哈希 HASH·数字签名

您所在的位置:网站首页 签名设备不支持哈希算法还有其他办法吗 哈希 HASH·数字签名

哈希 HASH·数字签名

#哈希 HASH·数字签名| 来源: 网络整理| 查看: 265

HASH

现在在处理App的用户敏感信息方面,大部分都是采用HASH加密的方式来进行处理。

关于哈希算法 详细看这篇 转载:哈希算法详解(附带iOS开发中实际应用) 概念

Hash,一般翻译做散列,也有直接音译为哈希的. 就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。 这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。 简单的说,就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 哈希破解(散列碰撞):不同的N多种数据哈希之后得到相同的结果 单向散列函数:又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等.

特点

算法是公开的 对相同数据运算,得到的结果是一样的 对不同数据运算,如MD5得到的结果默认是128位,32个字符(16进制标识)。 没法进行逆运算 信息摘要,信息“指纹”,是用来做数据识别的。 加密后密文的长度是定长的

用途

用户密码的加密 搜索引擎,关键字识别(搜索多个关键字,先对每个关键字进行散列,然后多个关键字进行或运算,如果值一致则搜索结果一致) 版权标注 对文件进行散列判断该文件是否是正版或原版的 数字签名 (文件完整性验证 对整个文件进行散列,比较散列值判断文件是否完整或被篡改) 常见的哈希加密算法

MD5,HMAC,SHA1,SHA256

MD5

MD5即Message - Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。 -----百度百科

从一段字符串中通过相应特征生成一段32位的数字字母混合码。对输入信息生成唯一的128位散列值(32个16进制的数字) 所有的数据(视频、音频、文件、只要存在于硬盘或内存中的)都是可以被MD5加密的,得到的都是32个字符。

特征

压缩性:任意长度的数据,算出的MD5值的长度都是固定的。 容易计算:从原数据计算出MD5值很容易 抗修改性:对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大区别 弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的 强抗碰撞:想找到两个不同数据,使他们具有相同的MD5值,是非常困难的。

使用第三方框架:NSString+Hash

#pragma mark – MD5 加密 //String转化为md5加密String + (NSString *)md5:(NSString *)str { const char *cStr = [str UTF8String]; unsigned char result[16]; CC_MD5(cStr, strlen(cStr), result); // This is the md5 call return [NSString stringWithFormat: @”%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x”, result[0], result[1], result[2], result[3], result[4], result[5], result[6], result[7], result[8], result[9], result[10], result[11], result[12], result[13], result[14], result[15] ]; }

应用

一致性验证 md5典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。我们常常在某些软件下载站点的某软件信息中看到其MD5值,它的作用就在于我们可以在下载该软件后,对下载回来的文件用专门的软件(如Windows MD5 Check等)做一次MD5校验,以确保我们获得的文件与该站点提供的文件为同一文件。 具体来说文件的MD5值就像是这个文件的“数字指纹”。每个文件的MD5值是不同的,如果任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”就会发生变化。比如下载服务器针对一个文件预先提供一个MD5值,用户下载完该文件后,用我这个算法重新计算下载文件的MD5值,通过比较这两个值是否相同,就能判断下载的文件是否出错,或者说下载的文件是否被篡改了。 利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。 数字签名 MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。 安全访问认证 MD5还广泛用于操作系统的登陆认证上,如Unix、各类BSD系统登录密码、数字签名等诸多方面。

MD5认证图解

这里还要注意:

一定要和后台开发人员约定好,MD5加密的位数是16位还是32位(大多数都是32位的),16位的可以通过32位的转换得到。 MD5加密区分 大小写,使用时要和后台约定好。 MD5是不可逆转和破解的,但是,网上还是有很多暴力破解工具,举一个例子,这里就有个网站。 对比输出结果,可见是正确的,这里暴力破解并不是算法上的破解,而是将很多组合的MD5存储,到时候直接查询和尝试获得的结果。 MD5加密进阶 1)先加盐,然后再进行MD5 2)先乱序,再进行MD5加密 3)乱序|加盐,多次MD5加密等 4)使用消息认证机制,即HMAC-MD5-先对密钥进行加密,加密之后进行两次MD5散列 5)加密命令行 MD5加密-字符串 $ echo -n "520it" |md5 MD5加密-文件1 $ md5 abc.png SHA1加密: $ echo -n "520it" |openssl sha -sha1 SHA256 $ echo -n "520it" |openssl sha -sha256 SHA512 $ echo -n "520it" |openssl sha -sha512 hmacMD5加密 $ echo -n "520it" |openssl dgst -md5 -hmac "123" //先加密,后乱序 - (void)MD5Reorder { NSString *pwd = @"123456789"; NSString *pwdMD5 = [pwd md5String]; NSLog(@"oldpwdMD5=%@",pwdMD5); NSString *prefix = [pwdMD5 substringFromIndex:3]; //从下标为3的开始截取(包含3) NSString *subfix = [pwdMD5 substringToIndex:3]; //截取0到3的字符串(不包含3) pwdMD5 = [prefix stringByAppendingString:subfix]; NSLog(@"newpwdMD5=%@",pwdMD5); } // md5加密调用 NSLog(@"%@",[@"520it" md5String]); // (明文+加盐)MD5加密调用 NSLog(@"%@",[[@"520it" stringByAppendingString:salt] md5String]); // hmacMD5加密调用(先加密+乱序) NSLog(@"%@",[@"520it" hmacMD5StringWithKey:@"xiaomage"]);

传统方法是加盐(Salt): 在明文的固定位置插入位数足够多、足够复杂的随机串,然后再进行MD5。

NSString *salt = @"fdsfjf)*&*JRhuhew7HUH^&udn&&86&*"; NSString *str = @"123456"; // md5 加密 str = [str stringByAppendingString:salt]; str = [str md5String]; NSLog(@"%@",str);

缺点:盐是固定不变的,一旦泄露后果不堪设想;使用加盐通过MD5解密之后,很容易发现规律从而破解。

image 解决方案 HMAC :使用一个密钥加密并且两次的散列!

消息认证机制(HMAC)简单说明 1)原理 ①消息的发送者和接收者有一个共享密钥 ②发送者使用共享密钥对消息加密计算得到MAC值(消息认证码) ③消息接收者使用共享密钥对消息加密计算得到MAC值 ④比较两个MAC值是否一致 2)使用 ①客户端需要在发送的时候把(消息)+(消息·HMAC)一起发送给服务器 ②服务器接收到数据后,对拿到的消息用共享的KEY进行HMAC,比较是否一致,如果一致则信任

/** HMAC * 使用一个密钥加密,并且做两次散列! * 在实际开发中,密钥(KEY)来自于服务器(动态的)! * 一个账号,对应一个KEY,而且还可以跟新! */ NSString*serverKey =@"chh"; pwd = [pwd hmacMD5StringWithKey:serverKey];

HMAC优化

/** HMAC优化 * 由于直接一直使用HMAC的话,容易被逆向获取HMAC, * 所以考虑在传输HMAC的前向服务器请求时间戳(忽略秒), * 然后在HMAC基础上加上服务器的时间戳并进行md5加密后进行传输 * 服务器存储的是HMAC(密码+KEY)的值和KEY,key用于返给客户端,校验的时候只需拿HMAC这个值再加上时间戳进行MD5进行比较 */ pwd = [[pwd hmacMD5StringWithKey:serverKey] stringByAppendingString:@"服务器时间戳"].md5String;

简单示例

#pragma mark - md5加密方法 - (NSString *)md5String { const char *str = self.UTF8String; uint8_t buffer[CC_MD5_DIGEST_LENGTH]; CC_MD5(str, (CC_LONG)strlen(str), buffer); return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH]; } #pragma mark - HMACMD5加密方法 - (NSString *)hmacMD5StringWithKey:(NSString *)key { const char *keyData = key.UTF8String; const char *strData = self.UTF8String; uint8_t buffer[CC_MD5_DIGEST_LENGTH]; CCHmac(kCCHmacAlgMD5, keyData, strlen(keyData), strData, strlen(strData), buffer); return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH]; } /** * 返回二进制 Bytes 流的字符串表示形式 * @param bytes 二进制 Bytes 数组 * @param length 数组长度 * @return 字符串表示形式 */ - (NSString *)stringFromBytes:(uint8_t *)bytes length:(int)length { NSMutableString *strM = [NSMutableString string]; for (int i = 0; i < length; i++) { [strM appendFormat:@"%02x", bytes[i]]; } return [strM copy]; }

以用户账号登录注册为例 注册: 1.客户端向服务器发起注册请求,这时服务器生成一个密钥key(并保存),然后将密钥返回给客户端。 2.客户端根据密钥对密码进行HMAC加密生成密文,传给服务器,服务器保存(不允许明文保存用户的隐私信息)。 3.服务器返回注册成功后,客户端将密钥保存到手机钥匙串(减少密钥传递次数,提高安全性)。

登录: 1.客户端读取手机钥匙串中的密钥,对密码进行HMAC加密后,向服务器发出登录请求。 2.服务器根据账号读取数据库中的密文与客户端提交的进行比较。 上代码:

- (NSString *)hmacMD5StringWithKey:(NSString *)key { const char *keyData = key.UTF8String; const char *strData = self.UTF8String; uint8_t buffer[CC_MD5_DIGEST_LENGTH]; CCHmac(kCCHmacAlgMD5, keyData, strlen(keyData), strData, strlen(strData), buffer) return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH]; }

引申:可以利用这个做出类型于设备锁或QQ手机令牌的功能,目的就是为了在他人设备上无法登录自己的账号。 这里说下大致的流程,在客户端发出登录请求时,在手机钥匙串读取密钥,当这个密钥不存在的时,就说明是在他人设备上操作的,这时可以利用推送通知或短信告诉自己,是否允许他人设备登录,只允许此次登录还是授权永久登录。如果仅登陆一次则不保存密钥到钥匙串,下次登录重复以上操作;如果授权永久登录可以再他人设备保存密钥。

那么这样就安全了吗?too young!!! 如果在第2步中,拦截post内容获取加密后的密文,再模拟客户端向服务器发出请求,就成功黑了!

再次提高安全性:添加时间戳

第一步:客户端将HMAC得到的数据拼接当前服务器时间,再用MD5加密。 即(HMAC+201802271633).md5String,将加密后的数据post到服务器。 注:201802271633 须为当前服务器时间,避免客户端时间不统一。

第二步:服务器开始验证:根据账号在数据库中读取HMAC,将当前服务器时间拼接后,再用MD5加密,得到32位字符与客户端提交的32位字符进行比较。这里会有两种情况,1.服务器拼接的时间与客户端拼接的时间一致,得到相同的密文,则通过验证;2.服务器拼接的时间与客户端拼接的时间不一致,得到的密文不相同。这是服务器就拼接上一个时间,即:客服端密文是:(HMAC+201802271633).md5String,服务器第一次拼接时间密文是:(HMAC+201802271634).md5String。两者不一致,服务器第二次拼接上一个时间段密文:(HMAC+201802271633).md5String,一致则通过。

进行这样的操作就是让客户端发出的请求的时间有效性只维持1分钟,如果还觉得不安全可以再拼接时间的时候添加秒,进一步缩短时间的有效性,以提高安全性。

SHA

这篇写的很全面 转载:https://www.jianshu.com/p/df04fff20c2b

SHA即Secure Hash Algorithm(安全哈希算法),主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。

终端查看SHA函数散列值

字符串HSA1值 echo -n "string" | openssl sha -sha1 或 echo -n "string" | openssl sha -sha256 或 echo -n "string" | openssl sha -sha512 文件SHA1值 openssl sha -sha1 file.dat(文件路径) 或 openssl sha -sha256 file.dat 或 openssl sha -sha512 file.dat

代码

- (NSString *)sha1String { const char *str = self.UTF8String; // 修改参数,变换散列计算SHA1、SHA256、SHA512 // uint8_t buffer[CC_SHA256_DIGEST_LENGTH]; // CC_SHA256(str, (CC_LONG)strlen(str), buffer); uint8_t buffer[CC_SHA1_DIGEST_LENGTH]; CC_SHA1(str, (CC_LONG)strlen(str), buffer); return [self stringFromBytes:buffer length:CC_SHA1_DIGEST_LENGTH]; } - (NSString *)stringFromBytes:(uint8_t *)bytes length:(int)length { NSMutableString *strM = [NSMutableString string]; for (int i = 0; i < length; i++) { [strM appendFormat:@"%02x", bytes[i]]; } return [strM copy]; }

Hmac-SHA256加密算法

/** Hmac-SHA256加密算法 */ + (NSData *)hmacSha256:(NSString *)hashString hmacKey:(NSString *)key { NSData *hashData = [hashString dataUsingEncoding:NSUTF8StringEncoding]; unsigned char *digest; digest = malloc(CC_SHA256_DIGEST_LENGTH); const char *cKey = [key cStringUsingEncoding:NSUTF8StringEncoding]; CCHmac(kCCHmacAlgSHA256, cKey, strlen(cKey), [hashData bytes], [hashData length], digest); NSData *data = [NSData dataWithBytes:digest length:CC_SHA256_DIGEST_LENGTH]; free(digest); cKey = nil; return data; } SHA512加密 //SHA512加密 + (NSString) getSHA512String:(NSString)s { const char cstr = [s cStringUsingEncoding:NSUTF8StringEncoding]; NSData *data = [NSData dataWithBytes:cstr length:s.length]; uint8_t digest[CC_SHA512_DIGEST_LENGTH]; CC_SHA512(data.bytes, data.length, digest); NSMutableString output = [NSMutableString stringWithCapacity:CC_SHA512_DIGEST_LENGTH * 2]; for(int i = 0; i < CC_SHA512_DIGEST_LENGTH; i++) [output appendFormat:@”%02x”, digest[i]]; return output; } 数字签名

数字签名本质上是通过HASH算法和RSA加密来实现的。

HASH算法专门用来做文件数据的识别.那么在网络数据传递的过程中,我们可以将明文数据,和数据的HASH值一起传递给对方.对方可以拿出HASH值来进行验证。

但是在这个过程中,如何做到数据的保护呢?明文数据和HASH值如果直接传递就有都被篡改的风险.所以这里我们要对数据进行加密。明文数据有时会比较大,不适合使用RSA非对称加密算法,那么数据的HASH值是比较小的。这个数据是用于校验的,它完全可以使用RSA来加密。所以在数据传递的时候,我们将明文数据加上通过RSA加密的校验数据一并传递给对方。那么这个通过RSA加密的校验数据,我们称之为签名.

image 验证数字签名

当对方拿到数据之后,如何进行验证呢?

首先传递数据时会将原始的数据和数字签名一起发送

对方拿到数据后,先进行校验,拿到原始数据,通过同样的HASH算法得到数据的HASH值。

然后通过非对称加密,将数字签名中的校验HASH值解密出来。

最后对比两个HASH值是否一致,这样可以很好的判断数据是否被篡改。

image MD5算法原理

对MD5算法简要的叙述可以为: MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。 总体的流程图如下所示, 表示第i个分组,每次的运算都由前一轮的128位结果值和第i块512bit值进行运算。

流程图 第一步· 填充 在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448,并且填充必须进行,即使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,N为一个非负整数,N可以是零。

填充的方法如下:

在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。 在这个结果后面附加一个以64位二进制表示的填充前信息长度(单位为Bit),如果二进制表示的填充前信息长度超过64位,则取低64位。 经过这两步的处理,信息的位长 = N512 + 448 + 64= (N+1)512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

第二步· 初始化变量 初始的128位值为初试链接变量,这些参数用于第一轮的运算,以大端字节序来表示,他们分别为:A = 0x01234567,B = 0x89ABCDEF,C = 0xFEDCBA98,D = 0x76543210。(每一个变量给出的数值是高字节存于内存低地址,低字节存于内存高地址,即大端字节序。在程序中变量A、B、C、D的值分别为0x67452301,0xEFCDAB89,0x98BADCFE,0x10325476)

第三步· 处理分组数据 每一分组的算法流程如下: 第一分组需要将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。 从第二分组开始的变量为上一分组的运算结果,即A = a, B = b, C = c, D = d。 主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向左环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。 以下是每次操作中用到的四个非线性函数(每轮一个)。 F( X ,Y ,Z ) = ( X & Y ) | ( (~X) & Z ) G( X ,Y ,Z ) = ( X & Z ) | ( Y & (~Z) ) H( X ,Y ,Z ) =X ^ Y ^ Z I( X ,Y ,Z ) =Y ^ ( X | (~Z) )

(&是与(And),|是或(Or),~是非(Not),^是异或(Xor))

这四个函数的说明:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。

F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。假设Mj表示消息的第j个子分组(从0到15),常数ti是4294967296*abs( sin(i) )的整数部分,i 取值从1到64,单位是弧度。(4294967296=232) 现定义: FF(a ,b ,c ,d ,Mj ,s ,ti ) 操作为a = b + ( (a + F(b,c,d) + Mj + ti)



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3