您的位置:首頁 > 軟件教程 > 教程 > 加密的藝術(shù):密文的創(chuàng)建和校驗(yàn)

加密的藝術(shù):密文的創(chuàng)建和校驗(yàn)

來源:好特整理 | 時(shí)間:2024-04-28 09:45:47 | 閱讀:137 |  標(biāo)簽: 加密 藝術(shù)   | 分享到:

這是我們今天要探討的數(shù)據(jù)加密技術(shù)。數(shù)據(jù)的保密是對(duì)數(shù)據(jù)加密、解密的統(tǒng)稱,用學(xué)院派的說法就是,使用某種算法改變了信息原本的形態(tài),使攻擊者即使竊取了信息也因?yàn)闆]有對(duì)應(yīng)的解密的方法也無法獲取當(dāng)信息的真實(shí)內(nèi)容。

概述

在我很喜歡的一部(根據(jù)真實(shí)事件改編)的電影《模仿游戲》里面:

加密的藝術(shù):密文的創(chuàng)建和校驗(yàn)

著名的科學(xué)家圖靈帶領(lǐng)他的團(tuán)隊(duì),花費(fèi)兩年的時(shí)間,費(fèi)勁九牛二虎之力,在找到德軍的話術(shù)口令后才得以破解了德軍通訊加密裝置 “英格瑪”,為第二次世界大戰(zhàn)取得勝利打下的堅(jiān)實(shí)的基礎(chǔ)。那么德軍使用的通訊加密究竟是一種怎樣的技術(shù),這是我們今天要探討的數(shù)據(jù)加密技術(shù)。數(shù)據(jù)的保密是對(duì)數(shù)據(jù)加密、解密的統(tǒng)稱,用學(xué)院派的說法就是, 使用某種算法改變了信息原本的形態(tài),使攻擊者即使竊取了信息也因?yàn)闆]有對(duì)應(yīng)的解密的方法也無法獲取當(dāng)信息的真實(shí)內(nèi)容。 這就是信息保密的目的,對(duì)于信息的保密,可以在三個(gè)環(huán)節(jié)進(jìn)行,分別是:

  1. 在客戶端進(jìn)行保密
  2. 在傳輸時(shí)進(jìn)行保密(最復(fù)雜,也最有效)
  3. 在服務(wù)端進(jìn)行保密

加密的強(qiáng)度

在安全領(lǐng)域大家都知道安全是區(qū)分等級(jí)的,不同應(yīng)用的敏感信息重要性不同,所以需要的安全等級(jí)也不同,這個(gè)世界上沒有絕對(duì)的安全,安全等級(jí)不可能無止境的拉滿,任何安全手段都可以破解(只要花費(fèi)足夠的成本),想要更高級(jí)別的安全等級(jí),就要付出更高的成本(工作量,算力)等。例如常見的加密技術(shù)可以說明這一點(diǎn)。加密的強(qiáng)度從低到高,分別有:

一:哈希算法:最常見的加密手段,對(duì)明文密碼使用 MD5 等哈希摘要算法進(jìn)行不可逆的哈希計(jì)算進(jìn)行加密,示例:

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class MD5Hash {
    public static void main(String[] args) {
        String text = "yourPassword";
        try {
            MessageDigest md = MessageDigest.getInstance("MD5");
            byte[] hashBytes = md.digest(text.getBytes());
            StringBuilder hexString = new StringBuilder();
            for (byte b : hashBytes) {
                hexString.append(String.format("%02x", b));
            }
            System.out.println("MD5 Digest: " + hexString.toString());
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
    }
}

輸出結(jié)果:

MD5 Digest: 65a8e27d8879283831b664bd8b7f0ad4

這種方式,安全等級(jí)低,弱密碼容易被彩虹表(預(yù)先進(jìn)行摘要好的哈希表,進(jìn)行反向破譯)破擊。

二:哈希算法加鹽:增強(qiáng)了基礎(chǔ)的哈希算法,加上 salt 鹽值混淆哈希計(jì)算,可以有效防御彩虹表的攻擊,示例:

private static final String SALT = "YourFixedSalt";  // 固定鹽值

private static String getSecurePassword(String passwordToHash) {
    String generatedPassword = null;
    try {
        MessageDigest md = MessageDigest.getInstance("MD5");
        // 添加固定鹽值
        md.update(SALT.getBytes());
        byte[] bytes = md.digest(passwordToHash.getBytes());
        StringBuilder sb = new StringBuilder();
        for (int i = 0; i < bytes.length; i++) {
            sb.append(Integer.toString((bytes[i] & 0xff) + 0x100, 16).substring(1));
        }
        generatedPassword = sb.toString();
    } catch (NoSuchAlgorithmException e) {
        e.printStackTrace();
    }
    return generatedPassword;
}

這種方案的缺點(diǎn)是,但如果鹽值泄露,那么破譯所以密文也是一件很容易得事情,而且弱密碼即使加了鹽值,在強(qiáng)大算力的彩虹表面前,破譯也不是一件難事。

三:動(dòng)態(tài)鹽加哈希:動(dòng)態(tài)鹽值有一個(gè)特點(diǎn),就是每個(gè)鹽值只使用一次,這種方式有點(diǎn)像就像我喜歡吃的那家酸菜魚,他們家宣傳的口號(hào)就是:油每次只用一次,本質(zhì)上就是花費(fèi)更高的成本換來更高的安全。示例:

public static void main(String[] args) {
    // 待加密的密碼
    String passwordToHash = "yourPassword";
    // 生成動(dòng)態(tài)鹽值
    byte[] salt = getSalt();
    // 獲取帶鹽的安全密碼
    String securePassword = getSecurePassword(passwordToHash, salt);
    System.out.println("Secure Password: " + securePassword);
    System.out.println("Salt: " + bytesToHex(salt));
}

// 使用MD5加密密碼,并結(jié)合鹽值
private static String getSecurePassword(String passwordToHash, byte[] salt) {
    try {
        // 創(chuàng)建MD5摘要算法的 MessageDigest 對(duì)象
        MessageDigest md = MessageDigest.getInstance("MD5");
        // 將鹽值添加到摘要中
        md.update(salt);
        // 完成密碼的哈希計(jì)算
        byte[] hashedBytes = md.digest(passwordToHash.getBytes());
        // 將哈希值轉(zhuǎn)換為十六進(jìn)制字符串
        return bytesToHex(hashedBytes);
    } catch (NoSuchAlgorithmException e) {
        e.printStackTrace();
        return null;
    }
}

// 生成一個(gè)隨機(jī)的鹽值
private static byte[] getSalt() {
    SecureRandom sr = new SecureRandom();
    byte[] salt = new byte[16];
    sr.nextBytes(salt);
    return salt;
}

// 將字節(jié)數(shù)組轉(zhuǎn)換為十六進(jìn)制字符串
private static String bytesToHex(byte[] bytes) {
    StringBuilder sb = new StringBuilder();
    for (byte b : bytes) {
        sb.append(String.format("%02x", b));
    }
    return sb.toString();
}

動(dòng)態(tài)鹽值可以解決固定鹽值帶來的風(fēng)險(xiǎn),如果由客戶端動(dòng)態(tài)生成鹽值給服務(wù)端進(jìn)行計(jì)算,那么 客戶端如果安全的把動(dòng)態(tài)鹽值傳輸給服務(wù)端 就是另外一個(gè)問題,既然通信的信道是安全可靠的,那么傳輸動(dòng)態(tài)鹽值就沒有意義,既然通信信道是不安全的,那么傳輸動(dòng)態(tài)鹽值也有被竊聽的風(fēng)險(xiǎn),也沒有意義。這簡(jiǎn)直就是一個(gè) “先有雞,還是先有蛋” 的問題。

四:?jiǎn)?dòng) HTTPS 信道:HTTPS 加密傳輸是目前的主流方案,但是啟動(dòng) HTTPS 后安全信道后也并不能高枕無憂,也會(huì)帶來一系列的問題,例如因?yàn)闀?huì)遇到服務(wù)端使用自簽名證書導(dǎo)致信息泄露風(fēng)險(xiǎn),服務(wù)端證書更新不及時(shí),證書過期的問題,還有 TLS 版本過低或密碼學(xué)套件選用不當(dāng)產(chǎn)生加密強(qiáng)度不足的風(fēng)險(xiǎn)。

五:外置的 MFA:例如銀行等機(jī)構(gòu)在涉及金額交易的時(shí)候,會(huì)要求客戶使用外置的 U 盾,虛擬 MFA,手機(jī)驗(yàn)證碼,人臉識(shí)別等外置設(shè)備來加強(qiáng)安全等級(jí)。一些關(guān)鍵企業(yè)或者軍事機(jī)構(gòu)甚至?xí)_辟一條與公網(wǎng)隔絕的獨(dú)立的內(nèi)部網(wǎng)絡(luò)進(jìn)行信息通信來保證信息的安全。

加密的藝術(shù):密文的創(chuàng)建和校驗(yàn)

通過以上示例是想要證明,對(duì)于安全和保密而言: 這個(gè)世界上是沒有絕對(duì)的安全,想要更高級(jí)別的安全等級(jí),就要付出更高的成本 ,當(dāng)然有人會(huì)挑刺的說,那我拔掉網(wǎng)線不聯(lián)網(wǎng)最安全,雖然有一定的合理性,但這樣封閉式的安全沒有意義,所以不在我們討論的范圍之內(nèi)。

客戶端加密

對(duì)于大多數(shù)應(yīng)用而言,要保證信息通信的安全,客戶端只有啟用 HTTPS 這一個(gè)方案可以選擇。而且對(duì)于密碼這樣的敏感信息而言,個(gè)人認(rèn)為最好是在客戶端就可以盡快處理掉,以絕后患,原因如下:

  1. 服務(wù)端存儲(chǔ)明文密碼,數(shù)據(jù)庫被攻破導(dǎo)致用戶密碼泄露的新聞已經(jīng)屢見不鮮的,而且被拖庫最嚴(yán)重的還是國(guó)內(nèi)某最大的技術(shù)社區(qū)。。。
  2. 服務(wù)端把密碼輸入到日志,日志文件泄露或者被采集,導(dǎo)致用戶密碼泄露等等
  3. 避免中間人攻擊,就算網(wǎng)絡(luò)設(shè)備被劫持,信息被竊取,至少明文密碼不會(huì)泄露

總之,明文密碼最好在客戶端就被消滅掉,越早處理越好,不要把明文傳到服務(wù)端,傳輸?shù)娘L(fēng)險(xiǎn)大,在防御上客戶端除了啟用 HTTPS 外,還要對(duì)明文密碼進(jìn)行摘要處理,從而保證敏感的安全。至于客戶端應(yīng)該如何進(jìn)行加密,我們接下來開始討論。

密文的創(chuàng)建和校驗(yàn)

之前說了在信息安全領(lǐng)域沒有絕對(duì)的安全,需要多高的安全等級(jí)就要消耗多大的安全成本。對(duì)于大多數(shù)普遍的應(yīng)用而言,啟動(dòng) HTTPS 加密通信是在安全等級(jí)和安全成本之間的一個(gè)合適的平衡點(diǎn)。所以結(jié)合實(shí)際情況選擇合適的方案就好。

BCrypt 算法

上面介紹無論如何對(duì)明文進(jìn)行哈希計(jì)算,就算加鹽都有被彩虹表暴力破解的可能。為了解決這個(gè)問題,引入慢哈希函數(shù)來解決可能是一個(gè)更理想的方案。慢哈希,就是在哈希計(jì)算和 salt 鹽值之外增加一個(gè)計(jì)算時(shí)間 cost 的參數(shù),慢哈希通過延長(zhǎng)哈希計(jì)算時(shí)間和消耗的資源來有效的避免諸如彩虹表等暴力破解的攻擊,提供系統(tǒng)的安全性, BCrypt 算法就是一個(gè)具有代表性的慢哈希函數(shù)。示例:

public class BCryptExample {

    public static void main(String[] args) {
        // 創(chuàng)建 BCryptPasswordEncoder 實(shí)例,可以指定工作因子,默認(rèn)是 10
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();

        // 加密密碼
        String originalPassword = "yourPassword";
        String encodedPassword = encoder.encode(originalPassword);
        System.out.println("Encoded Password: " + encodedPassword);

        // 校驗(yàn)密碼
        boolean isMatch = encoder.matches(originalPassword, encodedPassword);
        System.out.println("Password matched: " + isMatch);
    }
}

如果我們把慢哈希計(jì)算的 cost 設(shè)置為 0.1 秒的時(shí)間,那么對(duì)所有由10位大小寫字母和數(shù)字組成的弱密碼(共62種字符)進(jìn)行哈希計(jì)算一次,大約需要 8.39×10168.39×1016 秒。這等于大約 971.4 億天,或者大約 2661 百萬年的時(shí)間。這表明使用 BCrypt 和適當(dāng)?shù)墓ぷ饕蜃涌梢詷O大增加破解密碼的難度,使得暴力破解方法變得不可行。但是需要注意的是:

BCrypt 存在對(duì)計(jì)算資源和時(shí)間有很大的消耗,會(huì)明顯降低服務(wù)端性能,只建議在客戶端進(jìn)行慢哈希處理

密文的創(chuàng)建

對(duì)于敏感信息加密階段,可以參考以下方案進(jìn)行處理:

加密的藝術(shù):密文的創(chuàng)建和校驗(yàn)
  1. 用戶創(chuàng)建密碼,客戶端接收用戶的明文密碼
  2. 客戶端對(duì)密碼使用固定鹽值 + BCrypt 慢哈希進(jìn)行加密后發(fā)給服務(wù)端
  3. 服務(wù)端接收密文,然后生成隨機(jī)鹽值,對(duì)密文進(jìn)行二次加密
  4. 服務(wù)端將隨機(jī)鹽和二次密文存儲(chǔ)到數(shù)據(jù)庫

密文的校驗(yàn)

在對(duì)密文進(jìn)行校驗(yàn)階段,可以參考以下方案進(jìn)行處理:

加密的藝術(shù):密文的創(chuàng)建和校驗(yàn)

說明:

  1. 用戶輸入密碼,客戶端收到用戶的明文密碼
  2. 客戶端對(duì)密碼使用固定鹽值 + BCrypt 慢哈希進(jìn)行加密后發(fā)給服務(wù)端
  3. 服務(wù)端接收客戶端密文,然后從數(shù)據(jù)庫取出隨機(jī)鹽和二次密文
  4. 服務(wù)端使用隨機(jī)鹽對(duì)客戶端密文進(jìn)行加密,然后和自身的二次密文進(jìn)行對(duì)比
  5. 密文內(nèi)容相同,則表示密碼校驗(yàn)通過
小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)