iOS安全——常用加密

来源:互联网 发布:tf卡损坏数据恢复 编辑:程序博客网 时间:2024/05/17 07:10

主要介绍iOS开发中常用的加密方式


一、MD5加密--(信息-摘要算法) 哈希算法之一

把一个任意长度的字节串变换成一定长度的十六进制的大整数.

注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容

基本介绍

  • 需要导入第三方框架: NSString+Hash

  • MD5特点:

    • 压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.

    • 容易计算 : 从原数据计算出 MD5 值很容易.

    • 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.

    • 弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.

    • 5.强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的

  • MD5 应用:

    • 一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹.

      利用 MD5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).百度‘MD5’第一个网站进去,利用数据库伪解密,即反查询

    • 数字签名;

    • 安全访问认证;

使用方法

  • 利用 MD5 对字符串进行加密

      NSString *password = @"WangPengfei";  password = [password md5String];  NSLog(@"password1:%@", password);
  • 加盐:可以保证 MD5加密之后更加安全

      NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";  [password stringByAppendingString:salt];  password = [password md5String];  NSLog(@"password2:%@", password);

    每一个公司都有自己的“盐值”,盐值越复杂,越安全

二. base64加密

  • base64 编码是现代密码学的基础
  • 基本原理:
    • 原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示
    • 用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.(8-6)/6
  • 可进行反向解密
  • Xcode7.0 之后出现的
  • 编码有个非常显著的特点,末尾有个 = 号

将文件进行加密

    // 获取需要加密文件的二进制数据    NSData *data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/photo/IMG_5551.jpg"];    // 或 base64EncodedStringWithOptions    NSData *base64Data = [data base64EncodedDataWithOptions:0];    // 将加密后的文件存储到桌面    [base64Data writeToFile:@"/Users/wangpengfei/Desktop/123" atomically:YES];

将文件进行解密

    // 获得加密后的二进制数据    NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/123"];    // 解密 base64 数据    NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0];    // 写入桌面    [baseData writeToFile:@"/Users/wangpengfei/Desktop/IMG_5551.jpg" atomically:YES];

利用终端命令进行base64运算:

    // 将文件 meinv.jpg 进行 base64运算之后存储为 meinv.txt    base64 meinv.jpg -o meinv.txt    // 讲meinv.txt 解码生成 meinv.png    base64 -D meinv.txt -o meinv.png    // 将字符串 "hello" 进行 base 64 编码 结果:aGVsbG8=cho "hello" | base64    // 将 base64编码之后的结果 aGVsbG8= 反编码为字符串    echo aGVsbG8= | base64 -D

三. Token值介绍

  • token 值: 登录令牌.利用 token 值来判断用户的登录状态.类似于 MD5 加密之后的长字符串.

  • 用户登录成功之后,在后端(服务器端)会根据用户信息生成一个唯一的值.这个值就是 token 值.

  • 基本使用:

    • 在服务器端(数据库)会保存这个 token 值,以后利用这个 token 值来检索对应的用户信息,并且判断用户的登录状态.

    • 用户登录成功之后,服务器会将生成的 token 值返回给 客户端,在客户端也会保存这个 token 值.(一般可以保存在 cookie 中,也可以自己手动确定保存位置(比如偏好设置.)).

    • 以后客户端在发送新的网络请求的时候,会默认自动附带这个 token 值(作为一个参数传递给服务器.).服务器拿到客户端传递的 token 值跟保存在 数据库中的 token 值做对比,以此来判断用户身份和登录状态.

  • 判断登录状态:

    • 如果客户端没有这个 token 值,意味着没有登录成功过,提示用户登录.

    • 如果客户端有 token 值,一般会认为登录成功.不需要用户再次登录(输入账号和密码信息).

  • token 值扩展:

    • token 值有失效时间:

      • 一般的 app ,token值得失效时间都在 1 年以上.
      • 特殊的 app :银行类 app /支付类 app :token值失效时间 15 分钟左右.
    • 一旦用户信息改变(密码改变),会在服务器生成新的 token 值,原来的 token值就会失效.需要再次输入账号和密码,以得到生成的新的 token 值.

    • 唯一性判断: 每次登录,都会生成一个新的token值.原来的 token 值就会失效.利用时间来判断登录的差异性.

四. 指纹识别(Touch ID)

简单介绍

  • 指纹识别功能是 iphone 5S之后推出的.SDK是 iOS 8.0 推出!

  • 推出指纹识别功能的目的,是为了简化移动支付环节,占领移动支付市场.

使用步骤

  • 导入框架

      #import <LocalAuthentication/LocalAuthentication.h>
  • 获得当前系统版本号

      float version = [UIDevice currentDevice].systemVersion.floatValue;  if (version < 8.0 ) // 判断当前系统版本 {      NSLog(@"系统版本太低,请升级至最新系统");      return;  }
  • 实例化指纹识别对象,判断当前设备是否支持指纹识别功能(是否带有TouchID)

      // 1> 实例化指纹识别对象  LAContext *laCtx = [[LAContext alloc] init];  // 2> 判断当前设备是否支持指纹识别功能.  if (![laCtx canEvaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics error:NULL]) {      // 如果设备不支持指纹识别功能      NSLog(@"该设备不支持指纹识别功能");      return;  };
  • 指纹登陆(默认是异步方法)

      [laCtx evaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics localizedReason:@"指纹登陆" reply:^(BOOL success, NSError *error) {      // 如果成功,表示指纹输入正确.      if (success) {          NSLog(@"指纹识别成功!");      } else {          NSLog(@"指纹识别错误,请再次尝试");      }  }];

五. 钥匙串访问

基本介绍

  • 苹果在 iOS 7.0.3版本以后公布钥匙串访问的SDK.钥匙串访问接口是纯C语言的.

  • 钥匙串使用 AES 256加密算法,能够保证用户密码的安全.

  • 钥匙串访问的第三方框架SSKeychain,是对C语言框架的封装.注意:不需要看源码.

  • 钥匙串访问的密码保存在哪里?只有苹果才知道.这样进一步保障了用户的密码安全.

简单使用

  • 参数介绍
    • Password :需要存储的密码信息.
    • Service :用来标识 app ,app的唯一标识符.
    • account :账户信息,当前密码所对应的账号.
  • 利用钥匙串进行加密

      // 获取应用程序唯一标识.  NSString *bundleId = [NSBundle mainBundle].bundleIdentifier;  // 利用第三方框架,将用户密码保存在钥匙串  [SSKeychain setPassword:self.pwdText.text forService:bundleId account:@"wpf"];
  • 从钥匙串加载密码

    self.pwdText.text = [SSKeychain passwordForService:bundleId account:@"wpf"];

六. 时间戳密码

基本介绍

  • 动态密码:相同的密码明文+相同的加密算法-->因为每次登陆时间都不同,所以每次计算出的结果也都不相同.可以充分保证密码的安全性.

  • 服务器会计算两个时间值,当期时间和前一分钟的时间(比如:第59S发送的网络请求,一秒钟后服务器收到并作出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然能够判断准确的值)

使用步骤

  • 获取MD5 首次加密的密码

      // 1. 当前密码  NSString *password = @"zhang";  // 2. hmacKey值,是对“WangPengfei” 进行 MD5加密之后的值(动态生成的)  NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233";
  • 加密过程

      // 1. 第一次加密:第一次 HMAC 运算  password = [password hmacMD5StringWithKey:hmacKey];  // 2.1 获得当前的时间  NSDate *date = [NSDate date];  // 2.2 获得当前时间的字符串  // 实例化时间格式器  NSDateFormatter *formatter = [[NSDateFormatter alloc] init];  // 设置时间格式  formatter.dateFormat = @"yyyy-MM-dd HH:mm";  // 获取当前时间(要和服务器保持一致)  NSString *dateStr = [formatter stringFromDate:date];  // 3. 将第一次加密后的密码与当前时间的字符串拼接在一起  password = [password stringByAppendingString:dateStr];  // 4. 进行第二次 HMAC 加密  password = [password hmacMD5StringWithKey:hmacKey];
  • 访问 loginhmac.php 接口,发送请求

    • 创建请求

      NSURL *url = [NSURL URLWithString:@"http://localhost/login/loginhmac.php"];// POST 要手动设置方法,因此为可变NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url];// 设置请求方法request.HTTPMethod = @"POST";// 设置请求体内容NSString *body = [NSString stringWithFormat:@"username=zhangsan&password=%@", password];request.HTTPBody = [body dataUsingEncoding:NSUTF8StringEncoding];
    • 发送请求

      [[[NSURLSession sharedSession] dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) {    NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);}] resume];

原创粉丝点击