iOS 常用加密方式讲解
1. Base64
说起常用加密算法,很多人都会说有base64,其实base64不是加密方式,而是一种编码方式。Base64可以将任意的二进制数据进行编码,编码成由65中字符组成的文本文件。 0-9,a-z,A-Z, + / = 这65个字符。其最大的特点就是在加密后字符串的尾部会有一个"="号。下面我们先来试试用终端使用base64加密。
//base64编码
wtwtwtwtMacBook-Pro:~ ddkhgkd$ cd Desktop/
wtwtwtwtMacBook-Pro:~ ddkhgkd$ touch 123.txt
wtwtwtwtMacBook-Pro:~ ddkhgkd$ base64 123.txt -o abc.txt
如上,我们在桌面新建了一个123.txt的文本文件,里面随便写一些内容,然后对其进行编码输出abc.txt。下面我们来看看解码
//base64解码
wtwtwtwtMacBook-Pro:~ ddkhgkd$ base64 abc.txt -o 789.txt -D
很简单。同样的,我们iOS在iOS7之后已经给我们封装了base64的编码,只需要我们调用就行了,下面贴上代码
//编码
-(NSString *)base64Endcode:(NSString *)string{
//将字符创转换为二进制
NSData *data = [string dataUsingEncoding:NSUTF8StringEncoding];
//返回base64结果
return [data base64EncodedStringWithOptions:0];
}
//解码,其中string是编码后的内容
-(NSString *)base64Decode:(NSString *)string{
NSData *data = [[NSData alloc]initWithBase64EncodedString:string options:0];
return [[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];
}
RSA
起源于上实际70年代,是一种非对称加密算法。现在支付宝用的就是这个。
它有一个私钥和一个公钥。私钥加密,公钥就解密,如果是公钥加密,私钥就解密。所以拿到其中一个密钥和加密内容并不能解密,而且可以加密比较大的内容。常用于军事信息传输。
对称加密算法
明文-->密钥-->密文
密文-->密钥-->明文
对称加密算法就是一个密钥可以加密和解密。常用的算法有:
-- DES
--3DES
--AES (高级密码标准,美国国家安全局使用的!苹果系统采用的钥匙串就是用这种算法进行加密的。)
数学算法
相信大家都听过哈希函数,又称散列函数。它有以下特点:
--算法公开!
--对相同的数据加密,结果是一样的。
--对不同的数据(文本,视频,字符串等等)加密,例如使用MD5加密,得到的结果都是32个字符。
--不能反算。就是不能用结果反推出原来的内容。
--信息摘要。只是数据的一部分!(例如用一个人的指纹来标识一个人,但是却不能用一个指纹来推出这个人长啥样一个道理)
下面给出一下iOS中的md5算法。
#import "CusMD5.h"
#import <CommonCrypto/CommonDigest.h>
/*
MD5只能称为一种不可逆的加密算法,只能用作一些检验过程,不能恢复其原文。
*/
@implementation CusMD5
+ (NSString *)md5String:(NSString *)str {
const char *original_str = [str UTF8String];
unsigned char result[CC_MD5_DIGEST_LENGTH];
CC_MD5(original_str, strlen(original_str), result);
NSMutableString *hash = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++)
[hash appendFormat:@"%02X", result[i]];
return [hash lowercaseString];
}
@end
有人说是不是真的不可逆呢,其实这里说的不可逆是指你不可能通过一个算法反向推出原来的内容,但是世界上就有无聊的人,他们通过对各种加密结果的记录来反向推出原来的内容。给大家一个网址,www.cmd5.com,不信的话你先将12345进行MD5加密,然后把密码内容输入上去,肯定会给你返回原文。是不是很无聊。
加密应用
一般我们的客户端在向服务端发送用户的隐私数据的时候就会用到加密,比如上面的MD5加密就是常用的方式。但是正如上面的网站可以反向查到一样,这种方式就有一点风险了。这个时候怎么办呢,那就需要“加盐”.
所谓的“加盐”就是在要加密的内容上加上一段自定义的内容,比如23456是密码,那我就把“23456+^(*IHG(GHGIh”作为原文进行加密,然后传给服务端。这样一般用那些反推的网站几乎就不可能知道我的原来的内容了。
HMAC
HMAC是近几年才兴起的加密算法。它不是散列函数,而是采用散列函数(MD5 or 或SHA)与共享密钥一起使用的消息身份验证机制。
上面我们说了用md5和MD5加盐的方式进行加密,但是“加盐”之后就安全了吗,不是。加盐有个很大的弊端那就是这个“盐”是一个固定的内容,iOS,安卓,web都必须用同一个,假如有程序员把这个固定的内容给泄露了,那不是照样不安全了吗。所以,hmac的作用就出来了,先说下HMAC的使用场景:
- 服务端生成key,传给客户端;
- 客户端使用key将帐号和密码做HMAC,生成一串散列值,传给服务端;
- 服务端使用key和数据库中用户和密码做HMAC计算散列值,比对来自客户端的散列值。
这个时候就可以看到,上面我们用到的“盐”在这里就变成了服务器发送给客户端的key,而且这个key我可以随时改变,大不了就是客户端需要重新登录一下获取新的key,然后再登录,服务器备份一下就行了。这就是为什么我们经常会发现一些APP明明已经登录了,但是过段时间依然要我们重新登录一次,这就是在更改key。这种方式目前来说已经是比较保险的了,但是依然会有漏洞。
相信程序员都知道抓包这回事,你只要用了我的wifi,那你发送的内容我都知道。同样的,黑客只要拦截到你发送的内容,那么将你登录的信息再在另一台设备上发送一次,那么照样可以登录。因此,这个key的在具备随机性的同时,还要具备时效性。 怎么做呢,那就是用时间戳。对于程序员来说,时间戳比较常见。在key中加入当前时间的时间戳(精确到分),然后使用key将账号和密码做成HMAC,然后信息发送到服务端,服务端收到后自己使用key加当前时间的时间戳将数据库中用户的账号和密码做HMAC然后对比客户端发送来的值,如果一致就表明通过,如果不一致,那么服务端还会在做一次操作,那就是用当前时间的上一分钟的时间戳加key再生成一次时间戳然后再生成HMAC,跟客户端发送来的信息进行对比,如果一致就通过,不一致就不通过,所以这个key的时效性就最长就只有一分59秒。这样就进一步保证了信息的安全性。
当然有的人就喜欢钻牛角尖,那我把自己电脑的时间戳改成了任意时间,那我的时间戳不是变了吗,这里这个时间戳其实不是按照你的当前电脑的时间来的,而是按照服务器收到你信息发送过来服务器端时间计算的,所以这个就不用担心电脑时间不对的问题了。
好了,以上就是iOS常用加密方式的讲解了,另外有关AES加密,有需要代码的同志可以联系我,因为GitHub还没代码地址,这里就不贴代码了。
关注我,会给你带了更多简单易懂的iOS开发知识。