常见加密算法:对称加密算法、非对称加密算法、哈希算法(摘要算法)
应用场景:
- 数据库密码加盐之后使用哈希算法(比如BCrypt)进行加密。
- 保存在数据库中的银行卡号、身份证号等敏感数据,需要shying对称加密算法(比如AES)。
- 网络传输的敏感数据(比如银行卡号、身份证号)需要使用HTTPS + 非对称加密算法(如RSA)来保证安全性。
严格来说,哈希算法其实不属于加密算法,只是用在某些加密场景中(密码加密),哈希算法是单向过程,它将输入信息转化为一个固定长度、看似随机的哈希值,无法从哈希值还原出原始信息。
加密算法通常是将明文转化为密文,然后通过某中方式(如密钥)将密文转化为明文的算法。
哈希算法
哈希函数 - Hash function(散列算法、散列函数),从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(hash values,hash codes,hash sums,或 hashes)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。
应用场景:验证数据的完整性和一致性。
实际例子:
- 保存密码到数据库时使用哈希算法进行加密,通过比较用户输入密码的哈希值和数据库保存的哈希值是否一致,来判断密码是否正确。
- 下载一个文件时,通过比较文件的哈希值和官方提供的哈希值是否一致,来判断文件是否被篡改或损坏;
Hash 函数将集合 S 转换成具有固定长度的、不可逆的的集合 U 的单射,它的值一般为数字合字母的组合,Hash 函数拥有无限的输入空间,却只有有限的输出空间,这意味着 Hash 函数一定会产生碰撞,一个好的 Hash 函数可以显著的降低碰撞概率。一般有以下特征:
- 单向性。不能从哈希值还原出原始数据。
- 雪崩效应。原始数据哪怕只有一个字节的修改,得到的 hash 值都会发生巨大的变化。
- 一致性。Hash 函数可以接受任意大小的数据,并输出固定长度的散列值,同时输出不同值的概率应该尽可能一致。
分类:
- 加密哈希算法:安全性高、但是性能较差
- 应用场景:安全性要求较高的场景。例如:SHA2、SHA3、SM3、RIPEMD-160、BLAKE2、SipHash等等。
- 非加密哈希算法:安全性低、易受到暴力破冲突攻击等攻击,但性能高
- 应用场景:对安全性没有要求的场景。例如:CRC32、MurMurHash3、SipHash等等。
常见哈希算法:
-
SHA(Secure Hash Algorithm,安全哈希算法):SHA-1 系列安全性低,SHA2,SHA3 系列安全性较高。
-
国密算法:例如 SM2、SM3、SM4,其中 SM2 为非对称加密算法,SM4 为对称加密算法,SM3 为哈希算法(安全性及效率和 SHA-256 相当,但更适合国内的应用环境)。
-
Bcrypt(密码哈希算法):基于 Blowfish 加密算法的密码哈希算法,专门为密码加密而设计,安全性高,属于慢哈希算法。
-
MAC(Message Authentication Code,消息认证码算法):HMAC 是一种基于哈希的 MAC,可以与任何安全的哈希算法结合使用,例如 SHA-256。(需要密钥)
-
CRC:(Cyclic Redundancy Check,循环冗余校验):CRC32 是一种 CRC 算法,它的特点是生成 32 位的校验值,通常用于数据传输中,数据完整性校验、文件校验等场景。
-
SipHash:加密哈希算法,它的设计目的是在速度和安全性之间达到一个平衡,用于防御哈希泛洪 DoS 攻击。Rust 默认使用 SipHash 作为哈希算法,从 Redis4.0 开始,哈希算法被替换为 SipHash。(需要密钥)
安全哈希函数
安全 Hash 函数(或者叫加密 Hash 函数)是一种优秀的 Hash 函数,无法(或者很难)通过 Hash 值猜测出 Key,更精确的说,安全 Hash 必须满足抗碰撞和不可逆两个条件:无法通过 Hash 值的统计学方法逆向,以及无法通过算法层逆向。常见的安全 Hash 算法包括:
- SHA2,SHA3 系列
- BLAKE 系列
SHA0、SHA1、MD5 算法已经被认为是不安全的,存在已知的漏洞,不要使用这些不安全的 Hash 函数来签名。
SHA
相比 MD5 算法,SHA-2 算法之所以更强,主要有两个原因:
- 哈希值长度更长:例如 SHA-256 算法的哈希值长度为 256 位,而 MD5 算法的哈希值长度为 128 位,这就提高了攻击者暴力破解或者彩虹表攻击的难度。
- 更强的碰撞抗性:SHA 算法采用了更复杂的运算过程和更多的轮次,使得攻击者更难以通过预计算或巧合找到碰撞。目前还没有找到任何两个不同的数据,它们的 SHA-256 哈希值相同。
SHA-2 也不是绝对安全的,也有被暴力破解或者彩虹表攻击的风险,所以,在实际的应用中,加盐还是必不可少的。
Bcrypt
Bcrypt 算法是一种基于 Blowfish 加密算法的密码哈希算法,专门为密码加密而设计,安全性高。
由于 Bcrypt 采用了 salt(盐) 和 cost(成本) 两种机制,它可以有效地防止彩虹表攻击和暴力破解攻击,从而保证密码的安全性。salt 是一个随机生成的字符串,用于和密码混合,增加密码的复杂度和唯一性。cost 是一个数值参数,用于控制 Bcrypt 算法的迭代次数,增加密码哈希的计算时间和资源消耗。
Bcrypt 算法可以根据实际情况进行调整加密的复杂度,可以设置不同的 cost 值和 salt 值,从而满足不同的安全需求,灵活性很高。
Java 应用程序的安全框架 Spring Security 支持多种密码编码器,其中 BCryptPasswordEncoder
是官方推荐的一种,它使用 BCrypt 算法对用户的密码进行加密存储。
@Bean
public PasswordEncoder passwordEncoder(){
return new BCryptPasswordEncoder();
}
对称加密
概念:加密和解密使用同一个密钥的算法(共享密钥加密算法)
常见算法:DES、3DES、AES等。
AES
private static final String AES_ALGORITHM = "AES";
// AES密钥
private static final String AES_SECRET_KEY = "4128D9CDAC7E2F82951CBAF7FDFE675B";
// AES加密模式为GCM,填充方式为NoPadding
// AES-GCM 是流加密(Stream cipher)算法,所以对应的填充模式为 NoPadding,即无需填充。
private static final String AES_TRANSFORMATION = "AES/GCM/NoPadding";
// 加密器
private static Cipher encryptionCipher;
// 解密器
private static Cipher decryptionCipher;
/**
* 完成一些初始化工作
*/
public static void init() throws Exception {
// 将AES密钥转换为SecretKeySpec对象
SecretKeySpec secretKeySpec = new SecretKeySpec(AES_SECRET_KEY.getBytes(), AES_ALGORITHM);
// 使用指定的AES加密模式和填充方式获取对应的加密器并初始化
encryptionCipher = Cipher.getInstance(AES_TRANSFORMATION);
encryptionCipher.init(Cipher.ENCRYPT_MODE, secretKeySpec);
// 使用指定的AES加密模式和填充方式获取对应的解密器并初始化
decryptionCipher = Cipher.getInstance(AES_TRANSFORMATION);
decryptionCipher.init(Cipher.DECRYPT_MODE, secretKeySpec, new GCMParameterSpec(128, encryptionCipher.getIV()));
}
/**
* 加密
*/
public static String encrypt(String data) throws Exception {
byte[] dataInBytes = data.getBytes();
// 加密数据
byte[] encryptedBytes = encryptionCipher.doFinal(dataInBytes);
return Base64.getEncoder().encodeToString(encryptedBytes);
}
/**
* 解密
*/
public static String decrypt(String encryptedData) throws Exception {
byte[] dataInBytes = Base64.getDecoder().decode(encryptedData);
// 解密数据
byte[] decryptedBytes = decryptionCipher.doFinal(dataInBytes);
return new String(decryptedBytes, StandardCharsets.UTF_8);
}
public static void main(String[] args) throws Exception {
String originalString = "XXXX";
init();
String encryptedData = encrypt(originalString);
String decryptedData = decrypt(encryptedData);
System.out.println("Original String: " + originalString);
System.out.println("AES Encrypted Data : " + encryptedData);
System.out.println("AES Decrypted Data : " + decryptedData);
}
非对称加密
加密和解密使用不同的密钥算法(公开密钥加密算法),这两个密钥互不相同,一个为公钥,一个为私钥。公钥可以公开给任何人使用,私钥则要保密。
如果用公钥加密数据,只能用对应的私钥解密(加密);如果用私钥加密数据,只能用对应的公钥解密(签名)。
常见算法:RSA、DSA、ECC等。
RSA
RSA(Rivest–Shamir–Adleman algorithm)算法是一种基于大数分解的困难性的非对称加密算法,它需要选择两个大素数作为私钥的一部分,然后计算出它们的乘积作为公钥的一部分(寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难)。RSA 算法原理的详细介绍,可以参考这篇文章: RSA 加密算法原理。
RSA 算法的安全性依赖于大数分解的难度,目前已经有 512 位和 768 位的 RSA 公钥被成功分解,因此建议使用 2048 位或以上的密钥长度。
RSA 算法的优点是简单易用,可以用于数据加密和数字签名;缺点是运算速度慢,不适合大量数据的加密。
RSA 算法是是目前应用最广泛的非对称加密算法,像 SSL/TLS、SSH 等协议中就用到了 RSA 算法。
private static final String RSA_ALGORITHM = "RSA";
/**
* 生成RSA密钥对
*/
public static KeyPair generateKeyPair() throws NoSuchAlgorithmException {
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(RSA_ALGORITHM);
// 密钥大小为2048位
keyPairGenerator.initialize(2048);
return keyPairGenerator.generateKeyPair();
}
/**
* 使用公钥加密数据
*/
public static String encrypt(String data, PublicKey publicKey) throws Exception {
Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] encryptedData = cipher.doFinal(data.getBytes(StandardCharsets.UTF_8));
return Base64.getEncoder().encodeToString(encryptedData);
}
/**
* 使用私钥解密数据
*/
public static String decrypt(String encryptedData, PrivateKey privateKey) throws Exception {
byte[] decodedData = Base64.getDecoder().decode(encryptedData);
Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
cipher.init(Cipher.DECRYPT_MODE, privateKey);
byte[] decryptedData = cipher.doFinal(decodedData);
return new String(decryptedData, StandardCharsets.UTF_8);
}
public static void main(String[] args) throws Exception {
KeyPair keyPair = generateKeyPair();
PublicKey publicKey = keyPair.getPublic();
PrivateKey privateKey = keyPair.getPrivate();
String originalString = "XXXX";
String encryptedData = encrypt(originalString, publicKey);
String decryptedData = decrypt(encryptedData, privateKey);
System.out.println("Original String: " + originalString);
System.out.println("RSA Encrypted Data : " + encryptedData);
System.out.println("RSA Decrypted Data : " + decryptedData);
}
DSA
DSA(Digital Signature Algorithm)算法是一种基于离散对数的困难性的非对称加密算法,它需要选择一个素数 q 和一个 q 的倍数 p 作为私钥的一部分,然后计算出一个模 p 的原根 g 和一个模 q 的整数 y 作为公钥的一部分。DSA 算法的安全性依赖于离散对数的难度,目前已经有 1024 位的 DSA 公钥被成功破解,因此建议使用 2048 位或以上的密钥长度。
DSA 算法的优点是数字签名速度快,适合生成数字证书;缺点是不能用于数据加密,且签名过程需要随机数。
DSA 算法签名过程:
- 使用消息摘要算法对要发送的数据进行加密,生成一个信息摘要,也就是一个短的、唯一的、不可逆的数据表示。
- 发送方用自己的 DSA 私钥对信息摘要再进行加密,形成一个数字签名,也就是一个可以证明数据来源和完整性的数据附加。
- 将原始数据和数字签名一起通过互联网传送给接收方。
- 接收方用发送方的公钥对数字签名进行解密,得到信息摘要。同时,接收方也用消息摘要算法对收到的原始数据进行加密,得到另一个信息摘要。接收方将两个信息摘要进行比较,如果两者一致,则说明在传送过程中数据没有被篡改或损坏;否则,则说明数据已经失去了安全性和保密性。
总结:
- 哈希算法是一种用数学方法对数据生成一个固定长度的唯一标识的技术,可以用来验证数据的完整性和一致性,常见的哈希算法有 MD、SHA、MAC 等。
- 对称加密算法是一种加密和解密使用同一个密钥的算法,可以用来保护数据的安全性和保密性,常见的对称加密算法有 DES、3DES、AES 等。
- 非对称加密算法是一种加密和解密使用不同的密钥的算法,可以用来实现数据的安全传输和身份认证,常见的非对称加密算法有 RSA、DSA、ECC 等。