【架构师从入门到进阶】第五章:DNS&CDN&网关优化思路——第十节:网关安全-单向加密

发布于:2025-07-27 ⋅ 阅读:(14) ⋅ 点赞:(0)

【架构师从入门到进阶】第五章:DNS&CDN&网关优化思路——第十节:网关安全-单向加密

本篇文章我们来学习网站安全性的信息加密。

网关的安全性,我们在这里面先把一些常用的信息加密的手段给大家说一下,然后再说一下这些常用的加密手段在实际工作中的一些用法。

网络安全中的加密场景

在网络安全中有一些加密的场景,比如说数据安全方面,信息加密的技术经常会被用到,在很多网站系统中,尤其是一些小型的网站,一些内部系统,或者说比较小的网站,它存的这个用户名和密码尤其是密码,它都是明文存储的。

曾经在二零一一年的12月份,当时发生一件事情是csdn密码泄露,当时由于这个网站的安全措施不利,导致用户数据库被黑客拖库,拖库是什么意思呢?就是把整个数据库全部down下来了。更让人惊奇的是,当时他们的用户的密码竟然是明文。

在这里插入图片描述

所以,为了保护网站的数据安全,系统需要对这些信息进行加密的处理。信息技术的加密,分为三类:

  • 单向加密
  • 对称加密
  • 非对称加密

单向加密

我们先来说单向加密,单向加密也称为单向散列加密。比如说我们有一个信息叫做a,这个a不管有多长,然后进行一些散列计算,通过散列计算得到一个固定长度的输出b,这个b是一个固定长度。

在这里插入图片描述

计算的过程是单向的,也就是说你已知a能知道b,但是知道b无法算出a。

那么利用单向散列加密的这个特性,可以进行密码的加密保存,也就是说我把我的密码通过散列算法变成了一个b,那么你从b是无法知道别人的明文的。

在这里插入图片描述

这样的话,在用户登录时进行密码的验证的时候,验证的方法是将用户输入的密码进行单向散列的加密,加密之后的密文和数据库存储的密文进行对比,如果一致则验证成功。通过这样的方式呢,即使数据库泄露,也就是被人拖库之后,他也拿不到密码,也就无法去登录。

彩虹表

但是在实际中,这种方式虽然不能通过反向的知道明文,但是由于人们设置密码具有一定的模式,好多人设的密码就是那么固定的几种形式,所以可以通过彩虹表去破解。也就是说,好多人整理了一张表,这张表是明文和密文的对应关系表,也就是当我拿到密文之后,和我的密文一对比,发现你的密文和我的密文一样,那么你的明文我就知道了。就这么反向对比一下,通过这种对比方式,也可以进行猜测式的破解。

在这里插入图片描述

预防彩虹表的方式

为了预防这种方式呢,通常人们在使用单向加密的时候,会在里面加一点点盐,也叫做salt。

在这里插入图片描述

比如说这是一个正常的信息a,然后再加一个salt,可能是随机生成的一串字符串,最后生成一个密文b。里面多了一个盐,它通过彩虹表,就不知道这个盐是什么,就会增加它破解的难度。

常用的单向散列算法有md5,有sha的单项散列算法。

参数防篡改

还有一个特点,就是输入的任何微小的变化都会导致输出的完全不同。这个特性,有时也会被用来生成信息的摘要,计算具有高离散程度的随机数等用途。

比如说,可以用在我们的接口参数防篡改的验证上,举个例子。

在这里插入图片描述

我们现在这个接口的参数有三个参数,那么我们这三个参数加上一个盐,然后生成一个密文。然后再向后端传输这个参数的时候,除了传输正常的参数之外,还把密文也传进去。后端拿到这些参数之后,会根据前端正常的参数,后端也有一个盐是彼此商量好的,再根据和前端约定的生成密文的方式,去生成一个密文。如果生成的密文和前端传过来的这个密文是一致的,那么我们认为参数没被篡改过,如果参数被黑客篡改了,那么根据输入的微小的变化会导致输出的大不相同的这个特性,密文就对不上了,我们就知道我们的参数被人修改掉了。


网站公告

今日签到

点亮在社区的每一天
去签到