iOS逆向(2)-密碼學(Hash&對稱加密)

在上一篇文章,講述了非對稱加密,也就是RSA的數據原理和簡單實用,那麼在這篇文章將要講述的就是對稱加密,其中以Hash(散列算法,哈希函數)最爲廣爲人知。程序員

Hash,通常翻譯作「散列」,也有直接音譯爲「哈希」的,就是把任意長度的輸入經過散列算法變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,也就是,散列值的空間一般遠小於輸入的空間,不一樣的輸入可能會散列成相同的輸出,因此不可能從散列值來肯定惟一的輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。算法

接下來本文會從如下幾點進行闡述:安全

  • Hash的特色
  • Hash的用途
  • 對稱加密

一、Hash的特色

①、算法是公開的
②、對相同數據運算,獲得的結果是同樣的
③、對不一樣數據運算,如MD5獲得的結果默認是128位,32個字符(16進制標識)。
④、這玩意無法逆運算
⑤、信息摘要,信息「指紋」,是用來作數據識別的。服務器

二、Hash的用途

①、用戶密碼的加密
②、搜索引擎
③、版權
④、數字簽名函數

下面概述密碼加密和數字簽名的內容網站

一、密碼加密

Step 1

密碼加密須要確保服務端沒有保留保存用戶的明文密碼,因此過程很安全的RSA就不適合用戶密碼加密。搜索引擎

Step 2 普通HASH

普通的Hash由於存在散列碰撞的問題,因此簡單的對密碼HASH(例如MD5),確定不夠安全。推薦網站:反MD5網站加密

Step 3 固定鹽

既然簡單的Hash不安全那麼進一步能夠想到將密碼經過固定的算法轉換一次,在進行Hash,也就是咱們俗稱的加鹽。這種方法看似安全,但因爲算法固定,那麼實際上接觸過這個算法的人員仍是蠻多的,就好比寫這串算法的程序員,一旦程序員離職,那麼算法也就變的不在安全。spa

Step 4 動態鹽(HMAC)

固定的算法不行,那麼就改爲動態的算法,算法參數由服務器針對我的下發,那麼不管誰的離職也都不影響算法的私密性。這樣雖然保護了用戶的明文密碼,可是黑客經過中間人攻擊的形式仍是能夠獲取服務器返回給咱們的用戶token,那麼黑客仍是能夠每次經過這個token來獲取該用戶的信息,因此仍是不夠安全。翻譯

Step 5 動態鹽(HMAC)+ 時間戳

最後,就是要讓每次用戶的token不同,那麼能夠採用,動態鹽+時間戳的方式進行最終的驗證。 也就是((HMAC哈希值)+」201902281250」).md5 最終服務端用也用一樣的的方式校驗,惟一不同的是考慮到服務傳遞的延時,時間戳也要考慮到上一分鐘的狀況。

動態鹽+時間戳.png

二、數字簽名

一張圖講解數字簽名

數字簽名.png

三、對稱加密

對稱加密含義

經常使用的對稱加密分爲三種:

方式 含義
DES 數據加密標準(用得少,由於強度不夠)
3DES 使用3個密鑰,對相同的數據執行3次加密,強度加強
AES 高級密碼標準

其中AES爲如今的的主流加密方式,AES有具體分爲ECB和CBC兩種加密模式: ECB(Electronic Code Book):電子密碼本模式。每一塊數據,獨立加密。 最基本的加密模式,也就是一般理解的加密,相同的明文將永遠加密成相同的密文,無初始向量,容易受到密碼本重放攻擊,通常狀況下不多用。

CBC(Cipher Block Chaining):密碼分組連接模式。使用一個密鑰和一個初始化向量[IV]對數據執行加密。 明文被加密前要與前面的密文進行異或運算後再加密,所以只要選擇不一樣的初始向量,相同的密文加密後會造成不一樣的密文,這是目前應用最普遍的模式。CBC加密後的密文是上下文相關的,但明文的錯誤不會傳遞到後續分組,但若是一個分組丟失,後面的分組將所有做廢(同步錯誤)。

特色:CBC能夠有效的保證密文的完整性,若是一個數據塊在傳遞是丟失或改變,後面的數據將沒法正常解密。

對稱加密終端命令:

加密:

// AES(ECB)加密「hello」字符串
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
// AES(CBC)加密「hello」字符串
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
複製代碼

解密:

// AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt –d
// AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt –d
複製代碼

相關文章
相關標籤/搜索