iOS开发之签名原理

导读

iOS App 签名的原理
RSA算法原理(一)
RSA算法原理(二)

对称加密

过程如下:

  • 数据发送方选择一种加密规则对数据进行加密,然后通过网络发送给数据接收方
  • 数据接收方接收到数据后通过同一套加密规则,对刚发送过来的数据进行解密,然后得到原始数据

特性:

  • 全程只维护一个密钥
  • 容易破解,数据不安全
  • 方式和过程简单,效率快,并且加密的数据量大

以上就是对称加密,这种算法规则也被叫做对称加密算法。但是有一个很大的问题就是数据发送方必须将加密的密钥告知给数据接收方,大家可能会有疑问了,这怎么会是一个问题呢?比如说我们可以直接告诉对方嘛,开个碰头会啥的,但是这可能是现实生活中,而我们使用的场景是在网路世界中,你不可能在QQ上告诉对方吧,所以保存和传递密钥,就成了最头疼的问题。

非对称加密

过程如下:

  • 乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。
  • 甲方获取数据发送方的公钥,然后用它对信息加密。
  • 乙方得到加密后的信息,用私钥解密。

特性:

  • 数据发送方会产生一对密钥,分为公钥和私钥
  • 公钥加密的只有私钥可以解,私钥加密的只有公钥可以解
  • 传输过程中一般只传输公钥,公钥对外公开,大家都可以拿到,私钥保存在数据发送方
  • 加密数据量一般比较小,所以基本上会和MD5一起使用,MD5对数据加密成摘要信息,然后再用公钥或者私钥对摘要信息进行加密

以上就是非对称加密。

顺带聊聊MD5

MD5:Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。
MD5算法具有以下特点:

  • 压缩性:任意长度的数据,算出的MD5值长度都是固定的。
  • 容易计算:从原数据计算出MD5值很容易。
  • 抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
  • 强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等。

主要用途:

  • 数据发送方一般先会把数据通过MD5加密成信息摘要(其实就是一段固定长度的十六进制数,一般是32位),然后将数据和信息摘要一并发送给数据接收方,数据接收方接收到数据之后就开始将数据通过MD5得到信息摘要,对比自己经过MD5后的信息摘要和接收到的信息摘要进行对比,如果一致说明中途数据没有被篡改。所以一般用在校验上
  • 数据发送方通过非对称加密算法生成一对密钥(私钥在自己这里保存,公钥在发给数据接收方),然后把数据通过MD5机密成信息摘要,数据摘要经过私钥加密成数字签名,然后将数据和数字签名发送给数据接收方,数据接收方通过公钥对数字签名进行解密,得出数据摘要,然后将接收到的数据经过MD5加密成数据摘要,然后对比摘要信息,然后一致那么就认证了数据发送方,也就是确定了来源可靠。

PS:疑问

  • 为什么不通过数据摘要信息反解密出来呢?因为这个MD5算法是一种杂凑算法也叫散列算法,算法时候不可逆的,所以你无法通过加密后的数据内容演算出原始内容。
  • 既然不可逆,那为什么网上有很多的MD5解密工具呢?因为网上很多的这种解密工具是自己维护了一个查询数据库,把平时搜集到的正向加密映射列表存储在数据库,当我们点击解密的时候其实不是运行解密算法还是直接找到后台数据库。基本桑简单的是能够查询到的,但是稍微比较复杂的就查询不到了。

非对称加密之RSA

简要信息

  • 1977年,三位数学家Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密。这种算法用他们三个人的名字命名,叫做RSA算法。从那时直到现在,RSA算法一直是最广为使用的"非对称加密算法"。毫不夸张地说,只要有计算机网络的地方,就有RSA算法。
  • 这种算法非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长RSA密钥是768个二进制位。也就是说,长度超过768位的密钥,还无法破解(至少没人公开宣布)。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。

数字签名

未完待续...

参考:iOS App 签名的原理

你可能感兴趣的:(iOS开发之签名原理)