51mee - AI智能招聘平台Logo
模拟面试题目大全招聘中心会员专区

在航空物流系统中,如何对旅客的托运信息(如航班号、行李号、目的地)进行加密存储和传输?请说明加密算法的选择依据及安全考虑。

中国航空集团信息安全岗位难度:中等

答案

1) 【一句话结论】在航空物流系统中,对旅客托运信息(如航班号、行李号、目的地)的加密存储与传输,应采用“对称加密处理敏感数据+非对称加密管理密钥+TLS传输通道”的分层策略,结合硬件安全模块(HSM)管理密钥,并辅以安全审计与访问控制,确保数据在存储、传输全链路的安全。

2) 【原理/概念讲解】老师口吻解释:加密算法的选择需结合数据特性与安全需求。对称加密(如AES)适合加密大量敏感数据,因加密解密速度快,适合存储场景;非对称加密(如RSA)适合密钥交换,因公钥公开、私钥保密,能安全分发对称密钥。传输时用TLS(SSL/TLS协议),提供端到端加密、身份认证(证书)和完整性验证。类比:对称加密像“一把锁和一把钥匙”,加密解密用同一把钥匙;非对称加密像“公钥和私钥”,公钥公开用于交换对称密钥,私钥保密用于解密;TLS像“安全隧道”,所有数据在隧道内传输,外部无法窃听或篡改。

3) 【对比与适用场景】

加密算法定义特性使用场景注意点
AES(对称加密)高级加密标准,分组密码加密解密速度快,密钥长度(128/192/256位)决定强度数据存储(如数据库字段加密)、大量数据传输需安全密钥管理,密钥泄露导致数据全泄露
RSA(非对称加密)基于大数分解的公钥密码公钥公开,私钥保密,用于密钥交换、数字签名传输对称密钥、数字证书、数字签名密钥长度(如2048位)决定强度,计算开销大,不适合加密大文件
TLS(传输层安全协议)基于公钥加密的传输安全协议提供机密性(加密)、完整性(哈希)、身份认证(证书)网络通信(如HTTPs、SMTPs)的端到端加密需CA(证书颁发机构)认证,定期更新证书

4) 【示例】
存储加密伪代码(Python,结合HSM管理密钥):

from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.backends import default_backend
import os

# 生成随机密钥(存储在HSM中)
key = os.urandom(32)  # 256位密钥
iv = os.urandom(16)   # 初始化向量

data = b"航班号: CA1234, 行李号: L12345, 目的地: 北京"
cipher = Cipher(algorithms.AES(key), modes.CBC(iv), backend=default_backend())
encryptor = cipher.encryptor()
ciphertext = encryptor.update(data) + encryptor.finalize()

# 存储时,ciphertext和iv(安全编码,如base64)一起存储  
# 传输时,客户端用服务器的RSA公钥加密AES密钥(假设客户端有服务器RSA公钥)  
# 伪代码:客户端用服务器RSA公钥加密key,发送给服务器  
# 服务器用私钥解密得到key,再用iv解密ciphertext  

传输示例(TLS):客户端发起TLS握手,服务器验证CA签发的数字证书(确保通信对象合法),协商加密套件(如AES-GCM+RSA),建立安全通道后,数据通过通道加密传输。

5) 【面试口播版答案】
“面试官您好,针对航空物流系统中旅客托运信息的加密存储与传输,我的核心思路是采用分层加密策略,结合对称加密、非对称加密和TLS协议,并辅以密钥管理。具体来说,存储时用AES(对称加密)加密敏感数据,因为AES加密速度快,适合处理大量托运信息;传输时,用RSA(非对称加密)加密AES的密钥,避免密钥在传输中被窃取,然后用TLS建立安全通道,确保数据在传输中不被窃听或篡改。密钥管理方面,我们会用硬件安全模块(HSM)存储加密密钥,防止密钥泄露,同时定期更新密钥,并记录密钥使用日志,便于安全审计。这样,旅客的托运信息在存储和传输全链路都能得到有效保护。”

6) 【追问清单】

  • 问:如何管理加密密钥?比如密钥的生成、存储、轮换?
    回答要点:用HSM(硬件安全模块)存储密钥,密钥生成随机,定期轮换(如每3个月),记录密钥使用日志,确保密钥安全。
  • 问:如何防止中间人攻击?比如TLS握手时被劫持?
    回答要点:使用CA(证书颁发机构)签发的数字证书,客户端验证服务器的证书链,确保通信对象是合法的航空物流系统,避免中间人篡改或窃听。
  • 问:如果数据泄露,如何恢复?比如密文被窃取?
    回答要点:因为密钥由HSM管理,即使密文泄露,没有密钥也无法解密,数据安全性由密钥保护,同时配合访问控制,限制密钥的使用权限。
  • 问:加密对系统性能有影响吗?如何平衡安全与性能?
    回答要点:对称加密(如AES)性能较高,适合加密大量数据;非对称加密(如RSA)用于密钥交换,计算开销大,所以只在密钥交换时使用,传输时用对称加密,平衡安全与性能。
  • 问:如何处理不同系统的兼容性?比如旧系统不支持新加密算法?
    回答要点:采用向后兼容的加密套件(如同时支持AES和RSA),或分阶段升级,旧系统用旧算法,新系统用新算法,确保不同系统都能正常通信。

7) 【常见坑/雷区】

  • 坑1:只选择一种加密算法,忽略密钥管理。比如只说用AES加密,但没提密钥如何保护,导致密钥泄露。
  • 坑2:传输时没考虑TLS,直接用明文传输。比如只说加密存储,但传输时数据没加密,容易被窃听。
  • 坑3:混淆加密和哈希。比如用哈希函数加密数据,但哈希不可逆,无法解密,不符合存储和传输需求。
  • 坑4:密钥存储不安全。比如密钥存放在明文文件中,或数据库中没加密,导致密钥泄露。
  • 坑5:忽略安全审计。比如加密后没记录操作日志,无法追踪密钥使用情况,增加安全风险。
51mee.com致力于为招聘者提供最新、最全的招聘信息。AI智能解析岗位要求,聚合全网优质机会。
产品招聘中心面经会员专区简历解析Resume API
联系我们南京浅度求索科技有限公司admin@51mee.com
联系客服
51mee客服微信二维码 - 扫码添加客服获取帮助
© 2025 南京浅度求索科技有限公司. All rights reserved.
公安备案图标苏公网安备32010602012192号苏ICP备2025178433号-1