iOS中加密、解密

2017-11-09  本文已影响42人  FlyOceanFish

(大家可以关注我的博客,有的文章还没来得及移过来的flyoceanfish博客传送门)

对称加密

无状态加密

#import <CommonCrypto/CommonCrypto.h>

分组密码(块加密)即是无状态加密,加密之后除了密文其他信息都会丢失

#import <CommonCrypto/CommonCrypto.h>

CCCrypt(CCOperation op,
        <CCAlgorithm alg>,
        <CCOptions options>,
        <const void *key>,
        <size_t keyLength>,
        <const void *iv>,
        <const void *dataIn>,
        <size_t dataInLength>,
        <void *dataOut>,
        <size_t dataOutAvailable>,
        <size_t *dataOutMoved>)

有状态加密

#import <CommonCrypto/CommonCrypto.h>

流密码主要用于大型或流式集合这些难以一次性加密的情况,操作速度快。流密码称为有状态加密,因为他们
知道加密处理的位置

CCCryptorCreate(CCOperation op,
                CCAlgorithm alg,    
                CCOptions options,
                const void *key,
                size_t keyLength,
                const void *iv,
                CCCryptorRef *cryptorRef)
size_t CCCryptorGetOutputLength(
    CCCryptorRef cryptorRef,
    size_t inputLength,
    bool final)
CCCryptorUpdate(CCCryptorRef cryptorRef,
                const void *dataIn,
                size_t dataInLength,
                void *dataOut,
                size_t dataOutAvailable,
                size_t *dataOutMoved)

CCCryptorFinal(CCCryptorRef cryptorRef,
   void *dataOut,
    size_t dataOutAvailable,
     size_t *dataOutMoved)
CCCryptorStatus CCCryptorRelease(
    CCCryptorRef cryptorRef)

主秘钥加密

KDF(key derivation function) 秘钥生成函数

目前常见的不可逆加密算法有以下几种:

PBKDF2简单而言就是将salted hash进行多次重复计算,这个次数是可选择的。如果计算一次所需要的时间是1微秒,那么计算1百万次就需要1秒钟。假如攻击一个密码所需的rainbow table有1千万条,建立所对应的rainbow table所需要的时间就是115天。这个代价足以让大部分的攻击者忘而生畏。

#import <CommonCrypto/CommonKeyDerivation.h>

- (NSData*)generateSalt256 {
    unsigned char salt[32];
    for (int i=0; i<32; i++) {
        salt[i] = (unsigned char)arc4random();
    }
    return [NSData dataWithBytes:salt length:32];
}

...

// Make keys!
NSString* myPass = @"MyPassword1234";
NSData* myPassData = [myPass dataUsingEncoding:NSUTF8StringEncoding];
NSData* salt = [self generateSalt256];

// How many rounds to use so that it takes 0.1s ?
int rounds = CCCalibratePBKDF(kCCPBKDF2, myPassData.length, salt.length, kCCPRFHmacAlgSHA256, 32, 100);

// Open CommonKeyDerivation.h for help
unsigned char key[32];
CCKeyDerivationPBKDF(kCCPBKDF2, myPassData.bytes, myPassData.length, salt.bytes, salt.length, kCCPRFHmacAlgSHA256, rounds, key, 32);

地理位置加密

通过经纬度与PBKDF2结合,大大增加了安全性,降低了破解可能性

拆分服务器秘钥

一半口令存储在用户设备上,另一半存储到服务器上,只有同时用这两个秘钥才能解密

内存安全

memset([myData bytes],0,[myData length])

由于NSString对象我们使用时都是数据的一个副本,所以用CFStringGetCStringPtr函数获取数据指针,以此用来清除

unsigned char *text = (unsigned char *)CFStringGetCStringPtr((CFStringRef)myString,
CFStringGetSystemEncoding());
memset(text, 0, [myString length]);
NSLog(@"%s",[myString UTF8String]);

公钥加密体系(非对称加密)

Security.framework

只支持从标准证书文件(cer, crt)中读取公钥

RSA

//生成公钥和私钥的方法
OSStatus SecKeyGeneratePair(CFDictionaryRef parameters, SecKeyRef *publicKey,
SecKeyRef *privateKey) __OSX_AVAILABLE_STARTING(__MAC_10_7, __IPHONE_2_0);

//加密方法
OSStatus SecKeyEncrypt(
    SecKeyRef           key,
    SecPadding          padding,
    const uint8_t      *plainText,
    size_t              plainTextLen,
    uint8_t             *cipherText,
    size_t              *cipherTextLen)
__OSX_AVAILABLE_STARTING(__MAC_10_7, __IPHONE_2_0);

//解密方法
OSStatus SecKeyDecrypt(
     SecKeyRef   key,    /* Private key */
     SecPadding  padding,   /*kSecPaddingNone,kSecPaddingPKCS1,kSecPaddingOAEP */
     const uint8_t  *cipherText,
     size_t  cipherTextLen,     /* length of cipherText */
     uint8_t *plainText,
     size_t  *plainTextLen)     /* IN/OUT */
__OSX_AVAILABLE_STARTING(__MAC_10_7, __IPHONE_2_0);
上一篇下一篇

猜你喜欢

热点阅读