文章首發(fā):http://www.reibang.com/p/0ae3cff949e5
在上一篇文章掠廓,講述了非對(duì)稱(chēng)加密虫蝶,也就是RSA的數(shù)據(jù)原理和簡(jiǎn)單實(shí)用绘迁,那么在這篇文章將要講述的就是對(duì)稱(chēng)加密降盹,其中以Hash(散列算法,哈希函數(shù))最為廣為人知伦乔。
Hash,一般翻譯做“散列”董习,也有直接音譯為“哈狭液停”的,就是把任意長(zhǎng)度的輸入通過(guò)散列算法變換成固定長(zhǎng)度的輸出阱飘,該輸出就是散列值斥杜。這種轉(zhuǎn)換是一種壓縮映射,也就是沥匈,散列值的空間通常遠(yuǎn)小于輸入的空間蔗喂,不同的輸入可能會(huì)散列成相同的輸出,所以不可能從散列值來(lái)確定唯一的輸入值高帖。簡(jiǎn)單的說(shuō)就是一種將任意長(zhǎng)度的消息壓縮到某一固定長(zhǎng)度的消息摘要的函數(shù)缰儿。
接下來(lái)本文會(huì)從以下幾點(diǎn)進(jìn)行闡述:
- Hash的特點(diǎn)
- Hash的用途
- 對(duì)稱(chēng)加密
1、Hash的特點(diǎn)
①散址、算法是公開(kāi)的
②乖阵、對(duì)相同數(shù)據(jù)運(yùn)算,得到的結(jié)果是一樣的
③、對(duì)不同數(shù)據(jù)運(yùn)算,如MD5得到的結(jié)果默認(rèn)是128位,32個(gè)字符(16進(jìn)制標(biāo)識(shí))预麸。
④瞪浸、這玩意沒(méi)法逆運(yùn)算
⑤、信息摘要吏祸,信息“指紋”对蒲,是用來(lái)做數(shù)據(jù)識(shí)別的。
2、Hash的用途
①蹈矮、用戶(hù)密碼的加密
②砰逻、搜索引擎
③、版權(quán)
④泛鸟、數(shù)字簽名
下面概述密碼加密和數(shù)字簽名的內(nèi)容
1蝠咆、密碼加密
Step 1
密碼加密需要確保服務(wù)端沒(méi)有保留保存用戶(hù)的明文密碼,所以過(guò)程很安全的RSA就不適合用戶(hù)密碼加密北滥。
Step 2 普通HASH
普通的Hash因?yàn)榇嬖谏⒘信鲎驳膯?wèn)題刚操,所以簡(jiǎn)單的對(duì)密碼HASH(例如MD5),肯定不夠安全碑韵。推薦網(wǎng)站:反MD5網(wǎng)站
Step 3 固定鹽
既然簡(jiǎn)單的Hash不安全那么進(jìn)一步可以想到將密碼通過(guò)固定的算法轉(zhuǎn)換一次赡茸,在進(jìn)行Hash,也就是我們俗稱(chēng)的加鹽祝闻。這種方法看似安全占卧,但由于算法固定,那么實(shí)際上接觸過(guò)這個(gè)算法的人員還是蠻多的联喘,就比如寫(xiě)這串算法的程序員华蜒,一旦程序員離職,那么算法也就變的不在安全豁遭。
Step 4 動(dòng)態(tài)鹽(HMAC)
固定的算法不行叭喜,那么就改成動(dòng)態(tài)的算法,算法參數(shù)由服務(wù)器針對(duì)個(gè)人下發(fā)蓖谢,那么無(wú)論誰(shuí)的離職也都不影響算法的私密性捂蕴。這樣雖然保護(hù)了用戶(hù)的明文密碼,但是黑客通過(guò)中間人攻擊的形式還是可以獲取服務(wù)器返回給我們的用戶(hù)token闪幽,那么黑客還是可以每次通過(guò)這個(gè)token來(lái)獲取該用戶(hù)的信息啥辨,所以還是不夠安全。
Step 5 動(dòng)態(tài)鹽(HMAC)+ 時(shí)間戳
最后盯腌,就是要讓每次用戶(hù)的token不一樣溉知,那么可以采用,動(dòng)態(tài)鹽+時(shí)間戳的方式進(jìn)行最終的驗(yàn)證。
也就是((HMAC哈希值)+”201902281250”).md5
最終服務(wù)端用也用同樣的的方式校驗(yàn)腕够,唯一不一樣的是考慮到服務(wù)傳遞的延時(shí)级乍,時(shí)間戳也要考慮到上一分鐘的情況。
2帚湘、數(shù)字簽名
一張圖講解數(shù)字簽名
3玫荣、對(duì)稱(chēng)加密
對(duì)稱(chēng)加密含義
常用的對(duì)稱(chēng)加密分為三種:
方式 | 含義 |
---|---|
DES | 數(shù)據(jù)加密標(biāo)準(zhǔn)(用得少,因?yàn)閺?qiáng)度不夠) |
3DES | 使用3個(gè)密鑰大诸,對(duì)相同的數(shù)據(jù)執(zhí)行3次加密崇决,強(qiáng)度增強(qiáng) |
AES | 高級(jí)密碼標(biāo)準(zhǔn) |
其中AES為現(xiàn)在的的主流加密方式材诽,AES有具體分為ECB和CBC兩種加密模式:
ECB(Electronic Code Book):電子密碼本模式。每一塊數(shù)據(jù)恒傻,獨(dú)立加密。
最基本的加密模式建邓,也就是通常理解的加密盈厘,相同的明文將永遠(yuǎn)加密成相同的密文,無(wú)初始向量官边,容易受到密碼本重放攻擊沸手,一般情況下很少用。
CBC(Cipher Block Chaining):密碼分組鏈接模式注簿。使用一個(gè)密鑰和一個(gè)初始化向量[IV]對(duì)數(shù)據(jù)執(zhí)行加密契吉。
明文被加密前要與前面的密文進(jìn)行異或運(yùn)算后再加密,因此只要選擇不同的初始向量诡渴,相同的密文加密后會(huì)形成不同的密文捐晶,這是目前應(yīng)用最廣泛的模式。CBC加密后的密文是上下文相關(guān)的妄辩,但明文的錯(cuò)誤不會(huì)傳遞到后續(xù)分組惑灵,但如果一個(gè)分組丟失,后面的分組將全部作廢(同步錯(cuò)誤)眼耀。
特點(diǎn):CBC可以有效的保證密文的完整性英支,如果一個(gè)數(shù)據(jù)塊在傳遞是丟失或改變,后面的數(shù)據(jù)將無(wú)法正常解密哮伟。
對(duì)稱(chēng)加密終端命令:
加密:
// AES(ECB)加密“hello”字符串
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
// AES(CBC)加密“hello”字符串
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
解密:
// AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt –d
// AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt –d