网络安全与加密

1.Base64简单说明描述:Base64可以成为密码学的基石,非常重要。特点:可以将任意的二进制数据进行Base64编码结果:所有的数据都能被编码为并只用65个字符就能表示的文本文件。65字符:A~Z a~z 0~9 + / =对文件进行base64编码后文件数据的变化:编码后的数据~=编码前数据的4/3,会大1/3左右。2.命令行进行Base64编码和解码编码:base64 123.png -o 123.txt解码:base64 123.txt -o test.png -D2.Base64编码原理1)将所有字符转化为ASCII码;2)将ASCII码转化为8位二进制;3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;4)统一在6位二进制前补两个0凑足8位;5)将补0后的二进制转为十进制;6)从Base64编码表获取十进制对应的Base64编码;处理过程说明:a.转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位。b.数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出。c.不断进行,直到全部输入数据转换完成。d.如果最后剩下两个输入数据,在编码结果后加1个“=”;e.如果最后剩下一个输入数据,编码结果后加2个“=”;f.如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。3.实现a.说明:1)从iOS7.0 开始,苹果就提供了base64的编码和解码支持2)如果是老项目,则还能看到base64编码和解码的第三方框架,如果当前不再支持iOS7.0以下版本,则建议替换。b.相关代码://给定一个字符串,对该字符串进行Base64编码,然后返回编码后的结果-(NSString *)base64EncodeString:(NSString *)string{//1.先把字符串转换为二进制数据NSData *data = [string dataUsingEncoding:NSUTF8StringEncoding];//2.对二进制数据进行base64编码,返回编码后的字符串return [data base64EncodedStringWithOptions:0];}//对base64编码后的字符串进行解码-(NSString *)base64DecodeString:(NSString *)string{//1.将base64编码后的字符串『解码』为二进制数据NSData *data = [[NSData alloc]initWithBase64EncodedString:string options:0];//2.把二进制数据转换为字符串返回return [[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];}c.终端测试命令$ echo -n A | base64$ echo -n QQ== |base64 -D

3.常见的加密算法和其它


1. base64 编码格式
2. 密码学演化 "秘密本"-->RSA
3. 常见的加密算法1)消息摘要(单向散列函数)2)对称加密3)非对称加密4)证书等

4.单向散列函数


1.单向散列函数的特点:①加密后密文的长度是定长的②如果明文不一样,那么散列后的结果一定不一样③如果明文一样,那么加密后的密文一定一样(对相同数据加密,加密后的密文一样)④所有的加密算法是公开的⑤不可以逆推反算
2.经典加密算法1)MD5加密2)SHA13)SHA512
3.MD5加密算法简单说明1)对字符串进行MD5加密可以得到一个32个字符的密文2)加密之后不能根据密文逆推出明文3)MD5已经被破解(暴力破解|碰撞检测)
4.MD5加密进阶1)先加盐,然后再进行MD52)先乱序,再进行MD5加密3)乱序|加盐,多次MD5加密等4)使用消息认证机制,即HMAC-MD5-先对密钥进行加密,加密之后进行两次MD5散列5)加密命令行MD5加密-字符串    $ echo -n "super" |md5MD5加密-文件1     $ md5 abc.pngSHA1加密:        $ echo -n "super" |openssl sha -sha1SHA256            $ echo -n "super" |openssl sha -sha256SHA512            $ echo -n "super" |openssl sha -sha512hmacMD5加密       $ echo -n "super" |openssl dgst -md5 -hmac "123"5.散列函数应用领域1)搜索 多个关键字,先对每个关键字进行散列,然后多个关键字进行或运算,如果值一致则搜索结果一致2)版权 对文件进行散列判断该文件是否是正版或原版的3)文件完整性验证 对整个文件进行散列,比较散列值判断文件是否完整或被篡改
6.消息认证机制(HMAC)简单说明1)原理①消息的发送者和接收者有一个共享密钥②发送者使用共享密钥对消息加密计算得到MAC值(消息认证码)③消息接收者使用共享密钥对消息加密计算得到MAC值④比较两个MAC值是否一致2)使用①客户端需要在发送的时候把(消息)+(消息·HMAC)一起发送给服务器②服务器接收到数据后,对拿到的消息用共享的KEY进行HMAC,比较是否一致,如果一致则信任

5.对称加密


1.对称加密的特点1)加密/解密使用相同的密钥2)加密和解密的过程是可逆的(明文-》明文-》明文)


2.经典算法1)DES 数据加密标准2)3DES 使用3个密钥,对消息进行(密钥1·加密)+(密钥2·解密)+(密钥3·加密)3)AES 高级加密标准
3.分组密码简单说明密码算法可以分为分组密码和流密码两种。分组密码:每次只能处理特定长度的一zu数据的一类密码算法。一个分组的比特数量就称之为分组长度。ex:DES和3DES的分组长度都是64比特。即每次只能加密64比特的明文,并生成64比特的密文。AES的分组长度有128比特、192比特和256比特可以选择。流密码:对数据流进行连续处理的一类算法。流密码中一般以1比特、8比特或者是32比特等作为单位俩进行加密和解密。
4.ECB分组模式ECB模式的全称为Electronic CodeBook模式。又成为电子密码本模式。特点:1)使用ECB模式加密的时候,相同的明文分组会被转换为相同的密文分组。2)类似于一个巨大的明文分组-》密文分组的对照表。

    终端测试命令:加密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin解密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.bin -out 1231.txt -d
5.CBC分组模式CBC模式全称为Cipher Block Chainning模式(密文分组链接模式|电子密码链条)特点:在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。

    终端命令:加密 $ openssl enc -des-cbc -K 616263 -iv 0102030405060708 -nosalt -in a.txt -out a.bin解密 $ openssl enc -des-cbc -K 616263 -iv 0102030405060708 -nosalt -in a.bin -out a1.txt -d

6.非对称加密


1.非对称加密的特点1)使用公钥加密,使用私钥解密2)公钥是公开的,私钥保密3)加密处理安全,但是性能极差

2.经典算法---RSA1)RSA 原理(1)求N,准备两个质数p和q,N = p x q(2)求L,L是p-1和q-1的最小公倍数。L = lcm(p-1,q-1)(3)求E,E和L的最大公约数为1(E和L互质)(4)求D,E x D mode L = 12)RSA加密小实践(1)p = 17,q = 19 =>N = 323(2)lcm(p-1,q-1)=>lcm(16,18)=>L= 144(3)gcd(E,L)=1 =>E=5(4)E乘以几可以mode L =1? D=29可以满足(5)得到公钥为:E=5,N=323(6)得到私钥为:D=29,N=323(7)加密 明文的E次方 mod N = 123的5次方 mod 323 = 225(密文)(8)解密 密文的D次方 mod N = 225的29次方 mod 323 = 123(明文)----------------3)openssl生成密钥命令生成强度是 512 的 RSA 私钥:$ openssl genrsa -out private.pem 512以明文输出私钥内容:$ openssl rsa -in private.pem -text -out private.txt校验私钥文件:$ openssl rsa -in private.pem -check从私钥中提取公钥:$ openssl rsa -in private.pem -out public.pem -outform PEM -pubout以明文输出公钥内容:$ openssl rsa -in public.pem -out public.txt -pubin -pubout -text使用公钥加密小文件:$ openssl rsautl -encrypt -pubin -inkey public.pem -in msg.txt -out msg.bin使用私钥解密小文件:$ openssl rsautl -decrypt -inkey private.pem -in msg.bin -out a.txt将私钥转换成 DER 格式:$ openssl rsa -in private.pem -out private.der -outform der将公钥转换成 DER 格式:$ openssl rsa -in public.pem -out public.der -pubin -outform der-----------------

7.数字签名


1.数字签名的应用场景
需要严格验证发送方身份信息情况
2.数字签名原理
1)客户端处理
①对"消息"进行 HASH 得到 "消息摘要"
②发送方使用自己的私钥对"消息摘要" 加密(数字签名)
③把数字签名附着在"报文"的末尾一起发送给接收方
2)服务端处理
①对"消息" HASH 得到 "报文摘要"
②使用公钥对"数字签名" 解密
③对结果进行匹配

8.数字证书


1.简单说明证书和驾照很相似,里面记有姓名、组织、地址等个人信息,以及属于此人的公钥,并有认证机构施加数字签名,只要看到公钥证书,我们就可以知道认证机构认证该公钥的确属于此人
2.数字证书的内容1)公钥2)认证机构的数字签名
3.证书的生成步骤1)生成私钥 openssl genrsa -out private.pem 10242)创建证书请求 openssl req -new -key private.pem -out rsacert.csr3)生成证书并签名,有效期10年 openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt4)将 PEM 格式文件转换成 DER 格式 openssl x509 -outform der -in rsacert.crt -out rsacert.der5)导出P12文件 openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt4.iOS开发中的注意点1)在iOS开发中,不能直接使用 PEM 格式的证书,因为其内部进行了Base64编码,应该使用的是DER的证书,是二进制格式的2)OpenSSL默认生成的都是PEM格式的证书

9.HTTPS的基本使用


1.https简单说明HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。2.HTTPS和HTTP的区别主要为以下四点:一、https协议需要到ca申请证书,一般免费证书很少,需要交费。二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。3.简单说明
1)HTTPS的主要思想是在不安全的网络上创建一安全信道,并可在使用适当的加密包和服务器证书可被验证且可被信任时,对窃听和中间人攻击提供合理的保护。
2)HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)。
3)因此,一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 也就是说采用自认证的方式来建立https信道,这样一般在客户端是不被信任的。
4)所以我们一般在浏览器访问一些https站点的时候会有一个提示,问你是否继续。4.对开发的影响。
4.1 如果是自己使用NSURLSession来封装网络请求,涉及代码如下。
- (void)touchesBegan:(NSSet *)touches withEvent:(UIEvent *)event
{NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];NSURLSessionDataTask *task =  [session dataTaskWithURL:[NSURL URLWithString:@"https://www.apple.com"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);}];[task resume];
}/*只要请求的地址是HTTPS的, 就会调用这个代理方法我们需要在该方法中告诉系统, 是否信任服务器返回的证书Challenge: 挑战 质问 (包含了受保护的区域)protectionSpace : 受保护区域NSURLAuthenticationMethodServerTrust : 证书的类型是 服务器信任*/
- (void)URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler
{//    NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);NSLog(@"调用了最外层");// 1.判断服务器返回的证书类型, 是否是服务器信任if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {NSLog(@"调用了里面这一层是服务器信任的证书");/*NSURLSessionAuthChallengeUseCredential = 0,                     使用证书NSURLSessionAuthChallengePerformDefaultHandling = 1,            忽略证书(默认的处理方式)NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,     忽略书证, 并取消这次请求NSURLSessionAuthChallengeRejectProtectionSpace = 3,            拒绝当前这一次, 下一次再询问*/
//        NSURLCredential *credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];completionHandler(NSURLSessionAuthChallengeUseCredential , card);}
}
// 如果是使用AFN框架,那么我们不需要做任何额外的操作,AFN内部已经做了处理。
5.ATS
1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输。
2)这意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。
3)如果我们在iOS9下直接进行HTTP请求是会报错。系统会告诉我们不能直接使用HTTP进行请求,需要在Info.plist中控制ATS的配置。"NSAppTransportSecurity"是ATS配置的根节点,配置了节点表示告诉系统要走自定义的ATS设置。"NSAllowsAritraryLoads"节点控制是否禁用ATS特性,设置YES就是禁用ATS功能。
4)有两种解决方法,一种是修改配置信息继续使用以前的设置。另一种解决方法是所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)/*ATS默认的条件1)服务器TLS版本至少是1.2版本2)连接加密只允许几种先进的加密3)证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。*/AFSecurityPolicy,内部有三个重要的属性,如下:AFSSLPinningMode SSLPinningMode;    //该属性标明了AFSecurityPolicy是以何种方式来验证
BOOL allowInvalidCertificates;      //是否允许不信任的证书通过验证,默认为NO
BOOL validatesDomainName;           //是否验证主机名,默认为YES"AFSSLPinningMode"枚举类型有三个值,分别是AFSSLPinningModeNone、AFSSLPinningModePublicKey、AFSSLPinningModeCertificate。"AFSSLPinningModeNone"代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证,不过,它受到allowInvalidCertificates和validatesDomainName的影响;"AFSSLPinningModePublicKey"是通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书搭建的HTTPS服务器和需要较高安全要求的验证;"AFSSLPinningModeCertificate"则是直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。如果HTTPS服务器满足ATS默认的条件,而且SSL证书是通过权威的CA机构认证过的,那么什么都不用做。如果上面的条件中有任何一个不成立,那么都只能修改ATS配置。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/60435.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C语言:数组转换指针的时机

1、指针数组 如果一个数组中的所有元素保存的都是指针,那么我们就称它为指针数组,指针数组的定义形式一般为: dataType *arrayName[length];[ ]的优先级高于*,该定义形式应该理解为: dataType *(arrayName[length])…

UE5 DownloadImage加载jpg失败的解决方法

DownloadImage加载jpg失败的解决方法 现象解决方案具体方法 现象 用UE自带的 DownloadImage 无法下载成功,从 failure 引脚出来。 接入一个由监控器自动保存起的图像,有些可以正常加载成功,有些无法加载成功。 经调查问题出现在,…

使用 helm 部署 gitlab

一、下载 Gitlab chart 进入 artifacthub 官网 选择你想要的版本(我选择的chart版本是 8.4.0 , gitlab 版本是17.4.0 ) 进入到控制台,添加helm仓库 如果你想不改任何配置,你可以执行安装命令,等待安装即可helm instal…

FreeRTOS信号量(一)

目录 什么是信号量? 1.信号量简介 2.二值信号量 2.1二值信号量简介 1. 首先,创建时,二值信号量默认无效 2. 之后中断释放信号量 3.信号量获取成功 4、任务再次进入阻塞态 2.2 创建二值信号量 1、函数vSemaphoreCreateBinary () 2、…

51单片机-独立按键与数码管联动

独立键盘和矩阵键盘检测原理及实现 键盘的分类:编码键盘和非编码键盘 键盘上闭合键的识别由专用的硬件编码器实现,并产生键编码号或键值的称为编码键盘,如:计算机键盘。靠软件编程识别的称为非编码键盘;在单片机组成…

springboot课程答疑系统(代码+数据库+LW)

摘要 随着信息互联网信息的飞速发展,无纸化作业变成了一种趋势,针对这个问题开发一个专门适应师生交流形式的网站。本文介绍了课程答疑系统的开发全过程。通过分析企业对于课程答疑系统的需求,创建了一个计算机管理课程答疑系统的方案。文章…

解锁业务成功:大数据和 AI 如何协作以释放战略洞察

在当今这个数据主导的时代,大数据与AI的协同作用对于寻求竞争优势的组织而言愈发关键。大数据以其庞大的数据量、多样化的数据类型以及高速的数据生成能力,为AI算法提供了丰富的原材料,助力其挖掘出有价值的洞见,推动明智决策的制…

24.UE5枚举,怪物分类,龙卷风技能

2-26 枚举、怪物分类、龙旋风技能、掉落概率_哔哩哔哩_bilibili 目录 1.枚举 1.1枚举类型的创建 1.2 将枚举类型绑定到怪物蓝图上 1.3枚举类型的使用 1.3.1创建新的掉落物 1.3.2更改怪物掉落逻辑 2.龙卷风技能 2.1输入映射 2.2龙卷风发射物的创建 2.3龙卷风伤害逻辑…

故障字故障码 简单介绍

一、故障字 1.1故障字的概念 故障字(Fault Word)是一种常用的技术术语,主要应用在工业控制、嵌入式系统和通信领域,用于表示系统状态或故障信息。它是一个以位为单位的编码方式,每个位(bit)对应…

鸿蒙系统ubuntu开发环境搭建

在RISC-V等平台移植鸿蒙系统OpenHarmony,需要使用linux环境进行代码的编译,为兼顾日常办公需要,可采用WindowsUbuntu虚拟机的混合开发的环境,通过网络及文件夹共享,在主机和虚拟机之间共享文件数据。 工具准备&#x…

二叉树oj题解析

二叉树 二叉树的最近公共祖先什么是最近公共祖先?leetcode中求二叉树中最近公共祖先解题1.解题2. 根据二叉树创建字符串 二叉树的最近公共祖先 什么是最近公共祖先? 最近的公共祖先指的是这一棵树中两个节点中深度最大的且公共的祖先节点就是最近祖先节…

优先算法 —— 双指针系列 - 移动零

1. 移动零 题目链接: 283. 移动零 - 力扣(LeetCode)https://leetcode.cn/problems/move-zeroes/description/ 2. 算法原理 其实像移动零这种类型的题目都有一个名字叫做数组划分(数组分块),就是说先给一个…

C语言——数组逐元素操作练习

定义一个能容纳10个元素的整形数组a&#xff0c;从键盘读取9个整数存放到前9个数组元素中。 一. 从键盘读取一个整数n和位置p(0<p<8)&#xff0c;插入n到数组a中&#xff0c;插入位置&#xff1a;下标p。要求插入点及后续的数组元素都要后移动。 代码如下&#xff1a; …

【ArcGISPro】根据yaml构建原始Pro的conda环境

使用场景 我们不小心把原始arcgispro-py3的conda环境破坏了,我们就可以使用以下方法进行修复 查找文件 在arcgis目录下找到yaml文件 如果没找到请复制以下内容到新的yaml文件 channels: - esri - defaults dependencies: - anyio=4.2.0=py311haa95532_0 - appdirs=1.4.4=p…

解决IDEA报包不存在,但实际存在的问题

前言 最近在把一个亿老项目交割给同事&#xff0c;同事在导入项目运行时遇到IDEA报包不存在&#xff0c;但实际存在的问题&#xff0c;最终通过以下方式解决 现象 在IDEA里启动运行项目&#xff0c;报某个类有问题&#xff0c;引入的包不存在。 点击这个引入的包&#xff0c;可…

使用uniapp编写APP的文件上传

使用uniapp插件文件选择、文件上传组件&#xff08;图片&#xff0c;视频&#xff0c;文件等&#xff09; - DCloud 插件市场 实用效果&#xff1a; 缺陷是只能一个一个单独上传

图算法 | 3、图分析与数据科学

图分析(Graph Analytics)在本质上是对图数据的处理与分析&#xff0c;其过程可以概括为图计算。 而图计算的范畴不仅包含数据的计算或分析&#xff0c;还包含元数据管理、模式管理、数据建模、数据清洗、转换、加载、治理、图分析与计算等一系列操作。 或许我们用大数据生命周…

66 mysql 的 表自增长锁

前言 mysql 的表锁之 AUTO_INC, 是我们自增长的时候做并发控制的锁 主要是用于 自增长生成新的 id 的时候的控制 在前面的文档中, 我们又看到 mysql 这边自增长的处理的相关的大概脉络 但是 对于一些 并发控制的细节, 我们当时 应该是直接忽略掉了 我们这里就来看一下…

Elasticsearch向量搜索:从语义搜索到图搜图只有一步之遥

续 上集说到语义搜索&#xff0c;这集接着玩一下图搜图&#xff0c;这种场景在电商中很常见——拍照搜商品。图搜图实现非常类似语义搜索&#xff0c;代码逻辑结构都很类似… 开搞 还是老地方modelscope找个Vision Transformer模型&#xff0c;这里选用vit-base-patch16-224…

HCIA笔记3--TCP-UDP-交换机工作原理

1. tcp协议 可靠的连接 1.1 报文格式 1.2 三次握手 1.3 四次挥手 为什么TIME_WAIT需要2MSL的等待时间&#xff1f; &#xff08;a&#xff09; 为了实现可靠的关闭 &#xff08;b&#xff09;为了让过期的报文在网络上消失 对于(a), 假设host发给server的last ack丢了。 ser…