0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

区块链如何进行加密和签名

Wildesbeast 来源:今日头条 作者:精通数据科学 2020-02-18 14:31 次阅读

场景一

转账交易:

假设我要做个转账的app叫支付宝,要完成转账的功能,转账时,需要输入对方支付宝账号和姓名,然后点击转账,输入支付密码,就可以完成转账的功能。

实现方式,客户端通过http协议发送转账报文给服务端

报文无加密和签名机制

现在用户甲要转账给用户乙。

安全隐患

网络传输不安全,如果有人截取客户端请求报文,进行篡改,比如篡改收款方的支付宝账号和真实姓名,那么服务端就会把钱转到别的地方去。

结论:需要防止报文被篡改

场景二

商城A要接支付宝移动支付,大致流程:

客户端app调用支付宝的sdk发送支付报文

客户端接收支付宝服务端的处理响应

商户服务端接收支付宝服务端的交易成功通知

客户端发送请求的安全隐患同场景一

服务端接收通知时,存在如下隐患,黑客甲,去商城A

人为模拟支付宝的通知报文,将订单变成成功。

这是一个通知报文要做签名的案例

需要注意的是,步骤2和3同样需要做签名验证

结论:需要确认报文来自真实合法的服务端(其实在商户对商户的通信过程中,也需要确认报文来自真实合法的客户端)

场景一和场景二的最终结论

安全网络通信过程中,需要防止报文被篡改

安全网络通信过程中,需要客户端和服务端双方确认对方的身份,即交易完成后,不可抵赖

方案一 对称加密签名机制

具体方案:用一种对称加密算法将报文加密,并得出一个签名串

举例:MD5加密签名,签名串=md5(原文&密钥)(其他对称加密算法签名道理是一样的,不做详述)

假设最终的报文是:最终报文=原文&签名串

此方案达到的效果:

如果黑客截取报文,并篡改原文,那么服务端进行验签的时候,将不会通过。

因为原文变化了,算出的签名串会改变,那么黑客需要重新计算出签名串

要算出签名串,需要知道如下要素

签名算法(包含加密算法),原文,密钥

前2个肯定是会暴露的,无法保密,而客户端是app,密钥也是暴露的,所以签名串会被重新计算出来,因此黑客将成功篡改转账报文。

方案二 对称加密签名,动态密钥

从方案一我们得出一个结论:

签名算法(包含加密算法),原文,密钥三者只要保证其中一个不被黑客截取,将无法算出签名串,也就无法篡改报文。

那么我们可以动态生成签名的密钥,并用rsa公钥对其进行加密(此处rsa私钥在服务端,不会泄密,因为签名密钥不会被解密),然后传至服务端

次方案用于场景一,可以解决报文被篡改的问题。

但是服务端就无法确认客户端是否合法,尤其在机构与机构通信的时候,这个方案就更不可取。

且次方案不适合于方案2,支付宝服务端发通知的时候,总不能动态产生密钥,这样你就无法判定报文是否是支付宝服务端发送来的。

方案三 报文加密(对称加非对称)

从方案一我们得出一个结论:

签名算法(包含加密算法),原文,密钥三者只要保证其中一个不被黑客截取,将无法算出签名串,也就无法篡改报文。

那么我们就采取对报文加密,可用方式是对称加密和非对称加密

1.对称加密:3des

签名串=md5(原文&密钥1)

最终报文=3des密钥2&签名串

传输过程中,报文是加密的,无法篡改(因为无法拿到用户关键信息,如session,tokenId等认证信息),看似没有问题,但是密钥1和密钥2都可能泄密,而且3des会被解密掉,所以又回到方案一的结果。

2.非对称加密+对称加密:3des+rsa+md5

那么我们可以从方案二吸取经验,用rsa密钥加密对称加密密钥

签名串=md5(原文&密钥1)

最终报文=3des密钥2|签名串|rsarsa公钥

此方案仍然有方案二的缺陷,只能解决场景1,不能解决场景2

原因在于签名的密钥,服务端和客户端是一样的,无法产生唯一性身份

我们需要用rsa来签名

方案四 rsa签名+https

报文加密是必须的,那么我们用https加密,其原理同非对称加密+对称加密

场景一方案:

客户端产生一对公私钥 pubKey_c,priKey_c

服务端产生一对公私钥 pubkey_s,priKey_s

客户端与服务端置换公钥

最终持有情况如下:

客户端:pubkey_s,priKey_c

服务端:pubKey_c,priKey_s

客户端发送报文:

签名串=rsapriKey_c

最终报文=https(报文原文+签名串);

场景二,相对于场景二

服务端用pubKey_c做验签,

产生效果:客户端私钥priKey_c没有被盗取时,可以防止报文被篡改,且服务端可以确认信息来自合法的客户端,在机构与机构通信时,次种假设是成立的。

客户端是app, 客户端私钥priKey_c会被盗取,不能保证客户端的合法性(即客户端可以不是官方提供的),但仍然可以防止报文被篡改。

服务端响应报文时:

签名串=rsapriKey_s

最终报文=https(报文原文+签名串);

产生效果:因为服务端的私钥priKey_s在理论上是不会泄密的,所以可以保证响应报文不会被篡改,且来自真实合法的服务端

场景二方案:

支付宝服务端发送报文:

签名串=rsapriKey_s

最终报文=https(报文原文+签名串);

客户端用pubkey_s来验签即可,可保证,报文不会被篡改,且来自真实合法的服务端

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • APP
    APP
    +关注

    关注

    33

    文章

    1573

    浏览量

    72434
  • 支付宝
    +关注

    关注

    2

    文章

    457

    浏览量

    24841
  • 区块链
    +关注

    关注

    111

    文章

    15562

    浏览量

    105914
收藏 人收藏

    评论

    相关推荐

    何进行电源供应设计 – 第 4 部分

    电子发烧友网站提供《如何进行电源供应设计 – 第 4 部分.pdf》资料免费下载
    发表于 09-09 10:34 0次下载
    如<b class='flag-5'>何进行</b>电源供应设计 – 第 4 部分

    何进行电源供应设计

    电子发烧友网站提供《如何进行电源供应设计.pdf》资料免费下载
    发表于 09-09 10:33 0次下载
    如<b class='flag-5'>何进行</b>电源供应设计

    何进行电源设计–第5部分

    电子发烧友网站提供《如何进行电源设计–第5部分.pdf》资料免费下载
    发表于 09-07 11:11 0次下载
    如<b class='flag-5'>何进行</b>电源设计–第5部分

    何进行电源设计-第1部分

    电子发烧友网站提供《如何进行电源设计-第1部分.pdf》资料免费下载
    发表于 09-07 11:10 0次下载
    如<b class='flag-5'>何进行</b>电源设计-第1部分

    何进行电源设计–第2部分

    电子发烧友网站提供《如何进行电源设计–第2部分.pdf》资料免费下载
    发表于 09-07 11:09 0次下载
    如<b class='flag-5'>何进行</b>电源设计–第2部分

    何进行电源设计–第3部分

    电子发烧友网站提供《如何进行电源设计–第3部分.pdf》资料免费下载
    发表于 09-07 11:08 0次下载
    如<b class='flag-5'>何进行</b>电源设计–第3部分

    何进行电源设计–第6部分

    电子发烧友网站提供《如何进行电源设计–第6部分.pdf》资料免费下载
    发表于 09-06 15:05 0次下载
    如<b class='flag-5'>何进行</b>电源设计–第6部分

    何进行电源设计–第4部分

    电子发烧友网站提供《如何进行电源设计–第4部分.pdf》资料免费下载
    发表于 09-06 15:04 0次下载
    如<b class='flag-5'>何进行</b>电源设计–第4部分

    何进行电源供应设计-第3部分

    电子发烧友网站提供《如何进行电源供应设计-第3部分.pdf》资料免费下载
    发表于 08-30 09:16 0次下载
    如<b class='flag-5'>何进行</b>电源供应设计-第3部分

    何进行IP检测

    排查网络连接问题,并及时的防范潜在的网络攻击。 那么,如何进行 IP 地址检测呢?接下来我将进行图示哦~ 使用操作系统自带的工具 ① Windows 系统中,按win+R,输入“ipconfig”命令。 ② Mac 系统中,则可以在“系统偏好设置”中的“网络”
    的头像 发表于 07-26 14:09 529次阅读
    如<b class='flag-5'>何进行</b>IP检测

    何进行RF PA Ruggedness的测试和评估呢?

    关于PA ruggedness设计测试问题,先介绍一下原理,如何进行ruggedness的测试和评估。
    的头像 发表于 03-27 10:19 2359次阅读
    如<b class='flag-5'>何进行</b>RF PA Ruggedness的测试和评估呢?

    使用两种不同的数字签名对用户应用程序进行签名是否适用?

    我想问一下使用两种不同的数字签名对用户应用程序进行签名是否适用,安全映像将
    发表于 01-18 10:43

    区块是什么样的数据结构组织

    区块包含着一定数量的交易信息,并通过加密技术进行链接,形成一个不可篡改的链式结构。 区块的数据结构可以看作是一种不可变的分布式账本,其中的
    的头像 发表于 01-11 10:57 2197次阅读

    区块技术发展现状和趋势

    进行详尽的分析。 一、区块技术的起源和原理 区块技术最早在2008年由中本聪提出,而该技术的最著名应用就是比特币。比特币是基于去中心化的
    的头像 发表于 01-11 10:31 2297次阅读

    区块系统软件开发与应用

    区块技术是近年来备受瞩目的创新技术,被广泛应用于金融、供应管理、物联网等领域。区块系统软件开发是实现
    的头像 发表于 01-10 18:18 2504次阅读