iOS RSA的网络安全模型、iOS签名机制总结(登陆、token安全、签名)

原文出处: Peak_One   html

最近公司准备作一个安全级别比较高的项目:技术总监给咱们提出了一个这样子的需求:在http请求过程当中,即便嗅探器捕获到网络请求的连接也没法去请求到数据。通过一番思考,以为支付宝的签名彻底符合这样子的需求。可是以前本身对签名、RSA等知识也是知道的不多,因此花了一番功夫学习了一下。本文将针对RSA登陆和http请求做讲解,但愿对你们有所帮助。redis

一.登陆、登陆保持(http请求)

登陆机制

登陆机制大概能够分为一下三个阶段:算法

1编程

2浏览器

3安全

1. 登陆验证:是指客户端提供用户名和密码,向服务器提出登陆请求,服务器判断客户端是否能够登陆并向客户端确认。服务器

2. 登陆保持:是指客户端登陆后, 服务器可以分辨出已登陆的客户端,并为其持续提供登陆权限的服务器。网络

3. 登出:是指客户端主动退出登陆状态。session

第一种网络请求状况(安全级别:II)

通常的状况是这个样子的:一但用户登录成功(单方面MD5加密:服务器加密则客户端不加密,客户端加密则明文传输),服务器为客户端分配sessionID(也能够称为userID),固然有些服务器不但为客户端分配了userID还有可能会为用户提供token了(这个下面会作解释),而后每次网络请求都将sessionID当作参数传递给服务器。架构

优势

可以保持用户登陆状态、区分用户,相对于不返回任何信息的登陆要安全了一些。

缺点

若是经过网络嗅探器(例如:青花瓷)能够获取到http连接,这样子服务器返回的sessionID便会被获取到,这样子依然会形成信息泄露,而且还能被伪造请求(浏览器请求)。

第二种网络请求状况 (安全级别:III)

第一种存在明显的安全隐患,可是目前市面上的好多app依然采用第一种方法去实现登陆、网络请求,可是对于安全级别较高的app,已经再也不适用了。因此在此基础上进行优化—-采用非对称加密(公钥、私钥)。

登陆模型

客户端第一次发出登陆请求时, 用户密码以明文的方式传输, 一旦被截获, 后果严重。所以密码须要加密,例如可采用RSA非对称加密。具体流程以下:

  1. 客户端向服务器第一次发起登陆请求(不传输用户名和密码)。

  2. 服务器利用RSA算法产生一对公钥和私钥。并保留私钥, 将公钥发送给客户端。

  3. 客户端收到公钥后, 加密用户密码, 向服务器发起第二次登陆请求(传输用户名和加密后的密码)。

  4. 服务器利用保留的私钥对密文进行解密,获得真正的密码。

第三种网络请求状况(安全级别:IIII)

再仔细核对上述登陆流程, 咱们发现服务器判断用户是否登陆, 彻底依赖于sessionId, 一旦其被截获, 黑客就可以模拟出用户的请求。因而咱们须要引入token的概念: 用户登陆成功后, 服务器不但为其分配了sessionId, 还分配了token, token是维持登陆状态的关键秘密数据。在服务器向客户端发送的token数据,也须要加密。因而一次登陆的细节再次扩展。

  • 客户端向服务器第一次发起登陆请求(不传输用户名和密码)。
    服务器利用RSA算法产生一对公钥和私钥。并保留私钥, 将公钥发送给客户端。

  • 客户端收到公钥后, 加密用户密码,向服务器发送用户名和加密后的用户密码; 同时另外产生一对公钥和私钥,本身保留私钥, 向服务器发送公钥; 因而第二次登陆请求传输了用户名和加密后的密码以及客户端生成的公钥。

  • 服务器利用保留的私钥对密文进行解密,获得真正的密码。 通过判断, 肯定用户能够登陆后,生成sessionId和token, 同时利用客户端发送的公钥,对token进行加密。最后将sessionId和加密后的token返还给客户端。

  • 客户端利用本身生成的私钥对token密文解密, 获得真正的token。
    图示以下:

    login-300×181.png

    登陆保持(也就是http数据请求阶段)

    引入token后,http请求被获取问题即可获得解决。 服务器将token和其它的一些变量, 利用散列加密算法获得签名后,连同sessionId一并发送给服务器; 服务器取出保存于服务器端的token,利用相同的法则生成校验签名, 若是客户端签名与服务器的校验签名一致, 就认为请求来自登陆的客户端。(支付宝同样的机制)
    结构图以下:

    keep_login.png

    注:token失效的两种状况:

    1

    2

      1. 用户登陆出系统

      2. token在后台的规定时间内失效(每一个token都是有时间效应的)

    失效原理:
    在服务器端的redis中删除相应key为session的键值对。

二.散列算法

散列是信息的提炼,一般其长度要比信息小得多,且为一个固定长度。加密性强的散列必定是不可逆的,这就意味着经过散列结果,没法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将致使散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具备相同散列结果的两条信息。具备这些特性的散列结果就能够用于验证信息是否被修改。

散列算法能够用来加密token生成签名, 以便token信息不暴露在网络同时还能验证登陆的有效性。

MD5

全写: Message Digest Algorithm MD5(中文名为消息摘要算法第五版)
输出: 128bit

MD5算法具备如下特色:

一、压缩性:任意长度的数据,算出的MD5值长度都是固定的。
二、容易计算:从原数据计算出MD5值很容易。
三、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所获得的MD5值都有很大区别。
四、弱抗碰撞:已知原数据和其MD5值,想找到一个具备相同MD5值的数据(即伪造数据)是很是困难的。
五、强抗碰撞:想找到两个不一样的数据,使它们具备相同的MD5值,是很是困难的。
缺陷:Md5一度被认为十分靠谱。2004年8月17日的美国加州圣巴巴拉的国际密码学会议(Crypto’2004)上,来自中国山东大学的王小云教授作了破译MD五、HAVAL-12八、 MD4和RIPEMD算法的报告,公布了MD系列算法的破解结果。2009年,冯登国、谢涛二人利用差分攻击,将MD5的碰撞算法复杂度从王小云的2^42进一步下降到2^21,极端状况下甚至能够下降至2^10。仅仅2^21的复杂度意味着即使是在2008年的计算机上,也只要几秒即可以找到一对碰撞。Md5已老, 在安全性要求较高的场合,不建议使用。

SHA1

全名: 安全哈希算法(Secure Hash Algorithm)输出: 160bit
与Md5比较
相同点:由于两者均由MD4导出,SHA-1和MD5彼此很类似。相应的,他们的强度和其余特性也是类似。不一样点:1. 对强行攻击的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2^128数量级的操做,而对SHA-1则是2^160数量级的操做。这样,SHA-1对强行攻击有更大的强度。2. 对密码分析的安全性:因为MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。3. 速度:在相同的硬件上,SHA-1的运行速度比MD5慢。

加盐

所谓加盐, 就是在本来须要加密的信息基础上,糅入其它内容salt。签名的生成就是一次加盐。

对称加密

本系统使用对称加密对用户密码进行加密以及生成token字符串。
AuthCode加密
AuthCode是康盛科技发明的加密方式, 开源产品Discuz的密码是用这个算法进行加密。可是有点遗憾,这个函数全部权属于康盛创想,并不能自由使用的。不知使用是否有风险??
AES加密
高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

非对称加密

RSA是目前最有影响力的公钥加密算法,它可以抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。
算法描述:
(1)选择一对不一样的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e(公钥指数),且1(5)计算d(私钥指数),使得de≡1 mod f(n)。这个公式也能够表达为d ≡e-1 mod f(n)注,≡是数论中表示同余的符号。
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,而后再进行交换。设密文为C,则加密过程为:

(8)解密过程为:


转自:http://blog.csdn.net/m372897500/article/details/50905017 略做了补充

问啊-定制化IT教育平台,牛人一对一服务,有问必答,开发编程社交头条 官方网站:www.wenaaa.com 下载问啊APP,参与官方悬赏,赚百元现金。

QQ群290551701 汇集不少互联网精英,技术总监,架构师,项目经理!开源技术研究,欢迎业内人士,大牛及新手有志于从事IT行业人员进入!

http://cxy.liuzhihengseo.com/485.html

相关文章
相关标签/搜索