使用时导入 #import <CommonCrypto/CommonCrypto.h>头文件,才能使用。
总共分为三大类;
一、哈希(散列函数)算法
算法公开
对不同的数据加密结果是定长的 32位字符!!(所能表示的个数是不是有限的)
信息摘要(加密之后的数据是不可逆!!)
哈希的破解!!
散列碰撞:就是找出两个不同的数据,加密之后得到相同的结果!!
使用的说明
比方说:用户隐私数据!! 绝对不能允许明文传递!!(需要加密! —哈希算法)
服务器是不知道用户的真实密码!!(当用户注册时,通过哈希算法获得32位字符,登录时对比两个的32位字符) —2010年之前的找回密码功能!,2010年之后不能找回真实密码。
网络传输数据—登录(用户密码)
进行加密的处理方法:
1.直接MD5加密
2.加盐处理 — 早起的使用!!(就是定义一个复杂的字符串) (密码 + 盐).md5
盐:固定写死的!!写死在程序里面的!!一旦盐泄漏就不安全了
3. ——HMAC处理(更加的安全) 用一个密钥加密,然后做两次散列。
在实际开发中,这个KEY是密钥,这个密钥是从服务器获取的
QQ的设备锁,使用的就是HMAC
HASH代表的算法
1. MD5(查询MD5值的网站:www.cmd5.com) (信息指纹)
一般用来做密码加密!!
版权问题!!(MD5值对比)
搜索引擎:
搜索内容分别为:iOS haha 和 haha iOS ,搜索到的结果是一样的,怎么办到的?
(终端上使用命令:md5 - s “iOS”,获取MD5值)
iOS的MD5值:1bdf605991920db11cbdf8508204c4eb
hank的MD5值:b6dfea72ba631c88abe4a1d17114bfcf
(iOS和hank的MD5值进行位运算得到的结果,就是两个搜索到的结果一样)
百度云&360云盘!!秒传!!服务器上只要有这个文件,那么用户可以实现秒传!!。核心就是对比文件MD5的值。
2.SHA 512/256
和MD5差不多
3.HMAC
hamc的使用过程(登录过程)
优化的最终使用方案(加入时间戳)
以下两种加密算法都是可逆的!
*明文->加密->密文
*密文->加密->明文
二、对称加密算法 (enc)
加密和解密使用同一个”密钥”!!!
密钥的保密工作非常重要!!密钥一般会定期更换!密钥管理非常麻烦!!
经典算法
- DES 数据加密标准(用的少,因为强度不够!)
- 3DES 使用3个密钥,对相同的数据执行三次加密,强度增强(更加用的少)
- AES 高级密码标准,目前美国国家安全局使用的就是AES!!破解需要2000万年!!
对称加密算法有两种加密方式!!
ECB&CBC (cbc比ecb更加安全)
*ECB:电子代码本,就是说每一个数据块都是独立加密的
*CBC:密码块链,使用一个密钥和一个”初始化向量(IV)(8个字节)”对数据执行加密转换!(每一个独立块都是有联系的)。如果在传输数据的过程中,一个数据块被破坏了,那么整个数据都没法解密了!!
终端使用openssl进行ECB加密
openssl enc -des-ecb -K 616263 -nosalt -in abc.txt -out msg1.bin
//CBC加密
openssl enc - des-cbc - iv 0102030405060708 - K616263(abc) -nosalt -in abc.txt - out msg3.bin
查看使用命令 xxd msg3.bin
终端测试指令
/**
* 终端测试指令
*
* DES(ECB)加密
* $ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64
*
* DES(CBC)加密
* $ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
*
* AES(ECB)加密
* $ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
*
* AES(CBC)加密
* $ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
*
* DES(ECB)解密
* $ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d
*
* DES(CBC)解密
* $ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d
*
* AES(ECB)解密
* $ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
*
* AES(CBC)解密
* $ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d
*
* 提示:
* 1> 加密过程是先加密,再base64编码
* 2> 解密过程是先base64解码,再解密
*/
举例加密字符串:hello
1.AEC - ECB加密
终端命令: echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
解释命令: echo -n hello是输出hello结果,|是管道,将左边的值赋值给右边 , openssl enc -aes-128-ecb -K 616263 -nosalt:通过openssl这个工具进行对称加密算法的aes,128是加密强度,ecb的加密方式, K是key,616263(ASCII码):就是abc,nosalt:不加盐。将加密的二进制文件通过管道进行base64编码。
2.AEC - ECB解密 base64 -D:解码
终端命令:echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
如何查看ASCII码,需要的字符串保存到txt文件中,然后终端cd到这个存放这个txt文件下,然后使用命令:xxd +txt文件名,回车,就可以看到ASCII码(其实就是十六进制)
三、非对称加密算法(RSA) — 现在加密算法
只能通过因式分解进行破解!!
公钥和私钥
- 使用公钥加密,私钥解密
- 使用私钥加密,公钥解密
生成私钥的命令 :openssl genrsa -out private.pem 512
通过私钥生成公钥的命令:openssl rsa -in private.pem -out public.pem -pubout
查看公钥和私钥的命令 cat private.pem/public.pem
将生成的私钥输入成txt文本形式
命令: openssl rsa -in private.pem -text -out private.txt
对rsa的使用案例
数字签名
从客户端往服务器发送数据报文,对数据进行一次HSAH算法,得到32位字符,对MD5进行RSA公钥加密(数字签名),然后数字报文和数字签名后的字符进行打包发送。服务器拿到数据包后,先对数据报文进行HSAH算法,得到32位字符,然后在使用私钥对数字签名的数据进行解密,得到32位的字符,然后对比两个32位字符,如果不一样说明数据被串改了,那么数据没有被串改。