移动端的加解密

JacLesage 7年前
   <p>本文虽然主要介绍的是Android加解密算法的分类、其优缺点特性及应用,但是对iOS移动端开发者也会有很大的启发,毕竟算法不分语言。这篇文章由浅入深地了解和选择加解密算法。文中会包含算法的关键代码,以利于读者理解使用。</p>    <p><strong>算法分类</strong></p>    <p>根据加密结果是否可以被解密,算法可以分为可逆加密和不可逆加密(单向加密),从这个意义上来说,单向加密只能称之为加密算法而不是加解密算法。对于可逆加密,又可以根据密钥的的对称性分为对称加密和非对称加密。具体的分类结构如下:</p>    <ul>     <li> <p>可逆加密</p> </li>     <li> <p>对称加密:DES,3DES,AES,PBE</p> </li>     <li> <p>非对称加密:RSA,DSA,ECC</p> </li>     <li> <p>不可逆加密(单向加密):MD5,SHA,HMAC</p> </li>    </ul>    <p><strong>密钥介绍</strong></p>    <p>在详细介绍各种加解密算法之前,我们需要对“密钥”这一概念做一下简单介绍,方便我们对下面内容的展开。</p>    <p>密钥在加解密算法中是一个参数,其长度根据不同的算法有所不同,同一算法的密钥长度也有可能有不同的要求。一般来说,密钥的长度与安全性成正比。在使用时,将明文(或密文)连同密钥放入相应的加密(或解密容器),即可得到密文(或明文),实现加解密。</p>    <p>在加密算法诞生之初,密钥的形式为对称的,这是说,加密与解密的密钥是相同的。这样是符合我们的思维习惯的。但是,这里存在一个问题,就是密钥在传递或保存的过程中如果被窃取,那么黑客是很容易将密文解密获得正确的明文的。对称形式的密钥虽然简单高效,但是安全性不高。</p>    <p>鉴于对称密钥的缺陷,人们又提出了一种新的密钥形式,非对称密钥。非对称密钥的加解密密钥不再相同,而是分为公钥和私钥,公钥用于加密,私钥用于解密。私钥是不公开不传送的,仅仅由通信双方持有保留;而公钥是可以公开传送的,甚至不担心丢失,因为即便公钥被窃取,黑客还是无法将密文解密为明文(这一功能由私钥提供)。可以看到,非对称密钥的安全性较对称密钥是更好的。</p>    <p>非对称密钥还提供一种功能,即数字签名。通过私钥进行签名,公钥进行认证,达到身份认证的目的。</p>    <p>需要说明的是,上面对于密钥的介绍均是基于可逆加密,对于不可逆加密,是不存在密钥概念的。</p>    <p><strong>模式介绍</strong></p>    <p>在详细介绍各种加解密算法之前,我们需要对“模式”这一概念做一下简单介绍,方便我们对下面内容的展开。</p>    <p>对于可逆加密,在加密时可以选择加密模式,可以理解为加密算法可以有不同的工作方式,不同的工作方式之间存在效率、方式等方面的区别。要注意的是,对同一个数据,加密选择的模式与解密选择的模式必须相同,否则解密得不到正确的结果。</p>    <p>Android可逆加密的模式主要有四种:ECB (电子密码本模式)、CBC(分组连接模式)、CFB(密码反馈模式)、OFB (输出反馈模式)。</p>    <p><strong>ECB (电子密码本模式):</strong></p>    <p>其使用方式是一个明文分组加密成一个密文分组,相同的明文分组永远被加密成相同的密文分组。直接利用加密算法分别对每个64位明文分组使用相同的64位密钥进行加密。每个明文分组的处理是相互独立的。</p>    <p>缺点:在给定密钥k 下,同一明文组总是产生同一密文组,这会暴露明文组的数据格式。某些明文的数据格式会使得明文组有大量的重复或较长的零串,一些重要的数据常常会在同一位置出现,特别是格式化的报头、作业号、发报时间、地点等特征都将被泄露到密文之中,使攻击者可以利用这些特征。</p>    <p>优点:用同个密钥加密的单独消息,其结果是没有错误传播。实际上,每一个分组可被看作是用同一个密钥加密的单独消息。密文中数据出了错,解密时,会使得相对应的整个明文分组解密错误,但它不会影响其他明文。然而,如果密文中偶尔丢失或添加一些数据位,那么整个密文序列将不能正确的解密。除非有某帧结构能够重新排列分组的边界。</p>    <p><strong>CBC(分组连接模式):</strong></p>    <p>对于相同的明文,加密结果不同。这就加大了密码破解者的破译难度。在密钥固定不变的情况下,改变每个明文组输入的链接技术,这样, 密文组不仅与当前的明文组有关,而且通过反馈的作用还与以前的明文组有关。这从密码学的本质上来说是一种混淆操作。</p>    <p>优点:能隐蔽明文的数据模式; 在某种程度上能防止数据篡改, 诸如明文组的重放,嵌入和删除等.</p>    <p>缺点:会出现错误传播(errorpropagation). 密文中任一位发生变化会涉及后面一些密文组. 但CBC 模式的错误传播不大, 一个传输错误至多影响两个消息组的接收结果,错误传播最多持续2个分组</p>    <p><strong>CFB(密码反馈模式):</strong></p>    <p>采用密文反馈的模式增强密文之间的相关性。若待加密的消息必须按字符比特处理时,可采用CFB。每次加密s bit 明文。(1<= s<= 原来的固有长度)</p>    <p>优点:CFB 模式除有CBC 模式的优点外, 其自身独特的优点是它特别适用于用户数据格式的需要。</p>    <p>缺点:一是对信道错误较敏感且会造成错误传播。CFB由于采用的是密文反馈,故若某个密文分组在传输中出现一位或多位的错误,将会引起当前分组和后续部分分组的解密错误。二是数据加密的速率降低。但这种模式多用于数据网中较低层次, 其数据速率都不太高。</p>    <p>OFB (输出反馈模式):</p>    <p>克服了CBC和CFB模式带来的错误传播问题,但对密文被篡改难于进行检测</p>    <p><strong>算法介绍</strong></p>    <p><strong>单向加密</strong></p>    <p>前面说过,单向加密的结果是不可以被解密的,因此,单向加密的主要用途并不是传统意义上的加解密工作,而是对明文数据的保密和摘要提取。单向加密主要有MD5、SHA、HMAC等算法。</p>    <ul>     <li> <p>特点:</p> </li>    </ul>    <ol>     <li> <p>压缩性:任意长度的数据,单向加密后长度都是固定的。</p> </li>     <li> <p>抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的结果都有很大区别。</p> </li>     <li> <p>弱抗碰撞性:已知原数据和其单向加密结果,想找到一个具有相同结果的数据(即伪造数据)是非常困难的。</p> </li>     <li> <p>强抗碰撞性:想找到两个不同的数据,使它们具有相同的单向加密结果,是非常困难的。</p> </li>     <li> <p>简单高效:对数据进行单向加密处理速度是很快的。</p> </li>    </ol>    <p>注:上述特点是基于某一特定单向加密算法而言,不同的单向加密算法之间有区别</p>    <p>我们可以看到,单向加密对数据加密结果的一致性是有较高的保证的,也就是,对一个数据进行加密,想要伪造一个数据去得到相同的结果,几乎是不可能的。同时,由于单向加密速度较快而且加密结果长度一定,常常将单向加密的结果作为生成可逆加密中密钥的第一个步骤,这个我们在后文中会讲到。</p>    <ul>     <li> <p>应用:</p> </li>    </ul>    <ul>     <li> <p>1、数据加密,安全访问认证</p> </li>    </ul>    <p>这是单向加密最广泛的用途。具体来说,就是对用户密码的保护。我们在登陆一个网站或应用时,常常需要输入自己的密码或者要求客户端或浏览器帮助我们保存密码。但是,密码是不能明文传输验证或保存的。这是因为用户往往是一个密码用于多个网站甚至银行,一旦其中的某一个网站泄露了用户密码,那么该用户的其他网站信息也会存在被窃取的可能。因此,一般的做法为在用户登录验证或保存密码时,先对密码明文做一次单项加密,然后将该结果与服务器端的用户密码单向加密结果进行比对,如果一致则允许访问,否则拒绝。例如,2012年QQ的记住密码功能就是将用户的密码进行了一次MD5加密,然后存在了本地的数据库中。</p>    <p>可能有读者会意识到,既然单向加密对同一明文的加密结果永远不变,那么如果用户的密码不变,黑客只要拿到加密后的结果就可以随意登陆对应网站了,安全性又如何保证呢?确实是这样的。这就要求工程师在设计登陆或保存密码策略时,尽量不要泄漏加密算法的选择;另一方面,也可以采取一些特别的手段来对加密对象进行处理,比如对密码加“盐”。加盐的思想会在后面对HMAC的介绍中有所体现。</p>    <p>2、文件完整性验证,数字签名</p>    <p>有时候,我们需要对文件或者数据是否被篡改进行确认,用到的就是单向加密技术,主要是基于单向加密的压缩性、抗修改性和简单高效性。在这里举一个例子,便于读者理解。有事我们下载了一个镜像之后,会发现下载页面还提供了一组 MD5 值,这组 MD5 值是用来验证文件的一致性的,当我们下载好镜像之后,需要对该镜像做一次 MD5 的校验,得到的 MD5 值与下载页面提供的 MD5 值进行对比,以此来验证该镜像是否被篡改。</p>    <ul>     <li> <p>安全性:</p> </li>    </ul>    <p>单向加密的安全性主要取决于加密结果的长度,对于同一加密算法,安全性与加密结果的长度成正比。单向加密是存在被破解的可能的,主要有暴力破解、查字典法破解和社会工学破解等。但破解成本很高而且需要的时间较长,如果不是极重要的数据,几乎没有破解的必要。</p>    <ul>     <li> <p>算法分类:</p> </li>    </ul>    <p>1、MD5:MD5是应用最广泛的一种单向加密算法,其在数据加密、安全访问认证和文件完整性验证等方面都有应用。MD5加密输出是一个128位的十六进制数字串。Android SDK提供了MD5的使用接口,使用时直接调用即可。示例如下:</p>    <pre>  MessageDigest md5 = MessageDigest.getInstance("MD5"); //获得MD5加密实例    md5.update(stringToEncrypt.getBytes());     byte[] encrypted = md5.digest();//加密返回值为byte[]数组</pre>    <p>2、SHA:SHA实际上是一组加密算法的合称,包括SHA-1,SHA-256,SHA-384,SHA-512。其中应用最广的是SHA-1,HTTPS中使用的HASH散列函数多使用SHA-1。相比较于MD5,SHA族有更高的安全性,到目前为止还没有人能破译其加密结果,但其加密速度比MD5慢,是以速度换取了安全性。另一方面,SHA对加密的数据有一定的长度限制。具体各SHA算法的比较如下表格:</p>    <p>对于SHA算法,Android SDK也提供了相应接口,方便开发者使用。与MD5类似,以SHA-1为例:</p>    <pre>  MessageDigest sha = MessageDigest.getInstance("SHA-1"); //获得SHA-1加密实例    sha.update(stringToEncrypt.getBytes());      byte[] encrypted = sha.digest();//加密返回值为byte[]数组</pre>    <p>3、HMAC:HMAC不同于上面的传统单向加密算法,它的加密形式与可逆加密相同,加密过程需要一个密钥和一个消息为输入,生成一个消息摘要作为输出。定义HMAC需要一个加密用散列函数(表示为H,可以是MD5或者SHA-1)和一个密钥K。我们用B来表示数据块的字节数。(以上所提到的散列函数的分割数据块字长B=64),用L来表示散列函数的输出数据字节数(MD5中L=16,SHA-1中L=20)。鉴别密钥的长度可以是小于等于数据块字长的任何正整数值。应用程序中使用的密钥长度若是比B大,则首先用使用散列函数H作用于它,然后用H输出的L长度字符串作为在HMAC中实际使用的密钥。一般情况下,推荐的最小密钥K长度是L个字节。</p>    <p>结合SHA-1的HMAC代码实现如下:</p>    <pre>  SecretKeySpec secret = new SecretKeySpec(key.getBytes(), type);//key为开发者自己设定的密钥字符串   Mac mac = Mac.getInstance("HmacSHA1");//SHA-1的HMAC mac.init(secret);   byte[] digest = mac.doFinal(stringToEncrypt.getBytes());//加密返回值为byte[]数组</pre>    <p><strong>对称加密</strong></p>    <p>对称加密算法,应用的时间比较早,技术相对来说比较成熟,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。</p>    <ul>     <li> <p>特点:</p> </li>    </ul>    <ol>     <li> <p>密钥较小(一般小于256bit),密钥越大,加密越强,但加密解密越慢</p> </li>     <li> <p>优点:算法公开、计算量小、加密速度快、加密效率高,适用于大量数据的加密</p> </li>     <li> <p>缺点:密钥分配与管理,安全性较低</p> </li>     <li> <p>四种算法DES,3DES,AES,PBE</p> </li>    </ol>    <ul>     <li> <p>算法:</p> </li>    </ul>    <p>1.DES: DES算法是一种分组加密机制,将明文分成N个组,然后对各个组进行加密,形成各自的密文,最后把所有的分组密文进行合并,形成最终的密文。把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位。</p>    <ul>     <li> <p>简介:</p> </li>    </ul>    <p>DES算法是这样工作的:</p>    <p>如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果; 如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。</p>    <p>在通信网络的两端,双方约定一致的Key, 在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密 码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。</p>    <ul>     <li> <p>支持模式:ECB、CBC、CFB、OFB</p> </li>     <li> <p>优缺点:</p> </li>    </ul>    <p>(1)DES算法加密解密速度比较快,密钥比较短,加密效率很高但通信双方都要保持密钥的秘 密性,为了安全还需要经常更换DES密钥</p>    <p>(2) 产生密钥简单,但安全性完全依赖密钥,密钥必须高度保密,因而难以做到一次一密</p>    <ul>     <li> <p>应用:DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。</p> </li>     <li> <p>算法实现:Android的SDK提供了DES的接口,我们可以直接调用实现。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。</p> </li>    </ul>    <pre>   加密:  DESKeySpec dks = new DESKeySpec(key);//创建DESKeySpec对象,其中key为64位的密钥       SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");//DES密钥工厂实例       SecretKey securekey = keyFactory.generateSecret(dks);       Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");//密钥容器的实例。传入的参数依次为加密算法,加密模式,填充模式(可选NOPadding,PKCS5Padding,PKCS7Padding)       cipher.init(Cipher.ENCRYPT_MODE, securekey);//初始化密钥容器。加密时第一个参数必须是Cipher.ENCRYPT_MODE  byte[] encryptResult=cipher.doFinal(stringToEncrypt.getBytes());         解密:  DESKeySpec dks = new DESKeySpec(key);//key必须与加密时保持一致          SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DES");         SecretKey securekey = keyFactory.generateSecret(dks);         Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding");//传入的参数必须与加密时保持一致         cipher.init(Cipher.DECRYPT_MODE, securekey);//解密时第一个参数必须是Cipher.DECRYPT_MODE         byte[] decryptResult=cipher.doFinal(encryptResult.getBytes());</pre>    <p>2.3DES:3DES算法是在DES的基础上发展出来的。在一些对安全性要求较高的场景下,DES的64位密钥安全性不能满足要求,于是人们采取了一种“简单暴力”的办法——三重数据加密,对数据进行加密,这样来说,破解的概率就小了很多。3DES的密钥长度为168位。由于3DES与DES的使用极其相似,只是密钥的长度有所改变,这里就不展开介绍了,感兴趣的读者可以尝试使用相应接口。</p>    <p>3.AES:</p>    <ul>     <li> <p>简介:AES 加密算法作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES 设计有三个密钥长度:128,192,256 位。是目前可获得的最安全的加密算法。</p> </li>     <li> <p>支持模式:CFB/OFB/ECB/CBC</p> </li>     <li> <p>优缺点:AES各方面均优于其他对称加密算法,缺点也只在于对称加密的局限。</p> </li>     <li> <p>应用:AES的应用十分广泛,与DES是对称加密中的主流使用算法,并有逐渐取代DES的趋势。</p> </li>     <li> <p>代码实现:</p> </li>    </ul>    <pre>  加密:    SecretKey secretKey = KeyGenerator.getInstance("AES").generateKey();//获得密钥实例    cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");//密钥容器的实例。传入的参数依次为加密算法,加密模式,填充模式(可选NOPadding,PKCS5Padding,PKCS7Padding)    cipher.init(Cipher.ENCRYPT_MODE, secretKey);//使用加密模式初始化 密钥容器    byte[] encryptResult = cipher.doFinal(stringToEncrypt.getBytes());      解密:     SecretKey secretKey = KeyGenerator.getInstance("AES").generateKey();//密钥必须与加密时保持一致    Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");//传入的参数必须与加密时保持一致    cipher.init(Cipher.DECRYPT_MODE, secretKey);//解密时必须是Cipher.DECRYPT_MODE     byte[] decryptResult=cipher.doFinal(encryptResult.getBytes());</pre>    <p>4.PBE:PBE算法使用的场景并不多,我们不必拘泥于它的使用和实现,但是它提供了一种加密思想是值得我们学习参考的——加“盐”扰乱。</p>    <p>“加盐”介绍:前面我们曾说到,对称加密很大的一个安全缺陷就是加密解密使用相同的密钥,这种密钥的不变性给密钥的安全传输和储存造成了很大的问题。那么有没有办法解决这个问题呢?一个办法就是给密钥加“盐”。这里的“盐”可以是随机数、用户ID、位置地理信息等等。“盐”最重要的作用就是对密钥的扰乱,使黑客无法确定真实的密钥,只要通信双方约定“盐”的形式,并且不泄漏,就能保证加密的安全性。我们通过PBE加盐的方式来了解加“盐”的思想:</p>    <p>PBE加密首先用口令取代了密钥的概念。在加密时,PBE并不是使用口令直接加密,而是使用算法中的KDF函数通过“盐”对口令进行扰乱生成准密钥,然后使用一种散列函数多次迭代生成最终的密钥,密钥生成后,PBE在选用对称加密算法对数据进行加密。</p>    <p>具体的实现可以是这样的:</p>    <p>1、消息传递双方约定口令,这里甲方构建口令 2、甲方构建口令后,公布给乙方 3、由口令构建方(甲方)构建本次消息传递使用的盐,其实也可以双方约定一个数据,例如硬盘号,今天的日期等等,不一定非要写个安全算法计算出来,只要双方一致就行 4、甲方使用口令、盐对数据加密 5、甲方将盐、加密数据发送给消息接收者(乙方) 6、乙方用收到的口令、盐(可以是约定的数据)对数据进行解密</p>    <p>我们可以看到,对密钥加“盐”实际上是一种混淆扰乱的手段。但我们还可以从PBE的加盐思想中抽取出一种更简单的理解,“盐”就是密钥的一部分,只不过这一部分密钥是通信双方在通信之前就协商好的不被外界所知道的,通信过程中,双方只需传输另一部分非盐密钥即可,即使非盐密钥被截获,黑客也无法拿到整个密钥破解密文。</p>    <p><strong>非对称加密</strong></p>    <p>非对称加密算法需要两个密钥来进行加密和解密,分别是公钥和私钥,需要注意的一点,这个公钥和私钥必须是一对的,如果用公钥对数据进行加密,那么只有使用对应的私钥才能解密,反之亦然。非对称加密算法的出现,就是为了解决只有一把密钥的加解密,只要这一把密钥丢失或者被公开,那么加密数据就很容易被攻击。同时,也正是由于非对称加密算法的出现,才有了后面的数字签名、数字证书等等。</p>    <ul>     <li> <p>特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。</p> </li>     <li> <p>使用:非对称加密主要有两种使用方面:加解密和数字签名验证。</p> </li>    </ul>    <p>公钥加密,私钥解密;私钥签名,公钥验证</p>    <p>主要说一下数字签名:</p>    <p>数字签名采用公开密钥算法实现,数字签名与通常的数据加密算法作用是不同的,它们的实现过程与使用的密钥不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。数字签名是为了证实信息确实是由某个用户发送,对网络中是否有人看到该信息并不关心。 数据加密使用的是接受方的密钥对,发送方用接收方的公开密钥进行加密,接受方用自己的私有密钥进行解密。加密是一个多对一的关系:任何知道接受方公开密钥的人都可以向接收方发送加密信息,只有拥有接收方私有密钥的人才能对信息解密。一个用户通常有两个密钥对,一个用来对数字签名进行加密解密,一个用来对私密密钥进行加密解密。</p>    <ul>     <li> <p>算法:</p> </li>    </ul>    <p>1.RSA:RSA是企业级应用标准,很多第三方的加密软件使用RSA 2048bit加密</p>    <ul>     <li> <p>优点:密码分配简单,安全保障性高</p> </li>     <li> <p>缺点:</p> </li>    </ul>    <p>1.速度慢,RSA最快的情况也比DES慢上好几倍,RSA的速度比对应同样安全级别的对称密码算法要慢1000倍左右</p>    <p>2.一般来说只用于少量数据加密</p>    <p>3.产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。</p>    <p>实际上,这些缺点是非对称加密本身的局限。</p>    <ul>     <li> <p>算法实现:</p> </li>    </ul>    <pre>    KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");//产生RSA密钥对产生器    kpg.initialize(2048);//密钥对产生器初始化,参数为密钥长度,可选长度 512 1024 2048    KeyPair kp = kpg.genKeyPair();//得到密钥对    PublicKey publicKey = kp.getPublic();//公钥    PrivateKey privateKey = kp.getPrivate();//私钥         加密:    BigInteger e = publicKey.getPublicExponent();//获取参数    BigInteger n = publicKey.getModulus();//获取参数    BigInteger m = new BigInteger(stringToEncrypt.getBytes());    BigInteger c = m.modPow(e, n);//计算密文C        解密:    BigInteger c = new BigInteger(stringToDecrypt);    BigInteger d = privateKey.getPrivateExponent();//获取参数    BigInteger n = privateKey.getModulus();//获取参数    BigInteger m = c.modPow(d, n);//计算解密结果m</pre>    <p>2.DSA:一般用于数字签名和认证,在DSA数字签名和认证中,发送者使用自己的私钥对文件或消息进行签名,接受者收到消息后使用发送者的公钥来验证签名的真实性。DSA只是一种算法,和RSA不同之处在于它不能用作加密和解密,也不能进行密钥交换,只用于签名,它比RSA要快很多。</p>    <ul>     <li> <p>优点:安全性与RSA相近,产生密钥速度比RSA快很多</p> </li>     <li> <p>缺点:如果使用DSA作为数字签名的加密算法,则只能使用SHA1作为消息散列(即消息摘要)算法。 而如果使用RSA作为数字签名加密算法,对消息摘要算法则会有多种选择</p> </li>     <li> <p>算法实现:由于DSA主要用于数字签名认证,不用于加解密工作,这里就不写加解密代码的具体实现了。</p> </li>    </ul>    <p>3.ECC:ECC是一种高效的非对称加密算法,经常使用于移动设备上。</p>    <ul>     <li> <p>优点:ECC 与 RSA 相比,有以下的优点:</p> </li>    </ul>    <p>(1)相同密钥长度下,安全性能更高,如160位ECC已经与1024位RSA、DSA有相同的安全强度。</p>    <p>(2)计算量小,处理速度快,在私钥的处理速度上(解密和签名),ECC远 比RSA、DSA快得多。</p>    <p>(3)存储空间占用小 ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多, 所以占用的存储空间小得多。</p>    <p>(4)带宽要求低使得ECC具有广泛得应用前景。</p>    <ul>     <li> <p>算法实现:ECC与RSA有着相似的特性,它们的代码实现也十分相似,只是在产生密钥对产生器时有所区别,其它地方没有差别,因此这里不写代码实现。有需要的读者可以参照上面RSA的实现。</p> </li>    </ul>    <p><strong>总结</strong></p>    <p>到这里,我们对三大类算法的介绍就结束了。可以看到,不同算法有着不同的特点特性,开发者在选择使用时需要结合考虑使用场景、需求、成本等各个方面的因素。对于单向加密与可逆加密,开发者很容易区别选择;但对于对称加密与非对称加密,选择可能就不是很容易决断了,这里,我们提供一种思路,也是被广泛接纳使用的——由于对称加密速度快但相对安全性低,非对称加密安全性高但速度相对慢——我们使用对称加密对大量的数据明文做加密,然后使用非对称加密对对称加密密钥进行加密,这样就兼顾了速度与安全的问题。</p>    <p> </p>    <p>来自:http://www.cocoachina.com/ios/20161121/18151.html</p>    <p> </p>