`
stationxp
  • 浏览: 17257 次
社区版块
存档分类
最新评论

如何保护敏感信息不被篡改

 
阅读更多

问题背景

系统中的敏感信息,如账户余额,需要给予特殊保护,不能被篡改。

如何从程序角度给予保证?

分析

采用非对称加解密算法,原理如下:

1、网站生成一对公钥和密钥,使用时必须成对使用。

2、公钥发布给公众,私钥自己保存,需要保证私密性。私钥不泄露是这套体系生效的前提。

3、只有自己用私钥加密产生的密文,用自己发布出去的公钥才能打开。(一般用于签名,防抵赖)

4、我们采用私钥加密,公钥打开,是以后可能有数据交互的需要。

5、灵活使用各种小技巧,可以进一步提高安全性。

方案

以下方案只是框架方案,实际实现时需要进一步充实。
1、网站生成私钥、公钥对。
2、需要保存(或更新)余额时候,用私钥对余额加密,得到密文。
3、网站只保存密文。
4、需要读取余额时,读取密文,用公钥解密,得到余额数组。
优点:
通过非对称加密体系,极大提高了系统安全性。
缺点:
体系安全取决于密钥的私密性,可以使用KeyStore(通过密码保护私钥)、物理证书(在服务器上插证书U盘或卡,容易造成性能瓶颈,可以指定策略多整几个)、物理加密机(效果最好、成本高、容易形成性能瓶颈)等方法进一步加强。
加解密算法会带来额外的计算工作,但几乎可以忽略不计。

实现

实现时,以下技巧需要注意:
1、通过摘要算法,进一步确认数据没有被篡改。
2、多种非对称加密算法可以组合使用。
3、最大程度保护程序算法私密性,不公开程序逻辑,防止程序被反编译。
分享到:
评论

相关推荐

    android 安卓应用 防二次打包 防重签名 防篡改 安全加固

    另一方面,APP被篡改、盗用,直接伤害了开发者的知识和劳动权益,移动开发者有必要保护自己的利益不受损失。 这里实现了安卓移动APP防二次打包、防重签名、防篡改的自动化一键式加固工具。成熟的安全加固方案,均已...

    png加密解密工具:保护个人隐私,加密传输

    本资源整理了多种对png进行加密和解密的工具,以下是几种可能的适用人群和范围。...适用于所有需要保护个人数据安全的人,例如,担心个人照片、文件等被盗用的用户,或者企业需要保护商业机密不被泄露。

    网络安全基础知识

    防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的...

    网络安全等级保护介绍.pptx

    网络运营者应当按照网络安全等级保护制度的要求,履行下列安全 保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改: (一)制定内部安全管理制度和操作规程,确定网络安全负责...

    信息安全等级保护建设(二,三级)需上的设备.docx(惠存)

    信息安全等级保护建设(二,三级)需上的设 信息安全等级保护三级 一、机房方面的安全措施需求(三级标准)如下: 1、需要使用彩钢板、防火门等进行区域隔离 2、视频监控系统 3、防盗报警系统 4、灭火设备和...

    Maxim发布高集成度、设计简便的单芯片安全方案,有效保护敏感的IoT数据

    设计者无需成为安全,便可通过这些安全方案轻松实现可靠的防篡改检测以及安全加密和存储,并通过本地和物理保护功能确保敏感信息的安全性。  · MAX36010技术细节和MAX36011均提供强大的安全性,...

    网络安全-小贴士.docx

    网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行, 网络服务不被中断。什么是网络安全?网络安全是指网络系统的硬件、软件及...

    基于数字签名和HSM的数据库篡改检测机制 (2014年)

    随着电子商务、电子政务的迅速发展,越来越多的敏感数据被存储于数据库,数据库的安全面临着前所未有的挑战。提出了一种结合数字签名和硬件安全模块(Hardware Security Module,HSM)的数据库篡改检测机制。利用数字...

    网络信息安全综述,有关可信计算前沿发展研究

    云计算环境:可信计算可以提供云计算环境下的数据隔离、加密保护和安全计算等功能,帮助用户保护敏感数据和隐私。 物联网:在物联网领域,可信计算可以用于设备认证、数据传输加密和远程监控等方面,提高物联网系统...

    商用密码体系简介.pdf

    商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如:商用密码可用于企业内部的各类敏感信息的传输加密、存储加密,防止非法第三方...

    se01普通线路和加密线的区别详情说明.docx

    普通线路在传输小额数据或不涉及敏感信息的情况下使用较为合适,例如普通的电话线路、局域网等。普通线路的优点在于传输速度快,且不需要额外的安全措施来降低延迟和成本。 加密线路: 加密线路是指通过加密技术...

    电力系统数据库安全解决方案.docx

    三是要求保证数据的保密性和完整性,对核心数据库中的敏感数据进行有效的安全防护,确保关键数据不泄密,不被违规篡改。 本方案通过对电力行业敏感信息泄露安全威胁的分析,对数据库安全进行整体设计与规划,通过全...

    网络安全的概念.pptx

    加密的作用是保障信息被截获后,截获的人不能读懂其含义。 网络安全的概念全文共19页,当前为第13页。 (3)网络隔离 网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要...

    解读计算机网络安全.doc

    机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用 (4)可靠性。可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖性。不可抵赖性也称为不可否认性。是指通信的双方...

    空矢密认系统

    空矢密认的主要目的是通过将密钥、密文和使用者的身份标识有效地捆绑起来,构建一个绿色、和谐、安全可信的网络运行环境,使用户在多种网络应用环境下有效地保护自己的敏感信息不被侦听、篡改和未授权存取;...

    优秀商用密码应用方案与建设方案并案例汇编.zip

    数据完整性保护:采用国际通用的消息摘要算法对商业数据进行完整性校验,确保数据在传输过程中不被篡改。 数字签名与身份认证:采用数字签名技术对商业数据进行签名,保证数据的真实性和不可否认性。同时,采用...

    使用Reed-Solomon码进行篡改恢复的新的脆弱数据库水印方案

    当前,保护数据库完整性... 通过使用基于里德-所罗门编码技术的嵌入水印,该方法不仅可以检测和定位组级别的修改,而且还可以从数据库修改后的位置恢复敏感属性值的关键信息。 理论分析和实验结果表明该方案是有效的。

    DES加密算法

    有效是指密码能做到使信息不被非法窃取,不被篡改或破坏,可行是说它需要付出的代价是可以接受的。 密码是形成一门新的学科是在20世纪70年代。它的理论基础之一应该首推1949年Shannon的一篇文章“保密系统的通信理论...

    网络安全教育心得体会.docx

    信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理...

Global site tag (gtag.js) - Google Analytics