美文网首页程序员Java技术升华iOS开发
数据MD5+base64、AES+RSA加密原理

数据MD5+base64、AES+RSA加密原理

作者: 朝雨晚风 | 来源:发表于2016-07-14 15:36 被阅读1558次

    在服务器与终端设备进行HTTP通讯时,常常会被网络抓包、反编译(Android APK反编译工具)等技术得到HTTP通讯接口地址和参数。为了确保信息的安全,我们必须进行接口参数加密和解密。本文只讲原理,代码实现可以另去百度。

    (一)、MD5和base64加密

    ** MD5简介**
    MD5是一个安全的哈希算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;
    MD5有以下两个最主要的特性。

    • 加密的不可逆性,只能够加密,不能够解密。
    • 任意长度的明文经过加密后长度都是固定的,长度为16进制32位。

    它还有以下几种特点

    1. 容易计算:根据原数据计算出MD5很容易
    2. 抗修改性:MD5对原数据十分的敏感,哪怕只修改了一个字节,得到的MD5的值与之前的MD5数值都有很大的差别。
    3. 防伪性能高:已知原数据和它的MD5值,想要找到相同MD5值得数据是非常困难的,可以说几乎是不可能的。

    ** base64 简介**

    • base64的编码都是按字符串长度,以每3个8bit的字符为一组,
    • 然后针对每组,首先获取每个字符的ASCII编码,
    • 然后将ASCII编码转换成8bit的二进制,得到一组3*8=24bit的字节
    • 然后再将这24bit划分为4个6bit的字节,并在每个6bit的字节前面都填两个高位0,得到4个8bit的字节
    • 然后将这4个8bit的字节转换成10进制,对照Base64编码表 (下表),得到对应编码后的字符。

    ** Base64 编码表 **

    Value Char Value Char Value Char Value Char
    0 A 16 Q 32 g 48 w
    1 B 17 R 33 h 49 x
    2 C 18 S 34 i 50 y
    3 D 19 T 35 j 51 z
    4 E 20 U 36 k 52 0
    5 F 21 V 37 l 53 1
    6 G 22 W 38 m 54 2
    7 H 23 X 39 n 55 3
    8 I 24 Y 40 o 56 4
    9 J 25 Z 41 p 57 5
    10 K 26 a 42 q 58 6
    11 L 27 b 43 r 59 7
    12 M 28 c 44 s 60 8
    13 N 29 d 45 t 61 9
    14 O 30 e 46 u 62 +
    15 P 31 f 47 v 63 /
    • MD5: 全称为message digest algorithm 5(信息摘要算法), 可以进行加密, 但是不能解密, 属于单向加密, 通常用于文件校验。
      MD5 运算结果是一个固定长度为128位的二进制数,经过一系列的运算得到32个16进制数。(每一位16进制数可以代替4位二进制数,所以128位二进制数写成16进制就变成了128/4=32 个。)
    • Base64: 把任意序列的8为字节描述为不能直接用肉眼识别的形式, 通常用于邮件、http加密. 登陆的用户名和密码字段通过它加密, 可以进行加密和解密。
      base64算法就是将浏览器中不允许出现的+=号给替换成-.这些符号。
    • 为什么用md5算法加密后又要利用base64算法进行编码:因为md5加密后得到的数据是128位的字节数组,将字节数组用base64算法加密后得到的是字符串,这样有利于在其在数据库中的存储
    MD5校验文件流程

    (二)、AES+Base64加密

    简单的MD5/Base64等已经难以满足当下的数据安全标准,本文简单的介绍下AES与Base64的混合加密与解密"

    ** ASE简介 **
    AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。


    ASE对称加密

    (三)、AES+RSA加密

    ** RSA是非对称加密 **

    概念:
    公钥:给需要加密方
    私钥:解密者自己留
    密钥生成过程:
    1:随机选择两个质数p、q,计算出 n=p x q
    2:计算出不大于N与N互质的数的数量  f(n)=(p-1) x (q-1).
    3:取e不大于f(n)且与f(n)互质的数.
    4:计算出e x d mod f(n) = 1 时 d的值.
    5:则(e,n)为公钥(d,n)为私钥
    加密过程:
    原文^e mod n = 密文
    解密过程:
    密文^d mod n = 原文
    

    关于RSA的公私钥具有以下重要特性:

    • 对于一个私钥,有且只有一个与之对应的公钥。生成者负责生成私钥和公钥,并保存私钥,公开公钥
    • 公钥是公开的,但不可能通过公钥反推出私钥,或者说极难反推,只能穷举,所以只要密钥足够长度,要通过穷举而得到私钥,几乎是不可能的
    • 通过私钥加密的密文只能通过公钥解密,公钥加密的密文只有通过私钥解密

    AES加密也叫对称加密:A用密码对数据进行AES加密后,B用同样的密码对密文进行AES解密。

    具体操作方法:

    1. 在终端中采用openssl方式输入密钥的相关属性(公司名、邮箱等),然后在终端当前所在的地址下,生成公钥和私钥共7个文件(7个文件如何使用请看附录的拓展了链接)。

    2. 此时假设Android客户端拥有公钥PublicKey,服务器端拥有公钥PublicKey和私钥PrivateKey。

    3. 安卓发送请求到服务器端,安卓随机生成Byte[]随机密码,假设RandomKey=“123456”,通过AES算法,对Json数据利用进行加密。

    4. 但是此刻服务器并不知道客户端的RandomKey是什么,因此需要同时将Randomkey传给服务器,否则服务器无法通过AES对Json数据进行解密。但是如果直接发送请求,Randomkey就会暴露,所以要对RandomKey进行不可逆的RSA加密。

    5. 安卓将使用Randomkey进行AES加密的Json数据,和使用PublicKey进行RSA加密的RandomKey通过HTTP传送到服务器端。数据请求工作完成。

    6. 服务器端接收到AES加密的Json数据和Rsa加密的RandomKey数据。

    7. 服务器通过私钥PrivateKey对加密后的RandomKey进行Rsa解密。得到安卓生成的原始Randomkey。

    8. 利用原始的RandomKey对加密后的Json数据进行AES对称解密。至此已经得到安卓端发过来的原始Json数据。进行常规的服务器业务操作,然后将返回数据通过安卓端的RandomKey进行AES加密gouhou后,Response返回。

    9. 安卓端接收到Response的数据后,利用之前本地生成的RandomKey直接进行AES解密即可。

    AES+RSA加密流程

    相关文章

      网友评论

      • 干嘛一定全部中文昵称:为什么用md5算法加密后又要利用base64算法进行编码:因为md5加密后得到的数据是128位的字节数组,将字节数组用base64算法加密后得到的是字符串,这样有利于在其在数据库中的存储---这句怎么理解?? md5加密后可以是32位的16进制,比如"123456" MD5后为字符串“E10ADC3949BA59ABBE56E057F20F883E”,这个结果不也是没经过BASE64编码得到的字符串吗?:smiley:
        干嘛一定全部中文昵称:@朝雨晚风 MD5不可逆,只是生成一个信息摘要,MD5后的字符串干嘛还去搞BASE64编码,BASE64又会是原来长度的大约4/3倍,MD5字符串再BASE64不是多此一举???
        朝雨晚风:@干嘛一定全部中文昵称 这个就要问后台的同学存贮的数据类型了,因为还有中文吧,MD5之后再base64编码更利于后台和前段数据的交互。

      本文标题:数据MD5+base64、AES+RSA加密原理

      本文链接:https://www.haomeiwen.com/subject/covejttx.html