一、哈希(散列)函数
- MD5
 - SHA1
 - SHA256/512
 - HMAC
 
特点:
- 算法公开
 - 对不同数据加密结果是定长的!32位字符!!
 - 信息摘要(加密之后的数据是不可逆!!)
 
应用:
- 一般用来做密码加密!
 - 版权问题,MD5值!
 - 搜索引擎
 - 云盘秒传(服务器上只要有这个文件,那么用户可以实现秒传)
 - 签名验证 (信息+信息MD5发送给服务器)
 - HMAC (可用于设备锁)
 
较为安全的hash登录加密方案:
(HMAC+网络时间戳).MD5
终端
Mac系统有一个开源的密码库openssl,几乎集成所有的加密算法
opsenssl是一个最具说服力的标准
- 计算MD5加密
 
$ md5 -s "string"
- 计算SHA1散列结果
 
$ echo -n "string" | openssl sha -sha1
- 计算SHA256散列结果
 
$ echo -n "string" | openssl sha -sha256
- 计算SHA 512散列结果
 
$ echo -n "string" | openssl sha -sha512
- 计算HMAC MD5散列结果
 
$ echo -n "string" | openssl dgst -md5 -hmac "key"
- 计算HMAC SHA1散列结果
 
$ echo -n "string" | openssl sha -sha1 -hmac "key"
- 计算HMAC SHA256散列结果
 
$ echo -n "string" | openssl sha -sha256 -hmac "key"
- 计算HMAC SHA512散列结果
 
$ echo -n "string" | openssl sha -sha512 -hmac "key"
- 计算文件的MD5散列结果
 
$ md5 file.dat
- 计算文件的SHA1散列结果
 
$ openssl sha -sha1 file.dat
- 计算文件的SHA256散列结果
 
$ openssl sha -sha256 file.dat
- 计算文件的SHA512散列结果
 
$ openssl sha -sha512 file.dat
二、对称加密算法(传统加密算法)
加密和解密都是同一个密钥
- DES 目前几乎不用,强度不够
 - 3DES 使用3个密钥,对相同的数据执行三次加密,强度增强
 - AES 高级密码标准,苹果钥匙串访问
 
每个对称加密算法有两种加密方式
- 1. ECB加密: 电子代码本,就是简单的将数据拆包,每一块独立加密
 - 2. CBC(密码块链)加密: 也是独立加密一块数据,但是第二块数据和第一块数据有密切的联系
 
终端
/**
 *  终端测试指令
 *
 *  DES(ECB)加密
 *  $ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64
 *
 *  DES(CBC)加密
 *  $ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
 *
 *  AES(ECB)加密
 *  $ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
 *
 *  AES(CBC)加密
 *  $ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
 *
 *  DES(ECB)解密
 *  $ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d
 *
 *  DES(CBC)解密
 *  $ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d
 *
 *  AES(ECB)解密
 *  $ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
 *
 *  AES(CBC)解密
 *  $ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d
 *
 *  提示:
 *      1> 加密过程是先加密,再base64编码
 *      2> 解密过程是先base64解码,再解密
 */
iOS 加密核心函数
CCCryptorStatus CCCrypt(
    CCOperation op,         /* 加密/解密 */
    CCAlgorithm alg,        /* 加密算法 */
    CCOptions options,      /* CBC/ECB */
    const void *key,        /* 加密密钥 */
    size_t keyLength,       /* 密钥长度 */
    const void *iv,         /* iv初始化向量 */
    const void *dataIn,     /* 加密的数据 */
    size_t dataInLength,    /* 加密的数据长度  */
    void *dataOut,          /* 密文的缓冲区 */
    size_t dataOutAvailable,/* 缓冲区的大小 */
    size_t *dataOutMoved)   /* 加密结果的大小 */                                     
三、非对称加密算法(现在加密算法)
私钥加密 公钥解密
公钥加密 私钥解密
- 终端生成密钥
 
生成私钥:
$ openssl genrsa -out private.pem 512
生成公钥:
$ openssl rsa -in private.pem -out public.pem -pubout
- 算法
 
- 选两个质数 p 和 q,相乘得出一个大整数n,例如 p = 61,q = 53,n = pq = 3233
 - 选 1-n 间的随便一个质数e,例如 e = 17
 - 经过一系列数学公式,算出一个数字 d,满足:
 
- 通过 n 和 e 这两个数据一组数据进行数学运算后,可以通过 n 和 d 去反解运算,反过来也可以。
 - 如果只知道 n 和 e,要推导出 d,需要知道 p 和 q,也就是要需要把 n 因数分解。
 上述的 (n,e) 这两个数据在一起就是公钥,(n,d) 这两个数据就是私钥,满足用私钥加密,公钥解密,或反过来公钥加密,私钥解密,也满足在只暴露公钥 (只知道 n 和 e)的情况下,要推导出私钥 (n,d),需要把大整数 n 因数分解。目前因数分解只能靠暴力穷举,而 n 数字越大,越难以用穷举计算出因数 p 和 q,也就越安全,当 n 大到二进制 1024 位或 2048 位时,以目前技术要破解几乎不可能,所以非常安全。