数据安全措施

使用HTTPS:确保数据传输过程中的安全性。
使用OAuth2:一种授权框架,用于授权第三方应用访问服务器上的用户数据。
使用WebAuthn:一种网络认证标准,用于安全地进行用户认证。
API进行签名加密:对API请求进行签名以确保请求的完整性和真实性。
黑白名单:限制访问API的IP地址或用户,只允许白名单中的访问,或阻止黑名单中的访问。
流控:对请求进行限制,防止API被滥用。
参数校验:验证请求中的参数是否有效。
请求日志:记录API请求的详细信息,用于审计和监控。
幂等性设计:确保API的请求可以被重复执行多次而不会改变结果。
压力测试:使用工具如jmeter或apache bench对API进行压力测试,确保其在高负载下的性能。
使用网关:通过API网关来统一管理API的访问和安全。
数据脱敏:返回的数据中敏感信息用星号或其他方式进行脱敏处理。

数字信封:保证了数据传输的真实性和完整性。数字签名:保证了数据传输的真实性。数字证书:保护身份授权、用户认证的安全性。
| 对比项 | 作用 | 工作原理 | 对应加密技术(国密) |
| 数字信封 | 1. 确保信息在传输过程中的安全性和机密性。 2. 防止未经授权的人获取和篡改信息。 |
1. 发送方使用对称密钥加密信息内容。 2. 发送方使用接收方的公钥加密对称密钥,形成数字信封。 3. 发送方将加密后的数据(对称密钥加密)和数字信封一同发送给接收方。 4. 接收方使用自己的私钥解密数字信封,得到对称密钥。 5. 接收方使用对称密钥解密信息内容。 |
SM2(非对称):形成信封 SM4(对称):加密数据 |
| 数字签名 | 1. 验证数据的来源和完整性(防篡改)。 2. 认证发送方的身份并抵制否认。 |
1. 发送方使用哈希函数对信息生成一个哈希值(摘要)。 2. 发送方使用自己的私钥对哈希值进行加密,生成数字签名。 3. 发送方将原始信息和数字签名一同发送给接收方。 4. 接收方使用发送方的公钥解密数字签名,得到哈希值。 5. 接收方再次使用哈希函数对原始信息生成哈希值,并与解密得到的哈希值进行比对,以验证数据的完整性和来源。 |
SM2(非对称):私钥签名 SM3(哈希);对数据进行哈希生成摘要 |
| 数字指纹 | 1. 验证文件的完整性和身份。 2. 主要用于版权保护,通过嵌入指纹来追踪非法复制的来源。 |
1. 使用哈希函数对文件或数据进行计算,生成一个固定长度的数字字符串(指纹或摘要)。 2. 将指纹嵌入到数字媒体中(如软件、音乐、视频等)。 3. 当发现盗版行为时,通过提取盗版产品中的指纹,确定非法复制的来源。 |
SM3(哈希);对数据进行哈希生成摘要 |
| 数字证书 | 1. 验证网络实体的身份。 2. 提供公钥信息,确保安全通信。 3. 支持交易的不可否认性、信息保密性和完整性。 |
1. 证书颁发机构(CA)对证书持有人的身份和公钥信息进行验证。 2. CA使用自己的私钥对证书持有人的公钥和身份信息(包括证书持有人的名称、有效期等)进行签名,生成数字证书。 3. 数字证书包含公钥、证书持有人的标识信息和CA的数字签名。 4. 在通信过程中,发送方将数字证书发送给接收方,接收方使用CA的公钥验证数字证书的有效性,从而确认发送方的身份和公钥的真实性。 |
SM2(非对称):数字签名和密钥交换 SM3(哈希);用于数据完整性验证 SM4(对称):加密敏感数据 |

