了德軍通訊加密裝置 “英格瑪”,為第二次世界大戰(zhàn)取得勝利打下的堅(jiān)實(shí)的基礎(chǔ)。那么德軍使用的通訊加密究竟是一種怎樣的技術(shù),這是我們今天要探討的數(shù)據(jù)加密技術(shù)。數(shù)據(jù)的保密是對(duì)數(shù)據(jù)加密、解密的統(tǒng)稱,用學(xué)院派的說法就是, 使用某種算法改變了信息原本的形態(tài),使攻擊者即使竊取了信息也因?yàn)闆]有對(duì)應(yīng)的解密的方法也無法獲取當(dāng)信息的真實(shí)內(nèi)容。 這就是信息保密的目的,對(duì)于信息的保密,可以在三個(gè)環(huán)節(jié)進(jìn)行,分別是:
在安全領(lǐng)域大家都知道安全是區(qū)分等級(jí)的,不同應(yīng)用的敏感信息重要性不同,所以需要的安全等級(jí)也不同,這個(gè)世界上沒有絕對(duì)的安全,安全等級(jí)不可能無止境的拉滿,任何安全手段都可以破解(只要花費(fèi)足夠的成本),想要更高級(jí)別的安全等級(jí),就要付出更高的成本(工作量,算力)等。例如常見的加密技術(shù)可以說明這一點(diǎn)。加密的強(qiáng)度從低到高,分別有:
一:哈希算法:最常見的加密手段,對(duì)明文密碼使用
MD5
等哈希摘要算法進(jìn)行不可逆的哈希計(jì)算進(jìn)行加密,示例:
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class MD5Hash {
public static void main(String[] args) {
String text = "yourPassword";
try {
MessageDigest md = MessageDigest.getInstance("MD5");
byte[] hashBytes = md.digest(text.getBytes());
StringBuilder hexString = new StringBuilder();
for (byte b : hashBytes) {
hexString.append(String.format("%02x", b));
}
System.out.println("MD5 Digest: " + hexString.toString());
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
}
}
輸出結(jié)果:
MD5 Digest: 65a8e27d8879283831b664bd8b7f0ad4
這種方式,安全等級(jí)低,弱密碼容易被彩虹表(預(yù)先進(jìn)行摘要好的哈希表,進(jìn)行反向破譯)破擊。
二:哈希算法加鹽:增強(qiáng)了基礎(chǔ)的哈希算法,加上
salt
鹽值混淆哈希計(jì)算,可以有效防御彩虹表的攻擊,示例:
private static final String SALT = "YourFixedSalt"; // 固定鹽值
private static String getSecurePassword(String passwordToHash) {
String generatedPassword = null;
try {
MessageDigest md = MessageDigest.getInstance("MD5");
// 添加固定鹽值
md.update(SALT.getBytes());
byte[] bytes = md.digest(passwordToHash.getBytes());
StringBuilder sb = new StringBuilder();
for (int i = 0; i < bytes.length; i++) {
sb.append(Integer.toString((bytes[i] & 0xff) + 0x100, 16).substring(1));
}
generatedPassword = sb.toString();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
return generatedPassword;
}
這種方案的缺點(diǎn)是,但如果鹽值泄露,那么破譯所以密文也是一件很容易得事情,而且弱密碼即使加了鹽值,在強(qiáng)大算力的彩虹表面前,破譯也不是一件難事。
三:動(dòng)態(tài)鹽加哈希:動(dòng)態(tài)鹽值有一個(gè)特點(diǎn),就是每個(gè)鹽值只使用一次,這種方式有點(diǎn)像就像我喜歡吃的那家酸菜魚,他們家宣傳的口號(hào)就是:油每次只用一次,本質(zhì)上就是花費(fèi)更高的成本換來更高的安全。示例:
public static void main(String[] args) {
// 待加密的密碼
String passwordToHash = "yourPassword";
// 生成動(dòng)態(tài)鹽值
byte[] salt = getSalt();
// 獲取帶鹽的安全密碼
String securePassword = getSecurePassword(passwordToHash, salt);
System.out.println("Secure Password: " + securePassword);
System.out.println("Salt: " + bytesToHex(salt));
}
// 使用MD5加密密碼,并結(jié)合鹽值
private static String getSecurePassword(String passwordToHash, byte[] salt) {
try {
// 創(chuàng)建MD5摘要算法的 MessageDigest 對(duì)象
MessageDigest md = MessageDigest.getInstance("MD5");
// 將鹽值添加到摘要中
md.update(salt);
// 完成密碼的哈希計(jì)算
byte[] hashedBytes = md.digest(passwordToHash.getBytes());
// 將哈希值轉(zhuǎn)換為十六進(jìn)制字符串
return bytesToHex(hashedBytes);
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
return null;
}
}
// 生成一個(gè)隨機(jī)的鹽值
private static byte[] getSalt() {
SecureRandom sr = new SecureRandom();
byte[] salt = new byte[16];
sr.nextBytes(salt);
return salt;
}
// 將字節(jié)數(shù)組轉(zhuǎn)換為十六進(jìn)制字符串
private static String bytesToHex(byte[] bytes) {
StringBuilder sb = new StringBuilder();
for (byte b : bytes) {
sb.append(String.format("%02x", b));
}
return sb.toString();
}
動(dòng)態(tài)鹽值可以解決固定鹽值帶來的風(fēng)險(xiǎn),如果由客戶端動(dòng)態(tài)生成鹽值給服務(wù)端進(jìn)行計(jì)算,那么 客戶端如果安全的把動(dòng)態(tài)鹽值傳輸給服務(wù)端 就是另外一個(gè)問題,既然通信的信道是安全可靠的,那么傳輸動(dòng)態(tài)鹽值就沒有意義,既然通信信道是不安全的,那么傳輸動(dòng)態(tài)鹽值也有被竊聽的風(fēng)險(xiǎn),也沒有意義。這簡(jiǎn)直就是一個(gè) “先有雞,還是先有蛋” 的問題。
四:?jiǎn)?dòng) HTTPS 信道:HTTPS 加密傳輸是目前的主流方案,但是啟動(dòng) HTTPS 后安全信道后也并不能高枕無憂,也會(huì)帶來一系列的問題,例如因?yàn)闀?huì)遇到服務(wù)端使用自簽名證書導(dǎo)致信息泄露風(fēng)險(xiǎn),服務(wù)端證書更新不及時(shí),證書過期的問題,還有 TLS 版本過低或密碼學(xué)套件選用不當(dāng)產(chǎn)生加密強(qiáng)度不足的風(fēng)險(xiǎn)。
五:外置的 MFA:例如銀行等機(jī)構(gòu)在涉及金額交易的時(shí)候,會(huì)要求客戶使用外置的 U 盾,虛擬 MFA,手機(jī)驗(yàn)證碼,人臉識(shí)別等外置設(shè)備來加強(qiáng)安全等級(jí)。一些關(guān)鍵企業(yè)或者軍事機(jī)構(gòu)甚至?xí)_辟一條與公網(wǎng)隔絕的獨(dú)立的內(nèi)部網(wǎng)絡(luò)進(jìn)行信息通信來保證信息的安全。
通過以上示例是想要證明,對(duì)于安全和保密而言: 這個(gè)世界上是沒有絕對(duì)的安全,想要更高級(jí)別的安全等級(jí),就要付出更高的成本 ,當(dāng)然有人會(huì)挑刺的說,那我拔掉網(wǎng)線不聯(lián)網(wǎng)最安全,雖然有一定的合理性,但這樣封閉式的安全沒有意義,所以不在我們討論的范圍之內(nèi)。
對(duì)于大多數(shù)應(yīng)用而言,要保證信息通信的安全,客戶端只有啟用 HTTPS 這一個(gè)方案可以選擇。而且對(duì)于密碼這樣的敏感信息而言,個(gè)人認(rèn)為最好是在客戶端就可以盡快處理掉,以絕后患,原因如下:
總之,明文密碼最好在客戶端就被消滅掉,越早處理越好,不要把明文傳到服務(wù)端,傳輸?shù)娘L(fēng)險(xiǎn)大,在防御上客戶端除了啟用 HTTPS 外,還要對(duì)明文密碼進(jìn)行摘要處理,從而保證敏感的安全。至于客戶端應(yīng)該如何進(jìn)行加密,我們接下來開始討論。
之前說了在信息安全領(lǐng)域沒有絕對(duì)的安全,需要多高的安全等級(jí)就要消耗多大的安全成本。對(duì)于大多數(shù)普遍的應(yīng)用而言,啟動(dòng) HTTPS 加密通信是在安全等級(jí)和安全成本之間的一個(gè)合適的平衡點(diǎn)。所以結(jié)合實(shí)際情況選擇合適的方案就好。
上面介紹無論如何對(duì)明文進(jìn)行哈希計(jì)算,就算加鹽都有被彩虹表暴力破解的可能。為了解決這個(gè)問題,引入慢哈希函數(shù)來解決可能是一個(gè)更理想的方案。慢哈希,就是在哈希計(jì)算和
salt
鹽值之外增加一個(gè)計(jì)算時(shí)間
cost
的參數(shù),慢哈希通過延長(zhǎng)哈希計(jì)算時(shí)間和消耗的資源來有效的避免諸如彩虹表等暴力破解的攻擊,提供系統(tǒng)的安全性,
BCrypt
算法就是一個(gè)具有代表性的慢哈希函數(shù)。示例:
public class BCryptExample {
public static void main(String[] args) {
// 創(chuàng)建 BCryptPasswordEncoder 實(shí)例,可以指定工作因子,默認(rèn)是 10
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
// 加密密碼
String originalPassword = "yourPassword";
String encodedPassword = encoder.encode(originalPassword);
System.out.println("Encoded Password: " + encodedPassword);
// 校驗(yàn)密碼
boolean isMatch = encoder.matches(originalPassword, encodedPassword);
System.out.println("Password matched: " + isMatch);
}
}
如果我們把慢哈希計(jì)算的
cost
設(shè)置為 0.1 秒的時(shí)間,那么對(duì)所有由10位大小寫字母和數(shù)字組成的弱密碼(共62種字符)進(jìn)行哈希計(jì)算一次,大約需要 8.39×10168.39×1016 秒。這等于大約 971.4 億天,或者大約 2661 百萬年的時(shí)間。這表明使用 BCrypt 和適當(dāng)?shù)墓ぷ饕蜃涌梢詷O大增加破解密碼的難度,使得暴力破解方法變得不可行。但是需要注意的是:
BCrypt 存在對(duì)計(jì)算資源和時(shí)間有很大的消耗,會(huì)明顯降低服務(wù)端性能,只建議在客戶端進(jìn)行慢哈希處理
對(duì)于敏感信息加密階段,可以參考以下方案進(jìn)行處理:
在對(duì)密文進(jìn)行校驗(yàn)階段,可以參考以下方案進(jìn)行處理:
說明:
如何使用 Pytorch 中的 DataSet 和 DataLoader
閱讀golang slice相關(guān)常見的性能優(yōu)化手段
閱讀連接Elasticsearch服務(wù)器的Python代碼示例
閱讀國(guó)產(chǎn)操作系統(tǒng)上實(shí)現(xiàn)RTMP推流攝像頭視頻和麥克風(fēng)聲音到流媒體服務(wù)器
閱讀使用Python讀取和導(dǎo)出NetCDF格式的多時(shí)相柵格文件
閱讀多租戶系統(tǒng)數(shù)據(jù)權(quán)限設(shè)計(jì)與RuoYi系統(tǒng)的借鑒
閱讀count(*)、count(1)哪個(gè)更快?面試必問:通宵整理的十道經(jīng)典MySQL必問面試題
閱讀從需求分析、產(chǎn)品設(shè)計(jì)到部署交付各階段說明
閱讀如何利用七牛云進(jìn)行數(shù)據(jù)備份和刪除
閱讀強(qiáng)化學(xué)習(xí)筆記之【ACE:Off-PolicyActor-CriticwithCausality-AwareEntropyRegularization】
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)