加密分为对称加密和非对称加密
Base64编码
1.Base64简单说明
描述:Base64可以成为密码学的基石,非常重要。
特点:可以将任意的二进制数据进行Base64编码
结果:所有的数据都能被编码为并只用65个字符就能表示的文本文件。
65字符:A~Z a~z 0~9 + / =
对文件进行base64编码后文件数据的变化:编码后的数据~=编码前数据的4/3,会大1/3左右。
2.命令行进行Base64编码和解码
编码:base64 123.png -o 123.txt
解码:base64 123.txt -o test.png -D
2.Base64编码原理
1)将所有字符转化为ASCII码;
2)将ASCII码转化为8位二进制;
3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;
4)统一在6位二进制前补两个0凑足8位;
5)将补0后的二进制转为十进制;
6)从Base64编码表获取十进制对应的Base64编码;
相关代码:
//给定一个字符串,对该字符串进行Base64编码,然后返回编码后的结果
-(NSString *)base64EncodeString:(NSString *)string
{
//1.先把字符串转换为二进制数据
NSData *data =[string dataUsingEncoding:NSUTF8StringEncoding];
//2.对二进制数据进行base64编码,返回编码后的字符串
return[data base64EncodedStringWithOptions:0];
}
//对base64编码后的字符串进行解码
-(NSString *)base64DecodeString:(NSString *)string
{
//1.将base64编码后的字符串『解码』为二进制数据
NSData *data =[[NSData alloc]initWithBase64EncodedString:string options:0];
//2.把二进制数据转换为字符串返回
return[[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];
}
目前流行的加密方式:
- 哈希算法(散列函数/HASH)
Hash,一般翻译做“散列”,也有直接音译为”哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一地确定输入值。 简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
- MD5:
(MD5是一种不可逆的加密算法,不过因为相同数据MD5后结果相同,所有常用数据可以http://www.cmd5.com反查询,如果需要提升MD5加密安全性,有两个解决办法
1. 加"盐"(佐料)
2. HMAC:给定一个"秘钥",对明文进行加密,并且做"两次散列"!-> 得到的结果,还是 32 个字符)
- SHA1:
是一种应用最为广泛的Hash函数算法,也是目前最先进的加密技术,被政府部门和私营业主用来处理敏感的信息。而SHA-1基于MD5,MD5又基于MD4。论坛里提供的系统镜像文件的Hash也就是微软官方提供的SHA-1值,下载后和此值对应,就说明你下载过程中文件没有被更改,属于原版。
- SHA256:
- 对称加密算法
- DES(数据加密标准(现在用的比较少,因为它的加密强度不够,能够暴力破解)
- 3DES(原理和DES几乎是一样的,只是使用3个密钥,对相同的数据执行三次加密,增强加密强度。缺点:要维护3个密钥,大大增加了维护成本)
- AES(高级密码标准,美国国家安全局使用的)
加密模式
ecb:电子密码本,就是每个块都是独立加密的。
cbc:密码块链,使用一个密钥和一个初始化向量(iv)对数据执行加密转换。
加密过程先加密,再base64
解密过程先解密,再base64
- 非对称加密算法(RSA)
非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。
非对称加密算法需要两个密钥:公开密钥(publickey) 和 私有密钥(privatekey)
公开密钥和私有密钥是一对
如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。
如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。
总结,服务器和客户端交互数据方法
1.用户密码和账号使用rsa安全加密, 用户密码服务器端保存,服务器端只保存户密码的哈希值(如:MD5),登陆时候服务器对比密码哈希值即可,但是因为涉及到简单密码会被反查询或密码泄露被撞库,所以相应的“加盐”,结合HMAC更安全。但是有可能因为客户登陆时候链接不安全网络,加密密码被劫持,所以使用添加服务器动态时间戳(时间戳精确到分钟,可以保证2分钟密码动态变化)来混合加密密码,这样每次登陆都是动态密码,更加安全,服务器验证的时候,服务器对比流程是取出密码哈希值,根据服务器当前时间戳结合加密规则,和用户传入密码进行对比,如何不对,可以再计算上一份钟时间戳。验证登陆安全。
2.程序数据传输过程中,因为涉及数据大,rsa加密效率低。所以使用AES加密,但是为了保证数据安全性,对传输数据先在手机进行MD5,然后手机公钥对MD5进行RSA加密,然后再对所有数据进行AES后加密传输,服务器验证,先对数据AES解密,然后分别获取传输数据,服务器再对传输数据进行MD5,再用服务器私钥解密客户端传入的rsa加密的MD5对比。相同则数据没有修改,过程统称为数字签名。