一、Base64

Base64编码可以成为密码学的基石。

简述:

可以将任意的二进制数据进行Base64编码。
所有的数据都能被编码为并只用65个字符就能表示的文本文件。( 65字符:A~Z a~z 0~9 + / =
编码后的数据 小于 编码前数据的4/3,会 大于 1/3左右。

命令行进行Base64编码和解码

编码:base64 123.png -o 123.txt
解码:base64 123.txt -o test.png -D

Base64编码的原理

1)将所有字符转化为ASCII码;
2)将ASCII码转化为8位二进制;
3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;
4)统一在6位二进制前补两个0凑足8位;
5)将补0后的二进制转为十进制;
6)从Base64编码表获取十进制对应的Base64编码;

Base64编码的说明

a.转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位。
b.数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出。
c.不断进行,直到全部输入数据转换完成。
d.如果最后剩下两个输入数据,在编码结果后加1个“=”;
e.如果最后剩下一个输入数据,编码结果后加2个“=”;
f.如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。

二、单向散列函数(MD5,SHA1,SHA512)

特点

  1. 加密后密文的长度是定长(32个字符的密文)的
  2. 如果明文不一样,那么散列后的结果一定不一样
  3. 如果明文一样,那么加密后的密文一定一样(对相同数据加密,加密后的密文一样
  4. 所有的加密算法是公开的
  5. 不可以逆推反算(不能根据密文推算出明文),但是可以暴力破解,碰撞监测

加密优化

1)先加盐,然后再进行MD5
2)先乱序,再进行MD5加密
3)乱序|加盐,多次MD5加密等
4)使用消息认证机制,即HMAC-MD5-先对密钥进行加密,加密之后进行两次MD5散列

加密命令行

MD5加密-字符串    $ echo -n "520it" |md5
MD5加密-文件1     $ md5 abc.png
SHA1加密:       $ echo -n "520it" |openssl sha -sha1
SHA256          $ echo -n "520it" |openssl sha -sha256
SHA512          $ echo -n "520it" |openssl sha -sha512
hmacMD5加密      $ echo -n "520it" |openssl dgst -md5 -hmac "123"

三、对称加密

经典算法

  1. DES 数据加密标准
  2. 3DES 使用3个密钥,对消息进行(密钥1·加密)+(密钥2·解密)+(密钥3·加密)
  3. AES 高级加密标准

加密/解密使用相同的密码,且是可逆的

加密模式:

ECB(Electronic CodeBook)分组模式,又称 电子密码本模式;
CBC(Cipher-block chaining)密文分组链接模式|电子密码链条

四、非对称加密

特点:

  1. 使用公钥加密,使用私钥解密
  2. 公钥是公开的,私钥保密
  3. 加密处理安全,但是性能极差
    公匙 与 私匙 相对应 ,但 确保不被伪造的主要原因是
    可以在认证机构上( 的数字签名 )查询 和 私匙 不公开

造成的结果就是 投资大,多个认证体系之间的交叉认证实现困难

经典算法RSA

1)RSA 原理(1)求N,准备两个质数p和q,N = p x q(2)求L,L是p-1和q-1的最小公倍数。L = lcm(p-1,q-1)(3)求E,E和L的最大公约数为1(E和L互质)(4)求D,E x D mode L = 1
2)RSA加密小实践(1)p = 17,q = 19 =>N = 323(2)lcm(p-1,q-1)=>lcm(16,18)=>L= 144(3)gcd(E,L)=1 =>E=5(4)E乘以几可以mode L =1? D=29可以满足(5)得到公钥为:E=5,N=323(6)得到私钥为:D=29,N=323(7)加密 明文的E次方 mod N = 123的5次方 mod 323 = 225(密文)(8)解密 密文的D次方 mod N = 225的29次方 mod 323 = 123(明文)

openssl生成密钥命令

作用 命令
生成强度是 512 的 RSA 私钥: openssl genrsa -out private.pem 512
以明文输出私钥内容: openssl rsa -in private.pem -text -out private.txt
校验私钥文件: openssl rsa -in private.pem -check
从私钥中提取公钥: openssl rsa -in private.pem -out public.pem -outform PEM -pubout
以明文输出公钥内容: openssl rsa -in public.pem -out public.txt -pubin -pubout -text
使用公钥加密小文件: openssl rsautl -encrypt -pubin -inkey public.pem -in msg.txt -out msg.bin
使用私钥解密小文件: openssl rsautl -decrypt -inkey private.pem -in msg.bin -out a.txt
将私钥转换成 DER 格式: openssl rsa -in private.pem -out private.der -outform der
将公钥转换成 DER 格式: openssl rsa -in public.pem -out public.der -pubin -outform der

五、数字签名

应用场景

需要严格验证发送方身份信息情况

数字签名原理

1)客户端处理
①对”消息”进行 Hash 得到 “消息摘要”
②发送方使用自己的 私钥 对”消息摘要” 加密( 数字签名 )
③把 数字签名 附着在”报文”的末尾一起发送给接收方
2)服务端处理
①对”消息” Hash 得到 “报文摘要”
②使用 公钥 对” 数字签名 ” 解密
③对结果进行匹配

六、数字证书

简介

证书和驾照很相似,里面记有姓名、组织、地址等个人信息,以及属于此人的公钥,并有认证机构施加数字签名,只要看到公钥证书,我们就可以知道认证机构认证该公钥的确属于此人

数字证书的内容

1)公钥
2)认证机构的**数字签名**

证书的生成步骤

作用 命令
生成私钥 openssl genrsa -out private.pem 1024
创建证书请求 openssl req -new -key private.pem -out rsacert.csr
生成证书并签名,有效期10年 openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
将 PEM 格式文件转换成 DER 格式 openssl x509 -outform der -in rsacert.crt -out rsacert.der
导出P12文件 openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

数字证书 需要 数字签名 加密认证 , 而 数字签名 应用了 非对称加密

常见的WEB加密方式相关推荐

  1. 易语言POST里常见的JS加密方式,JS解密教程

    首先录制了套易语言POST从入门到JS解密的精通教程.估计近100集,正在更新中,目前暂时可以在网站上看前几集 在线看地址 https://www.bilibili.com/video/av39727 ...

  2. 常见登录密码加密方式

    目录 1 常见的加密方式 1.1.可逆加密算法 1.1.1. 对称加密 1.1.2. 非对称加密 1.2.不可逆加密算法 1.3.Base64编码 2 密码加密的方式选型 2.1 MD5密码加密 2. ...

  3. 常见的Web攻击方式:SQL注入、XSS跨站脚本攻击、CSRF跨站点请求伪造

    常见的Web攻击有SQL注入.XSS跨站脚本攻击.跨站点请求伪造共三类,下面分别简单介绍. 1 SQL注入 1.1 原理 SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字 ...

  4. java常见的密码加密方式base64,Sha256,MD5

    java对密码常见的加密方式: 一.MD5 String password="123456"; String salt = StaticConstant.SALT; new Sim ...

  5. 写给小白的常见三种加密方式:MD5,对称非对称加密

    我们在做数据类传输产品或测试的过程中,总会听到开发说数据要加密,然后使用各种加密方式,那么希望通过本文,能够让大家对一些常见的加密方式有一些更加深入的了解,理解其中的底层逻辑. 今天介绍三种常见的加密 ...

  6. 常见的Web攻击方式有哪些?黑客:28种总有一款适合你

    作者:蔚可云2021-01-27 09:41:41 安全应用安全 Web攻击手段,有些可植入恶意代码,有些可获取网站权限,有些还能获取网站用户隐私信息,光常见的Web攻击,就有28种之多,方式多.破坏 ...

  7. 常见的Web攻击方式及对应防御

    Web攻击 XSS(跨站脚本攻击) CSRF(跨站请求伪造) Http Heads攻击 SQL 注入 DOS攻击(拒绝服务攻击) DDOS攻击 (分布式拒绝服务攻击) XSS(跨站脚本攻击) 简介: ...

  8. 常见的web攻击方式之服务器端模板注入

    服务器模板注入 (SSTI ) 是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点.SSTI 攻击可以用来找出 Web 应用程序的内容结构.下面 ...

  9. python常见加密方式总结踩坑小贴士

    本文是向大家介绍python中常见的一些加密方式,在使用python的时候遇到数据加密的情况时,可以根据实际场景来选择加密的方式对数据进行加密,加强数据传输的安全性. 一.前言 日常工作中经常会看到各 ...

最新文章

  1. python的沙盒环境virtualenv(二)--简单使用
  2. 输入法项目-用delphi生成GBK 中文编码 GBK 扩充汉字编码表(3) GBK/3: $8140 —$A0FE(部分)...
  3. Nginx的upstream目前支持5种分配方式
  4. VS2017 安装,建议大家都看一下这个在卸载,真人真事,防止扑街
  5. 安装mavlink遇到的问题(future找不到)
  6. sql server 2005 时间转化获取年,有一个时间如2009-07-15,现在要分别查出年、月、日,...
  7. 模块讲解----shutil模块(copy、压缩、解压)
  8. php file_put_contents(quot;,php file_put_contents函数怎么用?
  9. 一切从零开始外挂教程(翻录)
  10. M1芯片Mac也可以安装Windows系统啦 使用PD16虚拟机安装ARM版Windows10教程
  11. codeigniter:去掉 URL 中的 index.php
  12. 使用MariaDB后端在Ubuntu 18.04 / Debian 9上安装PowerDNS和PowerDNS-Admin
  13. 6-4cifar10数据介绍读取处理(下)
  14. 【kafka】kafka 同时建立很多消费者 会怎么样
  15. Visual C# 2005 - 利用程序代码制作简单动画效果
  16. HTML的注释与JavaScript注释及快捷键
  17. JanusGraph 创建索引步骤
  18. deepin 蓝牙适配器 安装
  19. 思科模拟器:交换机的vlan的创建以及配置
  20. 国产文件服务器十大品牌,国产服务器十大品牌

热门文章

  1. phoenix简介及安装(附安装包)
  2. 【5G通信网络架构与5G基站架构概述】
  3. Mac彻底卸载Paragon NTFS方法
  4. 数据结构与算法A实验六图论---7-4 公路村村通(最小生成树Prime和Kruskal算法)
  5. 什么是哈希冲突?怎么解决哈希冲突。
  6. VR 魔镜全景智慧城市呈现最真实的三维实景技术
  7. win10系统多台电脑无界共享键鼠软件MouseWithoutBorders设置开机启动方法步骤
  8. SpringSocial之QQ登录
  9. 软考知识点---07计算机网络
  10. jdk8u211是jdk几_现在是时候参与JDK 8u了