一、哈希(散列)函数
- MD5
- SHA1
- SHA256/512
- HMAC
特点:
- 算法公开
- 对不同数据加密结果是定长的!32位字符!!
- 信息摘要(加密之后的数据是不可逆!!)
应用:
- 一般用来做密码加密!
- 版权问题,MD5值!
- 搜索引擎
- 云盘秒传(服务器上只要有这个文件,那么用户可以实现秒传)
- 签名验证 (信息+信息MD5发送给服务器)
- HMAC (可用于设备锁)
较为安全的hash登录加密方案:
(HMAC+网络时间戳
).MD5
终端
Mac系统有一个开源的密码库openssl,几乎集成所有的加密算法
opsenssl是一个最具说服力的标准
- 计算MD5加密
$ md5 -s "string"
- 计算SHA1散列结果
$ echo -n "string" | openssl sha -sha1
- 计算SHA256散列结果
$ echo -n "string" | openssl sha -sha256
- 计算SHA 512散列结果
$ echo -n "string" | openssl sha -sha512
- 计算HMAC MD5散列结果
$ echo -n "string" | openssl dgst -md5 -hmac "key"
- 计算HMAC SHA1散列结果
$ echo -n "string" | openssl sha -sha1 -hmac "key"
- 计算HMAC SHA256散列结果
$ echo -n "string" | openssl sha -sha256 -hmac "key"
- 计算HMAC SHA512散列结果
$ echo -n "string" | openssl sha -sha512 -hmac "key"
- 计算文件的MD5散列结果
$ md5 file.dat
- 计算文件的SHA1散列结果
$ openssl sha -sha1 file.dat
- 计算文件的SHA256散列结果
$ openssl sha -sha256 file.dat
- 计算文件的SHA512散列结果
$ openssl sha -sha512 file.dat
二、对称加密算法(传统加密算法)
加密和解密都是同一个密钥
- DES 目前几乎不用,强度不够
- 3DES 使用3个密钥,对相同的数据执行三次加密,强度增强
- AES 高级密码标准,苹果钥匙串访问
每个对称加密算法有两种加密方式
- 1. ECB加密: 电子代码本,就是简单的将数据拆包,每一块独立加密
- 2. CBC(密码块链)加密: 也是独立加密一块数据,但是第二块数据和第一块数据有密切的联系
终端
/**
* 终端测试指令
*
* DES(ECB)加密
* $ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64
*
* DES(CBC)加密
* $ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
*
* AES(ECB)加密
* $ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
*
* AES(CBC)加密
* $ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
*
* DES(ECB)解密
* $ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d
*
* DES(CBC)解密
* $ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d
*
* AES(ECB)解密
* $ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
*
* AES(CBC)解密
* $ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d
*
* 提示:
* 1> 加密过程是先加密,再base64编码
* 2> 解密过程是先base64解码,再解密
*/
iOS 加密核心函数
CCCryptorStatus CCCrypt(
CCOperation op, /* 加密/解密 */
CCAlgorithm alg, /* 加密算法 */
CCOptions options, /* CBC/ECB */
const void *key, /* 加密密钥 */
size_t keyLength, /* 密钥长度 */
const void *iv, /* iv初始化向量 */
const void *dataIn, /* 加密的数据 */
size_t dataInLength, /* 加密的数据长度 */
void *dataOut, /* 密文的缓冲区 */
size_t dataOutAvailable,/* 缓冲区的大小 */
size_t *dataOutMoved) /* 加密结果的大小 */
三、非对称加密算法(现在加密算法)
私钥加密 公钥解密
公钥加密 私钥解密
- 终端生成密钥
生成私钥:
$ openssl genrsa -out private.pem 512
生成公钥:
$ openssl rsa -in private.pem -out public.pem -pubout
- 算法
- 选两个质数 p 和 q,相乘得出一个大整数n,例如 p = 61,q = 53,n = pq = 3233
- 选 1-n 间的随便一个质数e,例如 e = 17
- 经过一系列数学公式,算出一个数字 d,满足:
- 通过 n 和 e 这两个数据一组数据进行数学运算后,可以通过 n 和 d 去反解运算,反过来也可以。
- 如果只知道 n 和 e,要推导出 d,需要知道 p 和 q,也就是要需要把 n 因数分解。
上述的 (n,e) 这两个数据在一起就是公钥,(n,d) 这两个数据就是私钥,满足用私钥加密,公钥解密,或反过来公钥加密,私钥解密,也满足在只暴露公钥 (只知道 n 和 e)的情况下,要推导出私钥 (n,d),需要把大整数 n 因数分解。目前因数分解只能靠暴力穷举,而 n 数字越大,越难以用穷举计算出因数 p 和 q,也就越安全,当 n 大到二进制 1024 位或 2048 位时,以目前技术要破解几乎不可能,所以非常安全。