第二章 基础算法

简介: 第二章 基础算法

1、加密算法
1.1【问】请介绍一下你知道的加密算法
参考回答:
一般分类如下

  1. 对称加密
  2. 非对称加密
  3. 哈希摘要
  4. 电子签名
  5. 密码存储
    其中
    ● 对称加密常见的有:DES、AES 等,国家标准有 SM4
    ● 非对称加密常见的有:RSA,ECDSA 等,国家标准有 SM2
    ● 哈希摘要有:MD5、SHA-2、SHA-3 等,国家标准有 SM3
    ● 电子签名有:通常会结合 RSA、ECDSA 和哈希摘要完成签名,或者是 HMAC
    ● 密码存储:直接使用哈希摘要作为密码存储、加盐存储、BCrypt

1.2【追问】解释对称加密、非对称加密、哈希摘要
● 对称加密
○ 加密和解密的密钥使用同一个
○ 因为密钥只有一个,所以密钥需要妥善保管
○ 加解密速度快
● 非对称加密
○ 密钥分成公钥、私钥,其中公钥用来加密、私钥用来解密
○ 只需将私钥妥善保管,公钥可以对外公开
○ 如果是双向通信保证传输数据安全,需要双方各产生一对密钥
■ A 把 A公钥 给 B,B 把 B公钥 给 A,他们各自持有自己的私钥和对方的公钥
■ A 要发消息给 B,用 B公钥 加密数据后传输,B 收到后用 B私钥 解密数据
■ 类似的 B 要发消息给 A,用 A公钥 加密数据后传输,A 收到后用 A私钥 解密数据
○ 相对对称加密、加解密速度慢
● 哈希摘要,摘要就是将原始数据的特征提取出来,它能够代表原始数据,可以用作数据的完整性校验
○ 举个例子,张三对应着完整数据
○ 描述张三时,会用它的特征来描述:他名叫张三、男性、30多岁、秃顶、从事 java 开发、年薪百万,这些特征就对应着哈希摘要,以后拿到这段描述,就知道是在说张三这个人
○ 为什么说摘要能区分不同数据呢,看这段描述:还是名叫张三、男性、30多岁、秃顶、从事 java 开发、月薪八千,有一个特征不符吧,这时可以断定,此张三非彼张三

1.3【追问】解释签名算法
电子签名,主要用于防止数据被篡改。
先思考一下单纯用摘要算法能否防篡改?例如

● 发送者想把一段消息发给接收者
● 中途 message 被坏人改成了 massage(摘要没改)
● 但由于发送者同时发送了消息的摘要,一旦接收者验证摘要,就可以发现消息被改过了
坏人开始冒坏水

● 但摘要算法都其实都是公开的(例如 SHA-256),坏人也能用相同的摘要算法
● 一旦这回把摘要也一起改了发给接收者,接收者就发现不了
怎么解决?

● 发送者这回把消息连同一个密钥一起做摘要运算,密钥在发送者本地不随网络传输
● 坏人不知道密钥是什么,自然无法伪造摘要
● 密钥也可以是两把:公钥和私钥。私钥留给发送方签名,公钥给接收方验证签名,参考下图
○ 注意:验签和加密是用对方公钥,签名和解密是用自己私钥。不要弄混

1.4【追问】你们项目中密码如何存储?
● 首先,明文肯定是不行的
● 第二,单纯使用 MD5、SHA-2 将密码摘要后存储也不行,简单密码很容易被彩虹表攻击,例如
○ 攻击者可以把常用密码和它们的 MD5 摘要结果放在被称作【彩虹表】的表里,反查就能查到原始密码
加密结果 原始密码
e10adc3949ba59abbe56e057f20f883e 123456
e80b5017098950fc58aad83c8c14978e abcdef
... ...
因此
● 要么提示用户输入足够强度的密码,增加破解难度
● 要么我们帮用户增加密码的复杂度,增加破解难度
○ 可以在用户简单密码基础上加上一段盐值,让密码变得复杂
○ 可以进行多次迭代哈希摘要运算,而不是一次摘要运算
● 还有一种办法就是用 BCrypt,它不仅采用了多次迭代和加盐,还可以控制成本因子来增加哈希运算量,让攻击者知难而退

1.5【追问】比较一下 DES、AES、SM4
它们都是对称加密算法
● DES(数据加密标准)使用56位密钥,已经不推荐使用
● AES(高级加密标准)支持 128、192、256位密钥长度,在全球范围内广泛使用
● SM4(国家商用密码算法)支持 128位密钥,在中国范围内使用

1.6【追问】比较一下 RSA、ECDSA 和 SM2
它们都是非对称加密算法
● RSA 的密钥长度通常为 1024~4096,而 SM2 的密钥长度是 256
● SM2 密钥长度不需要那么长,是因为它底层依赖的是椭圆曲线、离散对数,反过来 RSA 底层依赖的是大数分解,前者在相同安全级别下有更快的运算效率
● SM2 是中国国家密码算法,在国内受政策支持和推广
● ECDSA 与 SM2 实现原理类似

相关文章
|
4月前
|
存储 Java Apache
Velocityd的使用
Apache Velocity 是一个高效的 Java 模板引擎,主要用于动态文本生成,如网页、邮件或配置文件。其核心概念包括模板(Template)、上下文(Context)和引擎(VelocityEngine)。模板包含静态内容与动态指令,通过上下文传入数据,由引擎解析生成最终输出。Velocity 语法简洁,支持变量、条件判断、循环等逻辑控制,适用于 Web 开发及后端渲染场景。在 Spring Boot 等框架中集成方便,但需注意路径配置、编码设置及兼容性问题。
142 1
|
4月前
|
运维 Kubernetes Java
物理部署图
物理部署图用于描述系统运行时的结构,展示硬件配置与软件部署在网络中的方式。它帮助理解分布式系统的部署架构,核心元素包括节点、构建、物件、连接和框架,常用于指导软硬件的协同运行与运维管理。
127 0
|
4月前
|
人工智能 负载均衡 安全
云上AI推理平台全掌握 (3):服务接入与全球调度
阿里云人工智能平台 PAI 平台推出的全球化的服务接入矩阵,为 LLM 服务量身打造了专业且灵活的服务接入方案,正重新定义 AI 服务的高可用接入标准——从单地域 VPC 安全隔离到跨洲际毫秒级调度,让客户的推理服务在任何网络环境下都能实现「接入即最优」。
|
4月前
|
Web App开发 编解码 网络协议
直播推流技术底层逻辑详解与私有化实现方案-以rmtp rtc hls为例-优雅草卓伊凡
直播推流技术底层逻辑详解与私有化实现方案-以rmtp rtc hls为例-优雅草卓伊凡
249 5
直播推流技术底层逻辑详解与私有化实现方案-以rmtp rtc hls为例-优雅草卓伊凡
|
4月前
|
存储 数据安全/隐私保护 开发者
Python深浅拷贝全解析:从原理到实战的避坑指南
在Python开发中,深浅拷贝是处理对象复制的关键概念。直接赋值仅复制引用,修改副本会影响原始数据。浅拷贝(如切片、copy方法)创建新容器但共享嵌套对象,适用于单层结构或需共享子对象的场景;而深拷贝(copy.deepcopy)递归复制所有层级,确保完全独立,适合嵌套结构或多线程环境。本文详解二者原理、实现方式及性能考量,帮助开发者根据实际需求选择合适的拷贝策略,避免数据污染与性能浪费。
243 1
|
4月前
|
XML 人工智能 Java
java通过自定义TraceId实现简单的链路追踪
本文介绍了如何在Spring Boot项目中通过SLF4J的MDC实现日志上下文traceId追踪。内容涵盖依赖配置、拦截器实现、网关与服务间调用的traceId传递、多线程环境下的上下文同步,以及logback日志格式配置。适用于小型微服务架构的链路追踪,便于排查复杂调用场景中的问题。
154 0
|
4月前
|
缓存 Java 数据库
第五章 Spring框架
第五章 Spring框架
|
4月前
|
缓存 安全 Java
第五章 Spring框架
第五章 Spring框架
|
4月前
|
运维 数据可视化 安全
AR增强现实应用于工业4.0的5个案例研究
增强现实(AR)正重塑工业流程,通过实时可视化与数据叠加,提升效率、安全与质量。本文介绍AR在设备维护、汽车制造、质量控制及航空等领域的应用案例,展现其如何助力企业优化操作、减少错误并提升培训效果,推动智能化升级。
|
机器学习/深度学习 算法 数据安全/隐私保护
基于深度学习网络的USB摄像头实时视频采集与水果识别matlab仿真
本项目展示了使用MATLAB 2022a和USB摄像头识别显示器上不同水果图片的算法。通过预览图可见其准确识别效果,完整程序无水印。项目采用GoogleNet(Inception-v1)深度卷积神经网络,利用Inception模块捕捉多尺度特征。代码含详细中文注释及操作视频,便于理解和使用。
下一篇
开通oss服务