当前位置:   article > 正文

金融密语:揭秘支付系统的加解密艺术_金融支付系统 服务器秘钥保存在哪里了

金融支付系统 服务器秘钥保存在哪里了

这是《百图解码支付系统设计与实现》专栏系列文章中的第(5)篇。也是支付安全系列的第(2)篇。

本文主要讲清楚加解密技术在支付系统中的重要地位,核心应用场景,哪些是安全的算法,哪些是不安全的算法,以及对应的核心代码实现。

通过这篇文章,你可以了解到:

  1. 什么是加解密
  2. 支付系统中哪些核心场景需要用到加解密技术
  3. 哪些是安全的加解密算法,哪些是不安全的加解密算法
  4. 常见加解密算法核心代码
  5. 日常研发过程中常见的问题

1. 什么是加密解密

数字经济的舞台上,在线支付系统扮演着至关重要的角色。究竟是什么技术让金钱能够在公开的互联网上安全无忧地穿梭?加密和解密是这舞台背后隐秘的艺术,同时确保资金的安全流转和个人信息安全。

在数字通信中,加密是将明文通过一定的算法和密钥转换成无法识别的密文的过程。这样即使数据被截获,未经授权的第三方也无法理解其内容。

解密则是加密的逆向过程,通过一定的算法和密钥将密文转换成明文的过程。

2. 核心应用场景

支付系统做为一个安全系数非常高的系统,加解密技术在里面起到了极其重要的作用。通常以下几个核心应用场景都会用到加解密技术:1)传输加密;2)存储加密。

  1. 传输加密:保护交易数据在互联网上传输过程中的安全,防止数据被窃听或篡改。

具体的实现通常有两种:

1)通道加密:比如使用HTTPS,或者VPN、专线等,实现数据传输端到端的加密。HTTPS和VPN可以参考网络上公开的文档。

2)部分字段单独加密:比如把卡号等关键信息进行加密后再发出去。

3)整体报文单独加密:先生成业务报文,然后对整个报文加密再发出去。

  1. 存储加密:对敏感数据比如信用卡信息、用户身份证信息、密码等需要进行加密后存储到数据库中,以防止数据泄露。

具体的实现通常也会分两种:

1)直接加密:原始信息直接加密。通常用于信用卡、身体证等常规数据的加密。

2)加盐值(SALT)后再加密:原始信息先加上盐值,然后再进行加密。通常用于密码管理。

3. 密码的特殊处理

密码的存储比较特殊,值得单独说一说。

前面有说过,登录或支付密码需要加上盐值后,再进行加密存储。那为什么密码管理需要使用盐值?为了提高密码安全性

  1. 防止彩虹表攻击。彩虹表是一种预先计算出来的哈希值数据集,攻击者可以使用它来查找和破译未加盐的密码。通过为每个用户加盐,即使是相同的密码,由于盐值不同,加密后的密文也是不一样的。
  2. 保护相同密码的用户。如果多个用户使用了相同的密码,没有盐值情况下,一个被破解后,就能找到使用相同密码的其它用户。每个用户不同的盐值,确保生成的密文不同。
  3. 增加破解难度。尤其是密码较弱时,显著增加攻击者难度。

在实现时,需要留意加盐策略:

  1. 随机和唯一:每个用户都是随机和唯一的。
  2. 存储盐值:每个用户的密码和盐值都需要配对存储。因为在加密密钥更新时,需要使用盐值一起先解密再重新加密。
  3. 盐值足够长:增加复杂性,推荐至少128位。

4. 加解密算法选择推荐

推荐的算法如下:

AES:当前最广泛使用的对称加密算法,速度快,适用于高速加密大量数据。密钥长度推荐256或以上。

RSA:广泛使用的非对称加密算法,安全性比AES更高,但是加密速度慢,适用于小量数据或做为数字签名使用。密钥长度推荐2048或以上。

在https里面,数据加密使用AES,AES密钥通过RSA加密后传输,这样既解决了安全性,又解决了加密速度的问题。

当前公认不够安全的算法,不推荐使用,主要有:

DES:密钥长度较短,不够安全。

特别强调一点:千万千万不要自己去发明一种【私有的】,【自己认为很安全】的算法,并应用到生产环境。因为业界推荐的这些算法的安全性是经过大量数字家和计算机科学家论证过的,也经过工业界持续地验证,每天都有无数的攻击或破解在进行,一旦有被破解的风险就会很快知道。

5. 加密密钥的存储及更新

明文数据被加密存储,安全了,那加密明文数据的密钥怎么办?

加密密钥有多重要呢?有一个公式是这样的:密钥的价值 = 密文的价值。比如你加密存储的密文价值10亿,那对应的密钥价值也有10亿。

密钥的管理涉及4个方面:密钥存储、更新、备份和恢复、废止和销毁。

密钥存储

安全存储环境:密钥保存在特殊的安全环境中,包括服务器、网络环境、硬件加密机等。

最小权限原则:管理密钥的人越少越好。

密钥分为主密钥工作密钥,其中工作密钥用来加解密普通的业务数据,而主密钥用来加解密工作密钥。

一般来说主密钥应该存储在专门的硬件安全模块(HSM)中,俗称:硬件加密机,安全性极高。但是相对来说性能有限,且价格昂贵,管理复杂。

工作密钥一般由主密钥加密后保存在DB中,在需要的时候调用主密钥解密后,缓存在内存中,然后再去加解密普通的业务数据。

密钥更新机制:

  1. 需要定期更新,减少被破解的风险。
  2. 自动定时更新,减少人为失误。‘
  3. 版本控制和回滚:要有版本号,要能快速回滚。

密钥备份和恢复,废止和销毁等机制,以及如何设计主密钥和工作密钥等细节,后面在介绍密钥中心设计与实现的章节再详细说明。

6. 常见加解密算法核心代码

以经常使用的AES加解密为例:

  1. import javax.crypto.Cipher;
  2. import javax.crypto.spec.IvParameterSpec;
  3. import javax.crypto.spec.SecretKeySpec;
  4. import javax.crypto.SecretKeyFactory;
  5. import javax.crypto.spec.PBEKeySpec;
  6. import java.security.spec.KeySpec;
  7. import java.util.Base64;
  8. import java.security.SecureRandom;
  9. import javax.crypto.SecretKey;
  10. public class AESWithPasswordExample {
  11. private static final String PASSWORD = "123456";
  12. private static final int ITERATION_COUNT = 65536;
  13. private static final int KEY_LENGTH = 256; // AES密钥长度可以是128192256比特
  14. private static final String ALGORITHM = "AES/CBC/PKCS5Padding";
  15. // 使用PBKDF2从密码派生AES密钥
  16. private static SecretKey getKeyFromPassword(String password) throws Exception {
  17. SecureRandom random = new SecureRandom();
  18. byte[] salt = new byte[16];
  19. random.nextBytes(salt); // 创建安全随机盐
  20. KeySpec spec = new PBEKeySpec(password.toCharArray(), salt, ITERATION_COUNT, KEY_LENGTH);
  21. SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
  22. byte[] secretKey = factory.generateSecret(spec).getEncoded();
  23. return new SecretKeySpec(secretKey, "AES");
  24. }
  25. // 加密
  26. public static String encrypt(String data, SecretKey key, IvParameterSpec iv) throws Exception {
  27. Cipher cipher = Cipher.getInstance(ALGORITHM);
  28. cipher.init(Cipher.ENCRYPT_MODE, key, iv);
  29. byte[] encrypted = cipher.doFinal(data.getBytes("UTF-8"));
  30. return Base64.getEncoder().encodeToString(encrypted);
  31. }
  32. // 解密
  33. public static String decrypt(String encryptedData, SecretKey key, IvParameterSpec iv) throws Exception {
  34. Cipher cipher = Cipher.getInstance(ALGORITHM);
  35. cipher.init(Cipher.DECRYPT_MODE, key, iv);
  36. byte[] original = cipher.doFinal(Base64.getDecoder().decode(encryptedData));
  37. return new String(original, "UTF-8");
  38. }
  39. public static void main(String[] args) throws Exception {
  40. String originalData = "Confidential data that needs to be encrypted and decrypted";
  41. // 生成密钥和初始化向量 (IV)
  42. SecretKey key = getKeyFromPassword(PASSWORD);
  43. byte[] ivBytes = new byte[16]; // AES使用16字节的IV
  44. SecureRandom random = new SecureRandom();
  45. random.nextBytes(ivBytes);
  46. IvParameterSpec iv = new IvParameterSpec(ivBytes);
  47. // 加密数据
  48. String encryptedData = encrypt(originalData, key, iv);
  49. System.out.println("Encrypted data: " + encryptedData);
  50. // 解密数据
  51. String decryptedData = decrypt(encryptedData, key, iv);
  52. System.out.println("Decrypted data: " + decryptedData);
  53. }
  54. }

请注意,这是一个简化的版本,实际应用中需要采取更多的安全措施,比如加密密钥的存储,盐值需要一起保存等。

7. 日常研发过程中的常见问题

曾经碰到的常见问题有:

密钥管理不规范:把密钥加密后保存在数据库,但是加密密钥用的密钥是123456。

算法选择不合适:大批量数据选择使用速度极慢的非对称的RSA算法。

兼容性算法不对:尤其是模式、填充方式是直接影响加解密结果的。比如AES下面仍然细分为:ECB,CBC,CFB,OFB,CTR,GCM等模式,以及PKCS7/PKCS5填充,零填充等填充方式。具体的可以找密码学相关资料参考。

异想天开地使用自己创造的私有算法:以为很安全,其实太傻太天真。

管理机制不完善:没有制定严格的规范,或有规范执行不严重,导致密钥能被轻易访问。

8. 结束语

在数字支付世界里,加解密是支付系统安全的基石之一,和众多安全措施一起保护用户和平台的资产。安全的加解密算法,严谨的管理密钥,是支付系统安全的两大支柱。

加解密涉及的密码学是一个很大的领域,支付系统的安全则是一个更大的领域,因篇幅关系,这里只介绍了一些入门知识,不过对于支付系统日常研发已经足够。

9. 传送门

支付系统设计与实现是一个专业性非常强的领域,里面涉及到的很多设计思路和理论也可以应用到其它行业的软件设计中,比如幂等性,加解密,领域设计思想,状态机设计等。

在《百图解码支付系统设计与实现》的知识宇宙,每一篇深入浅出的文章都是一颗既独立但又彼此强关联的星球,有必要提供一个传送门以便让大家即刻到达想要了解的文章。

专栏地址百图解码支付系统设计与实现

领域相关

基本概念与概要设计:跟着图走,学支付:在线支付系统设计的图解教程

收单结算设计:支付交易的三重奏:收单、结算与拒付在支付系统中的协奏曲

技术专题

与数据库自增ID不同的业务ID:交易流水号的艺术:掌握支付系统的业务ID生成指南

签名验签:揭密支付安全:为什么你的交易无法被篡改

加密解密:金融密语:揭秘支付系统的加解密艺术

日志格式设计规范:支付系统日志设计完全指南:构建高效监控和问题排查体系的关键基石

幂等性设计:避免重复扣款:分布式支付系统的幂等性原理与实践

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/647173
推荐阅读
相关标签
  

闽ICP备14008679号