1. 程式人生 > >資料傳輸加密技術分析

資料傳輸加密技術分析

網際網路給人們生活帶來了極大的便利。然而,人們在享受網路便捷的同時,卻往往容易忽視網路暗藏著的安全隱患。資訊科技的不斷髮展使得網際網路的雙刃劍效應日漸顯現。許多不法分子、不法組織或間諜機構也充分利用網路隱蔽資源的“暗房”,將罪惡的觸角伸向他人、別國的個人隱私、戰略祕密,肆意竊取或非法傳播這些資訊,以達到特定的目的。

對於企業來說,企業的財政開支狀況、專案申請及研發文件等都是非常機密的材料,一些不法的競爭者經常通過技術手段竊取機密,使受害者遭受巨大的經濟損失,因而,我們的網路管理人員在做好網路防護和管理的同時,應該注意做好網路保密工作。本文從資料傳輸保密、Http應用資料保密等多個層面來介紹如何構建高效的網路保密環境。

SSH助力 企業資料傳輸保密

資料傳輸的保密性是網路保密的一個重要內容,在企業網路資訊系統中,我們可以採用SSH技術及其軟體來達到這個目的。

SSH的英文全稱是Secure Shell。通過使用SSH,使用者可以把所有傳輸的資料進行加密,這樣,“中間人”這種攻擊方式就不可能實現了,而且也能夠防止DNS和IP欺騙。還有一個額外的好處就是傳輸的資料是經過壓縮的,所以可以加快傳輸的速度。SSH有很多功能,它既可以代替Telnet,又可以為FTP、POP,甚至PPP提供一個安全的“通道”。

SSH協議是建立在應用層和傳輸層基礎上的安全協議,其主要由以下三部分組成,共同實現SSH的安全保密機制:

● 傳輸層協議。該協議提供諸如認證、信任和完整性檢驗等安全措施,此外還可以提供資料壓縮功能。通常情況下,這些傳輸層協議都建立在面向連線的TCP資料流之上。

● 使用者認證協議層。用來實現伺服器與客戶端使用者之間的身份認證,執行在傳輸層協議之上。

● 連線協議層。分配多個加密通道至一些邏輯通道上,它執行在使用者認證層協議之上。

從客戶端來看,SSH提供兩種級別的安全驗證:

第一種級別是基於口令的安全驗證。只要使用者知道自己的賬號和口令,就可以登入到遠端主機。所有傳輸的資料都會被加密,但是不能保證使用者正在連線的伺服器就是使用者想連線的伺服器。可能會有別的伺服器在冒充真正的伺服器,也就是受到“中間人”這種方式的攻擊。

第二種級別是基於金鑰的安全驗證。需要依靠金鑰,也就是使用者必須為自己建立一對金鑰,並把公用金鑰放在需要訪問的伺服器上。如果使用者連線到SSH伺服器上,客戶端軟體就會向伺服器發出請求,請求用使用者的金鑰進行安全驗證。伺服器收到請求之後,在指定目錄下尋找使用者的公用金鑰,然後把它和使用者傳送過來的公用金鑰進行比較。如果兩個金鑰一致,伺服器就用公用金鑰加密“質詢”(challenge)並把它傳送給客戶端軟體。客戶端軟體收到“質詢”之後就可以用使用者的私人金鑰解密再把它傳送給伺服器。

用這種方式,必須知道自己金鑰的口令。但是,與第一種級別相比,第二種級別不需要在網路上傳送口令。第二種級別由於加密所有傳送的資料,所以“中間人”這種攻擊方式是不可能的(因為他沒有使用者的私人金鑰)。

在使用者使用SSH的過程中,需要注意SSH是由客戶端和服務端的軟體組成的,有兩個不相容的版本分別是: 1.x和2.x。用SSH 2.x的客戶程式不能連線到SSH 1.x的服務程式上。當前,SSH技術在Windows和Linux平臺互訪及資料交換時應用非常普遍。一般情況是通過使用Linux下的SSH伺服器,然後使用Putty、Secure Shell Client等Windows下的客戶端軟體來訪問。

PGP技術 保證資料傳輸安全

隨著網路與計算機技術的發展,資料儲存與資料交換的安全性、完整性和一致性已經變得越來越重要。網路資訊保安中核心的加密技術也被應用於資料儲存和資料交換。同時,為了確保網路資料交換時雙方身份的正確性以及不可抵賴性,簽證體系也已經日趨成熟。如何保證在不安全的網路上安全地傳輸資料是一個難題,而基於PGP(Pretty Good Privacy)機制的加密及簽名機制就可以極大地保證網路使用者傳輸及使用資料的安全性。

PGP是一個基於RSA公鑰加密體系的郵件加密軟體。它不但可以對使用者的資料保密以防止非授權者閱讀,還能對郵件加上數字簽名從而使收信人確信郵件是所期望的人發出,讓我們可以安全地和從未見過面的人通訊,而事先不需要任何保密的渠道用來傳遞金鑰。

PGP採用了審慎的金鑰管理——一種RSA和傳統加密的雜合算法,包括用於數字簽名的郵件文摘演算法、加密前壓縮等。它功能強大,速度很快。PGP的創始人PhilZimmermann創造性地把RSA公鑰體系的方便和傳統加密體系的高速度結合起來,並且在數字簽名和金鑰認證管理機制上有非常巧妙的設計,從而使得PGP成為幾乎最流行的公鑰加密軟體包。其中,RSA(Rivest-Shamir-Adleman)演算法是一種基於“大數不可能質因數分解假設”的公鑰體系。簡單地說就是找兩個很大的質數,一個公開給世界,一個不告訴任何人。分別稱為“公鑰”和“私鑰”。這兩個金鑰是互補的,就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。

由於PGP使用了IDEA專利演算法,所以使用PGP會有許可證的麻煩。人們想出了一些變通方法,比如在Linux環境下人們使用GnuPG,由於GnuPG並沒有用到IDEA專利演算法,所以對使用者來說使用GnuPG沒有任何限制,而在功能上它和PGP是一樣的。GnuPG使用非對稱加密演算法,安全程度比較高。所謂非對稱加密演算法,就是每一個使用者都擁有一對金鑰: 公鑰和私鑰。其中,金鑰由使用者儲存,公鑰則由使用者儘可能地散發給其他人,以便使用者與其他人通訊。

使用GnuPG其實非常簡單,Linux系統中已經提供了很多命令來輔助使用者用該軟體來進行加解密以及數字簽名,包括生成公鑰/私鑰對、公鑰的匯出、公鑰的匯入、加密和解密、對檔案進行簽名等命令。

在使用PGP的過程中,需要注意如下幾個問題:

1. 需要根據實際的應用來確定生成金鑰的演算法、金鑰的長度以及金鑰的有效期限。

2.需要使用者通過互動移動滑鼠、鍵盤來保證生成的金鑰對的隨機性,否則,極有可能被黑客破解。

3. 公鑰的安全是PGP安全的核心,一個成熟的加密體系必然要有一個成熟的金鑰管理機制配套。公鑰體制的提出就是為了解決傳統加密體系的金鑰分配難保密的缺點。但公鑰的釋出中仍然存在安全性問題,例如公鑰被篡改,這可能是公鑰密碼體系中最大的漏洞,因為大多數新手不能很快發現這一點。使用者必須確信你拿到的公鑰屬於它看上去屬於的那個人。

4. 私鑰的保密也是決定性的。相對公匙而言,私鑰不存在被篡改的問題,但存在洩露的問題。PGP的辦法是讓使用者為隨機生成的RSA私鑰指定一個口令。只有給出口令才能將私鑰釋放出來使用,用口令加密私鑰的方法保密程度和PGP本身是一樣的,所以私鑰的安全性問題實際上首先是對使用者口令的保密。當然私鑰檔案本身失密也很危險,因為破譯者所需要的只是用窮舉法試探出你的口令了,雖說很困難但畢竟損失了一層安全性。最需要注意的是,要像任何隱私一樣保藏你的私鑰,不要讓任何人有機會接觸到它。

5. 在實際的使用過程中,使用者可以將PGP軟體靈活地運用到網路資料傳輸,包括電子郵件傳送、FTP檔案傳送等各個應用領域。

SSL技術 保證HTTP應用保密

Web通訊通常是以非加密的形式在網路上傳播的,這就有可能被非法竊聽到,尤其是用於認證的口令資訊。為了避免這個安全漏洞,就必須對傳輸過程進行加密。對HTTP傳輸進行加密的協議為HTTP,它是通過SSL進行HTTP傳輸的協議,不但可以通過公用金鑰的演算法進行加密保證傳輸的安全性,而且還可以通過獲得認證證書CA,保證客戶連線的伺服器沒有被假冒。SSL是一種國際標準的加密及身份認證通訊協議,一般瀏覽器都支援此協議。

SSL(Secure Sockets Layer)最初是由美國Netscape公司研究出來的,後來成為了網際網路安全通訊與交易的標準。SSL協議使用通訊雙方的客戶證書以及CA根證書,允許客戶/伺服器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。它具備以下基本特徵: 資訊保密性、資訊完整性、相互鑑定。該協議主要使用Hash編碼、加密技術,這裡不再對這些技術進行介紹。

在SSL通訊中,首先採用非對稱加密交換資訊,使得伺服器獲得瀏覽器端提供的對稱加密的金鑰,然後利用該金鑰進行通訊過程中資訊的加密和解密。為了保證訊息在傳遞過程中沒有被篡改,可以加密Hash編碼來確保資訊的完整性。

伺服器數字證書主要頒發給Web站點或其他需要安全鑑別的伺服器,以證明伺服器的身份資訊,同樣也可以頒發客戶端數字證書用於證明客戶端的身份。

使用公用金鑰的方式可以保證資料傳輸沒有問題,但如果瀏覽器客戶訪問的站點被假冒,這也是一個嚴重的安全問題。這個問題不屬於加密本身,而是要保證金鑰本身的正確性。要保證所獲得的其他站點公用金鑰為其正確的金鑰,而非假冒站點的金鑰,就必須通過一個認證機制,能對站點的金鑰進行認證。當然,即使沒有經過認證,仍然可以保證資訊傳輸的安全,只是客戶不能確信訪問的伺服器沒有被假冒。如果不是為了提供電子商務等方面對安全性要求很高的服務,一般不需要如此嚴格的考慮。

下面是使用SSL進行通訊的過程:

1. 客戶端向伺服器端發起對話,協商傳送加密演算法。例如: 對稱加密演算法有DES、RC5,金鑰交換演算法有RSA和DH,摘要演算法有MD5和SHA。

2. 伺服器向客戶端傳送伺服器數字證書。比如: 使用DES-RSA-MD5這對組合進行通訊。客戶端可以驗證伺服器的身份,決定是否需要建立通訊。

3. 客戶端向伺服器傳送本次對話的金鑰,再檢查伺服器的數字證書是否正確通過CA機構頒發的證書,驗證了伺服器證書的真實有效性之後,客戶端生成利用伺服器的公鑰加密的本次對話的金鑰傳送給伺服器。

4. 伺服器用自己的私鑰解密獲取本次通訊的金鑰。

5. 雙方的通訊正式開始。

在一般情況下,當客戶端是保密資訊的傳遞者時,他不需要數字證書驗證自己身份的真實性,如我們通常使用的網上銀行交易活動,客戶需要將自己的隱祕資訊(如賬號和密碼)傳送給銀行,因此銀行的伺服器需要安裝數字證書來表明自己身份的有效性,否則將會使資訊洩露。當然,對某些安全性要求很高的B2B應用,伺服器端也需要對客戶端的身份進行驗證,這時客戶端也需要安裝數字證書以保證通訊時伺服器可以辨別出客戶端的身份,驗證過程類似於伺服器身份的驗證過程。而在通常情況下,瀏覽器都會通過互動的方式來完成上述的通訊過程。

使用者口令保密

目前,密碼破解程式大多采用字典攻擊以及暴力攻擊手段,如果使用者密碼設定不當,極易受到字典攻擊的威脅。很多使用者喜歡用自己的英文名、生日或者賬戶等資訊來設定密碼,這樣,黑客可能通過字典攻擊或者是社會工程的手段來破解密碼。所以建議使用者在設定密碼的過程中,應儘量使用非字典中出現的組合字元,並且採用數字與字元相結合、大小寫相結合的密碼設定方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來保護自己的登入密碼。具體列出幾條設定安全密碼的參考原則如下:

● 口令長度至少為8個字元: 口令越長越好。若使用MD5口令,它應該至少有15個字元。若使用DES口令,應使用最長長度(8個字元)。

● 混和大小寫字母、混和字母和數字,包括字母和數字以外的字元(如&、$、和 > )等。

● 挑選一個你可以記住的口令。

其次,還有一些原則需要牢記:

● 不要只使用單詞或數字,不要使用現成詞彙,不要使用外語中的詞彙,也不要使用黑客術語以及個人資訊。

● 不要倒轉現存詞彙: 優秀的口令破譯者總是倒轉常用詞彙,因此倒轉薄弱口令並不會使它更安全。

● 不要筆錄你的口令,也不要在所有機器上都使用同樣的口令。

另外,我們還可以通過一些工具軟體,用於在已知密文的情況下嘗試破解出明文,從而驗證當前密碼的安全程度,如John the Ripper就是這樣一個軟體。

連結 網路保密的相關原則

網路管理人員在日常的工作中,應該尤其注意如下幾方面的洩密途徑:

1. 電磁波輻射洩密: 計算機網路在進行工作時是存在電磁波輻射的,只要有專門的接收裝置,就能接收到輻射資訊從而造成洩密。它的輻射主要有四個環節: 連線線路輻射,顯示器輻射,主機輻射,輸出裝置輻射。有資料顯示,在開闊地100米左右,用監聽裝置就能收到輻射訊號。

2. 網路洩密: 計算機區域網的建立及其三級網、二級網、一級網的逐步建成執行,是當前網路應用發展的方向,這些網路的應用使分佈在不同位置不同單位的計算機具有了資訊傳遞的渠道,擴大了計算機的應用範圍,大大提高了工作效率和降低了行政成本,使得每個使用者終端都可利用各個計算機中儲存的檔案、資料。然而,在資訊共享的同時,主機與使用者之間、使用者與使用者之間存在很多的漏洞,一些未經授權的非法使用者或竊密分子通過冒名頂替、長期試探或其他辦法進入網路系統進行竊密。另外,聯網後線路通道分支較多,輸送資訊的區域也較廣,擷取所送資訊的條件就較便利,竊密者在網路的任何一條分支線路上或某一個節點、終端進行擷取,就能獲得整個網路的輸送資訊。

3. 操作人員洩密: 計算機操作人員的洩密是目前洩密的重災區,操作人員有可能從以下幾個方面造成洩密。(1)因無知洩密: 如不知道儲存介質有可提取還原的資訊,將曾經儲存過祕密資訊的儲存介質交流出去,造成洩密; (2)保密意識不強,違反規章制度洩密: 如計算機出現故障後不按規定程式修理,或者在不能處理祕密資訊的計算機上處理祕密資訊; 有的甚至交叉使用計算機等; (3)故意洩密,這是極少數人為了個人利益或者個人的其他目的的洩密。這屬於應該受到紀律或法律追究的行為。

4. USB洩密: 工作人員將帶有機密資訊、原始碼檔案、設計圖紙等重要資訊的移動儲存器連線在聯接網際網路的計算機上,不知不覺中可能就被間諜軟體竊取。現在有一種隱蔽性極強的木馬病毒,不但傳染電腦,還傳染儲存盤。使用者的優盤一旦在感染了這種程式的電腦上使用,就會感染上這種病毒。如果這個優盤再用於你的辦公電腦,就會自動祕密地把你電腦上的資訊複製到優盤上。下次你再次將這個盤插入上網的電腦時,就會自動將盤上的資訊傳送到網上指定的地點。整個過程是祕密、自動完成的,使用者很難察覺。

根據這些主要洩密途徑,網路管理人員可以與企業高層達成共識,採取相應的手段來進行網路保密工作,比方說採用物理網路隔離或者GAP來對保密網路和網際網路進行隔離,對操作人員進行培訓宣講和強調保密技術,對使用USB的安全問題進行分析和制定相關的規章進行約束等等。

另外,對於網管來說,保護系統安全還有一個最簡單有效的方法,那就是到系統發行商那裡下載最新的安全補丁(這些補丁的發現極有可能是黑客的功勞,也許是他們發現了系統漏洞所在)。最後,要強調的是,要建立良好的安全意識,從最簡單的安全設定開始,合理利用安全工具。

相關推薦

資料傳輸加密技術分析

網際網路給人們生活帶來了極大的便利。然而,人們在享受網路便捷的同時,卻往往容易忽視網路暗藏著的安全隱患。資訊科技的不斷髮展使得網際網路的雙刃劍效應日漸顯現。許多不法分子、不法組織或間諜機構也充分利用網路隱蔽資源的“暗房”,將罪惡的觸角伸向他人、別國的個人隱私、戰略祕密,肆

資料安全加密技術分析

系統自動對資料進行加密,儲存的是密文。而沒有許可權的人,無法讀取保密資料,從而達到資料保密的效果。當然此種加密技術,並不能防止此種病毒的入侵,而且在加密大檔案的過程中若出現異常,將直接導致檔案的損壞,並且對於程式設計類軟體的開發和複雜製圖軟體的編譯,晒圖等,將直接導致軟體除錯異常,甚至無法除錯。這些也僅僅是在

一個以ajax請求為主的應用,資料傳輸加密的解決方案

首先是金鑰交換的過程,Diffie-Hellman金鑰交換演算法參考維基百科的文件: http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange client端js語言,服務端php語言 用DH金鑰交換演算法交換金鑰

SpringBoot前後端資料傳輸加密

採用的演算法為AES演算法 1. 編寫加密工具類 package com.pibigstar.utils; import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax

銀行與電商資料傳輸專案-需求分析

專案背景      A銀行與A電商合作推出一新型別的信用卡,這種卡一般叫聯名卡。為什麼叫聯名卡呢,其實就是銀行與其它機構聯名發行的信用卡,卡面上有銀行的標誌也有第三方機構的標誌,如果是航空聯名卡,卡面上一般還有你在航空公司的會員號。套用我們佳姐的說法,這

網頁資料傳輸加密方法(前js+後java)

確保bcprov及codec的jar包存在路徑彙總 import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.SecureRandom;

資料傳輸加密——非對稱加密演算法RSA+對稱演算法AES(適用於java,android和Web)

本篇文章已授權微信公眾號 guolin_blog (郭霖)獨家釋出 資料傳輸加密   在開發應用過程中,客戶端與服務端經常需要進行資料傳輸,涉及到重要隱私資訊時,開發者自然會想到對其進行加密,即使傳輸過程中被“有心人”擷取,也不會將資訊洩露。對於加密

抖音APP資料介面加密演算法分析

抖音作為一款日活超過1億的優秀APP,其客戶端與服務端的通訊方式很值得APP開發者去研究和學習,為了保護其資料,客戶端請求資料的介面都進行了加密,未經過加密處理的url,請求的時候不會返回資料,這裡以最新的3.0版本為例,分析一下加密演算法。 https://

非對稱加密技術- RSA算法數學原理分析

這樣的 另一個 href 使用 兩個 對稱 基礎 大於 深入淺出 非對稱加密技術,在現在網絡中,有非常廣泛應用。加密技術更是數字貨幣的基礎。 所謂非對稱,就是指該算法需要一對密鑰,使用其中一個(公鑰)加密,則需要用另一個(私鑰)才能解密。 但是對於其原理大部分同學應該都是一

雲端計算的雲資料安全與加密技術

雲端計算、大資料等資訊科技正在深刻改變著人們的思維、生產、生活和學習方式,並延深進入人們的日常生活。 伴隨著社交媒體、電商、健康醫療、智慧交通、電信運營、金融和智慧城市等各行業各領域的大資料的產生,大資料分析技術和應用研究使大資料呈現出不可限量的經濟社會價值和科學研究意義,引起了國內外學術界和產業界的研

MT2511晶片技術分析資料,MT2511資料表原理圖

MT2511晶片技術分析資料,MT2511資料表原理圖 日常給大家分享MTK晶片資料,論壇上有很多關於MTK晶片資料,是一個資料共享的平臺,各種型號,包括規格書,原理圖,設計表等開發資料,需要的可以到闖客網技術論壇下載,也可以加群獲取:813238832資料連結:https://bbs.usoftchina

MT6370晶片技術分析資料,MT6370資料表原理圖

MT6370晶片技術分析資料,MT6370資料表原理圖 MT6370在網上的資料比較少,應該有不少小夥伴在找,今天就給你們分享這個晶片資料吧,但想要更詳細的開發資料還是到闖客網技術論壇下載吧,或者加群獲取:813238832,全部開發資料都齊全,但文章能給你們展示的就這麼多,整理的也不是特別齊全,希望能幫到

MT6370芯片技術分析資料,MT6370數據表原理圖

電源 mos size 系列 mage water oss 曲線 tex MT6370芯片技術分析資料,MT6370數據表原理圖 MT6370在網上的資料比較少,應該有不少小夥伴在找,今天就給你們分享這個芯片資料吧,但想要更詳細的開發資料還是到闖客網技術論壇下載吧,或者加群

幾張圖為你分析HTML、JS與PHP之間的資料傳輸

在電商網站搭建過程中,前端經常會向後端請求資料,有時候通過HTML、JS和PHP檔案的處理來實現資料的連通。通常情況下,使用者在HTML中做關鍵字操作,JS對提交的表單進行資料處理,向後端發起ajax請求對應PHP的api介面,PHP在接收到資料後對連線伺服器,伺服器再通過PHP中的SQL語句對資料

MT6238晶片技術分析資料,MT6238資料表原理圖

MT6238晶片技術分析資料,MT6238資料表原理圖 MT6238晶片是聯發科相對來說比較好的晶片,相對來說,價格和效能會比較好,但網上關於MT6238晶片的資料還是比較少的,所以我今天來分享它的資料,包括原理圖、資料表和規格書等資料都會分享給大家,你們可以到闖客網技術論壇下載,也可以加群:8132388

MT6238芯片技術分析資料,MT6238數據表原理圖

操作 soft 緩沖區 date 人機界面 href 規格 離線 情況下 MT6238芯片技術分析資料,MT6238數據表原理圖 MT6238芯片是聯發科相對來說比較好的芯片,相對來說,價格和性能會比較好,但網上關於MT6238芯片的資料還是比較少的,所以我今天來分享它的資

開源實時音視訊技術WebRTC中RTP/RTCP資料傳輸協議的應用

1、前言 RTP/RTCP協議是流媒體通訊的基石。RTP協議定義流媒體資料在網際網路上傳輸的資料包格式,而RTCP協議則負責可靠傳輸、流量控制和擁塞控制等服務質量保證。在WebRTC專案中,RTP/RTCP模組作為傳輸模組的一部分,負責對傳送端採集到的媒體資料進行進行封包,然後交給上層網路模組

MT523晶片技術分析資料,MT523資料表原理圖

MT523晶片技術分析資料,MT523資料表原理圖 MT2523的資料有很多,關於硬體資料、驅動開發、智慧手機平臺datasheet規格書和抗阻匹配檔案等都在闖客網技術論壇可以免費下載,然後隨便整理了一點,可能不太齊全,不要怪小編,小編給方式你獲取,更多資料可以加群獲取:813238832資料連結:http

MT523芯片技術分析資料,MT523數據表原理圖

shee ado 關於 轉換器 應該 鏈接 通過 方便 下載 MT523芯片技術分析資料,MT523數據表原理圖 MT2523的資料有很多,關於硬件資料、驅動開發、智能手機平臺datasheet規格書和抗阻匹配文件等都在闖客網技術論壇可以免費下載,然後隨便整理了一點,可能不

MT5932晶片技術分析資料,MT5932資料表原理圖

MT5932晶片技術分析資料,MT5932資料表原理圖 有小夥伴私信我說讓我分享MT5932晶片的資料,因為在網上找不到這個晶片的資料,聯發科現在晶片上的資料比較少公開,所以找起來比較困難,但是你們有小編我啊,已經給你們整理好資料放在闖客網技術論壇了,剩下的就是去下載了,加群也可以獲取:813238832,