iOS裏常見的幾種信息編碼、加密方法簡單總結

一.MD5算法

MD5編碼是最經常使用的編碼方法之一,是從一段字符串中經過相應特徵生成一段32位的數字字母混合碼。數據庫

MD5主要特色是 不可逆,相同數據的MD5值確定同樣,不一樣數據的MD5值不同(也不是絕對的,但基本是不能同樣的)。安全

MD5算法還具備如下性質:服務器

一、壓縮性:任意長度的數據,算出的MD5值長度都是固定的。網絡

二、容易計算:從原數據計算出MD5值很容易。網站

三、抗修改性:對原數據進行任何改動,哪怕只修改1個字節,所獲得的MD5值都有很大區別。編碼

四、弱抗碰撞:已知原數據和其MD5值,想找到一個具備相同MD5值的數據(即僞造數據)是很是困難的。加密

五、強抗碰撞:想找到兩個不一樣的數據,使它們具備相同的MD5值,是很是困難的。spa

 

MD5雖說是不可逆的 可是因爲有網站http://www.cmd5.com的存在,專門用來查詢MD5碼 因此有的簡單的MD5碼是能夠在這裏搜到源碼的。md5

爲了讓MD5碼更加安全 涌現了不少其餘方法 如加鹽。 鹽要足夠長足夠亂 獲得的MD5碼就很難查到。

 

終端代碼:

$ md5 -s "abc"      給字符串abc加密

$ echo -n abc|openssl md5        給字符串abc加密  

 

二.HMAC加密

 

此加密方法須要先生成密鑰,而後再對密碼進行MD5和HMAC加密,數據庫中須要存放當時使用的密鑰和密碼加密後的密文

在用戶登錄時 再次對填入的密碼用密鑰進行加密 而且還要加上當前時間(精確到分鐘) 再次HMAC加密,服務器裏也會拿出之前存放的密文加上時間再次加密。因此就算黑客在中途截取了密碼的密文 也在能在1分鐘只能破譯纔能有效,大大增強了安全性。服務器爲了考慮到網絡的延遲通常會多算一種答案,如23分過來的密碼 他會把23分和22分的都算一下和用戶匹配只要對上一個就容許登錄。

如圖 用戶註冊與用戶登陸

---------------------------------------------------------------------------------

 

 三.base64編碼

在MIME格式的電子郵件中,base64能夠用來將binary的字節序列數據編碼成ASCII字符序列構成的文本。使用時,在傳輸編碼方式中指定base64。使用的字符包括大小寫字母各26個,加上10個數字,和加號「+」,斜槓「/」,一共64個字符,等號「=」用來做爲後綴用途。

完整的base64定義可見RFC 1421和RFC 2045。編碼後的數據比原始數據略長,爲原來的4/3。

原理圖

 

終端指令

先cd 找到當前目錄

加密: $ base64 abc.png -o abc.txt

解密: $ base64 abc.txt -o 123.png -D

 

四.對稱加密算法

優勢:算法公開、計算量小、加密速度快、加密效率高、可逆

缺點:雙方使用相同鑰匙,安全性得不到保證

現狀:對稱加密的速度比公鑰加密快不少,在不少場合都須要對稱加密,

相較於DES和3DES算法而言,AES算法有着更高的速度和資源使用效率,安全級別也較之更高了,被稱爲下一代加密標準

 

nECB :電子代碼本,就是說每一個塊都是獨立加密的

nCBC :密碼塊鏈,使用一個密鑰和一個初始化向量 (IV)對數據執行加密轉換

 

ECB和CBC區別:CBC更加複雜更加安全,裏面加入了8位的向量(8個0的話結果等於ECB)。在明文裏面改一個字母,ECB密文對應的那一行會改變,CBC密文從那一行日後都會改變。

 

ECB終端命令:

$ openssl enc -des-ecb -K 616263 -nosalt -in msg1.txt -out msg1.bin

CBC終端命令:

$ openssl enc -des-cbc -K 616263 -iv 0000000000000000 -nosalt -in msg1.txt -out msg2.bin

 

五.RSA加密

RSA非對稱加密算法

非對稱加密算法須要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)

公開密鑰與私有密鑰是一對,若是用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;若是用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密

特色:

非對稱密碼體制的特色:算法強度複雜、安全性依賴於算法與密鑰可是因爲其算法複雜,而使得加密解密速度沒有對稱加密解密的速度快

對稱密碼體制中只有一種密鑰,而且是非公開的,若是要解密就得讓對方知道密鑰。因此保證其安全性就是保證密鑰的安全,而非對稱密鑰體制有兩種密鑰,其中一個是公開的,這樣就能夠不須要像對稱密碼那樣傳輸對方的密鑰了

基本加密原理:

(1)找出兩個「很大」的質數:P & Q

(2)N = P * Q

(3)M = (P – 1) * (Q – 1)

(4)找出整數E,E與M互質,即除了1以外,沒有其餘公約數

(5)找出整數D,使得E*D除以M餘1,即 (E * D) % M = 1

通過上述準備工做以後,能夠獲得:

E是公鑰,負責加密

D是私鑰,負責解密

N負責公鑰和私鑰之間的聯繫

加密算法,假定對X進行加密

(X ^ E) % N = Y

n根據費爾馬小定義,根據如下公式能夠完成解密操做

(Y ^ D) % N = X

 

可是RSA加密算法效率較差,對大型數據加密時間很長,通常用於小數據。

經常使用場景:

分部要給總部發一段報文,先對報文整個進行MD5獲得一個報文摘要,再對這個報文摘要用公鑰加密。而後把報文和這個RSA密文一塊兒發過去。

總部接收到報文以後要先肯定報文是否在中途被人篡改,就先把這個密文用私鑰解密獲得報文摘要,再和整個報文MD5一下獲得的報文摘要進行對比 若是同樣就是沒被改過。

相關文章
相關標籤/搜索