所謂的加密
加密就是發送方把有意義的一系列 明文,通過某種方式 轉換 成沒有任何意義的 密文。只有信息接受方知道 密文 的轉換方式,逆轉回有意義的 明文,已達到對不知道這系列轉換方式的人隱藏信息的目的。
舉個簡單的例子:
密文: Ifmmp,xpsme.
轉換方法:字母表往后推 N 個字母;空格和逗號互換;句號和感嘆號互換。
關鍵 N 取值:1
逆推下,獲得了明文:
Hello world!
以上例子就是個簡單的對稱加密。Hello world!
為明文信息;轉換方法對應的,就是對稱加密中的加密算法;關鍵N取值 對應的 密鑰;Ifmmp,xpsme.
為加密完成后的密文。
加密類型
常用的加密算法,根據密鑰數量來分,有3種
雜湊(hashing)算法 —— 沒有密鑰
也稱哈希算法或者映射算法。此類算法嚴格意義上,不算加密算法,因為此算法無法將密文數據解密還原為明文。他只是數據單向映射。能把一個長數據,映射成固定長度的較短數據,當數據內容發生了變化時,映射出來的數據,也同樣發生改變。此類算法一般用于簽名,防止,或者說辨別數據是否被篡改過。由發送方將數據按一定排序規則,進行拼接,然后計算簽名。當接收方接收到數據時,把數據按同樣的排序規則拼接,計算簽名,對比發送方發送過來的簽名,看是否一致。
- 一般為了簽名的可靠性,除了數據信息外,還會額外拼接約定好的一個簽名信息;或者數據信息拼接完成后,使用其他加密算法進行加密后,再映射。已確保簽名無法通過 已知信息生成。
例如:
發送數據
{"name":"abc","id":"1234"}
約定簽名內容為:key按字母順序排序后,拼接value;最后拼接簽名信息:ccwork
即,簽名內容:1234abcccwork,假設簽名結果為:BC697640
即,最后發送的報文為:
{"name":"abc","id":"1234","sign":"BC697640"}
接收方接收到數據后,按同樣的簽名內容拼接方式憑借完數據后,對比sign字段,看是否一致
若是篡改方,則會因為無法獲知拼接方式和最后的固定簽名信息,而無法篡改出一個合法的簽名信息,從而保證了數據的可信度
- 此處簽名信息,有時也會被稱為簽名密鑰,單它并非傳統意義上的密鑰,不起到加解密作用,只用于修改數據內容,校正簽名信息
哈希算法的主要作用是壓縮數據,只保證數據的完整性(只有一樣的原數據可以壓縮出同樣的映射數據),不保證數據的可靠性(所有人都知道算法,都可以壓縮數據)
使用場景
- 文件完整性校驗,常用算法:MD5,crc32 等。常用與校驗網絡傳輸過程中是否出現偏差,導致下載的文件有所損壞。
- 數據簽名,常用算法:sha256、SM3 等。用于數據簽名時,哈希算法只起到壓縮數據長度作用,安全性和可靠性需要通過另外手段保證(如例子中提到的額外簽名數據等)。
- 密碼存儲,常用算法:sha1、MD5 等。一般密碼是需要用戶手動輸入校驗的,但存儲無需知道具體密碼,只需要校驗用戶輸入密碼的完整性即可。
對稱加密 —— 一個密鑰
此類算法擁有一個固定密鑰。加密方通過這個密鑰對數據進行加密。解密方通過同樣的密鑰對加密過的數據進行逆運算,解密恢復原數據。
大多數情況下,通信安全都是由對稱加密來保證的。對稱加密的算法相對(非對稱加密)來說計算損耗較小。
還是緊接著上面的例子
{"name":"abc","id":"1234","sign":"BC697640"}
如果第三方直接攔截了報文,很容易就能得到"name":"abc","id":"1234"
的信息。這部分信息,可以通過對稱加密,進行處理。直接將{"name":"abc","id":"1234"}
json 字符串,加密處理,例如結果為:07D1C662F8CB1550E8934E5444158D2912883E8BBC08CB590B306E3DC061B5DA
,并放置在 content
字段中;重新拼接并計算簽名值,最后形成報文如下:
{"content":"07D1C662F8CB1550E8934E5444158D2912883E8BBC08CB590B306E3DC061B5DA","sign":"6D22322A"}
在上面的報文中,即便被第三方攔截,也無法直觀地解析出數據內容。達到了通信安全的目的。
如果通信雙方是固定的,那可以約定一個固定的密鑰。但這個密鑰一旦被破譯,則后續通信都不安全。如何動態地約定一個通信密鑰,是對稱加密通信的一個難點。
對稱加密的主要作用是保證數據的可靠性(只有知道密鑰的雙方可以對信息進行加解密),但密鑰的約定是個難題
使用場景
- 通信數據加密,常用算法:AES、SM4 等。
- 本地數據持久化存儲,常用算法:DES、DES3 等。
非對稱加密 —— 兩個密鑰(公私鑰)
此類算法擁有兩個固定密鑰:公鑰 —— PK,public key,是公開給所有通信端的;私鑰 —— SK,signing key 也稱 private key,只有自身知道的一個密鑰。
非對稱算法涉及到的數學知識比較高深,但作為使用方而非實現方來說,只需要知道以下定律就行了
- 公私鑰為一對一的關系,且私鑰可以計算出公鑰,而公鑰無法反推私鑰
- 公鑰加密過的信息,可以通過私鑰解密還原;私鑰加密過的信息,也可使用公鑰解密還原
- 公鑰加密的信息,公鑰無法解密還原
非對稱密鑰經常用于解決對稱加密中密鑰傳遞的問題。主要因為其計算較為復雜,耗費性能。
使用場景
- 公鑰加密 + 私鑰解密,保證密文安全
- 私鑰簽名 + 公鑰驗簽,保證來源可靠