前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >加密和签名方案

加密和签名方案

作者头像
week
发布2018-08-27 10:55:44
6590
发布2018-08-27 10:55:44
举报
文章被收录于专栏:用户画像用户画像

版权声明:本文为博主-姜兴琪原创文章,未经博主允许不得转载。 https://cloud.tencent.com/developer/article/1195437

场景一

转账交易:

假设我要做个转账的app叫支付宝,要完成转账的功能,转账时,需要输入对方支付宝账号和姓名,然后点击转账,输入支付密码,就可以完成转账的功能。

实现方式,客户端通过http协议发送转账报文给服务端

报文无加密和签名机制

现在用户甲要转账给用户乙。

安全隐患

网络传输不安全,如果有人截取客户端请求报文,进行篡改,比如篡改收款方的支付宝账号和真实姓名,那么服务端就会把钱转到别的地方去。

结论:需要防止报文被篡改

场景二

某商城A要接支付宝移动支付,大致流程:

  1. 客户端app调用支付宝的sdk发送支付报文
  2. 客户端接收支付宝服务端的处理响应
  3. 商户服务端接收支付宝服务端的交易成功通知 客户端发送请求的安全隐患同场景一 服务端接收通知时,存在如下隐患,黑客甲,去商城A 人为模拟支付宝的通知报文,将订单变成成功。 这是一个通知报文要做签名的案例 需要注意的是,步骤2和3同样需要做签名验证 结论:需要确认报文来自真实合法的服务端(其实在商户对商户的通信过程中,也需要确认报文来自真实合法的客户端)

场景一和场景二的最终结论:

  1. 安全网络通信过程中,需要防止报文被篡改
  2. 安全网络通信过程中,需要客户端和服务端双方确认对方的身份,即交易完成后,不可抵赖

方案一 对称加密签名机制

具体方案:用一种对称加密算法将报文加密,并得出一个签名串

举例:MD5加密签名,签名串=md5(原文&密钥)(其他对称加密算法签名道理是一样的,不做详述)

假设最终的报文是:最终报文=原文&签名串

此方案达到的效果:

如果黑客截取报文,并篡改原文,那么服务端进行验签的时候,将不会通过。

因为原文变化了,算出的签名串会改变,那么黑客需要重新计算出签名串

要算出签名串,需要知道如下要素

签名算法(包含加密算法),原文,密钥

前2个肯定是会暴露的,无法保密,而客户端是app,密钥也是暴露的,所以签名串会被重新计算出来,因此黑客将成功篡改转账报文。

方案二 对称加密签名,动态密钥

从方案一我们得出一个结论:

签名算法(包含加密算法),原文,密钥三者只要保证其中一个不被黑客截取,将无法算出签名串,也就无法篡改报文。

那么我们可以动态生成签名的密钥,并用rsa公钥对其进行加密(此处rsa私钥在服务端,不会泄密,因为签名密钥不会被解密),然后传至服务端

次方案用于场景一,可以解决报文被篡改的问题。

但是服务端就无法确认客户端是否合法,尤其在机构与机构通信的时候,这个方案就更不可取。

且次方案不适合于方案2,支付宝服务端发通知的时候,总不能动态产生密钥,这样你就无法判定报文是否是支付宝服务端发送来的。

方案三 报文加密(对称加非对称)

从方案一我们得出一个结论:

签名算法(包含加密算法),原文,密钥三者只要保证其中一个不被黑客截取,将无法算出签名串,也就无法篡改报文。

那么我们就采取对报文加密,可用方式是对称加密和非对称加密

1.对称加密:3des

签名串=md5(原文&密钥1)

最终报文=3des密钥2&签名串

传输过程中,报文是加密的,无法篡改(因为无法拿到用户关键信息,如session,tokenId等认证信息),看似没有问题,但是密钥1和密钥2都可能泄密,而且3des会被解密掉,所以又回到方案一的结果。

2.非对称加密+对称加密:3des+rsa+md5

那么我们可以从方案二吸取经验,用rsa密钥加密对称加密密钥

签名串=md5(原文&密钥1)

最终报文=3des密钥2|签名串|rsarsa公钥

此方案仍然有方案二的缺陷,只能解决场景1,不能解决场景2

原因在于签名的密钥,服务端和客户端是一样的,无法产生唯一性身份

我们需要用rsa来签名

方案四 rsa签名+https

报文加密是必须的,那么我们用https加密,其原理同非对称加密+对称加密

场景一方案:

客户端产生一对公私钥 pubKey_c,priKey_c

服务端产生一对公私钥 pubkey_s,priKey_s

客户端与服务端置换公钥

最终持有情况如下:

客户端:pubkey_s,priKey_c

服务端:pubKey_c,priKey_s

客户端发送报文:

签名串=rsapriKey_c

最终报文=https(报文原文+签名串);

场景二,相对于场景二

服务端用pubKey_c做验签,

产生效果:客户端私钥priKey_c没有被盗取时,可以防止报文被篡改,且服务端可以确认信息来自合法的客户端,在机构与机构通信时,次种假设是成立的。

客户端是app, 客户端私钥priKey_c会被盗取,不能保证客户端的合法性(即客户端可以不是官方提供的),但仍然可以防止报文被篡改。

服务端响应报文时:

签名串=rsapriKey_s

最终报文=https(报文原文+签名串);

产生效果:因为服务端的私钥priKey_s在理论上是不会泄密的,所以可以保证响应报文不会被篡改,且来自真实合法的服务端

场景二方案:

支付宝服务端发送报文:

签名串=rsapriKey_s

最终报文=https(报文原文+签名串);

客户端用pubkey_s来验签即可,可保证,报文不会被篡改,且来自真实合法的服务端

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018年08月22日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云支付
云支付(Cloud Pay,CPay)为您提供开放、可靠的聚合收款技术服务和商户管理功能。云支付支持刷卡支付、扫码支付、一码多付多种支付方式。服务商也可使用云支付提供的 SDK 和 HTTPS 接口,将云支付集成进自己的系统中,为商户提供的个性化解决方案。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档