iOS 逆向 day 15 单向散列函数 数字签名 证书

一、单向散列函数 one way hash function

  1. 什么是单向散列函数?
  • 单向散列函数,又被称为消息摘要函数(message digest function),哈希函数
  • 输出的散列值,也被称为消息摘要(message digest)、指纹(fingerprint)
  • 严格来讲:它不是加密算法
  1. 常见的几种单向散列函数
  • MD4、MD5:产生 128bit 的散列值,MD 就是 Message Digest 的缩写,目前已经不安全
  • SHA-1:产生 160bit 的散列值,目前已经不安全
  • SHA-2:SHA-256、SHA-384、SHA-512,散列值长度分别是 256bit、384bit、512bit
  1. 单向散列函数的特点
  • 根据任意长度的消息,计算出固定长度的散列值
  • 计算速度快,能快速计算出散列值
  • 消息不同,散列值也不同
  • 具备单向性
  1. 单向散列函数的核心思想**防篡改,摘要,单向性**
  • 常见场景一: 网站发布软件,通常用户会根据自己的喜欢和网络情况从各个不同渠道下载软件。那如何保证软件没有被篡改过呢?通常官网软件旁边会附上一个散列值,用户在各个地方获取软件之后,可以自己通过摘要算法计算一下散列值,如果和官网的相同,就表明软件没有被篡改。这主要体现摘要和防篡改

  • 常见场景二:几乎所有的服务器都不保存用户的真实密码,通常保证的就是用户密码的 摘要值。万一有一天服务器遭到攻击,用户信息泄露了,黑客拿到了用户密码,也无法还原出用户当初输出的真实密码,这样服务端就比较安全。这也是为什么一般我们忘记某个密码之后,服务端都不支持找回密码的原因,因为服务端也不知道啊!这主要提现了单一性

二、数字签名

  1. 什么是数字签名?
  • 生成签名:由消息的发送者完成,通过签名密钥也就是私钥完成
  • 验证签名:有消息的接收者完成,通过验证密钥也就是公钥完成

2.数字签名和公钥加密的对比


对比表格
  • 数字签名,其实就是将公钥密码反过来用
  • 数字签名的作用不是为了保证机密性,仅仅是为了能够识别内容有没有被篡改,也就是证明是私钥本人发送的数据
  1. 数字签名流程 → 核心思想 证明是私钥持有者发送的信息

情景的背景描述:Bob 收到暗恋着 Alice 的约会信息 ,可是 Bob 如何确定消息没被篡改?如何确定没有人冒充Alice发送消息?

Alice 想约会 Bob

  • Alice 生成一对私钥公钥,把自己的公钥公布出去
  • 再吧将要发送的约会信息,使用摘要算法生成一个摘要值
  • Alice 将摘要值使用私钥进行签名,然后把签名值约会消息一并发给 Bob

Bob 收到 Alice 的约会消息

  • Bob 拿到 Alice 公布的公钥(暂时假定 Bob 拿到的公钥是正确的)
  • Bob 用Alice的公钥验证 签名值,获得 摘要值
  • Bob 将约会消息进行单向散列算法获得新摘要值
  • Bob 对比摘要值新摘要值一致,那么就可以确定消息来自 Alice,并且未经过篡改。

三、数字签名无法解决的问题 → 中间人攻击

仔细思考我们前面的内容,无论是公钥加密的示例中,还是数字签名的示例中,我们都只能假设对方拿到的公钥是正确的,基于这个大前提,Bob 和 Alice 的信息交流才是安全可靠的,如果遭受到中间人攻击呢?

中间人劫持流程图

四、证书

密码学中的证书,全称叫做公钥证书(Public-key Certificate,PKC),跟身份证、驾驶证类似。里面有姓名、邮箱等个人信息,以及此人的公钥。并由认证机构(Certificate Authority ,CA)施加数字签名

证书生成和使用流程图

五、总结

  1. 对称密码
  • 加密和解密用的同一种密钥
  • 加密速度快
  • 无法解决传输中密钥泄露的问题
  1. 公钥密码
  • 公钥加密,私钥解密;私钥加密,公钥解密
  • 加密速度慢
  • 可以解决密钥传输泄露的问题
  1. 单向散列函数
  • 可以对所有信息进行摘要算法,生成长度相同的摘要值
  • 具有不可逆性、单一性
  • 主要用于防篡改
  1. 数字签名
  • 使用私钥加密消息的散列值,生成签名
  • 使用公钥验证签名
  • 主要用于保证消息来源的可靠性
  1. 证书
  • 由 CA 证书机构,使用私钥对其他人的公钥生成数字签名
  • 主要是避免中间人攻击

你可能感兴趣的:(iOS 逆向 day 15 单向散列函数 数字签名 证书)