标签:非对称 举例 from SHA256 账户 index 区分 通过 fork
https://linianhui.github.io/information-security/01-cryptography-toolbox-1/
2017-06-26 22:55 ,约 9636 字,阅读约 20 分钟 [信息安全] MD5 SHA DES AES RSA MAC HEX base64 数字签名 d84c64c Repacle :to : 2019-09-02 21:17 源码
对于信息安全性的重要性,我想大家都不会否认。那么具体来说应该具有哪些特性才能称之为安全呢?举个简单的例子 : 我给你发送一条消息”借给我100元”,当你收到这条消息并且处理后你的账户里面会少出来100块,我的账户会多出来100块。在这个过程中,你是消息接收方,我是消息发送方。
总结来说,在通信过程中,满足这4个特征 : 机密性,完整性,认证,不可否认性,就可以认为信息是安全的。那么接下来的几个小节来介绍一下有那些工具可以使得我们在传递消息的时候具有以上4个特征。
对称密码加密可以保障信息的机密性。举一个简单的例子,一把锁,两把相同的钥匙,就是对称密码;即 : 使用相同的密钥来加密和解密。没有密钥的其他人是无法解读信息的真正内容是什么的。常见的两个对称加密标准有DES和AES。
DES是一种对称密钥加密算法,在1976年被美国联邦政府的国家标准局确定为联邦资料处理标准,随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。现在现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。后来又发展出了3DES(即执行三次DES加密)。由于DES已经不再安全,后来又推出了新的对称加密标准AES,采用的算法为Rijndael。算法的具体实现逻辑这里不去解释,这里关注的是如何利用它们(即,保障信息的机密性的手段)。看一下简单的加密解密的数学公式 :
encrypted_data = encrypt_function(message, key)
;message = decrypt_function(encrypted_data, key)
;C#使用AES的代码如下 :
/// <summary>
/// AES加密
/// </summary>
/// <param name="key">128bit,192bit,125bit</param>
/// <returns></returns>
public static byte[] AESEncrypt(this byte[] value, byte[] key)
{
//todo 参数检查
using (var symmetricAlgorithm = Aes.Create())
{
symmetricAlgorithm.Key = key;
symmetricAlgorithm.Mode = CipherMode.ECB;
symmetricAlgorithm.Padding = PaddingMode.PKCS7;
//加密
using (var encryptor = symmetricAlgorithm.CreateEncryptor())
{
return encryptor.TransformFinalBlock(value, 0, value.Length);
}
}
}
/// <summary>
/// AES解密
/// </summary>
/// <param name="key">128bit,192bit,125bit</param>
/// <returns></returns>
public static byte[] AESDecrypt(this byte[] value, byte[] key)
{
//todo 参数检查
using (var symmetricAlgorithm = Aes.Create())
{
symmetricAlgorithm.Key = key;
symmetricAlgorithm.Mode = CipherMode.ECB;
symmetricAlgorithm.Padding = PaddingMode.PKCS7;
//解密
using (var encryptor = symmetricAlgorithm.CreateDecryptor())
{
return encryptor.TransformFinalBlock(value, 0, value.Length);
}
}
}
static void Main()
{
var value = "lnh".ToBytes(Encoding.UTF8);
//构造128bit的key,guid正好是128,权且当作key了。
var key = Guid.NewGuid().ToByteArray();
var encryptedData = value.AESEncrypt(key);
var decryptedData = encryptedData.AESDecrypt(key);
var decryptedDataString = Encoding.UTF8.GetString(decryptedData);
Console.WriteLine();
}
.Net库已经封装好了一些对称加密的类,开箱即用 :
密钥配送问题 : 共享的密钥如何交到接受消息方的手上呢?双方可以事先共同约定一个密钥,但是这种办法是无法满足互联网规模的需要的,互联网规模的环境是假设通信双方事先并不知道对方的存在,怎么事先约定呢,行不通吧。
下面接下来的公钥密钥可以解决这个问题。
对称密码加密可以解决信息的机密性的问题,但是却无法提供双方如何才能得到加密所用密钥的途径。我们回到最初的目的想一想,我们想要的机密性的核心在于别人无法取得信息的真实内容,也就是解密;而如何生成这个机密的信息,其实并不是我们关注的点,你能生成,他能生成,都没区别,只要我控制住只有我才能解密,那么机密性的问题就解决了。所以解决密钥配送的问题的关键就在于,把密钥分成两部分,一个加密用,一个解密用,它们总是成对出现的。配送的是加密用的密钥(也叫公钥),解密用的叫私钥,这个只有我自己知道,不会在任何地方传输,那么也就不存在配送的问题了。
其实很多计算机中的问题都是无解的,往往却又是有解决办法的,它的解决办法其实并不是直接的解决这个问题,而是规避掉这个问题,使得它不在是一个问题的。比如密钥配送的问题,如果说我们有安全的方式解决密钥配送的问题,直接使用这个安全的方式配送我们想要传递的信息不就是了,我们还绕个弯配送密钥干什么呢。公钥密码其实并未解决密钥配送的问题,而是使得它不再是个问题,即 : 公钥可以公开给任何人,不再需要保密(本质上来说,密钥和待加密的信息同样重要),而是通过控制解密来达到我们想要的机密性,绕过了如何机密的配送密钥的问题。
公钥密码就是这么一个简单的原理 : 公钥(=public_key
)加密,私钥(=private_key
)解密,它可以保障信息的机密性,同时解决密钥的配送问题。那么这个时候通信双方的流程就是这样的 :
public_key
;public_key
加密消息,public_key
和加密的消息泄露都没关系,因为只有 private_key
才能解密;private_key
解密消息。至于如何产生出来这样一对 public_key
和 private_key
以及相对于的加密解密算法,这其中涉及到很复杂的数学问题,这里就不展开介绍了(笔者也不懂…)。我们看一下最广泛使用的公钥密码算法RSA在C#里面怎么使用吧 :
/// <summary>
/// RSA加密
/// </summary>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
public static byte[] RSAEncrypt(this byte[] value, string publicKey)
{
//todo 参数检查
using (var asymmetricAlgorithm = new RSACryptoServiceProvider())
{
asymmetricAlgorithm.FromXmlString(publicKey);
return asymmetricAlgorithm.Encrypt(value,false);
}
}
/// <summary>
/// RSA解密
/// </summary>
/// <param name="privateKey">私钥</param>
/// <returns></returns>
public static byte[] RSADecrypt(this byte[] value, string privateKey)
{
//todo 参数检查
using (var asymmetricAlgorithm = new RSACryptoServiceProvider())
{
asymmetricAlgorithm.FromXmlString(privateKey);
return asymmetricAlgorithm.Decrypt(value,false);
}
}
static void Main()
{
string privateKey;
string publicKey;
using (var asymmetricAlgorithm = RSA.Create())
{
privateKey = asymmetricAlgorithm.ToXmlString(true);
publicKey = asymmetricAlgorithm.ToXmlString(false);
}
var value = "lnh".ToBytes(Encoding.UTF8);
//公钥加密
var encryptedData = value.RSAEncrypt(publicKey);
//私钥解密
var decryptedData = encryptedData.RSADecrypt(privateKey);
var decryptedDataString = Encoding.UTF8.GetString(decryptedData);
Console.WriteLine();
}
.Net库中已经提供了公钥密码相关的类,开箱即用 :
中间人攻击 : 这钟类型的攻击发生在上述流程中的第一步,即发送方A向接收方B请求 public_key
的时候。这时有一个拦路打劫的家伙M,截获了这个 public_key
,自己据为己有。然后M把自己的一个 public_key
给到了A,A是浑然不觉,傻乎乎的用这个假的 public_key
加密了信息,发送了出去,这时候M拦截到了这个消息,用自己的 private_key
解密了这个消息,然后篡改一番,用真正的 public_key
进行加密,发给了B。这个时候B以为是A发送的,A也以为自己发给了B,其实都被M给玩了…文字可能不是很清晰,看图 :
公钥的认证问题 : 公钥密钥可以解决规避掉的配送问题,但是新问题又来了,这个公钥真的是你的吗?针对上述的中间人攻击,其实我们发现,获取公钥的这一方并不能确认自己收到的公钥就是自己真正请求的那一方提供的。这个问题先放一放(后续会介绍),下面先看看保障信息的完整性方面有那些工具可用。
密码散列函数可以保障的信息完整性,用来校验要传递的信息是否被篡改过。比如通常在下载文件的时候,官方的网站上都会列出来其MD5或者SHA1的值来校验。它的工作原理和要求大致如下 :
hash = hash_function (message)
;常用的密码散列函数(算法)有Message Digest Algorithm以及Secure Hash Algorithm。
中文明为消息摘要算法第五版,这也说明其实它也有前面几个版本,比如MD4(这里就不介绍了)。MD5算法是输入任意长度的数据(Message),然后算出固定长度的数据 16byte = 128bits
,用16进制表示这16个byte就是32位。C#使用MD5的代码如下 :
/// <summary>
/// MD5摘要算法
/// </summary>
/// <param name="value"></param>
/// <returns>128 bits,16 byte array</returns>
public static byte[] ToMD5(this byte[] value)
{
if (value == null || value.Length == 0)
{
throw new ArgumentNullException(nameof(value));
}
using (var hashAlgorithm = MD5.Create())
{
return hashAlgorithm.ComputeHash(value);
}
}
再一次指出,md5的结果是固定的 16byte = 128bits
,用16进制表示是32个字符。网上由很多的16进制16个字符的md5,其实这都不是完整的md5,只是截取了32位中的16位而已。
从使用者的角度来看,MD5和SHA没有什么本质区别,差异在于其算法的实现方式,生成的hash的长度,其抗攻击破解的难度不一样。此外由于SHA的强度比MD5要大,所以在计算SHA的时候,所消耗的资源(时间,空间都有)也会比MD5要多。即使如此,现在MD5(128bit)和SHA-1(160bit)均已遭到了破解 : https://news.cnblogs.com/n/563589/。SHA家族现有的以下成员如下有SHA-1(160)、SHA-2(SHA-224,SHA-256,SHA-384,SHA-512)和SHA-3(SHA3-224,SHA3-256,SHA3-384,SHA3-512)。C#中使用SHA256的代码如下 :
/// <summary>
/// SHA256哈希算法
/// </summary>
/// <returns>256 bits,32 byte array</returns>
public static byte[] ToSHA256(this byte[] value)
{
if (value == null || value.Length == 0)
{
throw new ArgumentNullException(nameof(value));
}
using (var hashAlgorithm = SHA256.Create())
{
return hashAlgorithm.ComputeHash(value);
}
}
.NET的库已经帮我们封装好了密码散列函数相关的类,开箱即用。
123456
的MD5是 e10adc3949ba59abbe56e057f20f883e
,那么在你给我一个 e10adc3949ba59abbe56e057f20f883e
的时候,我就知道你的原文是 123456
。解决办法是加盐,增大这种暴力比对的难度。针对上面两种攻击方式都是在于增加破解难度,使其在现有的计算能力下不能轻易的被攻破,没有绝对的安全,只是相对上来说是安全的,当破解你带来的收益要低于其破解成本的时候,你才是安全的。
hash被篡改了 : 比如上面下载文件的时候官方会给出MD5或者SHA1的hash值,这里我们假设一下,官方提供hash值的渠道被黑掉了,给了你一个篡改过的hash值,然后你下载了一个被篡改过的文件,你是分辨不出来的。其实我们下载文件,然后比对官方给的hash值,这里是假设官方的hash值是没有被篡改的。
那么接下来的消息认证码MAC是可以解决这个问题。
消息认证码(MAC)的作用就是在保障完整性的基础上,同时提供认证(认证=消息是来自真正的发送者)的功能,用来解决上述密码散列函数遗留的问题。可以简单的这样理解,MAC是在密码散列函数+共享密钥后算出的hash值,由于密钥是只有通信双方才知道的,那么就可以认为通过MAC得到的hash可以保障信息的完整性以及同时提供认证的能力。这里我们假设双方不存在密钥配送的问题(即双方已经持有相同的密钥,至于是通过什么方式传递的,这里先不关心)。
使用密码散列函数可以实现MAC,这种方式称为HMAC(Hash Message Authentication Code) : https://tools.ietf.org/html/rfc2104 和 https://en.wikipedia.org/wiki/Hash-based_message_authentication_code。计算公式可以简单的理解为 : mac = mac_function (message,key)
。C#中使用HMAC的代码如下 :
/// <summary>
/// HMACSHA1算法
/// </summary>
/// <returns>160 bits,20 byte array</returns>
public static byte[] ToHMACSHA1(this byte[] value,byte[] key)
{
if (value == null || value.Length == 0)
{
throw new ArgumentNullException(nameof(value));
}
if (key == null || key.Length == 0)
{
throw new ArgumentNullException(nameof(key));
}
using (var macAlgorithm =new HMACSHA1())
{
macAlgorithm.Key = key;
return macAlgorithm.ComputeHash(value);
}
}
static void Main()
{
var value = "lnh".ToBytes();
var key = "123".ToBytes();
var mac = value.ToHMACSHA1(key);
Console.WriteLine();
}
.Net类库中开箱即用的MAC相关的类,开箱即用 :
消息不是我发送的,是你自己伪造的 : 基于MAC的原理是在于通信双方共享密钥,那么消息接收方可以判断消息是来自真正的发送者,但是却无法向第三者证明这一点,为什么呢?因为消息的接收方也有密钥啊,消息发送者完全可以说这是消息接收者自己用这个共享密钥生成的消息,毕竟密钥双方都有。
那么接下来的数字签名是可以解决这个问题。
上面的MAC可以保障信息的完整性,同时具有提供消息认证的能力,但是又遗留了一个可以否认消息是我发送的问题。究其原因在于通信双方使用了同一个密钥来生成MAC,你说是他生成的,他说是你生成的。那么怎么解决呢,其实也简单,双方使用不同的密钥;消息发送方使用签名密钥生成一个”签名”(就像签字画押按手印一样的道理,表示我承认这些信息是我发送的),消息接收方使用另外验证密钥来验证这个签名,这其实就是数字签名。
数字签名对签名密钥和验证密钥进行了区分,验证密钥无法生成签名;此外签名密钥只能由签名人持有,而验证密钥则可以由任何想要验证签名的人持有。回想一下,这个签名密钥和验证密钥是不是感觉似曾相识,对了,和上面我们提到的公钥密码中的公钥和私钥非常类似吧。
公钥密码 : 密钥分为加密密钥和解密密钥,用加密密钥无法进行解密;解密密钥只有需要解密的人持有,而加密密钥则是任何需要加密的人都可以持有。
实际上,数字签名和公钥密钥有着非常紧密的联系,简单点来说,数字签名是通过把公钥密码 反过来用 来实现的 :
私钥 / 签名密钥 | 公钥 / 验证密钥 | |
---|---|---|
公钥密码 | 接收者解密时使用 | 发送者加密时使用 |
数字签名 | 签名者生成签名时使用 | 验证者验证签名时使用 |
谁持有密钥 | 个人持有 | 只要需要,任何人都可以持有 |
数字签名的实现是 : 签名人用私钥加密{一段信息}来生成签名,验证者使用公钥来解密这个签名,如果可以解密成功,则说明验证成功。觉得很奇怪是不是?为什么能用公钥解密就证明签名验证通过了呢?其实这是由于私钥和密钥是成对出现的(具有严密的数学关系),只有公钥才能解密与之配对的私钥加密的信息,那么既然能够解密,那么这个消息肯定是持有私钥的这一方生成的。你估计还会想到一个问题,公钥是公开的呀,你有我由他也有,那么私钥生成的这个加密的签名大家都可以解密,根本没有机密性啊。是的,这样理解是完全正确的,私钥加密的信息是不具备机密性的;这是因为数字签名是用来提供消息的不可否认性的,它并不关心机密性的问题。
上面我们说到签名人用私钥加密{一段信息}来生成签名。那么问题来了,这 {一段信息}
是什么信息?关于这一段信息我们由两种选择 : 1是消息本身,2是消息的hash。
下图是对消息本身进行签名的过程 :
下图是对消息的hash进行签名的过程 :
实际中我们一般采用的是对消息的hash进行签名的方式,因为消息本身可能非常大,加密解密过程会非常消耗资源。再C#中使用RSA来实现数字签名 :
/// <summary>
/// 数字签名
/// </summary>
/// <returns></returns>
public static byte[] DigitalSignature(this byte[] value, string privateKey)
{
using (var asymmetricAlgorithm = new RSACryptoServiceProvider())
{
asymmetricAlgorithm.FromXmlString(privateKey);
return asymmetricAlgorithm.SignData(value, SHA1.Create());
}
}
/// <summary>
/// 数字签名验证
/// </summary>
/// <returns></returns>
public static bool DigitalSignatureVerify(this byte[] value, string publicKey,byte[] digitalSignature)
{
using (var asymmetricAlgorithm = new RSACryptoServiceProvider())
{
asymmetricAlgorithm.FromXmlString(publicKey);
return asymmetricAlgorithm.VerifyData(value, SHA1.Create(), digitalSignature);
}
}
static void Main()
{
string privateKey;
string publicKey;
using (var asymmetricAlgorithm = RSA.Create())
{
privateKey = asymmetricAlgorithm.ToXmlString(true);
publicKey = asymmetricAlgorithm.ToXmlString(false);
}
var value = "lnh".ToBytes(Encoding.UTF8);
//用私钥生成数字签名
var digitalSignature = value.DigitalSignature(privateKey);
//用公钥验证数字签名
var verified = value.DigitalSignatureVerify(publicKey, digitalSignature);
Console.WriteLine();
}
数字签名本身的实现是使用了公钥密钥相关的算法。
数字签名可以识别出篡改和伪装,还可以防止否认,也就是说数字签名可以提供信息安全中的完整性、认证和不可否认性这3点的保障(很强大有木有)。然而这一切都基于一个假设公钥必须是真正的发送者提供的,和公钥密钥陷入了同一个问题。我们发现自己陷入了一个死循环 : 数字签名可以用来识别篡改、伪装以及否认的,但是为此我们又需要从一个没有被伪装的真正的发送者那里得到一个没有被篡改的密钥……这是一个鸡生蛋蛋生鸡的问题。
细心的读者或许可以看出来,上面我们的加密、散列、mac,签名也好,消费的数据都是byte[]
,而byte[]
是不方便书写、打印、复制和粘贴的,下面看一看byte[]
编码的问题。换换脑子,鸡生蛋还是蛋生鸡的问题放一放先。
我们知道计算机的任何数据底层都是由0和1这样的二进制表示的,不管你是文本,图片,音频或者视频还是exe等等,都是01这样的二进制。比如我们上面列举的各种算法,其实它们都是以1byte = 8bit
作为输入的,输出也是如此。很多场景下,传输的数据被限制在ASCII码表(https://tools.ietf.org/html/rfc20)以内,比如url中的字符是ASCII中很小的一部分。在https://tools.ietf.org/html/rfc4648中定义了base16,base32,base64这几种编码方式,最常用的方式由16进制(也叫base16)和base64编码。
16进制的核心在于把一个1byte = 8bit
分割成两组4个bit。那么这四个bit组合起来最小的数字是0(2?),最大是16(2?)。编码后每一组(4个bit)都转成十进制,对应一个字母(使用1个byte表示),也就是相当于对原始的数据放大了2倍,其字母表如下 :
举个简单的例子如下,比如李这个原始字符,我把它先用UTF8取得byte数组,然后把byte数组转成16进制 :
public static string ToHexString(this byte[] value)
{
return BitConverter.ToString(value).Replace("-","");
}
public static byte[] ToBytes(this string value, Encoding encoding = null)
{
if (value==null)
{
throw new ArgumentNullException(nameof(value));
}
if (encoding==null)
{
encoding = Encoding.UTF8;
}
return encoding.GetBytes(value);
}
static void Main()
{
var hex = "李".ToBytes().ToHexString();
//hex=E69D8E
Console.WriteLine(hex);
}
具体的编码流程 :
原始数据 | 李 | |||||||||||||||||||||||
(1).转成byte数组(UTF8) | 230 | 157 | 142 | |||||||||||||||||||||
(2).二进制形式 | 1 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 0 |
(3).按照4bit一组分割 | 1110 | 0110 | 1001 | 1101 | 1000 | 1110 | ||||||||||||||||||
(4).对应的10进制数值 | 14 | 6 | 9 | 13 | 8 | 14 | ||||||||||||||||||
(5).对应的16进制字母 | E | 6 | 9 | D | 8 | E | ||||||||||||||||||
(6).16进制编码 | E69D8E |
其中核心步骤在(2)-(5),下面详细解释以下 :
192 238
);如果你的数据原本就一个音频文件或者其他二进制文件,那么你得到的就直接是一个byte的数组。这一步的目的在于准备数据。还并未进入到16进制编码的环节。base64也可以说是64进制,它是用6个bit表示一个字符,也就是2?。其实核心原理和的16进制是一模一样的,但是有点不同的是,当一组byte(8bit)拆成4bit一组的的时候,是永远都可以成对的拆分的(8÷4=2);但是当一组byte想要拆成6bit一组的时候,可能就无法正好拆分了(8÷6=1.333333…..),只有数据的bit数是8和6的最小公约数24的整数倍的情况下,才可以正好拆分,简化点就是byte数÷3。不能整除的时候,这个时候就需要补上一些0凑够6位。
标准的base64的码表是由 : [A-Z]、[a-z]、[0-9]、+
和/
构成的(26+26+10+2=64),再附加一个对齐用的=
(个人理解这个=
完全是多余,就像人的阑尾似的…),一共65个字符。
除了这个标准的码表之外,还有一些其他的码表,主要是因为/+=
这三个字符再一些特殊的场景下术语特殊字符,比如在url传递的时候,这三个字符都是特殊字符,需要替换掉,比如把/+
换成-_
这2个字符。还拿上面的李
举例子(这次我们用GB2312,故意使它无法整除 : 李字在GB2312中使用2个byte表示,不能整除3) :
public static string ToBase64String(this byte[] value)
{
return Convert.ToBase64String(value);
}
static void Main()
{
var base64 = "李".ToBytes(Encoding.GetEncoding("GB2312")).ToBase64String();
//base64 wO4=
Console.WriteLine(base64);
}
具体的编码流程如下 :
原始数据 | 李 | |||||||||||||||||||||||
(1).转成byte数组(GB2312) | 192 | 238 | ||||||||||||||||||||||
(2).二进制形式 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 0 | 1 | 1 | 1 | 0 | 补0 | 补0 | ||||||
(3).按照6bit一组分割 | 110000 | 001110 | 111000 | |||||||||||||||||||||
(4).对应的10进制数值 | 48 | 14 | 56 | |||||||||||||||||||||
(5).对应的base64字母 | w | O | 4 | 补= | ||||||||||||||||||||
(6).base64编码 | wO4= |
这个过程就不再详细解释了,和上面的16进制是一样的,不同之处在于对齐补上=
。
以上简单的介绍了一下信息安全方面的一些特征,以及又哪些工具可以提供这些特征的保障(均是笔者从资料中翻出来自己解读了以下,如有错误之处,欢迎指正!)。具体每个工具只是从使用者的角度简单的介绍了一下,对实现细节并未深入研究,感兴趣的需要自己单独再去深入了解了,这篇博客主要是个入门的科普介绍而已,主要参考资料是《图解密码技术》,以及维基百科的一些解释(为啥给的是英文链接?其实我发现中文的维基百科的信息比英文的少的不是一点半点的)。还有一本不错的图书《编码 - 隐匿在计算机软硬件背后的语言》,个人认为是非常棒的一本计算机科学的科普读物。最后还留了一个鸡生蛋蛋生鸡的问题和公钥密码的认证问题,,,且听下回分解。
图解密码技术 : https://book.douban.com/subject/26822106/
编码 - 隐匿在计算机软硬件背后的语言 : https://book.douban.com/subject/4822685/
对称密钥 - DES : https://en.wikipedia.org/wiki/Data_Encryption_Standard
对称密钥 - AES : https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
公钥密钥 - 非对称密钥 - Public-key cryptography : https://en.wikipedia.org/wiki/Public-key_cryptography
公钥密钥 - 非对称密钥 - RSA : https://en.wikipedia.org/wiki/RSA
密码散列函数 : https://en.wikipedia.org/wiki/Cryptographic_hash_function
密码散列函数 - MD5 : https://en.wikipedia.org/wiki/MD5
密码散列函数 - SHA-1 : https://en.wikipedia.org/wiki/SHA-1
密码散列函数 - SHA-2 : https://en.wikipedia.org/wiki/SHA-2
密码散列函数 - SHA-3 : https://en.wikipedia.org/wiki/SHA-3
消息认证码 - HMAC: Keyed-Hashing for Message Authentication : https://tools.ietf.org/html/rfc2104
消息认证码 - Message Authentication Code : https://en.wikipedia.org/wiki/Message_authentication_code
消息认证码 - Hash-based message authentication code : https://en.wikipedia.org/wiki/Hash-based_message_authentication_code
数字签名 - https://en.wikipedia.org/wiki/Digital_signature
编码 - ASCII format for Network Interchange : https://tools.ietf.org/html/rfc20
编码 - The Base16, Base32, and Base64 Data Encodings : https://tools.ietf.org/html/rfc4648
2017-06-26 22:55 ,约 9636 字,阅读约 20 分钟 [信息安全] MD5 SHA DES AES RSA MAC HEX base64 数字签名 d84c64c Repacle :to : 2019-09-02 21:17 源码
标签:非对称 举例 from SHA256 账户 index 区分 通过 fork
原文地址:https://www.cnblogs.com/jinanxiaolaohu/p/11573617.html