美文网首页工作
安全加密技术

安全加密技术

作者: 大空ts翼 | 来源:发表于2016-08-03 11:02 被阅读48次

    分类

    加密技术通常分为两大类:“对称式”和“非对称式”。

    一、对称算法

    只有一个密钥key进行加密解密,可以逆向加解密。

    常见的对称式算法:

    • DES设计中使用了分组密码设计的两个原则:混淆(confusion)和扩散(diffusion),其目的是抗击敌手对密码系统的统计分析。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散的作用就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。
    • DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位(实际用到了56位,第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)

    • 3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;

    • RC2RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;

    • IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;

    二、非对称算法

    非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。

    常见的非对称式算法:

    • RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的
    • RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
    • RSA的算法涉及三个参数,n、e1、e2。
      其中,n是两个大质数p、****q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。
      e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)(q-1)互质;再选择e2,要求(e2e1)mod((p-1)(q-1))=1。
      (n,e1),(n,e2)就是密钥对。其中
      (n,e1)为公钥*(n,e2)为私钥。[1]
      **
      RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密)
      e1和e2可以互换使用,即:
      A=B^e1 mod n;B=A^e2 mod n;

    • DH(Diffie-Hellman算法):

    • ElGamal
      解释原理之前,首先需要知道几个概念
      • 欧拉函数
        简单来说就是一个正整数p,从1到p之间与p互质的正整数的个数
      • 阶: 其在数论中的定义为:
        设a,p是整数,有:a^n Ξ 1(mod p)
        可以使上式成立的最小正整数n叫做a模p的阶。
        ps:Ξ表示恒等的意思
      • 原根
        设m是正整数,a是整数,若a模m的阶等于φ(m) (欧拉函数),则称a为模m的一个原根
    • 如果是用于用于数字签名,被签名的信息是M(一般是信息的HASH值)
      1. 首先取一个素数p,再获取p的原根g,以及一个随机数x,要求x和g都小于p,计算y=g^x(mod p),则其公钥是y\g\p,私钥是x.
      2. 首先选择一个随机数k,k与p-1互质
        计算a=g^k(mod p)
      3. 再用扩展的ElGamal算法求解下面的方程:
        M = xa + kb ( mod p - 1 )
        签名就是( a, b )。随机数k须丢弃。
      4. 验证时要验证下式:
        y^a * a^b ( mod p ) = g^M ( mod p )
        同时一定要检验是否满足1<= a < p。否则签名容易伪造。
    • 如果是用于加密。被加密信息为M,
      1. 首先选择一个随机数k,k与 p - 1互质,
      2. 计算a = g^k ( mod p )
      3. 计算b = y^k M ( mod p )
      4. ( a, b )为密文,是明文的两倍长。
      5. 解密时计算
        M = b / a^x ( mod p )

    三、基本的单向加密算法

    常见的单向加密算法

    • BASE64:Base64编码可用于在HTTP,mime协议下快速传输数据, 严格地说,属于编码格式,而非加密算法。

    Base64的作用:将非ASCII字符的数据转换成ASCII字符的一种方法,因为某些系统中只能使用ASCII字符(比如传输邮件)

    • MD5:严格来说不算加密算法,只能说是摘要算法;

    信息摘要算法,用于确保信息传输完整一致。广泛用于加密和解密技术,常用于文件校验。不管文件多
    大,经过MD5后都能生成唯一的MD5值(SHA-1与此类似)
    特点
    1、任意长度的数据,MD5值长度都是固定的。
    2、对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
    3、弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
    4、强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。

    • SHA:Secure Hash Algorith,安全散列算法,是数字签名等密码学应用中重要的工具,被广泛地应用于电子商务等信息安全领域,较MD5更为安全。

    SHA1比MD5安全,是因为SHA-1摘要为160位,MD5摘要为128位,相差32位,因此SHA1的强度更大。

    四、相关应用

    这里举个例子,server和app之间的通信

    1. 采用ras加密通信数据,由server产生公钥和私钥,公钥给app:
    • app通过公钥加密数据,发送给server,server通过私钥解密数据
    • server用私钥加密数据,然后发送给app,app通过公钥解密数据

    这里就产生了一个问题:公钥是公开的,第三方可以截取数据后用公钥解密,造成数据泄露
    这个问题可以通过双向ras加密解决,也就是:server和app各自产生一对公钥和私钥,然后把各自的公钥暴露给对方:

    • app通过公钥(server_public_key)加密数据,发送给server,server通过私钥(server_private_key)解密数据
    • server用公钥(app_public_key)加密数据,然后发送给app,app通过私钥(app_private_key)解密数据

    上面这种方式看起来很牢固,然并卵
    第三方依旧可以介入,通过中间人的方式,对于server端,第三方可以拿app端的公钥

    相关文章

      网友评论

        本文标题:安全加密技术

        本文链接:https://www.haomeiwen.com/subject/wjeqsttx.html