接口的安全机制(中)——基础密码学知识
Posted weixin_43802541
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了接口的安全机制(中)——基础密码学知识相关的知识,希望对你有一定的参考价值。
5.3 基础密码学知识
目录:
-
5.3.1 基本概念
-
5.3.2 加密方式的分类
-
5.3.3 PyCryptodome加密算法库
密码学是对报文进行编解码的机制和技巧。可以用来加密数据,比如数据加密常用的
AES/ECB/PKCS5Padding加密,也可以用来防止报文的篡改,使用RSA2048withSHA256签名验证,使用MD5签名等。
5.3.1 基本概念
密码
加密之前的原始报文称为明文,使用密码之后的报文叫密文。一个简单的例子
这个例子是著名的三字符循环移位密码rot3,在字母中循环移位3个字符。
密钥
改变密码行为的数字化参数。
rot3这种密码是比较简单的算法,用笔和纸都能解码出来,十分的不安全,于是出现了密钥。比如rot3算法转换使用密钥的算法就是“循环移位N字符”密码。N就是密钥,N值不通,即使是同一个算法,编码出来的报文也是不一样的。
5.3.2 加密算法的分类
对称加密算法
编码和解码使用相同密钥的算法。
在对称密钥加密技术中,发送端和接收端共享相同的密钥进行通信。比较流行的对称加密算法包括:DES,RC4,AES等。密钥值的数量取决于密钥的位数。
比如使用使用8位的密钥就可能有256个可能的密钥值,如果一个算法使用8位的密钥,那这个加密算法是很容易被破解的,对于对称密钥的加密技术,128位的密钥被认为是非常强大的了。需要10的19次方年才能破解。
缺点:发送方和接收方在相互对话前,需要建立一个共享的保密的密钥值。比如服务器X跟客户端A交互,服务器X需要保存kAX密钥在服务器,与客户端B交互,需要保存kBX密钥。每一对 通信实体都需要自己的私钥。如果有N个节点,每个节点都要和其他的N-1节点进行通话,整个网络的密钥数量为:n×(n-1) 个密钥
非对称加密算法
编码和解码使用不同密钥的算法
使用对称密钥的密码,密钥都是非公开的,只有这一对通话实体才知道彼此选择的密钥,但是对于非对称密钥,给所有的客户端的密钥都是一样的,是公开的;而解码的密钥是私有的,只有服务器知道,只有服务器端才能解密。也称为公私钥加密。
这样服务器X只需要将其ex密钥公布于众,任何人想要给X发信息,使用同一个密钥即可。但是只有服务器X使用私有密钥才能正确的解密报文。比较流行的有RSA。
非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。
单向加密Hash算法
Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。
因此Hash算法常用在不可还原的密码存储、信息完整性校验等。
常用的Hash算法有:SHA1,MD5等
5.3.3 PyCryptodome加密算法库
简介
PyCryptodome替代了以前的PyCrypto,是目前python最流行的加密算法库,主要包含以下包:
PyCryptodome能实现大致3种类型的数据加密(单向加密、对称加密 和非对称加密),产生随机数,生成密钥对,数字签名。
-
单向加密,Crypto.Hash其中中包含MD5、SHA1、SHA256等,这些算法又称为“哈希算法”或“散列算法”或“数据摘要算法”。Python内置的hashlib和hmac也可以实现
-
对称加密,Crypto.Cipher,如常见的AES、DES等
-
非对称加密,Crypto.Cipher ,如常见的RSA加密等
-
随机数操作,Crypto.Random,也可以使用Python内置的random模块和secrets模块产生
-
生成密钥对,Crypto.PublicKey,支持生成RSA算法的密钥对生成
-
数字签名与验签,可能需要使用到Crypto.PublicKey,Crypto.Hash,Crypto.Signature
以上是关于接口的安全机制(中)——基础密码学知识的主要内容,如果未能解决你的问题,请参考以下文章