美文网首页
常用加密算法之哈希函数(一)

常用加密算法之哈希函数(一)

作者: _Joeyoung_ | 来源:发表于2017-12-12 10:59 被阅读1022次

    严格意义上把HASH算法当成加密算法是不严谨的,加密总是相对于解密而言的。因HASH算法不可逆,就无法解密了。

    开发中,我们要遵循网络开发的原则:

    • 在网络上不允许传输用户的明文隐私数据。
    • 在本地不允许保存用户的明文隐私数据。

    由此可见,只要牵扯到用户隐私的,我们都要时刻保护起来。今天就通过哈希函数的使用来保护用户的数据。

    特点:

    • 算法公开。
    • 对相同的数据加密,得到的结果是一样的。
    • 对不同的数据加密,得到的结果是定长的。MD5对不同的数据进行加密,得到的结果都是32个字符。
    • 单向不可逆。

    种类:

    在我们开发当中,常用的哈希(散列)函数有:

    • MD5
    • SHA1
    • SHA256/512

    MD5:

    MD5: Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
    MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法哈希算法),主流编程语言普遍已有MD5实现。..... (百度查的...)

    MD5有一下特点:
    1. 压缩性:任意长度的数据,算出的MD5值长度都是固定的。
    2. 不可逆性: MD5只能加密,不能解密.(理论上是这样的)

    由于MD5加密算法具有较好的安全性,而且免费,因此该加密算法被广泛使用:主要运用在数字签名、文件完整性验证以及口令加密等方面。

    以下列举几种加密方式:

    1. MD5直接加密:

    下面使用的常用HASH函数我已经写成了category,有需要的可以去GitHub download下来。

    /**
     *  直接用MD5加密
     */
    - (NSString *)digest:(NSString *)str
    {
        NSString *anwen = [str md5String];
        NSLog(@"%@ - %@", str, anwen);
        return anwen;
        
        /**
         (1)直接使用MD5加密(去MD5解密网站即可破解)
    
         123 - 202cb962ac59075b964b07152d234b70
         abc - 900150983cd24fb0d6963f7d28e17f72
         456 - 250cf8b51c773f3f8dc8b4be867a9a02
         */
    }
    

    现在的MD5已不再是绝对安全,网上有免费的对简单的MD5进行解密的网站。对于简单的数据轻而易举就在数据库中搜索出来了。

    2. MD5加盐:

    对于第一种直接MD5加密,可以对MD5稍作改进,以增加解密的难度,使解密工具很难在数据库中找出对应的MD5真实数据。

    //定义一个盐,越乱越好
    #define Salt @"fsdhjkfhjksdhjkfjhkd546783765"
    /**
     *  加盐
     */
    - (NSString *)digest2:(NSString *)str
    {
        str = [str stringByAppendingString:Salt];
        
        NSString *anwen = [str md5String];
        NSLog(@"%@ - %@", str, anwen);
        return anwen;
        
        /**
         (2)使用加盐(通过MD5解密之后,很容易发现规律)
    
         123fsdhjkfhjksdhjkfjhkd546783765 - ea4d90423e35126b92565a01c6181517
         abcfsdhjkfhjksdhjkfjhkd546783765 - 09613109a9672ba60c0eb9c456c8b0b2
         456fsdhjkfhjksdhjkfjhkd546783765 - 9125e7153a18c667e8cfe10cfbcc2baa
         */
    }
    

    此方法一定程度上增加了破解难度。
    还有一些方法如先加盐再调换字符串的顺序、多次加盐等操作原理都是一样的。
    这些方法有一个致命的缺点:这个盐是固定不变的,以后无法修改。假如开发人员离职之后把此加密算法泄露出去,后果不堪设想。

    3. HMAC随机盐:

    在我的category中有一个HMAC的哈希函数,

    /**
     *  计算HMAC MD5散列结果
     *
     *  终端测试命令:
     *  @code
     *  echo -n "string" | openssl dgst -md5 -hmac "key"
     *  @endcode
     *
     *  @return 32个字符的HMAC MD5散列字符串
     */
    - (NSString *)hmacMD5StringWithKey:(NSString *)key;
    

    实现原理是通过key(服务器获取的秘钥)对明文进行密钥拼接,并且做"两次散列" -> 得到32位结果!
    这样就安全多了。
    最好是每个账号都有一个唯一的key(服务器随机生成的,随机生成后保存在数据库User表中),即使某个账号的秘钥泄漏了,也不会殃及到其他用户(每个账号的秘钥都不一样)。

    使用过程:
      1. 用户在注册的那一刻,向服务器索取 密钥(key)!!
      1. 客户端拿到KEY的这一刻,就将KEY保存在本地!!
      1. 切换了新的设备(换手机登录,登录新的已有账号!) -- 重新找服务器获取!!

    此种方式已经相对安全多了,但是还有不足之处:一种情况! 如果黑客模拟你的网络请求... 不需要拿到真实密码!用加密后的信息,也可以获得登录之后的权限!!

    怎么应对黑客攻击这种情况呢?

    让我们的密码具有时效性!! 也就是 加密过后的密码 有时间限制!!

    在此说下大致思路:

    客户端:

    • 点击登录按钮,从服务器获取时间,精确到分。
    • 通过钥匙串访问获取key(服务器生成的秘钥),进行pwd = [pwd hmacMD5StringWithKey:key];。如果未找到,就从服务器从新获取(获取时候可以加入授权认证:例如短信验证码),然后保存到钥匙串中;
    • 经过hmacMD5StringWithKey之后的pwd和服务器返回的时间进行MD5加密;
    • 调用登录接口,把MD5生成的字符串作为密码发送服务器;

    服务器:

    • 通过请求的账号把数据库中的密码取出,和服务器时间(精确到分进行)进行MD5;
    • 对比:MD5和接收到的密码对比,不一样就对比(服务器时间上一分钟 + 数据库密码)MD5;满足其一登录成功!

    这样即使别人抓取了登录的密文,也只有在这一分钟内有效。安全系数又提高了一个层次!

    对上面提到的钥匙串访问进行简单的说明:
      1. Keychain是苹果的“生态圈”,从iOS7.0.3版本开放给开发者;
      1. 功能:在Mac上能够动态生成复杂密码,帮助用户记住密码!


      1. 明文记录。如果用户访问网站,记住密码,我们还可以看到记住的密码明文!
      1. 本身的所有接口都是 C 语言的。我们可以借助三方库SSKeychain
      1. 采用的加密方式是 AES 对称加密。
    //其中一个的方法:
    /**
     *  参数
     *  1. 密码明文
     *  2. 服务,可以随便写,但是他是APP的一个标识,建议用BundleID
     *  3. 账号,用户名
     */
    [SSKeychain setPassword:pwd forService:QYLoginServiceName account:accunt];
    
    iOS在使用的时候要在 Capabilities 中打开此功能。

    千里之行,始于足下~

    相关文章

      网友评论

          本文标题:常用加密算法之哈希函数(一)

          本文链接:https://www.haomeiwen.com/subject/btfiixtx.html