关于加密解密

1.base64:
1>严格的说 base64 并不算是加密,只是一种编码的算法, base64 无论是加密还是解密,都是直接操作二进制数据,系统中提供了关于 base64的加密解密的方法,都是以 base64 开头
2>base64可以将任意的二进制数据(例如图片/视频/文件等的二进制数据)编码成字符串,在网络上传输,
3>base64编码后的数据由a-z,A-Z,/ + =这些符号表示
4>base64编码之后数据会变大

2.加密的要素:算法和秘钥,算法一般是公开的,需要做的是保护秘钥的安全
1>对称加密算法:
加密解密用的都是相同的秘钥,
速度快,适合对大数据加密(例如视频)
典型的算法: DES 3DES AES

2>非对称加密算法:
算法公开,可逆的加密算法
用公钥加密,用私钥解密, (也可以用私钥加密,用公钥解密)
速度慢,适合对小数据加密,但是更加安全
典型的算法: RSA

3>普遍的加密方法:
原始数据用对称加密,在使用 非对称加密 将 对称加密的密钥 进行加密,然后在从网络上传输

4>散列算法:
散列算法经常用来给密码进行加密,(防止后台工作人员窃密)
不可逆加密: MD5 / SHA1 / SHA256 / SHA512

5>MD5 加密后是32字节
MD5虽然是不可逆的算法,(但是可以暴力破解,解决的办法是加盐)
MD5加盐:原密码+一个复杂的字符串,然后在进行 MD5运算(复杂程度还不够)
HMAC:原密码+一个字符串,进行 MD5运算,将运算的结果+原密码在进行 MD5加密,(从网络截取数据,并不破解,直接发送给服务器,也可以达到解密的效果,解决办法+时间标识)
MD5加时间戳:
将一个字符串,进行 MD5加密计算,得到一个 MD5值
把原密码和之前生成的 MD5值,再进行 HMAC加密
从服务器获取当前时间到分钟的字符串
将第二部步产生的HMAC 值+时间 和第一步产生的 MD5值进行HMAC加密

6>钥匙串
将密码保存到本地,不能保存原文,需要进行加密处理,以防沙盒文件漏,通过系统提供的钥匙串功能,可以在本地保存密码,系统使用 AES 的方式对密码进行加密
使用SSKeychain 框架进行钥匙串操作

7>ECB 和 CBC 只是加密方式并不是加密算法,传统的 AES 和 DES 都支持这两种方式
ECB: 电子密码本 将要加密的数据分块,分别加密,数据块的加密过程相互独立,互不影响.例如,相同的数据块加密结果是相同的
CBC: 密码链条 将要加密的数据分块,分别加密,后加密的数据块依赖于前面的加密结果.例如,相同的数据块加密结果是不同的

8>DES/3DES/AES
DES:数据加密标准(用的很少因为强度不够)
3DES:使用3个密钥,对相同的数据执行3次加密,强度增强(维护密钥比较麻烦)
AES:高级加密标准(目前美国国家安全局,苹果钥匙串使用的都是 AES)

9>RSA
非对称加密
算法强度复杂,加密依赖于算法与密钥
加密解密速度慢

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,456评论 5 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,370评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,337评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,583评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,596评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,572评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,936评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,595评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,850评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,601评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,685评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,371评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,951评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,934评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,167评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,636评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,411评论 2 342

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,330评论 0 6
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,451评论 5 29
  • 首先罗列一些知识点: 1.加密算法通常分为对称性加密算法和非对称性加密算法:对于对称性加密算法,信息接收双方都需事...
    JonesCxy阅读 1,366评论 2 4
  • 1.数据安全 01 攻城利器:Charles(公司中一般都使用该工具来抓包,并做网络测试) 注意:Charles在...
    Lucky丶晴阅读 1,393评论 0 9
  • 1、装修怎么弄啊?壁纸风格选啥样的啊? 装修风格应该偏居家舒适的感觉。用主题房会更吸引人。例如:hello Kit...
    夜猫子x景阅读 208评论 0 1