偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

敏感數(shù)據(jù)加密方案及實現(xiàn)

安全 數(shù)據(jù)安全
現(xiàn)在是大數(shù)據(jù)時代,需要收集大量的個人信息用于統(tǒng)計。一方面它給我們帶來了便利,另一方面一些個人信息數(shù)據(jù)在無意間被泄露,被非法分子用于推銷和黑色產(chǎn)業(yè)。

前言

現(xiàn)在是大數(shù)據(jù)時代,需要收集大量的個人信息用于統(tǒng)計。一方面它給我們帶來了便利,另一方面一些個人信息數(shù)據(jù)在無意間被泄露,被非法分子用于推銷和黑色產(chǎn)業(yè)。

2018 年 5 月 25 日,歐盟已經(jīng)強制執(zhí)行《通用數(shù)據(jù)保護條例》(General Data Protection Regulation,縮寫作 GDPR)。該條例是歐盟法律中對所有歐盟個人關(guān)于數(shù)據(jù)保護和隱私的規(guī)范。這意味著個人數(shù)據(jù)必須使用假名化或匿名化進行存儲,并且默認使用盡可能最高的隱私設(shè)置,以避免數(shù)據(jù)泄露。

[[348233]]

相信大家也都不想讓自己在外面“裸奔”。所以,作為前端開發(fā)人員也應(yīng)該盡量避免用戶個人數(shù)據(jù)的明文傳輸,盡可能的降低信息泄露的風(fēng)險。

看到這里可能有人會說現(xiàn)在都用 HTTPS 了,數(shù)據(jù)在傳輸過程中是加密的,前端就不需要加密了。其實不然,我可以在你發(fā)送 HTTPS 請求之前,通過谷歌插件來捕獲 HTTPS 請求中的個人信息,下面我會為此演示。所以前端數(shù)據(jù)加密還是很有必要的。

數(shù)據(jù)泄露方式

1. 中間人攻擊

中間人攻擊是常見的攻擊方式。詳細過程可以參見這里:

https://zh.wikipedia.org/wiki/%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB。大概的過程是中間人通過 DNS 欺騙等手段劫持了客戶端與服務(wù)端的會話。

客戶端、服務(wù)端之間的信息都會經(jīng)過中間人,中間人可以獲取和轉(zhuǎn)發(fā)兩者的信息。在 HTTP 下,前端數(shù)據(jù)加密還是避免不了數(shù)據(jù)泄露,因為中間人可以偽造密鑰。為了避免中間人攻擊,我們一般采用 HTTPS 的形式傳輸。

2. 谷歌插件

HTTPS 雖然可以防止數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中被劫持,但是在發(fā)送 HTTPS 之前,數(shù)據(jù)還是可以從谷歌插件中泄露出去。

因為谷歌插件可以捕獲 Network 中的所有請求,所以如果某些插件中有惡意的代碼還是可以獲取到用戶信息的,下面為大家演示。

所以光采用 HTTPS,一些敏感信息如果還是以明文的形式傳輸?shù)脑?,也是不安全的。如果?HTTPS 的基礎(chǔ)上再進行數(shù)據(jù)的加密,那相對來說就更好了。

加密算法介紹

1. 對稱加密

對稱加密算法,又稱為共享密鑰加密算法。在對稱加密算法中,使用的密鑰只有一個,發(fā)送和接收雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密。

這就要求加密和解密方事先都必須知道加密的密鑰。其優(yōu)點是算法公開、計算量小、加密速度快、加密效率高;缺點是密鑰泄露之后,數(shù)據(jù)就會被破解。一般不推薦單獨使用。根據(jù)實現(xiàn)機制的不同,常見的算法主要有:

  • AES(https://zh.wikipedia.org/wiki/%E9%AB%98%E7%BA%A7%E5%8A%A0%E5%AF%86%E6%A0%87%E5%87%86)
  • ChaCha20 (https://zh.wikipedia.org/wiki/Salsa20#ChaCha20)、3DES (https://zh.wikipedia.org/wiki/3DES)等。

2. 非對稱加密

非對稱加密算法,又稱為公開密鑰加密算法。它需要兩個密鑰,一個稱為公開密鑰 (public key),即公鑰;另一個稱為私有密鑰 (private key),即私鑰。

他倆是配對生成的,就像鑰匙和鎖的關(guān)系。因為加密和解密使用的是兩個不同的密鑰,所以這種算法稱為非對稱加密算法。其優(yōu)點是算法強度復(fù)雜、安全性高;缺點是加解密速度沒有對稱加密算法快。常見的算法主要有:

  • RSA (https://zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95)
  • Elgamal (https://zh.wikipedia.org/wiki/ElGamal%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95)等。

3. 散列算法

散列算法又稱散列函數(shù)、哈希函數(shù),是把消息或數(shù)據(jù)壓縮成摘要,使得數(shù)據(jù)量變小,將數(shù)據(jù)的格式固定成特定長度的值。一般用于校驗數(shù)據(jù)的完整性,平時我們下載文件就可以校驗 MD5 來判斷下載的數(shù)據(jù)是否完整。常見的算法主要有:

  • MD4 (https://zh.wikipedia.org/wiki/MD4)
  • MD5 (https://zh.wikipedia.org/wiki/MD5)
  • SHA (https://zh.wikipedia.org/wiki/SHA%E5%AE%B6%E6%97%8F) 等。

實現(xiàn)方案

方案一:如果用對稱加密,那么服務(wù)端和客戶端都必須知道密鑰才行。那服務(wù)端勢必要把密鑰發(fā)送給客戶端,這個過程中是不安全的,所以單單用對稱加密行不通。

方案二:如果用非對稱加密,客戶端的數(shù)據(jù)通過公鑰加密,服務(wù)端通過私鑰解密,客戶端發(fā)送數(shù)據(jù)實現(xiàn)加密沒問題??蛻舳私邮軘?shù)據(jù),需要服務(wù)端用公鑰加密,然后客戶端用私鑰解密。所以這個方案需要兩套公鑰和私鑰,需要在客戶端和服務(wù)端各自生成自己的密鑰。

方案三:如果把對稱加密和非對稱加密相結(jié)合??蛻舳诵枰梢粋€對稱加密的密鑰 1,傳輸內(nèi)容與該密鑰 1進行對稱加密傳給服務(wù)端,并且把密鑰 1 和公鑰進行非對稱加密,然后也傳給服務(wù)端。服務(wù)端通過私鑰把對稱加密的密鑰 1 解密出來,然后通過該密鑰 1 解密出內(nèi)容。以上是客戶端到服務(wù)端的過程。如果是服務(wù)端要發(fā)數(shù)據(jù)到客戶端,就需要把響應(yīng)數(shù)據(jù)跟對稱加密的密鑰 1 進行加密,然后客戶端接收到密文,通過客戶端的密鑰 1 進行解密,從而完成加密傳輸。

總結(jié):

以上只是列舉了常見的加密方案??偟膩砜?,方案二比較簡單,但是需要維護兩套公鑰和私鑰,當(dāng)公鑰變化的時候,必須通知對方,靈活性比較差。方案三相對方案二來說,密鑰 1 隨時可以變化,并且不需要通知服務(wù)端,相對來說靈活性、安全性好點并且方案三對內(nèi)容是對稱加密,當(dāng)數(shù)據(jù)量大時,對稱加密的速度會比非對稱加密快。所以本文采用方案三給予代碼實現(xiàn)。

代碼實現(xiàn)

下面是具體的代碼實現(xiàn)(以登錄接口為例),主要的目的就是要把明文的個人信息轉(zhuǎn)成密文傳輸。其中對稱加密庫使用的是 AES,非對稱加密庫使用的是RSA。

客戶端:

  • AES 庫(aes-js):https://github.com/ricmoo/aes-js
  • RSA庫(jsencrypt):https://github.com/travist/jsencrypt
  • 具體代碼實現(xiàn)登錄接口

(1) 客戶端需要隨機生成一個 aesKey,在頁面加載完的時候需要從服務(wù)端請求 publicKey

  1. let aesKey = [1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16]; // 隨機產(chǎn)生 
  2. let publicKey = ""; // 公鑰會從服務(wù)端獲取 
  3.  
  4. // 頁面加載完之后,就去獲取公鑰 
  5. window.onload = () => { 
  6.   axios({ 
  7.     method: "GET", 
  8.     headers: { "content-type": "application/x-www-form-urlencoded" }, 
  9.     url: "http://localhost:3000/getPub", 
  10.   }) 
  11.     .then(function (result) { 
  12.       publicKey = result.data.data; // 獲取公鑰 
  13.     }) 
  14.     .catch(function (error) { 
  15.       console.log(error); 
  16.     }); 
  17. }; 

2. aes 加密和解密方法

  1. /** 
  2.  * aes加密方法 
  3.  * @param {string} text 待加密的字符串 
  4.  * @param {array} key 加密key 
  5.  */ 
  6. function aesEncrypt(text, key) { 
  7.   const textBytes = aesjs.utils.utf8.toBytes(text); // 把字符串轉(zhuǎn)換成二進制數(shù)據(jù) 
  8.  
  9.   // 這邊使用CTR-Counter加密模式,還有其他模式可以選擇,具體可以參考aes加密庫 
  10.   const aesCtr = new aesjs.ModeOfOperation.ctr(key, new aesjs.Counter(5)); 
  11.  
  12.   const encryptedBytes = aesCtr.encrypt(textBytes); // 進行加密 
  13.   const encryptedHex = aesjs.utils.hex.fromBytes(encryptedBytes); // 把二進制數(shù)據(jù)轉(zhuǎn)成十六進制 
  14.  
  15.   return encryptedHex; 
  16.  
  17. /** 
  18.  * aes解密方法 
  19.  * @param {string} encryptedHex 加密的字符串 
  20.  * @param {array} key 加密key 
  21.  */ 
  22. function aesDecrypt(encryptedHex, key) { 
  23.   const encryptedBytes = aesjs.utils.hex.toBytes(encryptedHex); // 把十六進制數(shù)據(jù)轉(zhuǎn)成二進制 
  24.   const aesCtr = new aesjs.ModeOfOperation.ctr(key, new aesjs.Counter(5)); 
  25.  
  26.   const decryptedBytes = aesCtr.decrypt(encryptedBytes); // 進行解密 
  27.   const decryptedText = aesjs.utils.utf8.fromBytes(decryptedBytes); // 把二進制數(shù)據(jù)轉(zhuǎn)成utf-8字符串 
  28.  
  29.   return decryptedText; 

3. 請求登錄

  1. /** 
  2.  * 登陸接口 
  3.  */ 
  4. function submitFn() { 
  5.   const userName = document.querySelector("#userName").value; 
  6.   const password = document.querySelector("#password").value; 
  7.   const data = { 
  8.     userName, 
  9.     password, 
  10.   }; 
  11.  
  12.   const text = JSON.stringify(data); 
  13.   const sendData = aesEncrypt(text, aesKey); // 把要發(fā)送的數(shù)據(jù)轉(zhuǎn)成字符串進行加密 
  14.   console.log("發(fā)送數(shù)據(jù)", text); 
  15.  
  16.   const encrypt = new JSEncrypt(); 
  17.   encrypt.setPublicKey(publicKey); 
  18.   const encryptencrypted = encrypt.encrypt(aesKey.toString()); // 把aesKey進行非對稱加密 
  19.  
  20.   const url = "http://localhost:3000/login"
  21.   const params = { id: 0, data: { param1: sendData, param2: encrypted } }; 
  22.  
  23.   axios({ 
  24.     method: "POST", 
  25.     headers: { "content-type": "application/x-www-form-urlencoded" }, 
  26.     url: url, 
  27.     data: JSON.stringify(params), 
  28.   }) 
  29.     .then(function (result) { 
  30.       const reciveData = aesDecrypt(result.data.data, aesKey); // 用aesKey進行解密 
  31.       console.log("接收數(shù)據(jù)", reciveData); 
  32.     }) 
  33.     .catch(function (error) { 
  34.       console.log("error", error); 
  35.     }); 

服務(wù)端(Node):

  • AES庫(aes-js):https://github.com/ricmoo/aes-js
  • RSA 庫(node-rsa):https://github.com/rzcoder/node-rsa
  • 具體代碼實現(xiàn)登錄接口

(1) 引用加密庫

  1. const http = require("http"); 
  2. const aesjs = require("aes-js"); 
  3. const NodeRSA = require("node-rsa"); 
  4. const rsaKey = new NodeRSA({ b: 1024 }); // key的size為1024位 
  5. let aesKey = null; // 用于保存客戶端的aesKey 
  6. let privateKey = ""; // 用于保存服務(wù)端的公鑰 
  7.  
  8. rsaKey.setOptions({ encryptionScheme: "pkcs1" }); // 設(shè)置加密模式 

(2) 實現(xiàn) login 接口

  1. http 
  2.   .createServer((request, response) => { 
  3.     response.setHeader("Access-Control-Allow-Origin", "*"); 
  4. response.setHeader("Access-Control-Allow-Headers", "Content-Type"); 
  5.     response.setHeader("Content-Type", "application/json"); 
  6. switch (request.method) { 
  7.       case "GET": 
  8.         if (request.url === "/getPub") { 
  9.           const publicKey = rsaKey.exportKey("public"); 
  10.           privateKey = rsaKey.exportKey("private"); 
  11.           response.writeHead(200); 
  12.           response.end(JSON.stringify({ result: true, data: publicKey })); // 把公鑰發(fā)送給客戶端 
  13.           return; 
  14.         } 
  15.         break; 
  16.       case "POST": 
  17.         if (request.url === "/login") { 
  18.           let str = ""
  19.           request.on("data", function (chunk) { 
  20.             str += chunk; 
  21.           }); 
  22.           request.on("end", function () { 
  23.             const params = JSON.parse(str); 
  24.             const reciveData = decrypt(params.data); 
  25.             console.log("reciveData", reciveData); 
  26.             // 一系列處理之后 
  27.  
  28.             response.writeHead(200); 
  29.             response.end( 
  30.               JSON.stringify({ 
  31.                 result: true, 
  32.                 data: aesEncrypt( 
  33.                   JSON.stringify({ userId: 123, address: "杭州" }), // 這個數(shù)據(jù)會被加密 
  34.                   aesKey 
  35.                 ), 
  36.               }) 
  37.             ); 
  38.           }); 
  39.           return; 
  40.         } 
  41.         break; 
  42.       default: 
  43.         break; 
  44.     } 
  45.     response.writeHead(404); 
  46.     response.end(); 
  47.   }) 
  48.   .listen(3000); 

3. 加密和解密方法

  1. function decrypt({ param1, param2 }) { 
  2.   const decrypted = rsaKey.decrypt(param2, "utf8"); // 解密得到aesKey 
  3.   aesKey = decrypted.split(",").map((item) => { 
  4. return +item; 
  5.   }); 
  6.  
  7.   return aesDecrypt(param1, aesKey); 
  8.  
  9. /** 
  10.  * aes解密方法 
  11.  * @param {string} encryptedHex 加密的字符串 
  12.  * @param {array} key 加密key 
  13.  */ 
  14. function aesDecrypt(encryptedHex, key) { 
  15.   const encryptedBytes = aesjs.utils.hex.toBytes(encryptedHex); // 把十六進制轉(zhuǎn)成二進制數(shù)據(jù) 
  16.   const aesCtr = new aesjs.ModeOfOperation.ctr(key, new aesjs.Counter(5)); // 這邊使用CTR-Counter加密模式,還有其他模式可以選擇,具體可以參考aes加密庫 
  17.  
  18.   const decryptedBytes = aesCtr.decrypt(encryptedBytes); // 進行解密 
  19.   const decryptedText = aesjs.utils.utf8.fromBytes(decryptedBytes); // 把二進制數(shù)據(jù)轉(zhuǎn)成字符串 
  20.  
  21.   return decryptedText; 
  22.  
  23. /** 
  24.  * aes加密方法 
  25.  * @param {string} text 待加密的字符串 
  26.  * @param {array} key 加密key 
  27.  */ 
  28. function aesEncrypt(text, key) { 
  29.   const textBytes = aesjs.utils.utf8.toBytes(text); // 把字符串轉(zhuǎn)成二進制數(shù)據(jù) 
  30.   const aesCtr = new aesjs.ModeOfOperation.ctr(key, new aesjs.Counter(5)); 
  31.  
  32.   const encryptedBytes = aesCtr.encrypt(textBytes); // 加密 
  33.   const encryptedHex = aesjs.utils.hex.fromBytes(encryptedBytes); // 把二進制數(shù)據(jù)轉(zhuǎn)成十六進制 
  34.  
  35.   return encryptedHex; 

完整的示例代碼:https://github.com/Pulset/FrontDataEncrypt

演示效果

總結(jié)

本文主要介紹了一些前端安全方面的知識和具體加密方案的實現(xiàn)。為了保護客戶的隱私數(shù)據(jù),不管是 HTTP 還是 HTTPS,都建議密文傳輸信息,讓破解者增加一點攻擊難度吧。當(dāng)然數(shù)據(jù)加解密也會帶來一定性能上的消耗,這個需要各位開發(fā)者各自衡量了。

 

責(zé)任編輯:趙寧寧 來源: 政采云前端團隊
相關(guān)推薦

2024-01-01 14:19:11

2021-09-16 10:11:15

Dataphin 數(shù)據(jù)保護

2010-05-14 13:50:57

2024-12-09 08:27:59

敏感數(shù)據(jù)加密

2010-09-25 08:55:29

2023-10-23 10:39:05

2023-07-21 12:48:37

2023-06-06 08:51:06

2018-04-28 09:00:00

2023-06-27 07:26:36

汽車之家敏感數(shù)據(jù)治理

2010-06-09 14:47:24

MySQL加密函數(shù)

2024-08-08 10:32:11

2023-10-30 15:35:05

數(shù)據(jù)安全數(shù)據(jù)驅(qū)動

2024-03-05 09:40:35

2020-04-16 08:00:00

Ansible Vau敏感數(shù)據(jù)加密

2021-10-28 09:42:38

代碼編碼開發(fā)

2011-08-01 14:36:06

加密RSA

2010-06-02 16:28:27

MySQL加密函數(shù)

2024-01-01 15:53:25

2012-04-12 14:45:12

賽門鐵克云南電網(wǎng)
點贊
收藏

51CTO技術(shù)棧公眾號