加密基礎

所謂的加密

加密就是發送方把有意義的一系列 明文,通過某種方式 轉換 成沒有任何意義的 密文。只有信息接受方知道 密文 的轉換方式,逆轉回有意義的 明文,已達到對不知道這系列轉換方式的人隱藏信息的目的。

舉個簡單的例子:
密文: Ifmmp,xpsme.
轉換方法:字母表往后推 N 個字母;空格和逗號互換;句號和感嘆號互換。
關鍵 N 取值:1
逆推下,獲得了明文:
Hello world!

以上例子就是個簡單的對稱加密。Hello world! 為明文信息;轉換方法對應的,就是對稱加密中的加密算法;關鍵N取值 對應的 密鑰;Ifmmp,xpsme. 為加密完成后的密文。

加密類型

常用的加密算法,根據密鑰數量來分,有3種

雜湊(hashing)算法 —— 沒有密鑰

也稱哈希算法或者映射算法。此類算法嚴格意義上,不算加密算法,因為此算法無法將密文數據解密還原為明文。他只是數據單向映射。能把一個長數據,映射成固定長度的較短數據,當數據內容發生了變化時,映射出來的數據,也同樣發生改變。此類算法一般用于簽名,防止,或者說辨別數據是否被篡改過。由發送方將數據按一定排序規則,進行拼接,然后計算簽名。當接收方接收到數據時,把數據按同樣的排序規則拼接,計算簽名,對比發送方發送過來的簽名,看是否一致。

  • 一般為了簽名的可靠性,除了數據信息外,還會額外拼接約定好的一個簽名信息;或者數據信息拼接完成后,使用其他加密算法進行加密后,再映射。已確保簽名無法通過 已知信息生成。

例如:
發送數據

{"name":"abc","id":"1234"}

約定簽名內容為:key按字母順序排序后,拼接value;最后拼接簽名信息:ccwork
即,簽名內容:1234abcccwork,假設簽名結果為:BC697640
即,最后發送的報文為:

{"name":"abc","id":"1234","sign":"BC697640"}

接收方接收到數據后,按同樣的簽名內容拼接方式憑借完數據后,對比sign字段,看是否一致
若是篡改方,則會因為無法獲知拼接方式和最后的固定簽名信息,而無法篡改出一個合法的簽名信息,從而保證了數據的可信度

  • 此處簽名信息,有時也會被稱為簽名密鑰,單它并非傳統意義上的密鑰,不起到加解密作用,只用于修改數據內容,校正簽名信息

哈希算法的主要作用是壓縮數據,只保證數據的完整性(只有一樣的原數據可以壓縮出同樣的映射數據),不保證數據的可靠性(所有人都知道算法,都可以壓縮數據)

使用場景

  • 文件完整性校驗,常用算法:MD5,crc32 等。常用與校驗網絡傳輸過程中是否出現偏差,導致下載的文件有所損壞。
  • 數據簽名,常用算法:sha256、SM3 等。用于數據簽名時,哈希算法只起到壓縮數據長度作用,安全性和可靠性需要通過另外手段保證(如例子中提到的額外簽名數據等)。
  • 密碼存儲,常用算法:sha1、MD5 等。一般密碼是需要用戶手動輸入校驗的,但存儲無需知道具體密碼,只需要校驗用戶輸入密碼的完整性即可。

對稱加密 —— 一個密鑰

此類算法擁有一個固定密鑰。加密方通過這個密鑰對數據進行加密。解密方通過同樣的密鑰對加密過的數據進行逆運算,解密恢復原數據。
大多數情況下,通信安全都是由對稱加密來保證的。對稱加密的算法相對(非對稱加密)來說計算損耗較小。
還是緊接著上面的例子

{"name":"abc","id":"1234","sign":"BC697640"}

如果第三方直接攔截了報文,很容易就能得到"name":"abc","id":"1234" 的信息。這部分信息,可以通過對稱加密,進行處理。直接將{"name":"abc","id":"1234"} json 字符串,加密處理,例如結果為:07D1C662F8CB1550E8934E5444158D2912883E8BBC08CB590B306E3DC061B5DA,并放置在 content 字段中;重新拼接并計算簽名值,最后形成報文如下:

{"content":"07D1C662F8CB1550E8934E5444158D2912883E8BBC08CB590B306E3DC061B5DA","sign":"6D22322A"}

在上面的報文中,即便被第三方攔截,也無法直觀地解析出數據內容。達到了通信安全的目的。
如果通信雙方是固定的,那可以約定一個固定的密鑰。但這個密鑰一旦被破譯,則后續通信都不安全。如何動態地約定一個通信密鑰,是對稱加密通信的一個難點。

對稱加密的主要作用是保證數據的可靠性(只有知道密鑰的雙方可以對信息進行加解密),但密鑰的約定是個難題

使用場景

  • 通信數據加密,常用算法:AES、SM4 等。
  • 本地數據持久化存儲,常用算法:DES、DES3 等。

非對稱加密 —— 兩個密鑰(公私鑰)

此類算法擁有兩個固定密鑰:公鑰 —— PK,public key,是公開給所有通信端的;私鑰 —— SK,signing key 也稱 private key,只有自身知道的一個密鑰。
非對稱算法涉及到的數學知識比較高深,但作為使用方而非實現方來說,只需要知道以下定律就行了

  • 公私鑰為一對一的關系,且私鑰可以計算出公鑰,而公鑰無法反推私鑰
  • 公鑰加密過的信息,可以通過私鑰解密還原;私鑰加密過的信息,也可使用公鑰解密還原
  • 公鑰加密的信息,公鑰無法解密還原

非對稱密鑰經常用于解決對稱加密中密鑰傳遞的問題。主要因為其計算較為復雜,耗費性能。

使用場景

  • 公鑰加密 + 私鑰解密,保證密文安全
  • 私鑰簽名 + 公鑰驗簽,保證來源可靠
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,546評論 6 533
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,570評論 3 418
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 176,505評論 0 376
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,017評論 1 313
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,786評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,219評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,287評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,438評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,971評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,796評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,995評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,540評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,230評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,662評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,918評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,697評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,991評論 2 374

推薦閱讀更多精彩內容