密码学

作者: anyurchao | 来源:发表于2017-12-11 10:15 被阅读25次

    网络开发原则:

    1. 在网络上不允许传输用户的明文隐私数据
    2. 在本地不允许保存用户的明文隐私数据

    加密算法

    1. 哈希(散列)算法

    特点:
    1).不能够反算回来!!
    2).同样的数据加密之后的结果是一样的!!

    基于密钥的算法,按照密钥的特点分为以下几种:

    ①.MD5
    • 用户登录时候,对密码直接进行MD5加密得到 Key
    • 发送到服务器与服务器的key 进行比对
    • 登录成功,保存账号到手机,密码存在钥匙串中
    • 下次登录的时候直接从本地获取用户信息直接登录
    ②.MD5加盐(为了解决 MD5被破解的问题早期使用)
    • 用户登录时,获取用户密码后在密码后加入固定的字符串,盐要足够长足够复杂。在对其进行 MD5加密得到 key
    • 发送到服务器与服务器的key 进行比对
    • 登录成功,保存账号到手机,密码存在钥匙串中
    • 下次登录的时候直接从本地获取用户信息直接登录
    ③.HMAC

    近一两年,在国内开始使用增多! 给定一个密钥,对明文进行密钥拼接,并且做"两次散列" -> 得到32位结果!

    • 用户在注册的那一刻,向服务器索取 密钥(key)!!
    • 客户端拿到KEY的这一刻,就将KEY保存在本地!!
    • 切换了新的设备(换手机登录,登录新的已有账号!) -- 重新找服务器获取!!

    密码具有时效性

    //如何避免
    一种情况! 如果黑客 模拟你的网络请求..不需要拿到真实密码!用加密后的信息,也可以获得登录之后的权限!!
    //让我们的密码具有时效性!! 也就是 加密过后的密码 有时间限制!!
    
    客户端:
        UserID = hank
        Pass == (123456+KEY)HMAC == e9cdab82d48dcd37af7734b6617357e6
        KEY
    发送:UserID :  (Pass + '201702102020')md5
    
    服务器:
        KEY
        UserID = hank
        密码 = Pass == e9cdab82d48dcd37af7734b6617357e6
    
    
    对比: 只要服务器当前时间或者上一分钟 加密后的字符相等!就返回登录成功!!
        (Pass + '201702102020')md5 != (Pass + '201702102021')md5
        (Pass + '201702102020')md5 == (Pass + '201702102020')md5
    

    钥匙串访问

    1. 苹果的"生态圈",从 iOS7.0.3 版本开放给开发者!
    2. 功能:在Mac上能够动态生成复杂密码,帮助用户记住密码!
    3. 如果用户访问网站,记住密码,我们还可以看到记住的密码明文!明文记录
    4. 本身的所有接口都是 C 语言的.借助三方库
    5. 采用的加密方式是 AES 加密!
    

    相关的指纹验证,刷脸的

    ④.SHA1
    ⑤.SHA256/512
    1. 对称加密算法 - 传统加密算法
      ①.DES - 数据加密标准(用的比较少,因为强度不够).
      ②.3DES - 使用3个密钥,对相同的数据执行三次加密,强度增强.
      ③.AES - 高级加密标准,目前美国国家安全局使用AES加密,苹果的钥匙串访问就是使用

    相关文章

      网友评论

          本文标题:密码学

          本文链接:https://www.haomeiwen.com/subject/jzsibxtx.html