从古至今数据安全的守护者:哈希算法和加密方法的数据安全进化之旅_绝对安全的哈希算法

相信Base64大家并不陌生,不论你使用的是什么开发语言都会使用Base64。数据从可读变成一串不可读的串。所以很多人认为Base64是一种加密算法。其实Base64只一种编码并不是一种加密算法。

Base64是一种将二进制数据编码为ASCII字符的编码方式。在Java中,可以使用Base64类进行Base64编码和解码操作。Base64主要用于数据的传输和存储,不是一种加密算法。

2.2、对称加密算法

对称加密算法使用相同的密钥来进行加密和解密操作。在Java中,常见的对称加密算法包括AES(Advanced Encryption Standard)和DES(Data Encryption Standard)。对称加密算法适用于大量数据的加密和解密过程。

除了AES、DES外,还有一种对称加密算法SM4,也称为国密SM4,是中国国家密码管理局发布的一种分组加密算法。SM4是一种对称密钥算法,意味着加密和解密过程使用相同的密钥。

SM4算法采用分组加密模式,将明文数据按照固定长度的块进行分组,然后使用密钥对每个数据块进行加密和解密操作。SM4算法的分组长度为128位,密钥长度为128位,支持ECB(电子密码本模式)和CBC(密码分组链接模式)等加密模式。

2.3、非对称加密算法

非对称加密算法使用一对密钥,包括公钥和私钥。公钥用于加密数据,私钥用于解密数据。在Java中,常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和DSA(Digital Signature Algorithm)。非对称加密算法常用于数据传输中的密钥交换和数字签名。

除了RSA、DSA外,还有一种非对称加密算法SM2,SM2算法是中国国家密码管理局制定的一种椭圆曲线公钥密码体制,用于数字签名、密钥交换等安全通信场景。它基于椭圆曲线密码学原理,提供了一种安全且高效的非对称加密方法。

2.4、数字信封技术(对称+非对称)

数字信封技术是一种结合了对称加密和非对称加密的加密方案,用于保护数据的机密性和完整性。它的基本原理如下:

  • 生成密钥对:首先,接收方生成一对非对称密钥,包括公钥和私钥。公钥用于加密,私钥用于解密。
  • 生成对称密钥:发送方生成一个随机的对称密钥,用于对待发送的数据进行加密。
  • 加密数据:发送方使用对称密钥对数据进行加密,得到加密后的密文。
  • 加密对称密钥:发送方使用接收方的公钥,对对称密钥进行加密,得到加密后的密文。
  • 创建数字信封:发送方将加密后的数据和加密后的对称密钥一起组成数字信封。
  • 发送数据:发送方将数字信封发送给接收方。
  • 解密过程:接收方使用私钥解密加密的对称密钥,得到原始的对称密钥。
  • 解密数据:接收方使用解密后的对称密钥对密文进行解密,得到原始的数据。

优点:

  • 保证数据机密性:通过对称加密算法加密数据,确保只有拥有正确对称密钥的接收方能够解密数据。
  • 公钥加密的效率优势:使用非对称加密算法加密对称密钥,非对称加密算法通常较对称加密算法更安全,但计算复杂度较高。通过结合使用,能够充分发挥非对称加密算法的优势,同时提高效率。
  • 数字签名:数字信封技术可以与数字签名结合使用,通过对数字信封的加密进行数字签名,确保数据的完整性和身份验证。

缺点:

  • 密钥管理复杂性:数字信封技术涉及多个密钥,包括对称密钥和非对称密钥,密钥的生成、分发和管理都需要谨慎处理,增加了密钥管理的复杂性。
  • 性能开销:由于数字信封技术同时使用了对称加密和非对称加密,对计算和存储资源有一定的开销,尤其是在大量数据加密和解密的情况下。
2.5、自定义加密算法

加密算法可以包括数据转换、替换、混淆、扩散和迭代等操作。设计时需要注意算法的复杂度和安全性,确保算法能够抵抗常见的攻击方式。

3、数字证书

3.1、MD5被取代

MD5在数字证书领域的使用已经被废弃多年。具体来说,MD5作为数字证书中签名算法的使用在2004年就已经被宣布不安全,并逐渐被取代。

在2004年,一项名为"MD5漏洞攻击"(MD5 Collision Attack)的研究表明,通过特定的方式可以生成两个不同的输入,但它们的MD5哈希值是相同的。这意味着恶意攻击者可以伪造数字证书,并使用相同的MD5哈希值来欺骗系统。这导致了对MD5在数字证书中的使用的广泛关注和警示。

随后,各个证书颁发机构(CA)和浏览器厂商纷纷采取行动,停止使用MD5作为数字证书的签名算法。例如,微软于2008年宣布停止接受使用MD5签名的数字证书,Mozilla、Google、Apple等也相继跟进,禁止或限制了MD5签名的数字证书的信任。

3.2、SHA-1被取代

SHA-1在数字证书领域的使用逐渐被废弃,并在不同的阶段有不同的时间表。以下是SHA-1在数字证书中逐步被废弃的重要时间节点:

  • 2011年:NIST(美国国家标准与技术研究院)发布报告指出,SHA-1算法存在安全性风险,并建议不再使用SHA-1作为数字证书的签名算法。
  • 2014年:Google宣布,从2017年1月1日起,Chrome浏览器将逐步减少对SHA-1签名证书的支持,并在2017年之后将不再信任使用SHA-1签名的证书。
  • 2015年:微软宣布,从2017年1月1日起,Windows操作系统将逐步停止信任SHA-1签名的证书。
  • 2016年:Mozilla宣布,从2017年1月1日起,Firefox浏览器将不再信任使用SHA-1签名的证书。
  • 2017年:全球主要的浏览器厂商(包括Chrome、Firefox、Edge、Safari等)在2017年起相继停止或限制对SHA-1签名证书的信任。
3.3、RSA1024被取代

RSA 1024位密钥的使用也逐渐被废弃,并在不同的领域和组织中有不同的时间表。以下是关于废弃RSA 1024位密钥的一些重要时间节点:

  • 2010年:美国国家安全局(NSA)发布了一份报告,建议从2010年开始逐步停止使用1024位RSA密钥,转向更安全的密钥长度。
  • 2011年:美国国家标准与技术研究院(NIST)发布了《FIPS 186-3》标准,推荐最小的RSA密钥长度为2048位。
  • 2013年:CA/Browser Forum,一个由浏览器和证书颁发机构组成的组织,决定自2013年起不再颁发有效期超过2014年的1024位RSA密钥长度的证书。
  • 2014年:微软宣布自2016年起不再接受使用1024位RSA密钥签名的数字证书。
  • 2017年:Mozilla宣布自2017年1月1日起不再信任使用1024位RSA密钥签名的数字证书。

=============================================

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

va、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值