首页 > 其他分享 >传输过中如何保证 数据既能不被篡改,又能不被窃取

传输过中如何保证 数据既能不被篡改,又能不被窃取

时间:2023-09-24 12:33:32浏览次数:42  
标签:公钥 加密 第二段 key 篡改 私钥 过中 保证数据 窃取

公加私解,私加公解

公钥加密私钥解密,只能保证数据不会篡改,但是可以被窃取

私钥加密公钥解密,只能保证数据不会窃取,但是可能被整个替换

签名和信封

数据取摘要,然后私钥加密这种做法可以加快速度,保证数据不被篡改,这种方式叫做签名

数据取摘要,然后公钥加密这种方式可以加快速度,保证数据不被窃取,这种方式叫做信封

例举一个既能保证数据不被窃取又能保证数据不被篡改的加密过程

如果要保证数据既不被窃取又不被修改,我们两者都需要

假设 A 发送数据 给B ,AB 的 分别持有一对公私钥。为了加快加密速度我们可以用对称加密des,des密钥key。

我们看下面的三段结构公式,用简单的逗号分割

A私钥(B公钥加密(key)).B公钥加密(key).des{key,data}

第三段:对称密钥key加密数据data得到的密文,这时候key应该想办法告诉B

第二段:可以不能被窃取,所以用B的公钥加密key,形成第二段,但是存在一个风险,第二段和第3段被整个替换。

第一段:为了保证第2段不会替换,所以我们对第二段用A的私钥加密,这样第二段的内容可以通多第一段来检查。如果第二段很长我们可以考虑取摘要后在加密。

B收到数据后验签和解密的过程

用A公钥对第一段解密和第二段内容(或者第二段的摘要)做对比,如果相等,那么验签通过,说明数据没有被篡改过。这个验签过程不止B能做,任意用户都能做。只要验签能通过,那么这数据一定是A发出来,不可能是别人伪造的(因为需要A的私钥才能生成第一段的签名)。

用B的私钥对第二段的内容做解密,得到des密钥key,这个过程只有B能做,因为必须要B的私钥才能解密第二段的内容。

后面是用key解密第三段的密文了。

思考:

第一段其实是为了保证第二段和第三段不被整个替换(有A公钥的用户完全可以生成任意key,然后生成加密数据),所以第一段可以对第段二签名,或者三段签名,或者直接是对整个二三段签名,效果是一样的。从数据量考虑,第二段最小,不用取摘要数据量也很小,可以考虑直接加密生成第一段。

标签:公钥,加密,第二段,key,篡改,私钥,过中,保证数据,窃取
From: https://www.cnblogs.com/cxygg/p/17725826.html

相关文章

  • 01安全的本质:数据被窃取后,你能意识到问题来源吗?
    安全的本质数据被窃取后,你能意识到问题来源吗安全是什么当我们遇到某一个特定的攻击或者安全问题时,往往看到的都是表象的影响,而能否找到根本原因并进行修复,才是安全投入的关键。任何应用最本质的东西其实都是数据。用户使用产品的过程,就是在和企业进行数据交换的过程。从另一......
  • 通过篡改cred结构体实现提权利用
    前言在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。作者利用任意地址读写分别改写modprobe_path以及cred结构体去实现提权的操作,由于改写modprobe_path的方法之前已经研究过了,因此......
  • Windows令牌窃取攻击
    Windows令牌窃取攻击目录Windows令牌窃取攻击一、Windows令牌二、令牌窃取攻击1、通过CS进行令牌攻击2、通过msf进行令牌攻击一、Windows令牌令牌(Token)是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提供密码或其他......
  • 一文搞懂油猴(篡改猴)脚本中window和unsafeWindow的关系
    先看第一段代码:特点是grantnone//==UserScript==//@nametest//@matchhttps://1.1.1.1///@grantnone//==/UserScript==(function(win){console.log(window)console.log(win)})(unsafeWindow);执行结果:Uncaught(inpromise)ReferenceError:unsafeW......
  • 郭盛华:npm 软件包窃取开发人员的敏感数据
    网络安全研究人员在npm软件包注册表中发现了一系列新的恶意软件包,这些软件包旨在窃取敏感的开发人员信息。所有模块的一个共同功能是能够启动JavaScript(“index.js”),该JavaScript可以将有价值的信息泄露到远程服务器。国际知名白帽黑客、东方联盟创始人郭盛华表示:“index......
  • 利用AspectInjector实现AOP篡改方法返回值
    AspectInjector一个开源的轻量级AOP框架,满足大多数场景。但由于该框架注入异步方法不是很方便,故记录下解决方案。封装通用基类publicabstractclassBaseUniversalWrapperAspect{privatedelegateobjectMethod(object[]args);privatedelegateob......
  • AI 换脸、声音篡改等,明确写入新版《民法典》
    By超神经内容提要:在近期两会中刚刚表决通过的《中华人民共和国民法典》中第四编人格权中的第四章肖像权,明确提出了以信息技术手段,对于他人肖像、声音等权益的侵害认定。关键词:民法典 AI换脸 Deepfake5月28日,十三届全国人大三次会议表决通过了《中华人民共和国民法典》(以下......
  • 获评最高级别权威认证!融云通过中国信通院「办公即时通信软件安全能力」评测
    近期,融云再获权威认可,旗下百幄智能在线办公套件平台正式通过中国信通院“办公即时通信软件安全能力”测评,并获得最高级别“卓越级”证书。关注【融云RongCloud】,了解协同办公平台更多干货。7月27日,“2023数字生态发展大会暨中国信通院‘铸基计划’年中会议”在京举办,融云受邀......
  • WEB漏洞—逻辑越权之登录脆弱及逻辑篡改
    由于这里涉及的所有靶场都无法安装或调试失败。。所以没法做分析,记录了一些课堂上的笔记,大部分是关于修改商品信息之类的,思路理解,但实战基本不行 #登录应用功能点安全问题检测功能点,检测,危害,修复方案等1.登录点暴力破解2.HTTP/HTTPS传输3.Cookie脆弱点验证4.Session固定点......
  • Fiddler篡改请求和响应数据
    Fiddler标记断点后,我们可以通过篡改请求或响应数据,来模拟客户端请求和服务器响应。 一、打断点的方式1.1设置断点路径:Rules->AutomaticBreakpoints->BeforeRequestsBeforeRequests(快捷键F11):请求前拦截,可用于篡改请求数据模拟客户端请求AfterRequests(快捷键Alt+F11):响应......