安全随笔2:对称加密应用场景
MD5或者说HASH值是一种不可逆的算法。如果需要从密文还原成明文,那么就需要对称和非对称这两类可逆算法。
首先,简单介绍下这两类算法。图9-1是对称算法的示意图:
图9-1 对称算法
在对称算法中,首先需要发送方和接收方协定一个密钥K。K可以是一个密钥对,但是必须要求加密密钥和解密密钥之间能够互相推算出来。在最简单也是最常用的对称算法中,加密和解密共享一个密钥。上图中,我们为了简单期间,使用的就是一个密钥。密钥K为了防止被第三方获取,可以通过一个秘密通道由发送方传送给接收方。当然,这个秘密通道可以是任何形式,如果觉得可以,你甚至可以寄送一封邮件给对方告诉他密钥。
对称加密中明文通过对称加密成密文,在公开通道中进行传输。这个时候,即便第三方截获了数据,由于他没有掌握密钥,也是解密不了密文的。
简单介绍了对称加密,现在我们来看非对称加密。图9-2是一个非对称加密的示意图:
图9-2 非对称算法
在非对称算法中,首先得有一个密钥对,这个密钥对含有两部分内容,分别称作公钥(PK)和私钥(SK),公钥通常用来加密,私钥则用来解密。在对称算法中,也讲到了可以有两个密钥(分为加密和解密密钥)。但是,对称算法中的加解密密钥可以互相转换,而在非对称算法中,则不能从公钥推算出私钥。所以,我们完全可以将公钥公开到任何地方。
如上图所以,发送者用接收方公开出来的公钥PK进行加密。接受方在收到密文后,再用与公钥对应的私钥SK进行解密。同样,密文可以被截获,但是由于截获者只有公钥,没有私钥,他不能进行解密。
对称算法和非对称算法各有优缺点。非对称加密的突出优点是用于解密的密钥(也就是私钥)永远不需要传递给对方。但是,它的缺点也很突出:非对称加密算法复杂,导致加解密速度慢,故只适合小量数据的场合。而对称加密加解密效率高,系统开销小,适合进行大数据量的加解密。由于文件一般比较大,这个特性决定了适合它的加密方式最好是对称加密。下面是一个针对文件的对称加密的实现:
static void Main()
{
EncryptFile( @"c:\temp.txt" , @"c:\tempcm.txt" , "123" );
Console.WriteLine( "加密成功!" );
DecryptFile( @"c:\tempcm.txt" , @"c:\tempm.txt" , "123" );
Console.WriteLine( "解密成功!" );
}
//缓冲区大小
static int bufferSize = 128 * 1024;
//密钥salt
static byte [] salt = { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 };
//初始化向量
static byte [] iv = { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 };
//初始化并返回对称加密算法
static SymmetricAlgorithm CreateRijndael( string password, byte [] salt)
{
PasswordDeriveBytes pdb = new PasswordDeriveBytes(password, salt, "SHA256" , 1000);
SymmetricAlgorithm sma = Rijndael.Create();
sma.KeySize = 256;
sma.Key = pdb.GetBytes(32);
sma.Padding = PaddingMode.PKCS7;
return sma;
}
static void EncryptFile( string inFile, string outFile, string password)
{
using (FileStream inFileStream = File.OpenRead(inFile), outFileStream = File.Open(outFile, FileMode.OpenOrCreate))
using (SymmetricAlgorithm algorithm = CreateRijndael(password, salt))
{
algorithm.IV = iv;
using (CryptoStream cryptoStream = new CryptoStream(outFileStream, algorithm.CreateEncryptor(), CryptoStreamMode.Write))
{
byte [] bytes = new byte [bufferSize];
int readSize = -1;
while ((readSize = inFileStream.Read(bytes, 0, bytes.Length)) != 0)
{
cryptoStream.Write(bytes, 0, readSize);
}
cryptoStream.Flush();
}
}
}
static void DecryptFile( string inFile, string outFile, string password)
{
using (FileStream inFileStream = File.OpenRead(inFile), outFileStream = File.OpenWrite(outFile))
using (SymmetricAlgorithm algorithm = CreateRijndael(password, salt))
{
algorithm.IV = iv;
using (CryptoStream cryptoStream = new CryptoStream(inFileStream, algorithm.CreateDecryptor(), CryptoStreamMode.Read))
{
byte [] bytes = new byte [bufferSize];
int readSize = -1;
int numReads = ( int )(inFileStream.Length / bufferSize);
int slack = ( int )(inFileStream.Length % bufferSize);
for ( int i = 0; i < numReads; ++i)
{
readSize = cryptoStream.Read(bytes, 0, bytes.Length);
outFileStream.Write(bytes, 0, readSize);
}
if (slack > 0)
{
readSize = cryptoStream.Read(bytes, 0, ( int )slack);
outFileStream.Write(bytes, 0, readSize);
}
outFileStream.Flush();
}
}
}
|
备注:密钥salt和初始化向量iv
有必要解释下上面代码中的密钥salt和初始化向量iv。
密钥salt在加密算法中主要被设计用来防止“字典攻击”。字典攻击也是一种穷举的暴力破解法。字典中会假设一定数量的密码值,攻击者会尝试用这些密码来解密密文。Salt是在密钥导出之前在密码末尾引入的随机字节,它使这类攻击变得非常困难。
初始化向量IV在加密算法中起到的也是增强破解难度的作用。在加密过程中,如果遇到相同的数据块,其加密出来的结果也一致,相对就会容易破解。加密算法在加密数据块的时候,往往会同时使用密码和上一个数据块的加密结果。因为要加密的第一个数据块显然不存在上一个数据块,所以这个初始化向量就是被设计用来当作初始数据块的加密结果。
最后,我们在实际应用中,应该始终考虑使用对称加密的方式进行文件的加解密工作。当然,如果文件加密后要传给网络中的其它接收者,而接收者始终要对文件进行解密的,这意味着密钥也是始终要传送给接收者的。这个时候,非对称加密就可以派上用场了,它可以用于字符串的加解密及安全传输场景。关于这一点,我们会在下一个建议中讲到。
安全随笔2:对称加密应用场景相关推荐
- Android安全加密:对称加密
Android安全加密专题文章索引 Android安全加密:对称加密 Android安全加密:非对称加密 Android安全加密:消息摘要Message Digest Android安全加密:数字签名 ...
- 对称加密和非对称加密的区别、适用场景
最近记录了一些java中常踩的坑.设计思路和小知识点,大家可以看看 详细记录一次接入xxl-job的踩坑路径 30s快速解决循环依赖 idea中一个小小的操作竟能解决如此多的问题 docker中的服务 ...
- 【安全加密技术】 对称加密
转载请注明出处:http://blog.csdn.net/sk719887916/article/details/46822663 上篇了解了<非对称加密>后 今天我来继续了解下加密技术中 ...
- 【C 语言】文件操作 ( 文件加密解密 | 加密解密原理 | 对称加密 | 非对称加密 | 散列函数 )
文章目录 一.加密类型 二.加密解密三要素 三.加密应用场景 四.散列函数 一.加密类型 数据加密操作 分为 对称加密 和 非对称加密 ; 对称加密 : 加密密钥 与 解密密钥 相同 ; 非对称加密 ...
- JWT对称加密非对称加密
JWT JWT原理图: JWT的数据结构 jwt头:JWT头部分是一个描述JWT元数据的JSON对象 有效载荷:七个默认字段+自定义私有字段 签名=HMACSHA256(base64UrlEncode ...
- 对称加密与非对称加密的区别_https原理及对称加密、非对称加密、数字证书、数字签名的含义...
一.为什么要使用https 使用https的原因其实很简单,就是因为http的不安全. 当我们往服务器发送比较隐私的数据(比如说你的银行卡,身份证)时,如果使用http进行通信.那么安全性将得不到保障 ...
- Android+Java中使用Aes对称加密的工具类与使用
场景 Android+Java中使用RSA加密实现接口调用时的校验功能: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/11146 ...
- gateway oauth2 对称加密_SpringCloud(六) oauth2认证中心(单点登陆)
1.介绍 在Spring Cloud需要使用OAUTH2来实现多个微服务的统一认证授权,通过向OAUTH服务发送某个类型的grant type进行集中认证和授权,从而获得access_token,而这 ...
- 可逆与不可逆算法,对称加密与非对称加密算法总结
文章目录 1. 加密算法的种类 2. 不可逆加密算法 ①:MD5 ②:HMAC系列 ③:SHA系列 3. 可逆加密算法 1. 对称加密 ①:DES ②:3DES ③:AES 2. 非对称加密 ①:RS ...
最新文章
- Linux(三)——mysql服务
- webpack使用教程
- 求解这个矩阵形式的HTML5线性方程组
- jQuery实现影院选座订座效果
- 微信小程序如何突破模板消息限制,获取多个formId?
- . mindoc linux amd64,linux安装Mindoc文档管理系统
- VCPU shutdown request
- 外汇EA量化交易,怎么提高交易水平
- NAS网络存储器(转)
- Vue-电子签名(E-Signature)
- Gromacs相关基础知识
- 世界三大质量奖项介绍---波多里奇奖(转载)
- cocos之游戏手柄控制实例
- 以YOLOv5为基准实现布匹缺陷检测(Fabric Defect Detection)
- 最好的5个电脑上的epub阅读器
- wincc逻辑运算符_工控随笔_11_西门子_WinCC的VBS脚本_02_运算符
- Win8快速关机命令
- ​Au 入门系列之三:波形编辑器操作基础
- [转载] 七龙珠第一部——第041话 玛斯鲁塔的毁灭
- 联想小新设置指纹登录
热门文章
- Mysql服务器线上配置主从同步
- C++(4)--初识变量、数据类型
- 科立捷7代写频软件_天大厦大“两硕士论文雷同”通报,代写买卖论文
- linux加密框架 crypto 算法crypto_register_alg的注册流程
- Dropbox推独立应用,公司估值已达100亿美元
- C、C++函数集 说明
- 开发人员眼中最好的代码编辑器是谁?
- 264分析两大利器 和 视频系列下载:264VISA和Elecard StreamEye Tools
- xml编辑无提示?这么破!
- POWERSPLOIT-Recon(信息侦察)脚本渗透实战