标签:alt 字符串转换 ash 文本文件 客户端 完整 版权 osal 私钥
1.01 攻城利器:Charles(公司中一般都使用该工具来抓包,并做网络测试)
2.注意:Charles在使用中的乱码问题,可以显示包内容,然后打开info.plist文件,找到java目录下面的VMOptions,在后面添加一项:-Dfile.encoding=UTF-8
3.02 数据安全的原则
4. 1)在网络上"不允许"传输用户隐私数据的"明文"
5. 2.)在本地"不允许"保存用户隐私数据的"明文"
6.03 数据加密的方式和规范一般公司会有具体的规定,不必多花时间。
1.1.Base64简单说明
2. 描述:Base64可以成为密码学的基石,非常重要。
3. 特点:可以将任意的二进制数据进行Base64编码
4. 结果:所有的数据都能被编码为并只用65个字符就能表示的文本文件。
5. 65字符:A~Z a~z 0~9 + / =
6. 对文件进行base64编码后文件数据的变化:编码后的数据~=编码前数据的4/3,会大1/3左右。
7.
8.2.命令行进行Base64编码和解码
9. 编码:base64 123.png -o 123.txt
10. 解码:base64 123.txt -o test.png -D
11.
12.2.Base64编码原理
13. 1)将所有字符转化为ASCII码;
14. 2)将ASCII码转化为8位二进制;
15. 3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;
16. 4)统一在6位二进制前补两个0凑足8位;
17. 5)将补0后的二进制转为十进制;
18. 6)从Base64编码表获取十进制对应的Base64编码;
19.
20.处理过程说明:
21. a.转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位。
22. b.数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出。
23. c.不断进行,直到全部输入数据转换完成。
24. d.如果最后剩下两个输入数据,在编码结果后加1个“=”;
25. e.如果最后剩下一个输入数据,编码结果后加2个“=”;
26. f.如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。
27.
28.3.实现
29. a.说明:
30. 1)从iOS7.0 开始,苹果就提供了base64的编码和解码支持
31. 2)如果是老项目,则还能看到base64编码和解码的第三方框架,如果当前不再支持iOS7.0以下版本,则建议替换。
32.
33. b.相关代码:
34. //给定一个字符串,对该字符串进行Base64编码,然后返回编码后的结果
35. -(NSString *)base64EncodeString:(NSString *)string
36. {
37. //1.先把字符串转换为二进制数据
38. NSData *data = [string dataUsingEncoding:NSUTF8StringEncoding];
39.
40. //2.对二进制数据进行base64编码,返回编码后的字符串
41. return [data base64EncodedStringWithOptions:0];
42. }
43.
44. //对base64编码后的字符串进行解码
45. -(NSString *)base64DecodeString:(NSString *)string
46. {
47. //1.将base64编码后的字符串『解码』为二进制数据
48. NSData *data = [[NSData alloc]initWithBase64EncodedString:string options:0];
49.
50. //2.把二进制数据转换为字符串返回
51. return [[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];
52. }
53.
54. c.终端测试命令
55. $ echo -n A | base64
56. $ echo -n QQ== |base64 -D
1.1. base64 编码格式
2.2. 密码学演化 "秘密本"-->RSA
3.3. 常见的加密算法
4. 1)消息摘要(单向散列函数)
5. 2)对称加密
6. 3)非对称加密
7. 4)证书等
1.1.单向散列函数的特点:
2. ①加密后密文的长度是定长的
3. ②如果明文不一样,那么散列后的结果一定不一样
4. ③如果明文一样,那么加密后的密文一定一样(对相同数据加密,加密后的密文一样)
5. ④所有的加密算法是公开的
6. ⑤不可以逆推反算
7.2.经典加密算法
8. 1)MD5加密
9. 2)SHA1
10. 3)SHA512
11.3.MD5加密算法简单说明
12. 1)对字符串进行MD5加密可以得到一个32个字符的密文
13. 2)加密之后不能根据密文逆推出明文
14. 3)MD5已经被破解(暴力破解|碰撞检测)
15.4.MD5加密进阶
16. 1)先加盐,然后再进行MD5
17. 2)先乱序,再进行MD5加密
18. 3)乱序|加盐,多次MD5加密等
19. 4)使用消息认证机制,即HMAC-MD5-先对密钥进行加密,加密之后进行两次MD5散列
20. 5)加密命令行
21. MD5加密-字符串 $ echo -n "520it" |md5
22. MD5加密-文件1 $ md5 abc.png
23. SHA1加密: $ echo -n "520it" |openssl sha -sha1
24. SHA256 $ echo -n "520it" |openssl sha -sha256
25. SHA512 $ echo -n "520it" |openssl sha -sha512
26. hmacMD5加密 $ echo -n "520it" |openssl dgst -md5 -hmac "123"
27.
28.5.散列函数应用领域
29. 1)搜索 多个关键字,先对每个关键字进行散列,然后多个关键字进行或运算,如果值一致则搜索结果一致
30. 2)版权 对文件进行散列判断该文件是否是正版或原版的
31. 3)文件完整性验证 对整个文件进行散列,比较散列值判断文件是否完整或被篡改
32.6.消息认证机制(HMAC)简单说明
33. 1)原理
34. ①消息的发送者和接收者有一个共享密钥
35. ②发送者使用共享密钥对消息加密计算得到MAC值(消息认证码)
36. ③消息接收者使用共享密钥对消息加密计算得到MAC值
37. ④比较两个MAC值是否一致
38. 2)使用
39. ①客户端需要在发送的时候把(消息)+(消息·HMAC)一起发送给服务器
40. ②服务器接收到数据后,对拿到的消息用共享的KEY进行HMAC,比较是否一致,如果一致则信任
1.1.对称加密的特点
2. 1)加密/解密使用相同的密钥
3. 2)加密和解密的过程是可逆的(明文-》密文-》明文)
1.2.经典算法
2. 1)DES 数据加密标准
3. 2)3DES 使用3个密钥,对消息进行(密钥1·加密)+(密钥2·解密)+(密钥3·加密)
4. 3)AES 高级加密标准
5.3.分组密码简单说明
6. 密码算法可以分为分组密码和流密码两种。
7. 分组密码:每次只能处理特定长度的一zu数据的一类密码算法。一个分组的比特数量就称之为分组长度。
8. ex:DES和3DES的分组长度都是64比特。即每次只能加密64比特的明文,并生成64比特的密文。AES的分组长度有128比特、192比特和256比特可以选择。
9. 流密码:对数据流进行连续处理的一类算法。流密码中一般以1比特、8比特或者是32比特等作为单位俩进行加密和解密。
10.4.ECB分组模式
11. ECB模式的全称为Electronic CodeBook模式。又成为电子密码本模式。
12. 特点:
13. 1)使用ECB模式加密的时候,相同的明文分组会被转换为相同的密文分组。
14. 2)类似于一个巨大的明文分组-》密文分组的对照表。
1. 终端测试命令:
2. 加密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin
3. 解密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.bin -out 1231.txt -d
4.5.CBC分组模式
5. CBC模式全称为Cipher Block Chainning模式(密文分组链接模式|电子密码链条)
6. 特点:在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。
1. 终端命令:
2. 加密 $ openssl enc -des-cbc -K 616263 -iv 0102030405060708 -nosalt -in a.txt -out a.bin
3. 解密 $ openssl enc -des-cbc -K 616263 -iv 0102030405060708 -nosalt -in a.bin -out a1.txt -d
1.1.非对称加密的特点
2. 1)使用公钥加密,使用私钥解密
3. 2)公钥是公开的,私钥保密
4. 3)加密处理安全,但是性能极差
1.2.经典算法---RSA
2. 1)RSA 原理
3. (1)求N,准备两个质数p和q,N = p x q
4. (2)求L,L是p-1和q-1的最小公倍数。L = lcm(p-1,q-1)
5. (3)求E,E和L的最大公约数为1(E和L互质)
6. (4)求D,E x D mode L = 1
7. 2)RSA加密小实践
8. (1)p = 17,q = 19 =>N = 323
9. (2)lcm(p-1,q-1)=>lcm(16,18)=>L= 144
10. (3)gcd(E,L)=1 =>E=5
11. (4)E乘以几可以mode L =1? D=29可以满足
12. (5)得到公钥为:E=5,N=323
13. (6)得到私钥为:D=29,N=323
14. (7)加密 明文的E次方 mod N = 123的5次方 mod 323 = 225(密文)
15. (8)解密 密文的D次方 mod N = 225的29次方 mod 323 = 123(明文)
16. ----------------
17. 3)openssl生成密钥命令
18. 生成强度是 512 的 RSA 私钥:$ openssl genrsa -out private.pem 512
19. 以明文输出私钥内容:$ openssl rsa -in private.pem -text -out private.txt
20. 校验私钥文件:$ openssl rsa -in private.pem -check
21. 从私钥中提取公钥:$ openssl rsa -in private.pem -out public.pem -outform PEM -pubout
22. 以明文输出公钥内容:$ openssl rsa -in public.pem -out public.txt -pubin -pubout -text
23. 使用公钥加密小文件:$ openssl rsautl -encrypt -pubin -inkey public.pem -in msg.txt -out msg.bin
24. 使用私钥解密小文件:$ openssl rsautl -decrypt -inkey private.pem -in msg.bin -out a.txt
25. 将私钥转换成 DER 格式:$ openssl rsa -in private.pem -out private.der -outform der
26. 将公钥转换成 DER 格式:$ openssl rsa -in public.pem -out public.der -pubin -outform der
27. -----------------
1.1.数字签名的应用场景
2. 答:需要严格验证发送方身份信息情况
3.2.数字签名原理
4. 1)客户端处理
5. ①对"消息"进行 HASH 得到 "消息摘要"
6. ②发送方使用自己的私钥对"消息摘要" 加密(数字签名)
7. ③把数字签名附着在"报文"的末尾一起发送给接收方
8. 2)服务端处理
9. ①对"消息" HASH 得到 "报文摘要"
10. ②使用公钥对"数字签名" 解密
11. ③对结果进行匹配
12.
1.1.简单说明
2. 证书和驾照很相似,里面记有姓名、组织、地址等个人信息,以及属于此人的公钥,并有认证机构施加数字签名,只要看到公钥证书,我们就可以知道认证机构认证该公钥的确属于此人
3.2.数字证书的内容
4. 1)公钥
5. 2)认证机构的数字签名
6.3.证书的生成步骤
7. 1)生成私钥 openssl genrsa -out private.pem 1024
8. 2)创建证书请求 openssl req -new -key private.pem -out rsacert.csr
9. 3)生成证书并签名,有效期10年 openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
10. 4)将 PEM 格式文件转换成 DER 格式 openssl x509 -outform der -in rsacert.crt -out rsacert.der
11. 5)导出P12文件 openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt
12.
13.4.iOS开发中的注意点
14. 1)在iOS开发中,不能直接使用 PEM 格式的证书,因为其内部进行了Base64编码,应该使用的是DER的证书,是二进制格式的
15. 2)OpenSSL默认生成的都是PEM格式的证书
标签:alt 字符串转换 ash 文本文件 客户端 完整 版权 osal 私钥
原文地址:http://www.cnblogs.com/leilifengixng/p/6367527.html