이 기사는 주로 Nodejs 고급: 암호화 모듈에서 마스터해야 하는 기본 보안 지식을 공유합니다. 이것이 모든 사람에게 도움이 되기를 바랍니다. 인터넷 시대에 네트워크상의 데이터 양은 매일 놀라운 속도로 증가하고 있습니다. 동시에 다양한 네트워크 보안 문제도 속속 등장하고 있다. 오늘날 정보보안의 중요성이 점점 더 부각되고 있는 만큼, 개발자로서 보안에 대한 이해를 강화하고 기술적 수단을 통해 서비스의 보안을 강화해야 합니다.
crypto
모듈은 nodejs의 핵심 모듈 중 하나이며 다이제스트 작업, 암호화, 전자 서명 등 보안 관련 기능을 제공합니다. 많은 초보자는 긴 API 목록을 시작하는 방법을 모르기 때문에 보안 분야에 대한 많은 지식이 필요합니다. crypto
模块是nodejs的核心模块之一,它提供了安全相关的功能,如摘要运算、加密、电子签名等。很多初学者对着长长的API列表,不知如何上手,因此它背后涉及了大量安全领域的知识。
本文重点讲解API背后的理论知识,主要包括如下内容:
摘要(hash)、基于摘要的消息验证码(HMAC)
对称加密、非对称加密、电子签名
分组加密模式
本文摘录自《Nodejs学习笔记》,更多章节及更新,请访问 github主页地址。
摘要(digest):将长度不固定的消息作为输入,通过运行hash函数,生成固定长度的输出,这段输出就叫做摘要。通常用来验证消息完整、未被篡改。
摘要运算是不可逆的。也就是说,输入固定的情况下,产生固定的输出。但知道输出的情况下,无法反推出输入。
伪代码如下。
digest = Hash(message)
常见的摘要算法 与 对应的输出位数如下:
MD5:128位
SHA-1:160位
SHA256 :256位
SHA512:512位
nodejs中的例子:
var crypto = require('crypto'); var md5 = crypto.createHash('md5'); var message = 'hello'; var digest = md5.update(message, 'utf8').digest('hex'); console.log(digest); // 输出如下:注意这里是16进制 // 5d41402abc4b2a76b9719d911017c592
备注:在各类文章或文献中,摘要、hash、散列 这几个词经常会混用,导致不少初学者看了一脸懵逼,其实大部分时候指的都是一回事,记住上面对摘要的定义就好了。
MAC(Message Authentication Code):消息认证码,用以保证数据的完整性。运算结果取决于消息本身、秘钥。
MAC可以有多种不同的实现方式,比如HMAC。
HMAC(Hash-based Message Authentication Code):可以粗略地理解为带秘钥的hash函数。
nodejs例子如下:
const crypto = require('crypto'); // 参数一:摘要函数 // 参数二:秘钥 let hmac = crypto.createHmac('md5', '123456'); let ret = hmac.update('hello').digest('hex'); console.log(ret); // 9c699d7af73a49247a239cb0dd2f8139
加密/解密:给定明文,通过一定的算法,产生加密后的密文,这个过程叫加密。反过来就是解密。
encryptedText = encrypt( plainText )
plainText = decrypt( encryptedText )
秘钥:为了进一步增强加/解密算法的安全性,在加/解密的过程中引入了秘钥。秘钥可以视为加/解密算法的参数,在已知密文的情况下,如果不知道解密所用的秘钥,则无法将密文解开。
encryptedText = encrypt(plainText, encryptKey)
plainText = decrypt(encryptedText, decryptKey)
根据加密、解密所用的秘钥是否相同,可以将加密算法分为对称加密、非对称加密。
加密、解密所用的秘钥是相同的,即encryptKey === decryptKey
。
常见的对称加密算法:DES、3DES、AES、Blowfish、RC5、IDEA。
加、解密伪代码:
encryptedText = encrypt(plainText, key); // 加密
plainText = decrypt(encryptedText, key); // 解密
又称公开秘钥加密。加密、解密所用的秘钥是不同的,即encryptKey !== decryptKey
대칭 암호화, 비대칭 암호화, 전자 서명
블록 암호화 모드
이 글은 "Nodejs 연구 노트"에서 발췌한 것입니다. 더 많은 장과 업데이트를 보려면 github 홈페이지 주소를 방문하세요.
다이제스트(다이제스트): 가변 길이의 메시지를 입력으로 받아 해시 함수를 실행하여 고정 길이 출력을 생성합니다. 일반적으로 메시지가 완전하고 변조되지 않았는지 확인하는 데 사용됩니다.
의사 코드는 다음과 같습니다.
digest = Hash(message)
MD5: 128비트
SHA-1: 160비트01 -- if lth mod k = k-1 02 02 -- if lth mod k = k-2 . . . k k ... k k -- if lth mod k = 0
encryptKey === decryptKey
입니다. 🎜🎜일반적인 대칭 암호화 알고리즘: DES, 3DES, AES, Blowfish, RC5, IDEA. 🎜🎜의사 코드 추가 및 해독: 🎜🎜encryptedText = encrypt(plainText, key); // 암호화 🎜plainText = decrypt(encryptedText, key); // 해독 🎜🎜2. 공개 키 암호화라고도 함. 암호화와 복호화에 사용되는 비밀 키는 서로 다릅니다. 즉, encryptKey !== decryptKey
입니다. 🎜🎜암호화 키는 공개되어 있으며 공개 키라고 합니다. 해독 키는 비밀로 유지되며 비밀 키라고 합니다. 🎜🎜일반적인 비대칭 암호화 알고리즘: RSA, DSA, ElGamal. 🎜🎜의사 코드 추가 및 해독: 🎜🎜encryptedText = encrypt(plainText, publicKey); // 암호화 🎜plainText = decrypt(encryptedText, privateKey); // 해독 🎜🎜3. 비밀키, 컴퓨팅 속도에도 차이가 있습니다. 일반적으로 말하면: 🎜🎜🎜🎜대칭 암호화는 비대칭 암호화보다 빠릅니다. 🎜🎜🎜🎜비대칭 암호화는 일반적으로 짧은 텍스트를 암호화하는 데 사용되며 대칭 암호화는 일반적으로 긴 텍스트를 암호화하는 데 사용됩니다. 🎜🎜🎜🎜핸드셰이크 단계에서 RSA 교환을 통해 대칭 키를 생성할 수 있는 HTTPS 프로토콜과 같이 두 가지를 조합하여 사용할 수 있습니다. 후속 통신 단계에서는 대칭 암호화 알고리즘을 사용하여 데이터를 암호화할 수 있으며, 핸드셰이크 단계에서 비밀 키가 생성됩니다. 🎜🎜참고: 대칭 키 교환은 반드시 RSA를 통해 수행될 필요는 없지만 DH와 같은 것을 통해 수행될 수도 있습니다. 여기서는 확장하지 않습니다. 🎜🎜5. 디지털 서명🎜🎜 🎜서명🎜을 보면 🎜디지털 서명🎜의 목적을 대략 짐작할 수 있습니다. 주요 기능은 다음과 같습니다. 🎜🎜🎜🎜정보가 특정 주제에서 나온 것인지 확인합니다. 🎜确认信息完整、未被篡改。
为了达到上述目的,需要有两个过程:
发送方:生成签名。
接收方:验证签名。
计算原始信息的摘要。
通过私钥对摘要进行签名,得到电子签名。
将原始信息、电子签名,发送给接收方。
附:签名伪代码
digest = hash(message); // 计算摘要
digitalSignature = sign(digest, priviteKey); // 计算数字签名
通过公钥解开电子签名,得到摘要D1。(如果解不开,信息来源主体校验失败)
计算原始信息的摘要D2。
对比D1、D2,如果D1等于D2,说明原始信息完整、未被篡改。
附:签名验证伪代码
digest1 = verify(digitalSignature, publicKey); // 获取摘要
digest2 = hash(message); // 计算原始信息的摘要
digest1 === digest2 // 验证是否相等
由于RSA算法的特殊性,加密/解密、签名/验证 看上去特别像,很多同学都很容易混淆。先记住下面结论,后面有时间再详细介绍。
加密/解密:公钥加密,私钥解密。
签名/验证:私钥签名,公钥验证。
常见的对称加密算法,如AES、DES都采用了分组加密模式。这其中,有三个关键的概念需要掌握:模式、填充、初始化向量。
搞清楚这三点,才会知道crypto模块对称加密API的参数代表什么含义,出了错知道如何去排查。
所谓的分组加密,就是将(较长的)明文拆分成固定长度的块,然后对拆分的块按照特定的模式进行加密。
常见的分组加密模式有:ECB(不安全)、CBC(最常用)、CFB、OFB、CTR等。
以最简单的ECB为例,先将消息拆分成等分的模块,然后利用秘钥进行加密。
图片来源:这里,更多关于分组加密模式的介绍可以参考 wiki。
后面假设每个块的长度为128位
为了增强算法的安全性,部分分组加密模式(CFB、OFB、CTR)中引入了初始化向量(IV),使得加密的结果随机化。也就是说,对于同一段明文,IV不同,加密的结果不同。
以CBC为例,每一个数据块,都与前一个加密块进行亦或运算后,再进行加密。对于第一个数据块,则是与IV进行亦或。
IV的大小跟数据块的大小有关(128位),跟秘钥的长度无关。
如图所示,图片来源 这里
分组加密模式需要对长度固定的块进行加密。分组拆分完后,最后一个数据块长度可能小于128位,此时需要进行填充以满足长度要求。
填充方式有多重。常见的填充方式有PKCS7。
假设分组长度为k字节,最后一个分组长度为k-last,可以看到:
不管明文长度是多少,加密之前都会会对明文进行填充 (不然解密函数无法区分最后一个分组是否被填充了,因为存在最后一个分组长度刚好等于k的情况)
如果最后一个分组长度等于k-last === k,那么填充内容为一个完整的分组 k k k ... k (k个字节)
如果最后一个分组长度小于k-last < k,那么填充内容为 k-last mod k
01 -- if lth mod k = k-1 02 02 -- if lth mod k = k-2 . . . k k ... k k -- if lth mod k = 0
分组加密:先将明文切分成固定长度的块(128位),再进行加密。
分组加密的几种模式:ECB(不安全)、CBC(最常用)、CFB、OFB、CTR。
填充(padding):部分加密模式,当最后一个块的长度小于128位时,需要通过特定的方式进行填充。(ECB、CBC需要填充,CFB、OFB、CTR不需要填充)
初始化向量(IV):部分加密模式(CFB、OFB、CTR)会将 明文块 与 前一个密文块进行亦或操作。对于第一个明文块,不存在前一个密文块,因此需要提供初始化向量IV(把IV当做第一个明文块 之前的 密文块)。此外,IV也可以让加密结果随机化。
관련 권장 사항:
위 내용은 Nodejs 암호화 모듈의 기본 보안 지식 공유의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!