密码学

作者: cdd48b9d36e0 | 来源:发表于2017-09-11 21:13 被阅读24次

    网络开发中关于数据私密性的两个原则:

    • 在网络上不允许传输用户的明文隐私数据
    • 在本地不允许保存用户的明文隐私数据

    综述

    上世纪70年代出现了一个特别伟大的算法叫RSA(三个人名)
    RSA - 加密算法!算法是公开的!它的特点是:

    • 公钥加密,私钥解密
    • 私钥加密,公钥解密
    RSA有三大类:
    • 哈希(散列)函数

      • MD5
      • SHA1
      • SHA256/512
    • 对称加密算法

      • DES
      • 3DES
      • AES(高级密码标准,美国国家安全局使用的,iOS系统使用的加密方式(钥匙串))
    • 非对称加密算法

    详解

    散列函数的特点:
    • 算法公开的.
    • 对相同的数据加密,得到的结果是一样的.
    • 对不同的数据加密,得到的结果是定长的,MD5对不同的数据进行加密,得到的结果都是32个字符.
    • 信息摘要,信息"指纹",是用来做数据识别的.
    • 不能反算的.
    MD5用途
    • 密码,(服务器是不需要知道用户的真实密码的!在用户注册的时候服务器就对密码进行了加密处理,然后保存在数据库!)
    • 搜索
    • 版权
    散列破解:
    • 目前破解散列函数,只有 MD5,SHA1也在边缘
    • 散列碰撞,找出不同的数据使用MD5之后能够得到相同的结果!(有可能吗?必须有可能!!) -- 36^32
    • 张小云
    MD5 的基本安全:
    1. 加"盐" - 早期使用!
    2. HMAC,近一两年,在国内开始使用增多!
      给定一个密钥,对明文进行密钥拼接,并且做"两次散列" -> 得到32位结果!
    HMAC :
    • 用户在注册的那一刻,向服务器索取 密钥(key)!!
    • 客户端拿到KEY的这一刻,就将KEY保存在本地!!
    • 切换了新的设备(换手机登录,登录新的已有账号!) -- 重新找服务器获取!!

    如何避免

    一种情况! 如果黑客 模拟你的网络请求..不需要拿到真实密码!用加密后的信息,也可以获得登录之后的权限!!
    所以得让我们的密码具有时效性!! 也就是 加密过后的密码 有时间限制!!

    客户端:
        UserID = hank
        Pass == (123456+KEY)HMAC == e9cdab82d48dcd37af7734b6617357e6
        KEY
    发送:UserID :  (Pass + '201702102020')md5
    
    服务器:
        KEY
        UserID = hank
        密码 = Pass == e9cdab82d48dcd37af7734b6617357e6
    
    对比: 只要服务器当前时间或者上一分钟 加密后的字符相等!就返回登录成功!!
        (Pass + '201702102020')md5 != (Pass + '201702102021')md5
        (Pass + '201702102020')md5 == (Pass + '201702102020')md5
    

    保存在本地

    钥匙串访问:

    1. 苹果的"生态圈",从 iOS7.0.3 版本开放给开发者!
    2. 功能:在Mac上能够动态生成复杂密码,帮助用户记住密码!
    3. 如果用户访问网站,记住密码,我们还可以看到记住的密码明文!明文记录
    4. 本身的所有接口都是 C 语言的.借助三方库
    5. 采用的加密方式是 AES 加密!

    指纹能用来做什么

    • 密码正确能证明你是这个账号的主人
    • 指纹正确能证明你是这个手机的主人

    也就是说,登录不要用指纹来做,要用密码来登录,但是再次验证可以用指纹来做,比如支付都是这样的

    相关文章

      网友评论

          本文标题:密码学

          本文链接:https://www.haomeiwen.com/subject/wthyjxtx.html