相關(guān)文章:數(shù)字證書原理
SSL/TLS協(xié)議運行機制的概述
一、常用的加密算法
1埃仪、對稱加密
對稱加密的意思就是,加密數(shù)據(jù)用的密鑰陕赃,跟解密數(shù)據(jù)用的密鑰是一樣的卵蛉。<qq style="color:red">對稱加密的優(yōu)點在于加密、解密效率通常比較高</qq>么库。
常用加密算法有DES
,3DES
,AES
等.
DES 數(shù)據(jù)加密標(biāo)準(zhǔn)(用的比較少,因為強度不夠).
3DES 使用3個密鑰,對相同的數(shù)據(jù)執(zhí)行三次加密,強度增強.
AES 高級加密標(biāo)準(zhǔn),目前美國國家安全局使用AES加密,蘋果的鑰匙串訪問就是使用AES加密傻丝。
而對稱加密的模式最為常見的是兩種:ECB
,CBC
ECB:<qq style="color:gray">加密文件會被分為若干個加密塊,每個塊都是獨立進行加密诉儒,互不影響葡缰。所以,如果變動數(shù)據(jù)中的某一個地方,加密之后其對應(yīng)得塊也會發(fā)生變化泛释,缺點是一旦被破解某個模塊滤愕,就可以進行推理,進而有機會獲取到重要數(shù)據(jù)胁澳。</qq><p>
CBC:<qq style="color:gray">使用一個密鑰和一個初始化向量 (IV)對數(shù)據(jù)執(zhí)行加密轉(zhuǎn)換该互。加密文件同樣會被分為若干個加密塊,每個塊都依賴于上一個加密塊進行加密韭畸,互相牽制宇智。所以,如果變動數(shù)據(jù)中的某一個地方胰丁,加密之后整體數(shù)據(jù)都會發(fā)生變化随橘。可以有效地保證密文的完整性</qq>
2锦庸、非對稱加密
與對稱加密算法不同机蔗,非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey);并且加密密鑰和解密密鑰是成對出現(xiàn)的甘萧。<qq style="color:red">通過公鑰加密的數(shù)據(jù)萝嘁,只能通過私鑰解開。通過私鑰加密的數(shù)據(jù)扬卷,只能通過公鑰解開</qq>牙言。常見的非對稱加密算法有RSA(加密,證書生成),DSA(數(shù)字簽名)
第三方代碼
非對稱加密算法對加密內(nèi)容的長度有限制怪得,不能超過公鑰長度咱枉。比如現(xiàn)在常用的公鑰長度是 2048 位,意味著待加密內(nèi)容不能超過 256 個字節(jié)徒恋。
3蚕断、HASH加密
Hash算法特別的地方在于它是一種單向算法,用戶可以通過Hash算法對目標(biāo)信息生成一段特定長度(32個字符)的唯一的Hash值入挣,卻不能通過這個Hash值重新獲得目標(biāo)信息亿乳。對用相同數(shù)據(jù),加密之后的密文相同径筏。
常見的Hash算法有MD5和SHA风皿。
//md5 處理
class func md5(_ string:String) -> String {
let str = string.cString(using: String.Encoding.utf8)
let digestLen = Int(CC_MD5_DIGEST_LENGTH)
let strLen = CUnsignedLongLong(string.lengthOfBytes(using: String.Encoding.utf8))
let result = UnsafeMutablePointer<CUnsignedChar>.allocate(capacity: digestLen)
CC_MD5(str!, CC_LONG(strLen), result)
let hash = NSMutableString()
for i in 0 ..< digestLen {
hash.appendFormat("%02X", result[i])
}
result.deinitialize()
return String(format: hash as String)
}
二、HTTPS原理
HTTPS是HTTP的安全版,HTTPS的安全基礎(chǔ)是SSL/TLS匠璧。<qq style="color:red">Https的作用:內(nèi)容加密桐款,身份認(rèn)證 ,數(shù)據(jù)完整性 </qq>
https通信過程
對稱秘鑰用公鑰進行加密夷恍,服務(wù)端用私鑰解密魔眨。
1媳维、摘要算法
數(shù)字摘要是采用單項Hash函數(shù)將需要加密的明文“摘要”成一串固定長度(128位)的密文,這一串密文又稱為數(shù)字指紋遏暴,它有固定的長度侄刽,而且不同的明文摘要成密文,其結(jié)果總是不同的朋凉,而同樣的明文其摘要必定一致州丹。“數(shù)字摘要“是https能確保數(shù)據(jù)完整性和防篡改的根本原因杂彭。
2墓毒、數(shù)字簽名
將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者亲怠。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要信息所计,然后用HASH函數(shù)對收到的原文產(chǎn)生一個摘要信息,與解密的摘要信息對比团秽。如果相同主胧,則說明收到的信息是完整的,在傳輸過程中沒有被修改习勤,否則說明信息被修改過.
數(shù)字簽名只能驗證數(shù)據(jù)的完整性踪栋,數(shù)據(jù)本身是否加密不屬于數(shù)字簽名的控制范圍
3、數(shù)字證書
由一個權(quán)威的值得信賴的第三方機構(gòu)(一般是由政府審核并授權(quán)的機構(gòu))來統(tǒng)一對外發(fā)放主機機構(gòu)的公鑰图毕。<p>
證書包含了頒發(fā)證書的機構(gòu)的名字 -- CA
證書的有效期
證書內(nèi)容本身的數(shù)字簽名(用CA私鑰加密,證書頒發(fā)機構(gòu)的)
證書持有者的公鑰
證書簽名用到的hash算法
證書驗證:
1夷都、Company在證書頒發(fā)機構(gòu)"SecureTrust CA"申請到這個證書后,我們把證書投入使用吴旋,我們在通信過程開始時會把證書發(fā)給對方损肛。
2厢破、在操作系統(tǒng)中受信任的發(fā)布機構(gòu)的證書中去找"SecureTrust CA"的證書荣瑟,找不到證明證書可能有問題,找到的話摩泪,就用證書發(fā)布機構(gòu)的根證書(一般是在操作系統(tǒng)中的)中的公鑰笆焰,去驗證證書的數(shù)字簽名,確定證書的合法完整性见坑。
3嚷掠、然后就可以放心的使用證書的這個公鑰進行通信了。
4荞驴、SSL/TLS
SSL協(xié)議在握手階段使用的是非對稱加密不皆,在傳輸階段使用的是對稱加密。