密码学基础

密码学基础_第1张图片
图片发自App

哈希(散列函数)算法(MD5/SHA/HMAC)

算法公开
对不同数据加密结果是定长的!32位字符!!(所能表示的个数是不是有限的!!)
信息摘要(加密之后的数据是不可逆!!)

哈希的破解!!
散列碰撞:就是找出两个不同的数据,加密之后得到相同的结果!!

比方说:用户隐私数据!! 绝对不允许明文传递!!(需要加密!! -- 哈希算法!!)
服务器是不知道用户的真实密码! -- 找回密码的功能!!
网络传输数据 -- 登录!!(用户密码!!)

pragma mark - 散列函数

计算MD5散列结果

/**
 *  终端测试命令:
 *  md5 -s "string"
 *  

提示:随着 MD5 碰撞生成器的出现,MD5 算法不应被用于任何软件完整性检查或代码签名的用途。

* @return 32个字符的MD5散列字符串 */ - (NSString *)md5String;

计算SHA1散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha1
 *  @return 40个字符的SHA1散列字符串
 */
- (NSString *)sha1String;

计算SHA256散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha256
 *  @return 64个字符的SHA256散列字符串
 */
- (NSString *)sha256String;

计算SHA 512散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha512
 *  @return 128个字符的SHA 512散列字符串
 */
- (NSString *)sha512String;
pragma mark - HMAC 散列函数

计算HMAC MD5散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl dgst -md5 -hmac "key"
 *  @return 32个字符的HMAC MD5散列字符串
 */
- (NSString *)hmacMD5StringWithKey:(NSString *)key;

计算HMAC SHA1散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha1 -hmac "key"
 *  @return 40个字符的HMAC SHA1散列字符串
 */
- (NSString *)hmacSHA1StringWithKey:(NSString *)key;

计算HMAC SHA256散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha256 -hmac "key"
 *  @return 64个字符的HMAC SHA256散列字符串
 */
- (NSString *)hmacSHA256StringWithKey:(NSString *)key;

计算HMAC SHA512散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha512 -hmac "key"
 *  @return 128个字符的HMAC SHA512散列字符串
 */
- (NSString *)hmacSHA512StringWithKey:(NSString *)key;
pragma mark - 文件散列函数

计算文件的MD5散列结果

/**
 *  终端测试命令:
 *  md5 file.dat
 *  @return 32个字符的MD5散列字符串
 */
- (NSString *)fileMD5Hash;

计算文件的SHA1散列结果

/**
 *  终端测试命令:
 *  openssl sha -sha1 file.dat
 *  @return 40个字符的SHA1散列字符串
 */
- (NSString *)fileSHA1Hash;

计算文件的SHA256散列结果

/**
 *  终端测试命令:
 *  openssl sha -sha256 file.dat
 *  @return 64个字符的SHA256散列字符串
 */
- (NSString *)fileSHA256Hash;

计算文件的SHA512散列结果

/**
 *  终端测试命令:
 *  openssl sha -sha512 file.dat
 *  @return 128个字符的SHA512散列字符串
 */
- (NSString *)fileSHA512Hash;

对称加密算法(DES/3DES/AES)

  • 加密和解密使用同一个"密钥"!!
  • 密钥的保密工作非常重要!!密钥一般会定期更换!密钥管理非常麻烦!!

经典算法

  • DES 数据加密标准(用的少,因为强度不够!)
  • 3DES 使用3个密钥,对相同的数据执行三次加密,强度增强(更加用的少!)
  • AES 高级密码标准,目前美国国家阿暖局使用的就是AES!!破解2000万年!!

对称加密算法有两种加密方式!!
ECB & CBC

  • ECB:电子代码本,就是说每一个数据块都是独立加密的!!
  • CBC:密码块链,使用一个密钥和一个"初始化向量(IV)"对数据执行加密转换!!
    如果在传输数据的过程中,一个数据块被破坏了,那么整个数据都没法解密了!!

终端测试指令

DES(ECB)加密
$ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64

DES(CBC)加密
$ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64

AES(ECB)加密
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64

AES(CBC)加密
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64

DES(ECB)解密
$ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d

DES(CBC)解密
$ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d

AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d

AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d

非对称加密算法(RSA)

  • 公钥和私钥
  • 使用公钥加密,私钥解密
  • 使用私钥加密,公钥解密

加载公钥

 # 生成证书
 $ openssl genrsa -out ca.key 1024
 # 创建证书请求
 $ openssl req -new -key ca.key -out rsacert.csr
 # 生成证书并签名
 $ openssl x509 -req -days 3650 -in rsacert.csr -signkey ca.key -out rsacert.crt
 # 转换格式
 $ openssl x509 -outform der -in rsacert.crt -out rsacert.der

加载私钥

openssl pkcs12 -export -out p.p12 -inkey ca.key -in rsacert.crt

源码地址

哈希&对称&非对称加密算法源码

你可能感兴趣的:(密码学基础)