首页 技术 正文
技术 2022年11月21日
0 收藏 854 点赞 2,400 浏览 4037 个字

Android六种核心安全机制-加密、密钥、签名与证书

对于移动开发,程序猿很容易会忘记一些安全问题,如一个MD5的加密,大部分人都知道怎么去使用,但是其中的一些加密原理,加密方式却只有少部分会去了解,所以会忽略到很多问题(加密的选择,加密的效率),不同的环境对加密也要有不同的要求.最近看了极客学院的课程.课程内容大多是理论,但是讲得很全面,大致涉及以下方面的安全性.

软件权限,安装与卸载安全性,数据安全性,通讯安全性,接口安全性

安全机制之对称加密(高效不安全)

概念:

1.秘钥: 氛围加密秘钥和解密秘钥

2.明文: 没有加密的信息

3.密文: 加密了的信息

4.加密: 明文->密文 的过程

5.解密: 密文->明文 过程

对称加密概念:加密端和解密的使用的是同一个key(秘钥)

三种对称加密方式:

1. 置换加密:将要加密的内容,通过一段自定义的数据,进行对应的替换掉,如:abcdefg 对应的秘钥是 dsgejfog ;那么baba 加密后就是 sdsd

2. 转置加密:对原始信息的顺序进行一个打乱.

如:hel loa ndr oid 对应的秘钥是 4312 ;那么加密后就是

oid ndr hel loa

3. 乘积加密:把置换加密和转置加密混合在一起.

对称加密优缺点:

  • 优点:

    1.高效 相对于非对称加密来说,对称加密效率快.

  • 缺点:

    1.密钥交换的问题

    2.不如RSA的加密安全程度高(RSA至少1024bit),但是选择256bit的AES,仍然胜任绝大多数的安全领域.

对于对称加密可以产生下面问题:

  • 谁产生: A和B都可以产生秘钥.如果是A产生,那么要把秘钥给另一方B,怎么给呢,秘钥传输的过程中如何进行保密.
  • 谁保管: 无法做到保密保管.

DES与AES区别.

DES:一个64bit作为一个加密的单元,加密有19道工序(转置+置换)

AES:三重DES,加密很灵活(64,128,256bit可以根据不同的应用场景来选择)

应用场景:

1.公司发email,两个人协商好一个key,把要发送的内容通过des或者aes加密后发送.

2.电脑存储的数据,如一些加密软件.

注意: 如何保存这个share key,在交互的时候这个key如何进行交换.


安全机制之非对称加密(安全不高效)

q:已经有对称加密了,那么为什么还会有非对称加密呢?

a:对称加密众所周知,双方需要共同持有同一个key才可以对数据进行加密和解密.那么我们在对数据进行加密时,如果才能过安全的将这个key发送给对方呢?这个问题就引出了下面的非对称加密.

非对称加密模型

跟对称加密的区别就是,两个秘钥的不同,对称加密的两个秘钥是相同的.

公钥和私钥

概念:

1.公钥: 用于加密的秘钥

2.私钥: 用于解密的秘钥

非对称加密优缺点:

  • 优点:

    1.安全性很高

    2.没有密钥交换的问题

  • 缺点:

    1.效率低,对于大数据加密很慢(安全性太高,加密算法太复杂,所以导致效率低.对于目前的大数据时代,这样的效率是不能容忍的)

对于非对称加密可以产生下面问题:

  • 谁产生:公钥私钥,都是有数据源那方产生的.
  • 谁保管:其实没有保管的概念.因为加密的key是公钥属于公开的;而私钥是生产方私有的,也就是不公开的.
  • 公钥怎么公开?通过证书的方式.

RSA算法

RSA(几个人的名字简称)是一种很有名的非对称算法(公钥里面的),是建立在分解大数(如大质数)的困难度. 相对公钥/私钥的长度大小来看至少1024bit,而之前的对称加密AES 最大也只有256bit,所以RSA算法的长度大很多.


安全机制之密钥交换(==高效又安全做法==)

上面提到了对称加密与非对称加密的优缺点,但是对于目前大数据时代来说,对数据的安全性要求很高,而且效率也要有,那么如何结合两种加密的优缺点来进行加密会比较好呢?

案例1:

A 通过(AES,256Bit方式)传给 -> B

  • 问题:

    因为AES是属于对称加密,所以无论A或B创建的秘钥,都需要讲秘钥传递到对方,这样才可以让对方解密传递过来的数据,那么在A和B他们之间如何保证key的安全传递?

  • 解决方法:

    1.A使用AES产生秘钥.

    2.B使用RSA直接将公钥传给A.

    3.A就可以使用对方的公钥对秘钥加密,并传递加密后的秘钥给对方,这时对方使用私钥解密并获取到A的秘钥.

    4.最终双方就知道了这个AES的秘钥,那么就可以基于共享的会话秘钥进行对称加密的保密通信了.


安全机制之消息摘要

HASH与散列函数的定义与特点

概念:

1.HASH翻译中文有两个意思,散列或者哈希(也有称MD(message digest),消息摘要,数字指纹).

2.HASH(散列)函数(算法)的定义是:变长的输入变换成定长的输出.

3.常见的HASH算法:MD5(定长是128bit),SHA1(定长是160bit)

4.HASH的特点:

4.1 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化(就算是微小的改动,也有很大的变化).

4.2 不可逆:通过HASH结果构造出满足的输入信息是不可能的或者十分困难的(只要输入是不一致的,那么他们的输出就即便是定长,输出的值,也肯定是不一样的).

消息摘要和数字指纹

举例:

人的指纹特点

1.就算是双胞胎,他们的指纹也是不同.(易变性)

2.通过指纹,让你猜出他是谁,是猜不出的.(不可逆)

总结.因为人的指纹特点跟HASH的特点很相似,所以我们也把HASH称为数字指纹.

HASH的应用场景: 防篡改

场景:人为的恶意篡改.

防篡改-> 根据特点:易变性(根据易变性 保证完整性)

案例1:

1.文件下载时会有个MD5值.

2.消息传送时尾部会额外传MD(hash值).

主要的作用:下载的文件可以根据这个MD值跟网上的对比下,如果值发生了改变,那么就说明文件被篡改了.这也是根据HASH的易变性特点来证明文件的完整性.

案例2:

迅雷在下载的时候会自动对文件进行校验,如果有病毒,会报警.

HASH的应用场景: 防损坏

场景:非人为的篡改,而是由于网络,由于环境的不稳定导致的损坏.

防损坏-> 根据特点:易变性(根据易变性 保证完整性)

案例:

1.CRC校验:通讯领域常用的数据校验方式.

作用: 如整个网络的不稳定,导致的传输过程中CRC的值一样,这样就可以算出数据可能会丢包或者损坏.

缺点: 局限于损坏bit比较小的数据,如果数据比较大,CRC的校验会不准确.

2.写代码时突然的断电,导致的文件Crash,在下次对核心文件/数据读写时,保证他的完整性.

HASH的应用场景:认证和鉴别

场景:对密码的 认证.

认证和鉴别-> 根据特点:不可逆性(根据不可逆性 保证认证对端)

案例:

1.HTTP的Basic和 Digest认证

2.PPP的PAP和CHAP认证

2.手机登录密码和隐藏MMI的设计

手机登了密码

有些不规范的做法会直接对一些隐藏的串,进行直接的检查,而这样会导致如果一些人用反编译的做法去获取里面的代码的话,是可以被查到的,因为这些串就是一些常量字符串.

所以标准做法应该是,app这边检查的话,应该是检查这些串的HASH值,而不是直接检查这些串.

HMAC

概念

(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。

HASH可以防篡改,防损坏,认证和鉴别,在这些过程中,我们遇到了什么问题?

1.直接尾部附带消息摘要的问题(篡改内容的同时,篡改摘要)

2.截获HASH,直接对密码做HASH传输的认证问题(重放攻击)

如何使用HMAC来解决这些问题?

HMAC就是使用KEY对原始消息变换后,再进行HASH.

案例1:

在HAMC跟标准的HASH的区别:

1.标准的HASH直接对原始信息进行HASH变换.

2.HAMC的话不直接对原始信息进行变换,在HAMC里会有个KEY,拿到这个KEY对原始信息进行第一次变换,变换完后再使用MD5或者SHA1进行HASH.

这样做的好处是:

如果别人想篡改原始信息的话,他们可以篡改内容,但是后面那个基于HAMC的算出来的消息摘要,他们是不知道的,因为不知道那个KEY.

案例2:

比如密码是ABCD,service可以发一个随机码过来,client可以把随机码和ABCD密码进行拼接,并进行HASH后传给service.这时service肯定知道自己的随机码,也同样进行HASH.这样就可以解决防篡改问题.

为什么可以解决防篡改问题?

service传过来的随机码是有有效期的.

安全机制之电子签名

签名要解决什么问题

  • 签什么?

    签的内容的完整性保护

  • 谁在签?

    签名人的不可否认性(签完名后想要否认不是他签的,那是不可能的)

公钥密码术的两面性

  • 正常做法

    Dpr(Epu(P))=P

    • 应用于保密通信场景
  • 反过来

    Dpu(Epr(P))=P

    • 应用于电子签名场景
    • 并非所有公钥密码术都支持,RSA支持

总结:

用公钥加密的就是典型通信场景.

用私钥加密的就是典型的签名场景.

但是一般也没有人会通过私钥加密这样的签名方式,因为RSA的低效率特效,导致了即便签名也不适合直接对原始信息进行签名

HASH+公钥密码术:成就电子签名

  • 利用HASH先完成消息摘要和完整性鉴别的作用
  • 而后对简单的消息摘要进行基于公钥密码术的签名
  • 签名一般附这于原始消息尾部或者头部一起发送

安全机制之证书与PKI

  • 证书的作用:公钥的存储和交换

    • 公钥作为一个字段存储于数字证书
    • 证书的交换和传输即可传输/交换公钥(见IE浏览器->设置->证书->RSA)
  • 证书的总用:现代信任基石

    • 人的信任关系:人的信任列表(父母,亲人,朋友)
    • 数字时代的信任关系:一个受信任者的证书列表(demo)
  • 证书链和PKI

    • 人的信任链:孔子->孔子的徒弟->徒弟的徒弟
    • 数字时代的信任链:证书链(浏览器->证书路径)
    • 证书签名的不通电:根证书自签名,非根证书父签名
    • 证书的限制
      1. 约束
      2. 用途
      3. 有效期
    • PKI概念

      公钥基础体系

  • 基于证书的认证

    • 基于可信任证书的认证方式被广泛的应用在现代安全领域,比如WIFI,HTTPS.
    • 在HTTPS中,典型的Client对Server的认证和鉴别基于可信任列表.
相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,085
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,560
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,409
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,182
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,819
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,902