28 | 传输(上):传输安全的基础,摘要、加密与签名
周志明
你好,我是周志明。今天我们接着上节课的话题,一起来探讨下信息在传输时的保密问题。
其实在前面几讲中,我已经为传输安全层挖下了不少坑,比如说:
基于信道的认证是怎样实现的?
为什么说,HTTPS 是绝大部分信息系统防御通讯被窃听和篡改的唯一可行手段?
传输安全层难道不也是一种自动化的加密吗?
为什么说客户端如何加密都不能代替 HTTPS 呢?
所以接下来,我会花两讲的时间,通过“假设链路上的安全得不到保障,攻击者要如何摧毁之前在认证、授权、凭证、保密中所提到的种种安全机制”这个场景,来给你讲解传输层安全所要解决的问题,同时这也能给你解答前面提到的这些问题。
另外,在上节课的开篇里我也提到过,安全架构中的传输环节是最复杂、最有效,但又是最早就有了标准解决方案的,它包含了许多今天在开发中经常听说,但却不为多数开发人员所知的细节,比如传输安全中的摘要、加密与签名,以及数字证书与传输安全层,等等。那么今天这一讲,我们就先来理清系统安全中,摘要、加密与签名这三种行为的异同之处。
哈希摘要的特点和作用
现在,让我们先从 JWT 令牌的一小段“题外话”,来引出这一讲要讨论的话题吧。
你应该已经知道,JWT 令牌携带信息的可信度源于它是被签名过的信息,所以是不可篡改的,是令牌签发者真实意图的体现。然而,你是否了解过签名具体做了什么呢?为什么有签名就能够让负载中的信息变得不可篡改和不可抵赖呢?
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
本文深入探讨了传输安全的基础,包括哈希摘要、对称加密和非对称加密等现代密码学算法的应用。文章首先介绍了哈希摘要的特点和作用,强调了易变性和不可逆性对信息传输安全的重要性。随后,对称加密和非对称加密的优劣势及应用场景进行了详细阐述。非对称加密算法的密钥分成公钥和私钥,解决了密钥分发的难题,但其计算复杂度较高,难以支持大量数据的加密。因此,现实中常采用混合加密来保护信道传输的安全。此外,文章还提到了数字签名的安全性问题,指出在网络世界中公开公钥存在的风险和挑战。总的来说,本文通过简洁清晰的语言,深入浅出地介绍了传输安全的基础概念,为读者提供了对信息传输安全的深入理解。
该试读文章来自《周志明的软件架构课》,如需阅读全部文章,
请先领取课程
请先领取课程
免费领取
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
全部留言(12)
- 最新
- 精选
- qinsi置顶似乎有个小问题...文中写道:“...它能够在合理的时间内,生成一个摘要结果为指定内容的输入比特流”,这个应该是指原像攻击(preimage attack)。而碰撞攻击指的是找到任意两个摘要相同而输入不同的数据。根据个人了解,即便是被"破解"的MD5、SHA1等,目前依旧是可以抵御原像攻击的。
作者回复: 感谢指正,这里确实有不严谨,希望说明有“高效率碰撞方法”,但解释的内容却不是collision attack而是preimage attack。 正确应为:“它能够在合理的时间内,找到两个哈希结果相同的输入比特流,但它并不能代表这个碰撞产生的比特流就会是原来的输入源。”
2021-01-2021 - zhanyd数字证书,已经迫不及待要上场了:)2021-01-2013
- AlexCA要来了2021-01-214
- Sruby如果甲想给乙发一个安全保密的数据,那么应该甲乙各自有一个私钥,甲先用乙的公钥加密这段数据,再用自己的私钥加密这段加密后的数据,最后再发给乙。这样确保了内容既不会被读取,也不能被篡改。 ------------------ 为什么要加密两遍,并没有做签名,为何能保证不能被篡改?2021-07-2261
- 锐请教老师,如果客户端密钥暴露了,如何在不影响老版本客户端使用的情况下使用新的密钥或者签名算法2022-09-01归属地:广东
- devilyaos用请求内容的摘要做对称加密的密钥,学到了,好方法2022-07-08
- 牛年榴莲pks就要来了2022-04-20
- 九五二七写的真好,现在金融领域国密算法用的越来越多了,国家也在推广。2022-01-28
- return老师讲的安全模块,比 专门讲安全的专栏 都系统,透彻, 能串联起来。 太厉害了。2021-12-28
- 陌上桑这个是我见过的为数不多的对于这些概念讲的清楚而又正确的文章了,曾经花了几天的时间才搞明白2021-07-201
收起评论