最近需求調(diào)研一些加密和摘要算法,花了一些時(shí)間,也看了一些老司機(jī)的代碼仿贬,覺(jué)得不是很整潔,現(xiàn)在整理完了發(fā)一下墓贿。
下面算法都親測(cè)與安卓端上同類(lèi)算法可以互通(包括安卓AES-CBC-5Padding
)茧泪。
AES加密
以128位AES-CBC-7Padding
加解密為例介紹一下。
網(wǎng)上好多例子都是相仿的聋袋,但是入?yún)⒈容^混亂队伟,然后對(duì)字節(jié)碼最后的'\0'
也弄的比較亂,就稍微修改了一下幽勒,都以NSData
為出入?yún)?shù)類(lèi)型嗜侮,反正無(wú)腦用就對(duì)啦!
加密部分
- (NSData *)aes128_encrypt:(NSData *)key iv:(NSData *)gIv {
NSUInteger dataLength = [self length];
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);
size_t numBytesCrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt,
kCCAlgorithmAES128,
kCCOptionPKCS7Padding,
[key bytes],
kCCKeySizeAES128,
[gIv bytes],
[self bytes],
dataLength,
buffer,
bufferSize,
&numBytesCrypted);
if (cryptStatus == kCCSuccess) {
return [NSData dataWithBytesNoCopy:buffer length:numBytesCrypted];
}
free(buffer);
return nil;
}
解密部分
與加密部分只有一字之差啥容,算法的第一個(gè)參數(shù)填kCCDecrypt
锈颗。其他一毛一樣。
-(NSData *) aes128_decrypt:(NSData *)key iv:(NSData *)gIv{
NSUInteger dataLength = [self length];
size_t bufferSize = dataLength + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);
size_t numBytesCrypted = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt,
kCCAlgorithmAES128,
kCCOptionPKCS7Padding,
[key bytes],
kCCKeySizeAES128,
[gIv bytes],
[self bytes],
dataLength,
buffer,
bufferSize,
&numBytesCrypted);
if (cryptStatus == kCCSuccess) {
return [NSData dataWithBytesNoCopy:buffer length:numBytesCrypted];
}
free(buffer);
return nil;
}
AES 256位
與128位加解密也一毛一樣咪惠,僅有一字之差击吱,算法第五個(gè)參數(shù)填kCCKeySizeAES256
即可。
值得注意的是遥昧,256位的KEY的長(zhǎng)度需是256位的覆醇,IV仍是128位的荐虐。
從這里也能看出商玫,其實(shí)這玩意兒就是以128位為基礎(chǔ)做的。
PBKDF2
以PBKDF2標(biāo)準(zhǔn)生成一個(gè)KEY贸宏,結(jié)果就是下文中的hashKeyData
鞋仍,長(zhǎng)度為CC_SHA1_DIGEST_LENGTH
(20字節(jié))常摧。
鹽的位數(shù)只要比KEY長(zhǎng)度長(zhǎng)應(yīng)該就可以了,我這里加了四位凿试,隨意就好(如有不當(dāng)排宰,請(qǐng)老司機(jī)指正)。
- (void)generatePBKDF2Key{
//密文
NSData *passwordData = [@"Hello, world!" dataUsingEncoding:NSUTF8StringEncoding];
//鹽
const char salt[CC_SHA1_DIGEST_LENGTH + 4] = {11, 12, 13, 14, 15, 16, 17, 18, 19, 20,
21, 22, 23, 24, 25, 26, 27, 28, 29, 30,
31, 32, 33, 34};
NSData *saltData = [[NSData alloc]initWithBytes:salt length:32];
//哈希KEY
NSMutableData *hashKeyData = [NSMutableData dataWithLength:CC_SHA1_DIGEST_LENGTH];
//按PBKDF2標(biāo)準(zhǔn)生成
CCKeyDerivationPBKDF(kCCPBKDF2, passwordData.bytes, passwordData.length, saltData.bytes, saltData.length, kCCPRFHmacAlgSHA1, 100000, hashKeyData.mutableBytes, hashKeyData.length);
}
SHA1
SHA1摘要那婉,好像沒(méi)啥好說(shuō)的板甘。
- (NSString*) sha1{
NSString *text = @"Hello, world!";
NSData *data = [text dataUsingEncoding:NSUTF8StringEncoding];
uint8_t digest[CC_SHA1_DIGEST_LENGTH];
CC_SHA1(data.bytes, (unsigned int)data.length, digest);
NSMutableString* output = [NSMutableString stringWithCapacity:CC_SHA1_DIGEST_LENGTH * 2];
for(int i = 0; i < CC_SHA1_DIGEST_LENGTH; i++)
[output appendFormat:@"%02x", digest[i]];
return output;
}
HMAC SHA1
base64處理之前就已經(jīng)完成了,沒(méi)需求后半部分可以去掉详炬。
- (NSString *)hmacsha1:(NSString *)text key:(NSString *)secret {
NSData *secretData = [secret dataUsingEncoding:NSUTF8StringEncoding];
NSData *clearTextData = [text dataUsingEncoding:NSUTF8StringEncoding];
unsigned char result[20];
CCHmac(kCCHmacAlgSHA1, [secretData bytes], [secretData length], [clearTextData bytes], [clearTextData length], result);
NSData *rawData = [[NSData alloc]initWithBytes:result length:20];
//base64 處理
NSData *theData = [GTMBase64 encodeBytes:result length:20];
NSString *base64EncodedResult = [[NSString alloc] initWithData:theData encoding:NSASCIIStringEncoding];
return base64EncodedResult;
}
BASE64 Encode
引入阿帕奇的GTMBase64
庫(kù)來(lái)做編碼盐类,調(diào)用很Easy。
- (void)base64Encode{
const char data[16] = {68, 104, 17, 17, -61, 120, -11, -112, 12, -69, 14, -28, 103, -82, 29, -44};
NSData *result = [GTMBase64 encodeBytes:data length:16];
}
Salt and IV
需要保證一定的隨機(jī)性呛谜,用了蘋(píng)果提供的方法來(lái)做隨機(jī)結(jié)果在跳,以IV為例,salt同理隐岛。
unsigned char iv[16];
int result = SecRandomCopyBytes(kSecRandomDefault, 16, iv);