加密的知识

网络开发中原则:
1.在网络上不允许传输用户的明文隐私数据
2.在本地不允许保存用户的明文隐私数据

密码学:
领域 --> 军事

起源公元前 : 凯撒大帝

有一个密码本:
a -- e
b -- c
c -- z
...

美国!设备是最先进的! 截取日军的电报信息!(密文传递的) -- 破译

时间 事件(大规模的集结) 地点?AF(中途岛)

持续到 上世纪70年代 ,70 年代出现了一个特别伟大的算法叫RSA(三个人名)

RSA - 加密算法!算法是公开的!

  • 公钥加密,私钥解密
  • 私钥加密,公钥解密

用因式分解破解密码,大概需要50年!! <我和RSA的20年> -- 结果就是破解RSA 只能用因式分解

  • 哈希(散列)函数

    • MD5
    • SHA1
    • SHA256/512
  • 对称加密算法

    • DES
    • 3DES
    • AES(高级密码标准,美国国家安全局使用的,iOS系统使用的加密方式(钥匙串))
  • 非对称加密算法

散列函数:
特点:
- 算法公开的.
- 对相同的数据加密,得到的结果是一样的.
- 对不同的数据加密,得到的结果是定长的,MD5对不同的数据进行加密,得到的结果都是32个字符.
- 信息摘要,信息"指纹",是用来做数据识别的.
- 不能反算的.

MD5用途
- 密码,(服务器是不需要知道用户的真实密码的!在用户注册的时候服务器就对密码进行了加密处理,然后保存在数据库!)
- 搜索

    tim  ios
    ios   tim

    ios  - MD5 9e304d4e8df1b74cfa009913198428ab
    hank - MD5 b6dfea72ba631c88abe4a1d17114bfcf
- 版权
    不同的数据 MD5 之后差别是非常大的!!
        123.png 0e6c471b5849e7a10f1a6a3172034fff
        456.png 0fea626f61419becf8005fdf942e668e

散列破解:
- 目前破解散列函数,只有 MD5,SHA1也在边缘
- 散列碰撞,找出不同的数据使用MD5之后能够得到相同的结果!
(有可能吗?必须有可能!!) -- 36^32
(26字母+10数字) ^ 32
- 张小云

MD5 的基本安全:
1.加"盐" - 早期使用!
2.HMAC,近一两年,在国内开始使用增多!
给定一个密钥,对明文进行密钥拼接,并且做"两次散列" -> 得到32位结果!

HMAC :
- 用户在注册的那一刻,向服务器索取 密钥(key)!!
- 客户端拿到KEY的这一刻,就将KEY保存在本地!!
- 切换了新的设备(换手机登录,登录新的已有账号!) -- 重新找服务器获取!!

//如何避免
一种情况! 如果黑客 模拟你的网络请求..不需要拿到真实密码!用加密后的信息,也可以获得登录之后的权限!!
//让我们的密码具有时效性!! 也就是 加密过后的密码 有时间限制!!

客户端:
    UserID = hank
    Pass == (123456+KEY)HMAC == e9cdab82d48dcd37af7734b6617357e6
    KEY
发送:UserID :  (Pass + '201702102020')md5

服务器:
    KEY
    UserID = hank
    密码 = Pass == e9cdab82d48dcd37af7734b6617357e6

对比: 只要服务器当前时间或者上一分钟 加密后的字符相等!就返回登录成功!!

    (Pass + '201702102020')md5 != (Pass + '201702102021')md5
    (Pass + '201702102020')md5 == (Pass + '201702102020')md5

----------------------------- 保存在本地 ---------------------------
钥匙串访问:

  1. 苹果的"生态圈",从 iOS7.0.3 版本开放给开发者!
  2. 功能:在Mac上能够动态生成复杂密码,帮助用户记住密码!
  3. 如果用户访问网站,记住密码,我们还可以看到记住的密码明文!明文记录
  4. 本身的所有接口都是 C 语言的.借助三方库
  5. 采用的加密方式是 AES 加密!

你可能感兴趣的:(加密的知识)