其他分享
首页 > 其他分享> > 七夕之夜,如何保证私密信息不泄露?

七夕之夜,如何保证私密信息不泄露?

作者:互联网

七夕之夜,想和另一半聊一些私密的话,如何保证聊天内容不被***窥探,看完此文,终于略知一二了。

一、初级阶段:信息裸传

特点:在网络上传递明文;

***定理一:网络上传递的数据是不安全的,网络属于***公共场所,能被截取。

如何改进呢?很容易想到,先加密,再传输。

二、进阶阶段:传输密文

特点:

***定理二:

客户端是不安全的,属于***本地范畴,能被逆向工程。

任何客户端与服务端提前约定好的算法与密钥都是不安全的,那如何改进呢?不能固定密钥,一个用户一个密钥。

三、中级阶段:一人一密,服务端生成密钥

特点:

这么传输安全么?

答案是否定的。

应该如何优化呢?

根本上,密钥不能在网络上直接传输。

四、再进阶阶段:一人一密,客户端确定密钥,密钥不再传输

特点:

***定理三用户客户端内存是安全的,属于***远端范畴,认为是安全的。

画外音:中了***,电脑被控制了另说。

使用“具备用户特性的东西”作为加密密钥,一人一密,是安全的。但这仍不是最优方案。

五、高级阶段:一次一密,密钥协商

每次通信前,都进行密钥协商,一次一密。

密钥协商过程,如下图所述,需要随机生成三次动态密钥:

密钥交换的步骤为:

(1) 服务端随机生成公私钥对(公钥pk1,私钥pk2),并将公钥pk1传给客户端;

画外音:此时***能截获pk1。

(2) 客户端随机生成公私钥对(公钥pk11,私钥pk22),并将公钥pk11,通过pk1加密,传给服务端,服务端收到密文,用私钥pk2解密,得到pk11;

画外音:此时***能截获密文,也知道是通过pk1加密的,但由于***不知道私钥pk2,是无法解密的。

(3) 服务端随机生成对称加密密钥key=X,用pk11加密,传给客户端,客户端收到密文,用私钥pk22解密,可到key=X;

画外音:同理,***由密文无法解密出key。

至此,安全信道建立完毕,后续通讯用key=X加密,以保证信息的安全性。

六、总结

信息安全方案设计三大假设:

对于信息安全传输的不同阶段:

好了,这下可以嘿嘿嘿了。

对了,很多公司说,我们绝不存储,绝不窥探用户聊天记录,你信不?

【本文为51CTO专栏作者“58沈剑”原创稿件,转载请联系原作者】

戳这里,看该作者更多好文

【编辑推荐】

  1. 人工智能与信息安全之间有何作用

  2. 可怕!4.68亿个人信息泄露,7家涉案公司被查!

  3. 4.68亿个人信息泄露:2 块钱就可以查你的身份证,还能带照片!

  4. 专访理想汽车安全负责人徐超:智能汽车的信息安全风险分析与实践

【责任编辑:赵宁宁 TEL:(010)68476606】


标签:七夕,私密,安全,密钥,密文,加密,之夜,服务端,客户端
来源: https://blog.51cto.com/14887308/2524560