本篇文章给你们详细介绍了Nodejs中crypto模块的安全知识的相关内容,写的十分的全面细致,具备必定的参考价值,对此有须要的朋友能够参考学习下。若有不足之处,欢迎批评指正。css
互联网时代,网络上的数据量天天都在以惊人的速度增加。同时,各种网络安全问题层出不穷。在信息安全重要性日益凸显的今天,做为一名开发者,须要增强对安全的认识,并经过技术手段加强服务的安全性。 crypto模块是nodejs的核心模块之一,它提供了安全相关的功能,如摘要运算、加密、电子签名等。不少初学者对着长长的API列表,不知如何上手,所以它背后涉及了大量安全领域的知识。 本文重点讲解API背后的理论知识,主要包括以下内容: 摘要(hash)、基于摘要的消息验证码(HMAC) 对称加密、非对称加密、电子签名 分组加密模式html
摘要(hash)vue
摘要(digest):将长度不固定的消息做为输入,经过运行hash函数,生成固定长度的输出,这段输出就叫作摘要。一般用来验证消息完整、未被篡改。 摘要运算是不可逆的。也就是说,输入固定的状况下,产生固定的输出。但知道输出的状况下,没法反推出输入。 伪代码以下。 digest = Hash(message) 常见的摘要算法 与 对应的输出位数以下: MD5:128位 SHA-1:160位 SHA256 :256位 SHA512:512位 nodejs中的例子: /欢迎加入全栈开发交流圈一块儿学习交流:619586920node
var crypto = require('crypto');
var md5 = crypto.createHash('md5');
var message = 'hello';
var digest = md5.update(message, 'utf8').digest('hex');
console.log(digest);
// 输出以下:注意这里是16进制
// 5d41402abc4b2a76b9719d911017c592
复制代码
备注:在各种文章或文献中,摘要、hash、散列 这几个词常常会混用,致使很多初学者看了一脸懵逼,其实大部分时候指的都是一回事,记住上面对摘要的定义就行了。webpack
MAC、HMACgit
MAC(Message Authentication Code):消息认证码,用以保证数据的完整性。运算结果取决于消息自己、秘钥。 MAC能够有多种不一样的实现方式,好比HMAC。 HMAC(Hash-based Message Authentication Code):能够粗略地理解为带秘钥的hash函数。 nodejs例子以下:web
const crypto = require('crypto');
// 参数一:摘要函数
// 参数二:秘钥
let hmac = crypto.createHmac('md5', '123456');
let ret = hmac.update('hello').digest('hex');
console.log(ret);
// 9c699d7af73a49247a239cb0dd2f8139
/欢迎加入全栈开发交流圈一块儿学习交流:619586920
复制代码
对称加密、非对称加密 加密/解密:给定明文,经过必定的算法,产生加密后的密文,这个过程叫加密。反过来就是解密。面试
encryptedText = encrypt( plainText )
plainText = decrypt( encryptedText )
复制代码
秘钥:为了进一步加强加/解密算法的安全性,在加/解密的过程当中引入了秘钥。秘钥能够视为加/解密算法的参数,在已知密文的状况下,若是不知道解密所用的秘钥,则没法将密文解开。算法
encryptedText = encrypt(plainText, encryptKey)
plainText = decrypt(encryptedText, decryptKey)
复制代码
根据加密、解密所用的秘钥是否相同,能够将加密算法分为对称加密、非对称加密。 一、对称加密 加密、解密所用的秘钥是相同的,即encryptKey === decryptKey。 常见的对称加密算法:DES、3DES、AES、Blowfish、RC五、IDEA。 加、解密伪代码:安全
encryptedText = encrypt(plainText, key); // 加密
plainText = decrypt(encryptedText, key); // 解密
复制代码
二、非对称加密 又称公开秘钥加密。加密、解密所用的秘钥是不一样的,即encryptKey !== decryptKey。 加密秘钥公开,称为公钥。解密秘钥保密,称为秘钥。 常见的非对称加密算法:RSA、DSA、ElGamal。 加、解密伪代码:
encryptedText = encrypt(plainText, publicKey); // 加密
plainText = decrypt(encryptedText, priviteKey); // 解密
复制代码
三、对比与应用 除了秘钥的差别,还有运算速度上的差别。一般来讲: 对称加密速度要快于非对称加密。 非对称加密一般用于加密短文本,对称加密一般用于加密长文本。 二者能够结合起来使用,好比HTTPS协议,能够在握手阶段,经过RSA来交换生成对称秘钥。在以后的通信阶段,可使用对称加密算法对数据进行加密,秘钥则是握手阶段生成的。 备注:对称秘钥交换不必定经过RSA,还能够经过相似DH来完成,这里不展开。 数字签名 从签名大体能够猜到数字签名的用途。主要做用以下: 确认信息来源于特定的主体。 确认信息完整、未被篡改。 为了达到上述目的,须要有两个过程: 发送方:生成签名。 接收方:验证签名。 一、发送方生成签名 计算原始信息的摘要。 经过私钥对摘要进行签名,获得电子签名。 将原始信息、电子签名,发送给接收方。 附:签名伪代码
digest = hash(message); // 计算摘要
digitalSignature = sign(digest, priviteKey); // 计算数字签名
复制代码
二、接收方验证签名 经过公钥解开电子签名,获得摘要D1。(若是解不开,信息来源主体校验失败) 计算原始信息的摘要D2。 对比D一、D2,若是D1等于D2,说明原始信息完整、未被篡改。 附:签名验证伪代码
digest1 = verify(digitalSignature, publicKey); // 获取摘要
digest2 = hash(message); // 计算原始信息的摘要
digest1 === digest2 // 验证是否相等
/欢迎加入全栈开发交流圈一块儿学习交流:619586920
复制代码
三、对比非对称加密 因为RSA算法的特殊性,加密/解密、签名/验证 看上去特别像,不少同窗都很容易混淆。先记住下面结论,后面有时间再详细介绍。 加密/解密:公钥加密,私钥解密。 签名/验证:私钥签名,公钥验证。
分组加密模式、填充、初始化向量
常见的对称加密算法,如AES、DES都采用了分组加密模式。这其中,有三个关键的概念须要掌握:模式、填充、初始化向量。 搞清楚这三点,才会知道crypto模块对称加密API的参数表明什么含义,出了错知道如何去排查。 一、分组加密模式 所谓的分组加密,就是将(较长的)明文拆分红固定长度的块,而后对拆分的块按照特定的模式进行加密。 常见的分组加密模式有:ECB(不安全)、CBC(最经常使用)、CFB、OFB、CTR等。 以最简单的ECB为例,先将消息拆分红等分的模块,而后利用秘钥进行加密。
后面假设每一个块的长度为128位 二、初始化向量:IV 为了加强算法的安全性,部分分组加密模式(CFB、OFB、CTR)中引入了初始化向量(IV),使得加密的结果随机化。也就是说,对于同一段明文,IV不一样,加密的结果不一样。 以CBC为例,每个数据块,都与前一个加密块进行亦或运算后,再进行加密。对于第一个数据块,则是与IV进行亦或。 IV的大小跟数据块的大小有关(128位),跟秘钥的长度无关。
三、填充:padding 分组加密模式须要对长度固定的块进行加密。分组拆分完后,最后一个数据块长度可能小于128位,此时须要进行填充以知足长度要求。 填充方式有多重。常见的填充方式有PKCS7。 假设分组长度为k字节,最后一个分组长度为k-last,能够看到: 无论明文长度是多少,加密以前都会会对明文进行填充 (否则解密函数没法区分最后一个分组是否被填充了,由于存在最后一个分组长度恰好等于k的状况) 若是最后一个分组长度等于k-last === k,那么填充内容为一个完整的分组 k k k ... k (k个字节) 若是最后一个分组长度小于k-last < k,那么填充内容为 k-last mod k
01 -- if lth mod k = k-1
02 02 -- if lth mod k = k-2
.
.
.
k k ... k k -- if lth mod k = 0
/欢迎加入全栈开发交流圈一块儿学习交流:619586920
复制代码
归纳来讲 分组加密:先将明文切分红固定长度的块(128位),再进行加密。 分组加密的几种模式:ECB(不安全)、CBC(最经常使用)、CFB、OFB、CTR。 填充(padding):部分加密模式,当最后一个块的长度小于128位时,须要经过特定的方式进行填充。(ECB、CBC须要填充,CFB、OFB、CTR不须要填充) 初始化向量(IV):部分加密模式(CFB、OFB、CTR)会将 明文块 与 前一个密文块进行亦或操做。对于第一个明文块,不存在前一个密文块,所以须要提供初始化向量IV(把IV当作第一个明文块 以前的 密文块)。此外,IV也可让加密结果随机化。
结语
感谢您的观看,若有不足之处,欢迎批评指正。
本次给你们推荐一个免费的学习群,里面归纳移动应用网站开发,css,html,webpack,vue node angular以及面试资源等。 对web开发技术感兴趣的同窗,欢迎加入Q群:864305860,无论你是小白仍是大牛我都欢迎,还有大牛整理的一套高效率学习路线和教程与您免费分享,同时天天更新视频资料。 最后,祝你们早日学有所成,拿到满意offer,快速升职加薪,走上人生巅峰。