热门标签 | HotTags
当前位置:  开发笔记 > 人工智能 > 正文

安全编程-数据保护

在信息系统中数据已成为重要的资源,数据的安全也越来越受到关注。业务系统需要了解谁在查看或者谁在修改它们控制的数据。隐私保护是人们保护其私有信息在未经同意的情况下不被暴露的权力。为了正确地管理程序中的私

在信息系统中数据已成为重要的资源,数据的安全也越来越受到关注。业务系统需要了解谁在查看或者谁在修改它们控制的数据。隐私保护是人们保护其私有信息在未经同意的情况下不被暴露的权力。为了正确地管理程序中的私有信息,你必须首先识别你正在操作的、必须要保密的数据。

在一个系统的开发之初就应该决定哪些数据需要受到保护。由于一个公司可能有很多系统,不同的系统处理的数据又是不同的,而且不同的行业的要求也不同,因此就需要根据不同的类型、不同的具体内容进行不同的保护。从广义地讲,保密信息包括以下几种:

  • 你(软件创作者)需要保护的私有数据
  • 你的用户认为是私有的数据
  • 法律要求你按私有处理的数据

保护私有数据的最佳方法是尽可能减少暴露它们。应用程序、进程和雇员都不应该被授权访问私有数据,除非由于他们的职责必须访问这些数据。正如最小特权原则所指示的,在没有高于必须的特权的情况下,不应该执行任何的操作,应该将访问私有数据的权力限制在最小的可能范围内。

关于数据保护的常犯错误如下:

1)加密算法使用不当

i. 明文存储

ii. 已加密但是使用弱加密或者过时的算法

iii. 自发明的算法就更不能用了

iv. 错误地使用加密

2)哈希算法使用不当

该使用哈希的数据没有使用哈希;哈希了但是没有使用盐;使用盐哈希,但是却使用共享的盐;使用不共享的盐哈希,但是盐的随机性不够。总之,关于哈希需要记住:不仅要哈希,而且要随机的盐。

3)其他

i. 对于关键的数据需要有安全的措施保证数据的完整性

ii. 密钥的复杂度不够,会严重影响加密数据的安全

iii. 如果随机数是可预测的或者重复的,会导致通过暴力猜测下一个随机数来发动攻击

所以要保护好数据,就必须正确地使用合适的算法。在对数据加密之前,首先应该知道使用什么加密算法,需要加密哪些数据,以及如何才能正确地使用这些加密算法去保护。

一般将加密算法分为3类:对称加密算法、非对称加密算法、哈希算法。

对称加密算法

该类密码的加密算法是它自己本身的逆反函数,所以其解密算法等同于加密算法,也就是说,要还原对等加密的密文,套用与加密同样的算法的逆运算即可得到明文。

常见的对称加密算法有:DES3DESAESBlowfishIDEARC4RC5RC6。其中DESRC4RC5由于其安全性较弱,目前已经很少使用。使用较多的是3DESAES

非对称加密算法

加密和解密使用不同密钥的算法,也称为公私钥加密。这两个密钥是数字相关的,用某用户加密密钥加密后所得的信息,只能用该用户的解密密钥才能解密。如果知道了其中一个,并不能计算出另一个。公开的密钥称为公钥,不公开的密钥成为私钥。

常见的非对称加密算法有:RSAELGamal、背包算法、RabinDiffie-HellmanD-H)密钥交换协议中的公钥加密算法、Elliptic Curve CryptographyECC 椭圆曲线加密算法)。目前使用较多的是RSAEC椭圆曲线算法。

哈希算法

通过单向陷门函数将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值就是哈希值。任何一段明文即使只有一个比特位不同,所产生的哈希值也是不同的。所以数据的哈希值可以校验数据的完整性。

目前,最流行的是散列值〉=224比特的SHA系列算法,也称为SHA-2变种(SHA-224SHA-256SHA-384SHA-512)。

推荐下列3种算法作为各自应用领域的最佳方案:

  •  AES
  •  RSA 密钥长度至少1024
  •  SHA-2

 

 

 


推荐阅读
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 深入理解OAuth认证机制
    本文介绍了OAuth认证协议的核心概念及其工作原理。OAuth是一种开放标准,旨在为第三方应用提供安全的用户资源访问授权,同时确保用户的账户信息(如用户名和密码)不会暴露给第三方。 ... [详细]
  • 优化ListView性能
    本文深入探讨了如何通过多种技术手段优化ListView的性能,包括视图复用、ViewHolder模式、分批加载数据、图片优化及内存管理等。这些方法能够显著提升应用的响应速度和用户体验。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 2023年京东Android面试真题解析与经验分享
    本文由一位拥有6年Android开发经验的工程师撰写,详细解析了京东面试中常见的技术问题。涵盖引用传递、Handler机制、ListView优化、多线程控制及ANR处理等核心知识点。 ... [详细]
  • 探讨了小型企业在构建安全网络和软件时所面临的挑战和机遇。本文介绍了如何通过合理的方法和工具,确保小型企业能够有效提升其软件的安全性,从而保护客户数据并增强市场竞争力。 ... [详细]
  • 使用Numpy实现无外部库依赖的双线性插值图像缩放
    本文介绍如何仅使用Numpy库,通过双线性插值方法实现图像的高效缩放,避免了对OpenCV等图像处理库的依赖。文中详细解释了算法原理,并提供了完整的代码示例。 ... [详细]
  • 非公版RTX 3080显卡的革新与亮点
    本文深入探讨了图形显卡的进化历程,重点介绍了非公版RTX 3080显卡的技术特点和创新设计。 ... [详细]
  • 本文将介绍如何编写一些有趣的VBScript脚本,这些脚本可以在朋友之间进行无害的恶作剧。通过简单的代码示例,帮助您了解VBScript的基本语法和功能。 ... [详细]
  • C++实现经典排序算法
    本文详细介绍了七种经典的排序算法及其性能分析。每种算法的平均、最坏和最好情况的时间复杂度、辅助空间需求以及稳定性都被列出,帮助读者全面了解这些排序方法的特点。 ... [详细]
  • 本文详细探讨了Java中的24种设计模式及其应用,并介绍了七大面向对象设计原则。通过创建型、结构型和行为型模式的分类,帮助开发者更好地理解和应用这些模式,提升代码质量和可维护性。 ... [详细]
  • 机器学习中的相似度度量与模型优化
    本文探讨了机器学习中常见的相似度度量方法,包括余弦相似度、欧氏距离和马氏距离,并详细介绍了如何通过选择合适的模型复杂度和正则化来提高模型的泛化能力。此外,文章还涵盖了模型评估的各种方法和指标,以及不同分类器的工作原理和应用场景。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • Python入门:第一天准备与安装
    本文详细介绍了Python编程语言的基础知识和安装步骤,帮助初学者快速上手。涵盖Python的特点、应用场景以及Windows环境下Python和PyCharm的安装方法。 ... [详细]
author-avatar
胃热额外_522
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有