iOS 常见加密方式:base-64,MD5,钥匙串加密

来源:互联网 时间:2017-01-22


一.base-64

base64 编码是现代密码学的基础


基本原理:
原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示
用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.(8-6)/6


特点:
1.可进行反向解密
2.Xcode7.0 之后出现的
3.编码有个非常显着的特点,末尾有个 = 号


对文件进行加密:
 // 获取需要加密文件的二进制数据
NSData *data = [NSData dataWithContentsOfFile:@"/Users/file/Desktop/photo/IMG.jpg"];
// 或 base64EncodedStringWithOptions
NSData *base64Data = [data base64EncodedDataWithOptions:0];
// 将加密后的文件存储到桌面
[base64Data writeToFile:@"/Users/file/Desktop/123" atomically:YES];

对文件进行解密:
// 获得加密后的二进制数据
NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/file/Desktop/123"];
// 解密 base64 数据
NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0];
// 写入桌面
[baseData writeToFile:@"/Users/file/Desktop/IMG.jpg" atomically:YES];

二.MD5加密(信息-摘要算法) 哈希算法
1.把一个任意长度的字节串变换成一定长度的十六进制的大整数.
2.注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容

3.MD5特点:
压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.
容易计算 : 从原数据计算出 MD5 值很容易.
抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.
弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.
5.强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的


4.MD5 应用:
一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹.
利用 MD5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).百度‘MD5’第一个网站进去,利用数据库伪解密,即反查询.
数字签名;
安全访问认证;


使用方法
利用 MD5 对字符串进行加密
 NSString *password = @"xxx";
password = [password md5String];
NSLog(@"password1:%@", password);
- 加盐:可以保证 MD5加密之后更加安全
NSString *salt = @"[email protected]#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";
[password stringByAppendingString:salt];
password = [password md5String];
NSLog(@"password2:%@", password);

每一个公司都有自己的“盐值”,盐值越复杂,越安全


时间戳密码
基本介绍
动态密码:相同的密码明文+相同的加密算法-->因为每次登陆时间都不同,所以每次计算出的结果也都不相同.可以充分保证密码的安全性.
服务器会计算两个时间值,当期时间和前一分钟的时间(比如:第59S发送的网络请求,一秒钟后服务器收到并作出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然能够判断准确的值)
使用步骤

获取MD5 首次加密的密码


// 1. 当前密码
NSString *password = @"xxx";
// 2. hmacKey值,是对“xxx” 进行 MD5加密之后的值(动态生成的)
NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233";

加密过程:


// 1. 第一次加密:第一次 HMAC 运算
password = [password hmacMD5StringWithKey:hmacKey];
// 2.1 获得当前的时间
NSDate *date = [NSDate date];
// 2.2 获得当前时间的字符串
// 实例化时间格式器
NSDateFormatter *formatter = [[NSDateFormatter alloc] init];
// 设置时间格式
formatter.dateFormat = @"yyyy-MM-dd HH:mm";
// 获取当前时间(要和服务器保持一致)
NSString *dateStr = [formatter stringFromDate:date];
// 3. 将第一次加密后的密码与当前时间的字符串拼接在一起
password = [password stringByAppendingString:dateStr];
// 4. 进行第二次 HMAC 加密
password = [password hmacMD5StringWithKey:hmacKey];

钥匙串加密
基本介绍

苹果在 iOS 7.0.3版本以后公布钥匙串访问的SDK.钥匙串访问接口是纯C语言的.
钥匙串使用 AES 256加密算法,能够保证用户密码的安全.
钥匙串访问的第三方框架SSKeychain,是对C语言框架的封装.注意:不需要看源码.
钥匙串访问的密码保存在哪里?只有苹果才知道.这样进一步保障了用户的密码安全.


参数介绍

Password :需要存储的密码信息.
Service :用来标识 app ,app的唯一标识符.
account :账户信息,当前密码所对应的账号.


利用钥匙串进行加密
// 获取应用程序唯一标识.
NSString *bundleId = [NSBundle mainBundle].bundleIdentifier;
// 利用第三方框架,将用户密码保存在钥匙串
[SSKeychain setPassword:self.pwdText.text forService:bundleId account:@"wpf"];

从钥匙串加载密码
 self.pwdText.text = [SSKeychain passwordForService:bundleId account:@"wpf"];

AES/RSA
简单介绍

AES加密也叫对称加密:A用密码对数据进行AES加密后,B用同样的密码对密文进行AES解密。
在服务器与终端设备进行HTTP通讯时,常常会被网络抓包、反编译(Android APK反编译工具)等技术得到HTTP通讯接口地址和参数。为了确保信息的安全,我们采用AES+RSA组合的方式进行接口参数加密和解密。
关于RSA加密机制:公钥用于对数据进行加密,私钥对数据进行解密,两者不可逆。公钥和私钥是同时生成的,一一对应。比如:A拥有公钥,B拥有公钥和私钥。A将数据通过公钥进行加密后,发送密文给B,B可以通过私钥和公钥进行解密。


对比:

AES: 对称加密 秘钥加密 秘钥解密 效率高 不安全
RSA:非对称加密 效率低 安全


1.A想要从B获取数据 A生成公钥和私钥 公钥与私钥是唯一对应的 将其中一方传给B 列如私钥 B拿到私钥对文件加密 生成密文 回传给A.


2.A根据公钥解密数据 第三方最多只能拿到密文和私钥 无法解密.


3.发送大文件将对称加密的秘钥 采用非对称加密 拿不到对称加密的秘钥就是安全的 即使用对称加密原文 用非对称加密加密对称加密的秘钥.
-64




相关阅读:
Top