安全加密技术

分类

加密技术通常分为两大类:“对称式”和“非对称式”。

一、对称算法

只有一个密钥key进行加密解密,可以逆向加解密。

常见的对称式算法:

  • DES设计中使用了分组密码设计的两个原则:混淆(confusion)和扩散(diffusion),其目的是抗击敌手对密码系统的统计分析。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散的作用就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。
  • DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位(实际用到了56位,第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)

  • 3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;

  • RC2RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;

  • IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;

二、非对称算法

非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。

常见的非对称式算法:

  • RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的
  • RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
  • RSA的算法涉及三个参数,n、e1、e2。
    其中,n是两个大质数p、****q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。
    e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)(q-1)互质;再选择e2,要求(e2e1)mod((p-1)(q-1))=1。
    (n,e1),(n,e2)就是密钥对。其中
    (n,e1)为公钥*(n,e2)为私钥。[1]
    **
    RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密)
    e1和e2可以互换使用,即:
    A=B^e1 mod n;B=A^e2 mod n;

  • DH(Diffie-Hellman算法):

  • ElGamal
    解释原理之前,首先需要知道几个概念
    • 欧拉函数
      简单来说就是一个正整数p,从1到p之间与p互质的正整数的个数
    • 阶: 其在数论中的定义为:
      设a,p是整数,有:a^n Ξ 1(mod p)
      可以使上式成立的最小正整数n叫做a模p的阶。
      ps:Ξ表示恒等的意思
    • 原根
      设m是正整数,a是整数,若a模m的阶等于φ(m) (欧拉函数),则称a为模m的一个原根
  • 如果是用于用于数字签名,被签名的信息是M(一般是信息的HASH值)
    1. 首先取一个素数p,再获取p的原根g,以及一个随机数x,要求x和g都小于p,计算y=g^x(mod p),则其公钥是y\g\p,私钥是x.
    2. 首先选择一个随机数k,k与p-1互质
      计算a=g^k(mod p)
    3. 再用扩展的ElGamal算法求解下面的方程:
      M = xa + kb ( mod p - 1 )
      签名就是( a, b )。随机数k须丢弃。
    4. 验证时要验证下式:
      y^a * a^b ( mod p ) = g^M ( mod p )
      同时一定要检验是否满足1<= a < p。否则签名容易伪造。
  • 如果是用于加密。被加密信息为M,
    1. 首先选择一个随机数k,k与 p - 1互质,
    2. 计算a = g^k ( mod p )
    3. 计算b = y^k M ( mod p )
    4. ( a, b )为密文,是明文的两倍长。
    5. 解密时计算
      M = b / a^x ( mod p )

三、基本的单向加密算法

常见的单向加密算法

  • BASE64:Base64编码可用于在HTTP,mime协议下快速传输数据, 严格地说,属于编码格式,而非加密算法。

Base64的作用:将非ASCII字符的数据转换成ASCII字符的一种方法,因为某些系统中只能使用ASCII字符(比如传输邮件)

  • MD5:严格来说不算加密算法,只能说是摘要算法;

信息摘要算法,用于确保信息传输完整一致。广泛用于加密和解密技术,常用于文件校验。不管文件多
大,经过MD5后都能生成唯一的MD5值(SHA-1与此类似)
特点
1、任意长度的数据,MD5值长度都是固定的。
2、对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
3、弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
4、强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。

  • SHA:Secure Hash Algorith,安全散列算法,是数字签名等密码学应用中重要的工具,被广泛地应用于电子商务等信息安全领域,较MD5更为安全。

SHA1比MD5安全,是因为SHA-1摘要为160位,MD5摘要为128位,相差32位,因此SHA1的强度更大。

四、相关应用

这里举个例子,server和app之间的通信

  1. 采用ras加密通信数据,由server产生公钥和私钥,公钥给app:
  • app通过公钥加密数据,发送给server,server通过私钥解密数据
  • server用私钥加密数据,然后发送给app,app通过公钥解密数据

这里就产生了一个问题:公钥是公开的,第三方可以截取数据后用公钥解密,造成数据泄露
这个问题可以通过双向ras加密解决,也就是:server和app各自产生一对公钥和私钥,然后把各自的公钥暴露给对方:

  • app通过公钥(server_public_key)加密数据,发送给server,server通过私钥(server_private_key)解密数据
  • server用公钥(app_public_key)加密数据,然后发送给app,app通过私钥(app_private_key)解密数据

上面这种方式看起来很牢固,然并卵
第三方依旧可以介入,通过中间人的方式,对于server端,第三方可以拿app端的公钥

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,277评论 6 503
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,689评论 3 393
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,624评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,356评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,402评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,292评论 1 301
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,135评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,992评论 0 275
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,429评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,636评论 3 334
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,785评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,492评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,092评论 3 328
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,723评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,858评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,891评论 2 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,713评论 2 354

推荐阅读更多精彩内容

  • MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA...
    没能唱给你的歌曲阅读 959评论 2 6
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,503评论 5 29
  • 之前的项目中接触过一些加密的方法,也没有太仔细的进行记录和研究。最近在写SDK时,加密模块的占比相当之大;借此时机...
    大雄記阅读 10,987评论 20 63
  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,423评论 0 6
  • 如果真的有低谷, 我又能怎么办, 在月夜, 在猫儿轻轻悄悄的叫, 在小花园, 在各种各样的寂寞与孤独, 我又该如何...
    汎彼柏舟阅读 498评论 0 4