数据安全传输分析
2024-06-01 10:20:53 0 举报
AI智能生成
数据安全传输分析是一种技术,用于确保通过网络传输的数据安全可靠。在进行数据传输时,可能会受到黑客攻击、数据篡改、窃听等一系列安全威胁。通过分析数据传输的过程,采用加密、身份验证、完整性校验等措施,可以有效地保护数据在传输过程中的安全。同时,通过分析数据传输的性能,可以优化数据传输方案,提高数据传输的效率和可靠性。
作者其他创作
大纲/内容
USBkey认证
基于冲击/响应的认证模式
① 冲击:先由客户端向服务器发送一验证请求。服务端接收到此请求后生成一个随机数并通过网络传输给客户端。
② 响应:客户端收到的随机数提供给客户端上的USBkey,由USBkey使用该随机数与存储在USBkey中的密钥进行带密钥的单向散列运算,并得到一个结果作为认证证据传送给服务器。
缺点:可以保证用户身份不被仿冒,但无法保证认证过程中数据在网络传输过程中的安全。
② 响应:客户端收到的随机数提供给客户端上的USBkey,由USBkey使用该随机数与存储在USBkey中的密钥进行带密钥的单向散列运算,并得到一个结果作为认证证据传送给服务器。
缺点:可以保证用户身份不被仿冒,但无法保证认证过程中数据在网络传输过程中的安全。
基于PKI体系的认证模式
基于PKI的“数字证书认证方式”可以有效保证用户的身份安全和数据传输安全。
① 数字证书是由可信任的第三方认证机构—数字证书认证中心(CertficateAuthority,CA)颁发的一组包含用户身份信息(密钥)的数据结构,PKI体系通过采用加密算法构建了一套完善的流程,保证数字证书持有人的身份安全。
② USBKey保障数字证书无法被复制,所有密钥运算在USBKey中实现,用户密钥不在计算机内存出现也不在网络中传播,用户只能通过USBKey内部的CSP模块访问私密数据,提供银行级别的安全性。
① 数字证书是由可信任的第三方认证机构—数字证书认证中心(CertficateAuthority,CA)颁发的一组包含用户身份信息(密钥)的数据结构,PKI体系通过采用加密算法构建了一套完善的流程,保证数字证书持有人的身份安全。
② USBKey保障数字证书无法被复制,所有密钥运算在USBKey中实现,用户密钥不在计算机内存出现也不在网络中传播,用户只能通过USBKey内部的CSP模块访问私密数据,提供银行级别的安全性。
PKI体系
概念
(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。
组成
① 认证中心CA(核心):负责管理PKI 的用户(包括各种应用程序)的证书,在网上验证用户的身份、用户证书的黑名单登记和黑名单发布
② X.500 目录服务器:用于发布用户的证书和黑名单信息
③ SSL安全服务器 :SSL是在浏览器与服务器之间进行加密通讯的全球化标准,用来鉴别网站和网页浏览者身份。
④ Web(安全通信平台,浏览器和服务器):有Web Client 端和Web Server 端两部分,通过SSL协议保证客户端和服务器端数据的机密性、完整性、身份验证。
⑤ 自开发安全应用系统:支持pki验证的应用系统
CA 认证
作用
证明我们访问的网站就是我们要访问的网站,而不是他人伪造的,即解决中间人攻击和信息抵赖的问题。
原理
引入权威的第三方机构CA,负责审核信息,然后对关键信息利用私钥进行"签名",公开对应的公钥,客户端可以利用公钥验证签名。CA也可以吊销已经签发的证书,基本的方式包括两类 CRL 文件和 OCSP。
免费证书获取方式
① 阿里云申请“云盾证书服务”
② 使用证书工具生成(Keytool或者Openssl)
② 使用证书工具生成(Keytool或者Openssl)
认证方式
单向认证
指客户端根据服务器传过来的证书信息校验服务器的合法性,如SSL认证网站。
双向认证
指客户端根据服务器传过来的证书信息校验服务器的合法性,同时服务端验证客户端证书的合法性,如银行U盾。
客户端与服务端证书
区别
① 客户端证书包含用户身份信息
② 服务器证书包含域名信息
② 服务器证书包含域名信息
校验
客户端校验服务器证书(一对多):参考CA认证原理
服务器校验客户端证书(多对一):服务器遍历证书链验证有效性,信任证书链只需要导入一次CA的公钥即可,而不用单独将每个客户端证书的公
需要做业务代码层面的判断,假如某CA签发了N个客户端证书,而服务器证书又信任这个CA的证书链,那么对于服务器证书来说,这些客户端证书是没有任何区别(因为都是受信的),如果想建立证书与用户之间的关系,还需要在代码层面来操作。钥导入服务器证书。
需要做业务代码层面的判断,假如某CA签发了N个客户端证书,而服务器证书又信任这个CA的证书链,那么对于服务器证书来说,这些客户端证书是没有任何区别(因为都是受信的),如果想建立证书与用户之间的关系,还需要在代码层面来操作。钥导入服务器证书。
证书链:服务器证书、中间证书与根证书在一起组合成一条合法的证书链,证书链的验证是自下而上的信任传递的过程。
加密算法
对称加密
特点
加密与解密使用相同的秘钥
经典算法
AES、EDS、IDEA。。。
缺陷
秘钥传输为明文,存在被窃取的风险;客户端无法验证服务端身份。
非对称加密
特点
需要两个秘钥,公钥加密,私钥解密
经典算法
RSA、背包算法。。。
缺陷
可解决对称加密被窃取的问题,但无法验证服务器的身份信息。劫持情况:
对称加密与非对称加密对比
时间
对称加密的时间与加密文件大小正线性增长,解密时间是加密时间的两倍。
非对称加密的时间可以忽略不计,解密效率远低于加密效率(1M文件加密需要5秒,解密需要4分钟)
加密文件大小
对称加密的加密文件是源文件的两倍
非对称加密的加密文件与源文件基本相同
安全TF卡
SD KEY
SD KEY是一种将USB KEY功能集成在SD卡中的产品,卡内置的安全模块通过SD接口提供各种安全应用,如证书存储、数字签名/认证、访问权限控制、数据(实时)加解密和数据安全存储等,可以涵盖目前U盾的所有功能。可以将USB KEY的应用领域从PC扩展到手持式设备上,如PDA、手机等。
大容量安全存储
大容量高性能安全TF卡目前最大可支持128GB容量,支持SD2.0协议,满足高速存储应用;支持国密算法,可以作为安全存储使用。可以实现如下功能:
(1)卡上数据加密
(2)卡上数据隐藏
(1)卡上数据加密
(2)卡上数据隐藏
0 条评论
下一页