技术

前后端通信加密 2: 代码之前需要了解的内容

2018-09-15  本文已影响198人  朴朴乐

先说说AES:

这里有一篇文章比较专业,但对我来说太难了
学霸这边请

虽然看不太明白,但是有几个概念还得稍微了解一下下的:

  1. 密钥长度
    AES的密钥长度,不是随意的。必须是128位,192位,256位中的一种。
    128位性能最好,256位更安全;
  1. 填充
    AES是分组加密的,它会把你的明文分成128bit的"块"。问题是,如果待加密的明文长度不是128bit的整数倍的话,剩下最后的一块就需要“填充”,凑够128bit。填充通常有3种模式:

第二种和第三种,都是可以的,只要跟解密方约定一致即可。

我们就选 PKCS5Padding吧

  1. 模式

还有CFB和OFB两种模式,没有实际用过,这里就不瞎写了。

我们试试CBC模式吧

  1. 初始化向量 (IV)
    模式中提到的 CBC,CFB,OFB,都需要提供一个值IV。我对这个值的理解是:
    如果你用一个明文ABC和密钥xyz总是能生成一个密文 DEF,那么别人看到DEF,就会猜到你的明文是ABC。
    这里再加上一个初始化向量,生成的密文会是另外的一个值。这样就大大增加了猜测的难度。
    我们提供的这个IV,只会在加密第一个块时用到;其他块会自动生成;
    对于我们来说,IV设定一个固定值,加密解密端一致保持就可以了。

以上是关于AES加密的一些介绍。但是事情还没完。
上边提到了 "密钥"。在实际开发中,为了做的更安全一点,我们并不一定会直接给AES一个密钥,我们只会给一个"口令"。

他们有什么区别呢?
口令一般是给"人"用的。基本上跟我们说的“密码”是一个概念。我们通常会选用一个单词或者数字,来帮助我们记忆。比如 “passw0rd”就是一个口令。但是对于计算机来说,如果直接用口令来当成密钥,通常会有安全隐患。太容易被人通过穷举、猜测的方式进行破解;另外,长度也是一个问题,长度不同,安全性是不一样的。因此,我们得的口令一般不会直接做为密钥,而是根据口令通过算法生成一个符合要求的密钥。

这个密钥生成算法,可以看一下 PBKDF2WithHmacSHA1。这个算法大部分的语言都实现了,调用方便,还可以指定生成的密钥长度(这个好,AES的密钥就有长度的要求)。

这里就不重复介绍了,只是简单说一下我们需要用到的变量。

  1. 盐 (salt): 一个字符串,需要加密解密两方约定。
  2. 迭代次数: 整数值, 个人觉的不用太大。 而且前端这个值如果太大的话,感觉对速度影响比较大。我自己的项目里边这个值设定<100

基本就这些了。下一节开始写代码。

上一篇 下一篇

猜你喜欢

热点阅读