对称加密
特点:加密解密效率高、速度快、空间占用小、加密强度高 缺点:参与多方都需要持有密钥、一旦有一个人泄露则安全性遭到破坏、另外再不容安全通道下分发密钥也是个问题。 代表算法:DES、3DES、AES、IDEA等等 DES:其密钥长度为56位 8位校验 破解方式:暴力破解 3DES:3重DES操作 算法不能靠累积增加防御力 AES:分组算法、分组长度为128、192、256位三种、其优势在于 速度快 整个过程可以数学化描述、目前尚未有效破解手段 适合场景:适用于大量数据加解密、不能用于签名场景 需要提前分法密钥
非对称加密
介绍:即公钥 私钥 公钥是公开的、私钥是个人持有的 代表算法:RSA、EIGamal、椭圆算法 ECC RSA:经典的公钥算法 安全性未知 EIGamal:利用了模运算下求离散对数困难的特性 椭圆曲线算法:现代备受关注的算法系列,基于对椭圆曲线上特定点进行特殊乘法逆运算难以计算的特性。 Ps:RSA 算法等已被认为不够安全,一般推荐采用椭圆曲线系列算法。
混合加密机制
先用计算复杂度高的非对称加密协商一个临时的对称加密密钥(会话密钥,一般相对内容来说要短得多),然后对方在通过对称加密对传递的大量数据进行加解密处理。
典型应用:现在大家常用的HTTPS机制、HTTPS实际上是利用了Transport Layer Security/Secure Socket Layer(TLS/SSL)来实现可靠性传输。 建立安全连接步骤:
- 客户端浏览器发送信息到服务器,包括随机数 R1,支持的加密算法类型、协议版本、压缩算法等。注意该过程为明文。
- 服务端返回信息,包括随机数 R2、选定加密算法类型、协议版本,以及服务器证书。注意该过程为明文。
- 浏览器检查带有该网站公钥的证书。该证书需要由第三方 CA 来签发,浏览器和操作系统会预置权威 CA 的根证书。如果证书被篡改作假(中间人攻击),很容易通过 CA 的证书验证出来。
- 如果证书没问题,则用证书中公钥加密随机数 R3,发送给服务器。此时,只有客户端和服务器都拥有 R1、R2 和 R3 信息,基于 R1、R2 和 R3,生成对称的会话密钥(如 AES算法)。后续通信都通过对称加密进行保护。
加盐加密
加盐需要注意两点:短盐值、盐值重复 两大弊端:盐值重复或者硬编到软件中、可以通过破解软件、专门为这个软件生成彩虹表和查询表 盐值太短:就相当于降低密码复杂度、这使得破解字典体积更小、跑字典破解更快。
- 使用CSPRNG生成一个长度足够的盐值 将盐值混入密码,并使用标准的加密哈希函数进行加密,如SHA256,再把哈希值和盐值一起存入数据库中对应此用户的那条记录
- 校验密码的步骤 从数据库取出用户的密码哈希值和对应盐值,将盐值混入用户输入的密码,并且使用同样的哈希函数进行加密,比较上一步的结果和数据库储存的哈希值是否相同,如果相同那么密码正确,反之密码错误 加密部分代码:
public class MD5Test {
@Test
public void test(){
//原始 密码
String source = "123456";
//盐
String salt = "helen";
//散列次数
int hashIterations = 1024;
//构造方法:
//第一个参数:散列算法
//第二个参数:明文,原始密码
//第三个参数:盐,通过使用随机数
//第四个参数:散列的次数,比如散列两次,相当 于md5(md5(''))
//这个加密的方法名不是乱写的,具体要看api,shiro提供了相当丰富的加密 方式,只是你//写的名字必须要和其一致
SimpleHash simpleHash = new SimpleHash("md5", source, salt, hashIterations);
String md5 = simpleHash.toString();
System.out.println(md5);
}
}
只听到从山间传来架构君的声音: 嗷嗷空城雀,身计何戚促。有谁来对上联或下联?
在Web程序中,永远在服务器端进行哈希加密
让密码更难破解:慢哈希函数 PBKDF2、BCRYPT、SCRYPT曾经是最常用的三种密码Hash算法。
- PBKDF2因为计算过程需要内存少所以可被GPU/ASIC加速,
- BCRYPT不支持内存占用调整且容易被FPGA加速,
- SCRYPT不支持单独调整内存或计算时间占用且可能被ASIC加速并有被旁路攻击的可能。
今天文章到此就结束了,感谢您的阅读,祝您升职加薪,年年好运。