加密(哈希、AES、RSA)

2018/5/3 posted in  逆向与安全

一、哈希(散列)函数

  • MD5
  • SHA1
  • SHA256/512
  • HMAC

特点:

  • 算法公开
  • 对不同数据加密结果是定长的!32位字符!!
  • 信息摘要(加密之后的数据是不可逆!!)

应用:

  • 一般用来做密码加密!
  • 版权问题,MD5值!
  • 搜索引擎
  • 云盘秒传(服务器上只要有这个文件,那么用户可以实现秒传)
  • 签名验证 (信息+信息MD5发送给服务器)
  • HMAC (可用于设备锁)

较为安全的hash登录加密方案:
(HMAC+网络时间戳).MD5

终端

Mac系统有一个开源的密码库openssl,几乎集成所有的加密算法
opsenssl是一个最具说服力的标准

  • 计算MD5加密
$ md5 -s "string"
  • 计算SHA1散列结果
$ echo -n "string" | openssl sha -sha1
  • 计算SHA256散列结果
$ echo -n "string" | openssl sha -sha256
  • 计算SHA 512散列结果
$ echo -n "string" | openssl sha -sha512

  • 计算HMAC MD5散列结果
$ echo -n "string" | openssl dgst -md5 -hmac "key"
  • 计算HMAC SHA1散列结果
$ echo -n "string" | openssl sha -sha1 -hmac "key"
  • 计算HMAC SHA256散列结果
$ echo -n "string" | openssl sha -sha256 -hmac "key"
  • 计算HMAC SHA512散列结果
$ echo -n "string" | openssl sha -sha512 -hmac "key"

  • 计算文件的MD5散列结果
$ md5 file.dat
  • 计算文件的SHA1散列结果
$ openssl sha -sha1 file.dat
  • 计算文件的SHA256散列结果
$ openssl sha -sha256 file.dat
  • 计算文件的SHA512散列结果
$ openssl sha -sha512 file.dat

二、对称加密算法(传统加密算法)

加密和解密都是同一个密钥

  • DES 目前几乎不用,强度不够
  • 3DES 使用3个密钥,对相同的数据执行三次加密,强度增强
  • AES 高级密码标准,苹果钥匙串访问

每个对称加密算法有两种加密方式

  • 1. ECB加密: 电子代码本,就是简单的将数据拆包,每一块独立加密
  • 2. CBC(密码块链)加密: 也是独立加密一块数据,但是第二块数据和第一块数据有密切的联系

终端

/**
 *  终端测试指令
 *
 *  DES(ECB)加密
 *  $ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64
 *
 *  DES(CBC)加密
 *  $ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
 *
 *  AES(ECB)加密
 *  $ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
 *
 *  AES(CBC)加密
 *  $ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
 *
 *  DES(ECB)解密
 *  $ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d
 *
 *  DES(CBC)解密
 *  $ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d
 *
 *  AES(ECB)解密
 *  $ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
 *
 *  AES(CBC)解密
 *  $ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d
 *
 *  提示:
 *      1> 加密过程是先加密,再base64编码
 *      2> 解密过程是先base64解码,再解密
 */

iOS 加密核心函数

CCCryptorStatus CCCrypt(
    CCOperation op,         /* 加密/解密 */
    CCAlgorithm alg,        /* 加密算法 */
    CCOptions options,      /* CBC/ECB */
    const void *key,        /* 加密密钥 */
    size_t keyLength,       /* 密钥长度 */
    const void *iv,         /* iv初始化向量 */
    const void *dataIn,     /* 加密的数据 */
    size_t dataInLength,    /* 加密的数据长度  */
    void *dataOut,          /* 密文的缓冲区 */
    size_t dataOutAvailable,/* 缓冲区的大小 */
    size_t *dataOutMoved)   /* 加密结果的大小 */                                     

三、非对称加密算法(现在加密算法)

私钥加密 公钥解密
公钥加密 私钥解密

  • 终端生成密钥

生成私钥:

$ openssl genrsa -out private.pem 512

生成公钥:

$ openssl rsa -in private.pem -out public.pem -pubout
  • 算法
  1. 选两个质数 p 和 q,相乘得出一个大整数n,例如 p = 61,q = 53,n = pq = 3233
  2. 选 1-n 间的随便一个质数e,例如 e = 17
  3. 经过一系列数学公式,算出一个数字 d,满足:
    • 通过 n 和 e 这两个数据一组数据进行数学运算后,可以通过 n 和 d 去反解运算,反过来也可以。
    • 如果只知道 n 和 e,要推导出 d,需要知道 p 和 q,也就是要需要把 n 因数分解。

上述的 (n,e) 这两个数据在一起就是公钥,(n,d) 这两个数据就是私钥,满足用私钥加密,公钥解密,或反过来公钥加密,私钥解密,也满足在只暴露公钥 (只知道 n 和 e)的情况下,要推导出私钥 (n,d),需要把大整数 n 因数分解。目前因数分解只能靠暴力穷举,而 n 数字越大,越难以用穷举计算出因数 p 和 q,也就越安全,当 n 大到二进制 1024 位或 2048 位时,以目前技术要破解几乎不可能,所以非常安全。

目录

  • 目录