首頁  >  文章  >  web前端  >  Nodejs crypto模組中安全基礎知識分享

Nodejs crypto模組中安全基礎知識分享

小云云
小云云原創
2018-01-03 14:40:051530瀏覽

本文主要跟大家分享Nodejs進階:crypto模組中你需要掌握的安全基礎知識,希望能幫助大家。在網路時代,網路上的數據量每天都在以驚人的速度成長。同時,各類網路安全問題層出不窮。在資訊安全重要性日益凸顯的今天,作為一名開發者,需要加強對安全的認識,並透過技術手段增強服務的安全性。

crypto模組是nodejs的核心模組之一,它提供了安全相關的功能,例如摘要運算、加密、電子簽章等。許多初學者對著長長的API列表,不知如何上手,因此它背後涉及了大量安全領域的知識。

本文重點介紹API背後的理論知識,主要包括如下內容:

  1. 摘要(hash)、基於摘要的訊息驗證碼(HMAC)

  2. 對稱加密、非對稱加密、電子簽章

  3. 分組加密模式

本文摘錄自《Nodejs學習筆記》,更多章節及更新,請造訪github主頁網址。

二、摘要(hash)

摘要(digest):將長度不固定的訊息當作輸入,透過執行hash函數,產生固定長度的輸出,這段輸出就叫做摘要。通常用來驗證訊息完整、未被竄改。

摘要運算是不可逆的。也就是說,輸入固定的情況下,產生固定的輸出。但知道輸出的情況下,無法反推出輸入。

偽代碼如下。

digest = Hash(message)

常見的摘要演算法與對應的輸出位數如下:

  • MD5:128位元

  • SHA-1:160位元

  • SHA256 :256位元

  • ##SHA512:512位元

nodejs中的例子:

var crypto = require('crypto');
var md5 = crypto.createHash('md5');

var message = 'hello';
var digest = md5.update(message, 'utf8').digest('hex');    

console.log(digest);
// 输出如下:注意这里是16进制
// 5d41402abc4b2a76b9719d911017c592
備註:在各類文章或文獻中,摘要、hash、散列這幾個詞經常會混用,導致不少初學者看了一臉懵逼,其實大部分時候指的都是一回事,記住上面對摘要的定義就好了。
三、MAC、HMAC

MAC(Message Authentication Code):訊息認證碼,用來確保資料的完整性。運算結果取決於訊息本身、秘鑰。

MAC可以有多種不同的實作方式,例如HMAC。

HMAC(Hash-based Message Authentication Code):可以粗略地理解為具有密碼金鑰的hash函數。

nodejs範例如下:

const crypto = require('crypto');

// 参数一:摘要函数
// 参数二:秘钥
let hmac = crypto.createHmac('md5', '123456');
let ret = hmac.update('hello').digest('hex');

console.log(ret);
// 9c699d7af73a49247a239cb0dd2f8139
四、對稱加密、非對稱加密

加密/解密:給定明文,透過一定的演算法,產生加密後的密文,這個過程叫做加密。反過來就是解密。

encryptedText = encrypt( plainText )
plainText = decrypt( encryptedText )

秘鑰:為了進一步增強加/解密演算法的安全性,在加/解密的過程中引入了秘鑰。秘鑰可以視為加/解密演算法的參數,在已知密文的情況下,如果不知道解密所使用的秘鑰,則無法將密文解開。

encryptedText = encrypt(plainText, encryptKey)
plainText = decrypt(encryptedText, decryptKey)
#根據加密、解密所使用的秘鑰是否相同,可以將加密演算法分為

對稱加密非對稱加密

1、對稱加密

加密、解密所使用的秘鑰是相同的,即

encryptKey === decryptKey

常見的對稱加密演算法:DES、3DES、AES、Blowfish、RC5、IDEA。

加上、解密偽代碼:

encryptedText = encrypt(plainText, key); // 加密
plainText = decrypt(encryptedText, key); // 解密
2、非對稱加密

又稱公開秘鑰加密。加密、解密所使用的秘鑰是不同的,即

encryptKey !== decryptKey

加密秘鑰公開,稱為公鑰。解密秘鑰保密,稱為秘鑰。

常見的非對稱加密演算法:RSA、DSA、ElGamal。

加上、解密偽代碼:

encryptedText = encrypt(plainText, publicKey); // 加密
plainText = decrypt(encryptedText, priviteKey); // 解密

  1. ############################################################################################################ #3、對比與應用######除了秘鑰的差異,還有運算速度上的差異。通常來說:############對稱加密速度要快於非對稱加密。 ############非對稱加密通常用於加密短文本,對稱加密通常用於加密長文本。 ############兩者可以結合起來使用,例如HTTPS協議,可以在握手階段,透過RSA來交換產生對稱秘鑰。在之後的通訊階段,可以使用對稱加密演算法對資料進行加密,而秘鑰則是握手階段產生的。 ######備註:對稱秘鑰交換不一定透過RSA,還可以透過類似DH來完成,這裡不展開。 ######五、數位簽章######從###簽章###大致可以猜到###數位簽章###的用途。主要功能如下:############確認資訊來自特定的主體。 ###
  2. 确认信息完整、未被篡改。

为了达到上述目的,需要有两个过程:

  1. 发送方:生成签名。

  2. 接收方:验证签名。

1、发送方生成签名

  1. 计算原始信息的摘要。

  2. 通过私钥对摘要进行签名,得到电子签名。

  3. 将原始信息、电子签名,发送给接收方。

附:签名伪代码

digest = hash(message); // 计算摘要
digitalSignature = sign(digest,  priviteKey); // 计算数字签名

2、接收方验证签名

  1. 通过公钥解开电子签名,得到摘要D1。(如果解不开,信息来源主体校验失败)

  2. 计算原始信息的摘要D2。

  3. 对比D1、D2,如果D1等于D2,说明原始信息完整、未被篡改。

附:签名验证伪代码

digest1 = verify(digitalSignature, publicKey); // 获取摘要
digest2 = hash(message); // 计算原始信息的摘要
digest1 === digest2 // 验证是否相等

3、对比非对称加密

由于RSA算法的特殊性,加密/解密、签名/验证 看上去特别像,很多同学都很容易混淆。先记住下面结论,后面有时间再详细介绍。

  1. 加密/解密:公钥加密,私钥解密。

  2. 签名/验证:私钥签名,公钥验证。

六、分组加密模式、填充、初始化向量

常见的对称加密算法,如AES、DES都采用了分组加密模式。这其中,有三个关键的概念需要掌握:模式、填充、初始化向量。

搞清楚这三点,才会知道crypto模块对称加密API的参数代表什么含义,出了错知道如何去排查。

1、分组加密模式

所谓的分组加密,就是将(较长的)明文拆分成固定长度的块,然后对拆分的块按照特定的模式进行加密。

常见的分组加密模式有:ECB(不安全)、CBC(最常用)、CFB、OFB、CTR等。

以最简单的ECB为例,先将消息拆分成等分的模块,然后利用秘钥进行加密。

Nodejs crypto模組中安全基礎知識分享

图片来源:这里,更多关于分组加密模式的介绍可以参考 wiki。

后面假设每个块的长度为128位

2、初始化向量:IV

为了增强算法的安全性,部分分组加密模式(CFB、OFB、CTR)中引入了初始化向量(IV),使得加密的结果随机化。也就是说,对于同一段明文,IV不同,加密的结果不同。

以CBC为例,每一个数据块,都与前一个加密块进行亦或运算后,再进行加密。对于第一个数据块,则是与IV进行亦或。

IV的大小跟数据块的大小有关(128位),跟秘钥的长度无关。

如图所示,图片来源 这里

Nodejs crypto模組中安全基礎知識分享

3、填充:padding

分组加密模式需要对长度固定的块进行加密。分组拆分完后,最后一个数据块长度可能小于128位,此时需要进行填充以满足长度要求。

填充方式有多重。常见的填充方式有PKCS7。

假设分组长度为k字节,最后一个分组长度为k-last,可以看到:

  1. 不管明文长度是多少,加密之前都会会对明文进行填充 (不然解密函数无法区分最后一个分组是否被填充了,因为存在最后一个分组长度刚好等于k的情况)

  2. 如果最后一个分组长度等于k-last === k,那么填充内容为一个完整的分组 k k k ... k (k个字节)

  3. 如果最后一个分组长度小于k-last < k,那么填充内容为 k-last mod k

                     01 -- if lth mod k = k-1
                  02 02 -- if lth mod k = k-2
                      .
                      .
                      .
            k k ... k k -- if lth mod k = 0

概括来说

  1. 分组加密:先将明文切分成固定长度的块(128位),再进行加密。

  2. 分组加密的几种模式:ECB(不安全)、CBC(最常用)、CFB、OFB、CTR。

  3. 填充(padding):部分加密模式,当最后一个块的长度小于128位时,需要通过特定的方式进行填充。(ECB、CBC需要填充,CFB、OFB、CTR不需要填充)

  4. 初始化向量(IV):部分加密模式(CFB、OFB、CTR)会将 明文块 与 前一个密文块进行亦或操作。对于第一个明文块,不存在前一个密文块,因此需要提供初始化向量IV(把IV当做第一个明文块 之前的 密文块)。此外,IV也可以让加密结果随机化。

相關推薦:

CryptoJS簡單使用方法

nodeJS之crypto加密方式的詳解

#關於crypto-js的詳細介紹

以上是Nodejs crypto模組中安全基礎知識分享的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn