密码学基础

2018-05-04  本文已影响63人  Colin_狂奔的蚂蚁
密码学基础

哈希(散列函数)算法(MD5/SHA/HMAC)

算法公开
对不同数据加密结果是定长的!32位字符!!(所能表示的个数是不是有限的!!)
信息摘要(加密之后的数据是不可逆!!)

哈希的破解!!
散列碰撞:就是找出两个不同的数据,加密之后得到相同的结果!!

比方说:用户隐私数据!! 绝对不允许明文传递!!(需要加密!! -- 哈希算法!!)
服务器是不知道用户的真实密码! -- 找回密码的功能!!
网络传输数据 -- 登录!!(用户密码!!)

pragma mark - 散列函数

计算MD5散列结果

/**
 *  终端测试命令:
 *  md5 -s "string"
 *  <p>提示:随着 MD5 碰撞生成器的出现,MD5 算法不应被用于任何软件完整性检查或代码签名的用途。<p>
 *  @return 32个字符的MD5散列字符串
 */
- (NSString *)md5String;

计算SHA1散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha1
 *  @return 40个字符的SHA1散列字符串
 */
- (NSString *)sha1String;

计算SHA256散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha256
 *  @return 64个字符的SHA256散列字符串
 */
- (NSString *)sha256String;

计算SHA 512散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha512
 *  @return 128个字符的SHA 512散列字符串
 */
- (NSString *)sha512String;
pragma mark - HMAC 散列函数

计算HMAC MD5散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl dgst -md5 -hmac "key"
 *  @return 32个字符的HMAC MD5散列字符串
 */
- (NSString *)hmacMD5StringWithKey:(NSString *)key;

计算HMAC SHA1散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha1 -hmac "key"
 *  @return 40个字符的HMAC SHA1散列字符串
 */
- (NSString *)hmacSHA1StringWithKey:(NSString *)key;

计算HMAC SHA256散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha256 -hmac "key"
 *  @return 64个字符的HMAC SHA256散列字符串
 */
- (NSString *)hmacSHA256StringWithKey:(NSString *)key;

计算HMAC SHA512散列结果

/**
 *  终端测试命令:
 *  echo -n "string" | openssl sha -sha512 -hmac "key"
 *  @return 128个字符的HMAC SHA512散列字符串
 */
- (NSString *)hmacSHA512StringWithKey:(NSString *)key;
pragma mark - 文件散列函数

计算文件的MD5散列结果

/**
 *  终端测试命令:
 *  md5 file.dat
 *  @return 32个字符的MD5散列字符串
 */
- (NSString *)fileMD5Hash;

计算文件的SHA1散列结果

/**
 *  终端测试命令:
 *  openssl sha -sha1 file.dat
 *  @return 40个字符的SHA1散列字符串
 */
- (NSString *)fileSHA1Hash;

计算文件的SHA256散列结果

/**
 *  终端测试命令:
 *  openssl sha -sha256 file.dat
 *  @return 64个字符的SHA256散列字符串
 */
- (NSString *)fileSHA256Hash;

计算文件的SHA512散列结果

/**
 *  终端测试命令:
 *  openssl sha -sha512 file.dat
 *  @return 128个字符的SHA512散列字符串
 */
- (NSString *)fileSHA512Hash;

对称加密算法(DES/3DES/AES)

经典算法

对称加密算法有两种加密方式!!
ECB & CBC

终端测试指令

DES(ECB)加密
$ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64

DES(CBC)加密
$ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64

AES(ECB)加密
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64

AES(CBC)加密
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64

DES(ECB)解密
$ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d

DES(CBC)解密
$ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d

AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d

AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d

非对称加密算法(RSA)

加载公钥

 # 生成证书
 $ openssl genrsa -out ca.key 1024
 # 创建证书请求
 $ openssl req -new -key ca.key -out rsacert.csr
 # 生成证书并签名
 $ openssl x509 -req -days 3650 -in rsacert.csr -signkey ca.key -out rsacert.crt
 # 转换格式
 $ openssl x509 -outform der -in rsacert.crt -out rsacert.der

加载私钥

openssl pkcs12 -export -out p.p12 -inkey ca.key -in rsacert.crt

源码地址

哈希&对称&非对称加密算法源码

上一篇下一篇

猜你喜欢

热点阅读