在上一篇文章劲适,講述了非對(duì)稱加密满力,也就是RSA的數(shù)據(jù)原理和簡(jiǎn)單實(shí)用,那么在這篇文章將要講述的就是對(duì)稱加密张吉,其中以Hash(散列算法,哈希函數(shù))最為廣為人知催植。
推薦閱讀:iOS開發(fā)——BAT面試題合集(持續(xù)更新中)
Hash肮蛹,一般翻譯做“散列”,也有直接音譯為“哈洗茨希”的伦忠,就是把任意長(zhǎng)度的輸入通過散列算法變換成固定長(zhǎng)度的輸出,該輸出就是散列值稿辙。
這種轉(zhuǎn)換是一種壓縮映射昆码,也就是,散列值的空間通常遠(yuǎn)小于輸入的空間邻储,不同的輸入可能會(huì)散列成相同的輸出赋咽,所以不可能從散列值來確定唯一的輸入值。簡(jiǎn)單的說就是一種將任意長(zhǎng)度的消息壓縮到某一固定長(zhǎng)度的消息摘要的函數(shù)吨娜。
接下來本文會(huì)從以下幾點(diǎn)進(jìn)行闡述:
- Hash的特點(diǎn)
- Hash的用途
- 對(duì)稱加密
1脓匿、Hash的特點(diǎn)
①、算法是公開的
②宦赠、對(duì)相同數(shù)據(jù)運(yùn)算,得到的結(jié)果是一樣的
③陪毡、對(duì)不同數(shù)據(jù)運(yùn)算,如MD5得到的結(jié)果默認(rèn)是128位,32個(gè)字符(16進(jìn)制標(biāo)識(shí))。
④勾扭、這玩意沒法逆運(yùn)算
⑤毡琉、信息摘要,信息“指紋”妙色,是用來做數(shù)據(jù)識(shí)別的桅滋。
2、Hash的用途
①身辨、用戶密碼的加密
②虱歪、搜索引擎
③蜂绎、版權(quán)
④、數(shù)字簽名
下面概述密碼加密和數(shù)字簽名的內(nèi)容
1笋鄙、密碼加密
Step 1
密碼加密需要確保服務(wù)端沒有保留保存用戶的明文密碼师枣,所以過程很安全的RSA就不適合用戶密碼加密。
Step 2 普通HASH
普通的Hash因?yàn)榇嬖谏⒘信鲎驳膯栴}萧落,所以簡(jiǎn)單的對(duì)密碼HASH(例如MD5)践美,肯定不夠安全。推薦網(wǎng)站:反MD5網(wǎng)站
Step 3 固定鹽
既然簡(jiǎn)單的Hash不安全那么進(jìn)一步可以想到將密碼通過固定的算法轉(zhuǎn)換一次找岖,在進(jìn)行Hash陨倡,也就是我們俗稱的加鹽。這種方法看似安全许布,但由于算法固定兴革,那么實(shí)際上接觸過這個(gè)算法的人員還是蠻多的,就比如寫這串算法的程序員蜜唾,一旦程序員離職杂曲,那么算法也就變的不在安全。
Step 4 動(dòng)態(tài)鹽(HMAC)
固定的算法不行袁余,那么就改成動(dòng)態(tài)的算法擎勘,算法參數(shù)由服務(wù)器針對(duì)個(gè)人下發(fā),那么無論誰的離職也都不影響算法的私密性颖榜。這樣雖然保護(hù)了用戶的明文密碼棚饵,但是黑客通過中間人攻擊的形式還是可以獲取服務(wù)器返回給我們的用戶token,那么黑客還是可以每次通過這個(gè)token來獲取該用戶的信息掩完,所以還是不夠安全噪漾。
Step 5 動(dòng)態(tài)鹽(HMAC)+ 時(shí)間戳
最后,就是要讓每次用戶的token不一樣且蓬,那么可以采用,動(dòng)態(tài)鹽+時(shí)間戳的方式進(jìn)行最終的驗(yàn)證怪与。 也就是((HMAC哈希值)+”201902281250”).md5
最終服務(wù)端用也用同樣的的方式校驗(yàn),唯一不一樣的是考慮到服務(wù)傳遞的延時(shí)缅疟,時(shí)間戳也要考慮到上一分鐘的情況分别。
2、數(shù)字簽名
一張圖講解數(shù)字簽名
3存淫、對(duì)稱加密
對(duì)稱加密含義
常用的對(duì)稱加密分為三種:
方式 | 含義 |
---|---|
DES | 數(shù)據(jù)加密標(biāo)準(zhǔn)(用得少耘斩,因?yàn)閺?qiáng)度不夠) |
3DES | 使用3個(gè)密鑰,對(duì)相同的數(shù)據(jù)執(zhí)行3次加密桅咆,強(qiáng)度增強(qiáng) |
AES | 高級(jí)密碼標(biāo)準(zhǔn) |
其中AES為現(xiàn)在的的主流加密方式括授,AES有具體分為ECB和CBC兩種加密模式: ECB(Electronic Code Book):電子密碼本模式。每一塊數(shù)據(jù),獨(dú)立加密荚虚。 最基本的加密模式薛夜,也就是通常理解的加密,相同的明文將永遠(yuǎn)加密成相同的密文版述,無初始向量梯澜,容易受到密碼本重放攻擊,一般情況下很少用渴析。
CBC(Cipher Block Chaining):密碼分組鏈接模式晚伙。使用一個(gè)密鑰和一個(gè)初始化向量[IV]對(duì)數(shù)據(jù)執(zhí)行加密。 明文被加密前要與前面的密文進(jìn)行異或運(yùn)算后再加密俭茧,因此只要選擇不同的初始向量咆疗,相同的密文加密后會(huì)形成不同的密文,這是目前應(yīng)用最廣泛的模式母债。CBC加密后的密文是上下文相關(guān)的午磁,但明文的錯(cuò)誤不會(huì)傳遞到后續(xù)分組,但如果一個(gè)分組丟失毡们,后面的分組將全部作廢(同步錯(cuò)誤)迅皇。
特點(diǎn):CBC可以有效的保證密文的完整性,如果一個(gè)數(shù)據(jù)塊在傳遞是丟失或改變漏隐,后面的數(shù)據(jù)將無法正常解密。
對(duì)稱加密終端命令:
加密:
// AES(ECB)加密“hello”字符串
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
// AES(CBC)加密“hello”字符串
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
解密:
// AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt –d
// AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt –d
作為一個(gè)開發(fā)者奴迅,有一個(gè)學(xué)習(xí)的氛圍跟一個(gè)交流圈子特別重要青责,這是一個(gè)我的iOS交流群:638302184,不管你是小白還是大牛歡迎入駐 取具,分享BAT,阿里面試題脖隶、面試經(jīng)驗(yàn),討論技術(shù)暇检, 大家一起交流學(xué)習(xí)成長(zhǎng)产阱!
群內(nèi)提供數(shù)據(jù)結(jié)構(gòu)與算法、底層進(jìn)階块仆、swift构蹬、逆向、整合面試題等免費(fèi)資料
附上一份收集的各大廠面試題(附答案) ! 群文件直接獲取
各大廠面試題