1.编码算法

ASCII码就是一种编码,字母A的编码是十六进制的0x41,字母B是0x42,以此类推。
因为ASCII编码最多只能有127个字符,要想对更多的文字进行编码,就需要用Unicode。而中文的中使用Unicode编码就是0x4e2d,使用UTF-8则需要3个字节编码。
UTF-8编码,它是一种不定长编码,但可以从给定字符的Unicode编码推算出来。

1.URL编码

URL编码是浏览器发送数据给服务器时使用的编码,它通常附加在URL的参数部分。
URL编码有一套规则:

  • 如果字符是A~Z,a~z,0~9以及-、_、.、*,则保持不变;
  • 如果是其他字符,先转换为UTF-8编码,然后对每个字节以%XX表示。

    2.Base64编码

    URL编码是对字符进行编码,表示成%xx的形式,而Base64编码是对二进制数据进行编码,表示成文本格式。
    Base64编码可以把任意长度的二进制数据变为纯文本,且只包含A~Z、a~z、0~9、+、/、=这些字符。它的原理是把3字节的二进制数据按6bit一组,用4个int整数表示,然后查表,把int整数用索引对应到字符,得到编码后的字符串。
    因为6位整数的范围总是0~63,所以,能用64个字符表示:字符A~Z对应索引0~25,字符a~z对应索引26~51,字符0~9对应索引52~61,最后两个索引62、63分别用字符+和/表示。
    URL编码和Base64编码都是编码算法,它们不是加密算法;
    URL编码的目的是把任意文本数据编码为%前缀表示的文本,便于浏览器和服务器处理;
    Base64编码的目的是把任意二进制数据编码为文本,但编码后数据量会增加1/3。

    2.哈希算法

    哈希算法(Hash)又称摘要算法(Digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。
    哈希算法最重要的特点就是:

  • 相同的输入一定得到相同的输出;

  • 不同的输入大概率得到不同的输出。

哈希算法的目的就是为了验证原始数据是否被篡改。
Java字符串的hashCode()就是一个哈希算法,它的输入是任意字符串,输出是固定的4字节int整数:

  1. "hello".hashCode(); // 0x5e918d2
  2. "hello, java".hashCode(); // 0x7a9d88e8
  3. "hello, bob".hashCode(); // 0xa0dbae2f

两个相同的字符串永远会计算出相同的hashCode,否则基于hashCode定位的HashMap就无法正常工作。这也是为什么当我们自定义一个class时,覆写equals()方法时我们必须正确覆写hashCode()方法。

1.哈希碰撞

哈希碰撞是指,两个不同的输入得到了相同的输出。
一个安全的哈希算法必须满足:

  • 碰撞概率低;
  • 不能猜测输出。

不能猜测输出是指,输入的任意一个bit的变化会造成输出完全不同,这样就很难从输出反推输入(只能依靠暴力穷举)。
常用的哈希算法有:

算法 输出长度(位) 输出长度(字节)
MD5 128 bits 16 bytes
SHA-1 160 bits 20 bytes
RipeMD-160 160 bits 20 bytes
SHA-256 256 bits 32 bytes
SHA-512 512 bits 64 bytes

根据碰撞概率,哈希算法的输出长度越长,就越难产生碰撞,也就越安全。

2.哈希算法的用途

因为相同的输入永远会得到相同的输出,因此,如果输入被修改了,得到的输出就会不同。
如何判断下载到本地的软件是原始的、未经篡改的文件?我们只需要自己计算一下本地文件的哈希值,再与官网公开的哈希值对比,如果相同,说明文件下载正确,否则,说明文件已被篡改。
哈希算法的另一个重要用途是存储用户口令。如果直接将用户的原始口令存放到数据库中,会产生极大的安全风险:

  • 数据库管理员能够看到用户明文口令;
  • 数据库数据一旦泄漏,黑客即可获取用户明文口令。

不存储用户的原始口令,那么如何对用户进行认证?
方法是存储用户口令的哈希,例如,MD5。
在用户输入原始口令后,系统计算用户输入的原始口令的MD5并与数据库存储的MD5对比,如果一致,说明口令正确,否则,口令错误。
使用哈希口令时,还要注意防止彩虹表攻击。
什么是彩虹表呢?上面讲到了,如果只拿到MD5,从MD5反推明文口令,只能使用暴力穷举的方法。
然而黑客并不笨,暴力穷举会消耗大量的算力和时间。但是,如果有一个预先计算好的常用口令和它们的MD5的对照表:

常用口令 MD5
hello123 f30aa7a662c728b7407c54ae6bfd27d1
12345678 25d55ad283aa400af464c76d713c07ad
passw0rd bed128365216c019988915ed3add75fb
19700101 570da6d5277a646f6552b8832012f5dc
20201231 6879c0ae9117b50074ce0a0d4c843060

这个表就是彩虹表。如果用户使用了常用口令,黑客从MD5一下就能反查到原始口令。
即使用户使用了常用口令,我们也可以采取措施来抵御彩虹表攻击,方法是对每个口令额外添加随机数,这个方法称之为加盐(salt):

  1. digest = md5(salt+inputPassword)

加盐的目的在于使黑客的彩虹表失效,即使用户使用常用口令,也无法从MD5反推原始口令。

1.SHA-1

SHA-1也是一种哈希算法,它的输出是160 bits,即20字节。SHA-1是由美国国家安全局开发的,SHA算法实际上是一个系列,包括SHA-0(已废弃)、SHA-1、SHA-256、SHA-512等。
在Java中使用SHA-1,和MD5完全一样,只需要把算法名称改为”SHA-1”:

  1. public class Main {
  2. public static void main(String[] args) throws Exception {
  3. // 创建一个MessageDigest实例:
  4. MessageDigest md = MessageDigest.getInstance("SHA-1");
  5. // 反复调用update输入数据:
  6. md.update("Hello".getBytes("UTF-8"));
  7. md.update("World".getBytes("UTF-8"));
  8. byte[] result = md.digest(); // 20 bytes: db8ac1c259eb89d4a131b253bacfca5f319d54f2
  9. System.out.println(new BigInteger(1, result).toString(16));
  10. }
  11. }

哈希算法可用于验证数据完整性,具有防篡改检测的功能;
常用的哈希算法有MD5、SHA-1等;
用哈希存储口令时要考虑彩虹表攻击。

3.Hmac算法

  1. public class Main {
  2. public static void main(String[] args) throws Exception {
  3. KeyGenerator keyGen = KeyGenerator.getInstance("HmacMD5");
  4. SecretKey key = keyGen.generateKey();
  5. // 打印随机生成的key:
  6. byte[] skey = key.getEncoded();
  7. System.out.println(new BigInteger(1, skey).toString(16));
  8. Mac mac = Mac.getInstance("HmacMD5");
  9. mac.init(key);
  10. mac.update("HelloWorld".getBytes("UTF-8"));
  11. byte[] result = mac.doFinal();
  12. System.out.println(new BigInteger(1, result).toString(16));
  13. }
  14. }

和MD5相比,使用HmacMD5的步骤是:

  1. 通过名称HmacMD5获取KeyGenerator实例;
  2. 通过KeyGenerator创建一个SecretKey实例;
  3. 通过名称HmacMD5获取Mac实例;
  4. 用SecretKey初始化Mac实例;
  5. 对Mac实例反复调用update(byte[])输入数据;
  6. 调用Mac实例的doFinal()获取最终的哈希值。

Hmac算法是一种标准的基于密钥的哈希算法,可以配合MD5、SHA-1等哈希算法,计算的摘要长度和原摘要算法长度相同。

4.对称加密算法

对称加密算法就是传统的用一个密码进行加密和解密。例如,我们常用的WinZIP和WinRAR对压缩包的加密和解密,就是使用对称加密算法。
从程序的角度看,所谓加密,就是这样一个函数,它接收密码和明文,然后输出密文:

  1. secret = encrypt(key, message);

而解密则相反,它接收密码和密文,然后输出明文:

  1. plain = decrypt(key, secret);

在软件开发中,常用的对称加密算法有:

算法 密钥长度 工作模式 填充模式
DES 56/64 ECB/CBC/PCBC/CTR/… NoPadding/PKCS5Padding/…
AES 128/192/256 ECB/CBC/PCBC/CTR/… NoPadding/PKCS5Padding/PKCS7Padding/…
IDEA 128 ECB PKCS5Padding/PKCS7Padding/…

密钥长度直接决定加密强度,而工作模式和填充模式可以看成是对称加密算法的参数和格式选择。Java标准库提供的算法实现并不包括所有的工作模式和所有填充模式,但是通常我们只需要挑选常用的使用就可以了。
最后注意,DES算法由于密钥过短,可以在短时间内被暴力破解,所以现在已经不安全了。
Java标准库提供的对称加密接口非常简单,使用时按以下步骤编写代码:

  1. 根据算法名称/工作模式/填充模式获取Cipher实例;
  2. 根据算法名称初始化一个SecretKey实例,密钥必须是指定长度;
  3. 使用SerectKey初始化Cipher实例,并设置加密或解密模式;
  4. 传入明文或密文,获得密文或明文。

ECB模式是最简单的AES加密模式,它只需要一个固定长度的密钥,固定的明文会生成固定的密文,这种一对一的加密方式会导致安全性降低,更好的方式是通过CBC模式,它需要一个随机数作为IV参数,这样对于同一份明文,每次生成的密文都不同:

  1. public class Main {
  2. public static void main(String[] args) throws Exception {
  3. // 原文:
  4. String message = "Hello, world!";
  5. System.out.println("Message: " + message);
  6. // 256位密钥 = 32 bytes Key:
  7. byte[] key = "1234567890abcdef1234567890abcdef".getBytes("UTF-8");
  8. // 加密:
  9. byte[] data = message.getBytes("UTF-8");
  10. byte[] encrypted = encrypt(key, data);
  11. System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encrypted));
  12. // 解密:
  13. byte[] decrypted = decrypt(key, encrypted);
  14. System.out.println("Decrypted: " + new String(decrypted, "UTF-8"));
  15. }
  16. // 加密:
  17. public static byte[] encrypt(byte[] key, byte[] input) throws GeneralSecurityException {
  18. Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
  19. SecretKeySpec keySpec = new SecretKeySpec(key, "AES");
  20. // CBC模式需要生成一个16 bytes的initialization vector:
  21. SecureRandom sr = SecureRandom.getInstanceStrong();
  22. byte[] iv = sr.generateSeed(16);
  23. IvParameterSpec ivps = new IvParameterSpec(iv);
  24. cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivps);
  25. byte[] data = cipher.doFinal(input);
  26. // IV不需要保密,把IV和密文一起返回:
  27. return join(iv, data);
  28. }
  29. // 解密:
  30. public static byte[] decrypt(byte[] key, byte[] input) throws GeneralSecurityException {
  31. // 把input分割成IV和密文:
  32. byte[] iv = new byte[16];
  33. byte[] data = new byte[input.length - 16];
  34. System.arraycopy(input, 0, iv, 0, 16);
  35. System.arraycopy(input, 16, data, 0, data.length);
  36. // 解密:
  37. Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
  38. SecretKeySpec keySpec = new SecretKeySpec(key, "AES");
  39. IvParameterSpec ivps = new IvParameterSpec(iv);
  40. cipher.init(Cipher.DECRYPT_MODE, keySpec, ivps);
  41. return cipher.doFinal(data);
  42. }
  43. public static byte[] join(byte[] bs1, byte[] bs2) {
  44. byte[] r = new byte[bs1.length + bs2.length];
  45. System.arraycopy(bs1, 0, r, 0, bs1.length);
  46. System.arraycopy(bs2, 0, r, bs1.length, bs2.length);
  47. return r;
  48. }
  49. }

对称加密算法使用同一个密钥进行加密和解密,常用算法有DES、AES和IDEA等;
密钥长度由算法设计决定,AES的密钥长度是128/192/256位;
使用对称加密算法需要指定算法名称、工作模式和填充模式。

5.口令加密算法

PBE算法通过用户口令和安全的随机salt计算出Key,然后再进行加密;
Key通过口令和安全的随机salt计算得出,大大提高了安全性;
PBE算法内部使用的仍然是标准对称加密算法(例如AES)。

6.密钥交换算法

密钥交换算法即DH算法:Diffie-Hellman算法应运而生。
但是DH算法并未解决中间人攻击,即甲乙双方并不能确保与自己通信的是否真的是对方。消除中间人攻击需要其他方法。
DH算法是一种密钥交换协议,通信双方通过不安全的信道协商密钥,然后进行对称加密传输。
DH算法没有解决中间人攻击。

7.非对称加密算法

非对称加密就是加密和解密使用的不是相同的密钥:只有同一个公钥-私钥对才能正常加解密。
可见非对称加密实际上应用在第一步,即加密“AES口令”。这也是我们在浏览器中常用的HTTPS协议的做法,即浏览器和服务器先通过RSA交换AES口令,接下来双方通信实际上采用的是速度较快的AES对称加密,而不是缓慢的RSA非对称加密。
非对称加密就是加密和解密使用的不是相同的密钥,只有同一个公钥-私钥对才能正常加解密;
只使用非对称加密算法不能防止中间人攻击。

8.签名算法

我们使用非对称加密算法的时候,对于一个公钥-私钥对,通常是用公钥加密,私钥解密。
如果使用私钥加密,公钥解密是否可行呢?实际上是完全可行的。
不过我们再仔细想一想,私钥是保密的,而公钥是公开的,用私钥加密,那相当于所有人都可以用公钥解密。这个加密有什么意义?
这个加密的意义在于,如果小明用自己的私钥加密了一条消息,比如小明喜欢小红,然后他公开了加密消息,由于任何人都可以用小明的公钥解密,从而使得任何人都可以确认小明喜欢小红这条消息肯定是小明发出的,其他人不能伪造这个消息,小明也不能抵赖这条消息不是自己写的。
因此,私钥加密得到的密文实际上就是数字签名,要验证这个签名是否正确,只能用私钥持有者的公钥进行解密验证。使用数字签名的目的是为了确认某个信息确实是由某个发送方发送的,任何人都不可能伪造消息,并且,发送方也不能抵赖。
常用数字签名算法有:

  • MD5withRSA
  • SHA1withRSA
  • SHA256withRSA

它们实际上就是指定某种哈希算法进行RSA签名的方式。
数字签名就是用发送方的私钥对原始数据进行签名,只有用发送方公钥才能通过签名验证。
数字签名用于:

  • 防止伪造;
  • 防止抵赖;
  • 检测篡改。

常用的数字签名算法包括:MD5withRSA/SHA1withRSA/SHA256withRSA/SHA1withDSA/SHA256withDSA/SHA512withDSA/ECDSA等。

9.数字证书

摘要算法用来确保数据没有被篡改,非对称加密算法可以对数据进行加解密,签名算法可以确保数据完整性和抗否认性,把这些算法集合到一起,并搞一套完善的标准,这就是数字证书。
因此,数字证书就是集合了多种密码学算法,用于实现数据加解密、身份认证、签名等多种功能的一种安全标准。
数字证书可以防止中间人攻击,因为它采用链式签名认证,即通过根证书(Root CA)去签名下一级证书,这样层层签名,直到最终的用户证书。而Root CA证书内置于操作系统中,所以,任何经过CA认证的数字证书都可以对其本身进行校验,确保证书本身不是伪造的。
我们在上网时常用的HTTPS协议就是数字证书的应用。浏览器会自动验证证书的有效性。
要使用数字证书,首先需要创建证书。正常情况下,一个合法的数字证书需要经过CA签名,这需要认证域名并支付一定的费用。开发的时候,我们可以使用自签名的证书,这种证书可以正常开发调试,但不能对外作为服务使用,因为其他客户端并不认可未经CA签名的证书。
数字证书就是集合了多种密码学算法,用于实现数据加解密、身份认证、签名等多种功能的一种安全标准。
数字证书采用链式签名管理,顶级的Root CA证书已内置在操作系统中。
数字证书存储的是公钥,可以安全公开,而私钥必须严格保密。