iOS 开发ios框架iOS开发

iOS基础--网络安全相关总结(MD5、钥匙串、RSA公钥)

2016-04-09  本文已影响1475人  云之君兮鹏
但愿长醉不复醒 *比比鸟* 加密解密.<思维导图>

网络安全


  • 密钥: 密钥是一种参数,它是明文转换为密文或将密文转换为明文的算法中输入的参数.密钥分为对称密钥与非对称密钥(也可以根据用途来分为加密密钥和解密密钥)


1 、压缩性: 任意长度的数据, 算出的MD5值长度都是固定的 (16进制, 32位)
2、容易计算: 从原数据计算出MD5值很容易
3、抗修改性: 对原数据进行任何改动, 哪怕只修改 1个字节 , 所得到的MD5值 都有很大区别.
4、强抗碰撞: 已知原数据和其MD5值, 想找到一个具有相同MD5值得数据(即伪数据)是非常难的.

1: 哈希算法是一种摘要算法,主要作用是用来湖区数据的摘要.严格意义上来说不属于加密算法(因为没有解密过程)
2: 获取字符串的MD5比较简单,其他对象可以先转化为NSData对象再进行操作
3: 可以根据路径直接获取本地数据,也可以将对象写入文件后获取为NSData对象
4: ios同样支持SHA1, base64, AES, 钥匙串, 等方式加密数据.


上代码MD5

// 首先引入框架
#import <CommonCrypto/CommonCrypto.h>

#pragma mark —————字符串加密
// 1: 准备好一个字符串 (待加密)
NSString *string = @“就决定是你了,去吧皮卡丘";
// 2: MD5加密是基于C语言的,所以要转化成C的字符串
const char *fooData = [string UTF8String];
// 3: 创建一个字符串数组,接收MD5的值
unsigned char result[CC_MD5_DIGEST_LENGTH];
//4: 计算MD5的值 //参数 1: 表示要加密的字符串
//参数 2: 获取要加密字符串的长度
//参数 3: 接收结果的数组

CC_MD5(fooData, (CC_LONG)strlen(fooData), result); 
NSMutableString *resultString = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[resultString appendFormat:@"%02X",result[i]];  } 
NSLog(@"resultString --> %@",resultString);

#pragma mark -----------其他对象加密(先转化成NSData)

NSArray *array = @[@"1",@"2"]; 
NSString *documentsPathStr = [NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES)objectAtIndex:0]; 
NSString *path = [documentsPathStr stringByAppendingPathComponent:@"array.plist"];
[array writeToFile:path atomically:YES];
NSData *data = [NSData dataWithContentsOfFile:path];```
// 1. 创建MD5对象
```CC_MD5_CTX md5;```
// 2. 初始化MD5对象
`CC_MD5_Init(&md5);`
// 3. 准备MD5的加密
`CC_MD5_Update(&md5, data.bytes, (CC_LONG)data.length);`
// 4. 准备一个字符串数组,存储MD5加密之后的数据
```unsigned char resuly[CC_MD5_DIGEST_LENGTH];```
// 5. 结束MD5的加密 
```code
CC_MD5_Final(resuly, &md5);
NSMutableString *resulyString = [NSMutableString string];   
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) 
{ [resultString appendFormat:@"%02X",resuly[i]];
}    NSLog(@"%@", resulyString);
}```

----
钥匙串加密
----

- 钥匙串(Keychain):是苹果公司Mac OS中的密码管理系统.一个钥匙串可以包含多种类型的数据: 密码(包含网站,FTP服务器,SSH账户, 无线网络, 群组软件, 加密磁盘镜像等), 私钥,电子证书和加密笔记.

- 苹果iOS和Mac OS X系统自带了一套敏感信息保存方案: “钥匙串(Keychain)"

- 钥匙串中的条目成为Secltem, 但它是存储在CFDictionary中的. SecltemRef类型并不存在.Secltem有五类: 通用密码, 互联网密码, 证书, 密钥和身份. 在大多数情况下, 我们用得到的都是通用密码

- 钥匙串的使用和字典非常的相似

- 用原生的Security.framework 就可以实现钥匙串的访问,读写. 但是只能在真机上进行. 通常我们使用KeychainItemWrapper来完成钥匙串的加密.

- 不同页面使用相同的 唯一标识符 也能解析到 数据

##过程: 
>1、拷贝钥匙串类到工程(引入并且在Build Phases-Compile Soirces 中给KeychainItemWrapper改成arc和mrc混编即添加-info-objc-arc)
2、引入头文件
3、生成钥匙串对象
4、存储加密的数据
5、获取钥匙串对象
6、获取加密的数据

---
上代码
----
 // 1.创建钥匙对象  
//参数1:表示这个钥匙串对象的标识符 
//参数2:分组一般为nil 
```KeychainItemWrapper*wrapper = [[KeychainItemWrapperalloc]initWithIdentifier:@"MyItemWrapper"accessGroup:nil];  ```
  //钥匙串是类似于字典存储的,在存储的时候必须使用系统的两个key值,其他的存不进去  
```idkUserName = (__bridgeid)kSecAttrAccount;
idkPassWord = (__bridgeid)kSecValueData; ```

//存入到钥匙串里面 
[wrappersetObject:@"123"forKey:kUserName]
[wrappersetObject:@"abc"forKey:kPassWord];
//这里已经保存完成了
\#pragma mark获取钥匙串的数据 
```code
KeychainItemWrapper*newWrapper = [[KeychainItemWrapperalloc]initWithIdentifier:@"MyItemWrapper"accessGroup:nil]; 
NSString*userName = [newWrapperobjectForKey:kUserName];
NSString*passWord = [newWrapperobjectForKey:kPassWord]; 
NSLog(@"%@ %@",userName,passWord);```

----
RSA公钥加密
-----
//公钥和私钥都是使用证书生成的, 并非我们自定义字符串就可以.我们使用的是生成好的公钥和私钥
  //其中-----BEGIN PUBLIC KEY----- 开头结尾之类不属于密钥部分
//公钥,用于加密数据. 用于公开, 一般存放在数据提供方, 例如iOS客户端. 
```NSString *pubkey = @"公钥"; ```
/私钥,用于解密数据. 必须保密, 私钥泄露会造成安全问题.
```NSString *privkey = @"私钥";
NSString *string = @"James"; 
NSString *encPubKey;```//公钥加密结果 
```NSString *decPriKey;```//私钥解密结果       
//使用RSA加密(RSA加密之后得到的结果每一次都不一样,但都可以通过同一个私钥进行解密)
//参数 1: 要加密的数据 
//参数 2: 公钥 
```encPubKey = [RSA encryptString:string publicKey:pubkey];
NSLog(@"encPubKey --> %@",encPubKey);
decPriKey = [RSA decryptString:encPubKey privateKey:privkey]; 
NSLog(@"decPriKey --> %@",decPriKey);```
上一篇下一篇

猜你喜欢

热点阅读