<h2>一.base-64</h2>
base64 編碼是現(xiàn)代密碼學(xué)的基礎(chǔ)
基本原理:
原本是 8個bit 一組表示數(shù)據(jù),改為 6個bit一組表示數(shù)據(jù),不足的部分補零,每 兩個0 用 一個 = 表示
用base64 編碼之后,數(shù)據(jù)長度會變大,增加了大約 1/3 左右.(8-6)/6
特點:
1.可進行反向解密
2.Xcode7.0 之后出現(xiàn)的
3.編碼有個非常顯著的特點,末尾有個 = 號
<h5>對文件進行加密:</h5>
// 獲取需要加密文件的二進制數(shù)據(jù)
NSData *data = [NSData dataWithContentsOfFile:@"/Users/file/Desktop/photo/IMG.jpg"];
// 或 base64EncodedStringWithOptions
NSData *base64Data = [data base64EncodedDataWithOptions:0];
// 將加密后的文件存儲到桌面
[base64Data writeToFile:@"/Users/file/Desktop/123" atomically:YES];
<h5>對文件進行解密:</h5>
// 獲得加密后的二進制數(shù)據(jù)
NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/file/Desktop/123"];
// 解密 base64 數(shù)據(jù)
NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0];
// 寫入桌面
[baseData writeToFile:@"/Users/file/Desktop/IMG.jpg" atomically:YES];
<h2>二.MD5加密(信息-摘要算法) 哈希算法</h2>
1.把一個任意長度的字節(jié)串變換成一定長度的十六進制的大整數(shù).
2.注意,字符串的轉(zhuǎn)換過程是不可逆的,不能通過加密結(jié)果,反向推導(dǎo)出原始內(nèi)容
3.MD5特點:
壓縮性 : 任意長度的數(shù)據(jù),算出的 MD5 值長度都是固定的.
容易計算 : 從原數(shù)據(jù)計算出 MD5 值很容易.
抗修改性 : 對原數(shù)據(jù)進行任何改動,哪怕只修改一個字節(jié),所得到的 MD5 值都有很大區(qū)別.
弱抗碰撞 : 已知原數(shù)據(jù)和其 MD5 值,想找到一個具有相同 MD5 值的數(shù)據(jù)(即偽造數(shù)據(jù))是非常困難的.
5.強抗碰撞: 想找到兩個不同數(shù)據(jù),使他們具有相同的 MD5 值,是非常困難的
4.MD5 應(yīng)用:
一致性驗證:MD5將整個文件當(dāng)做一個大文本信息,通過不可逆的字符串變換算法,產(chǎn)生一個唯一的MD5信息摘要.就像每個人都有自己獨一無二的指紋,MD5對任何文件產(chǎn)生一個獨一無二的數(shù)字指紋.
利用 MD5 來進行文件校驗,被大量應(yīng)用在軟件下載站,論壇數(shù)據(jù)庫,系統(tǒng)文件安全等方面(是否認為添加木馬,篡改文件內(nèi)容等).百度‘MD5’第一個網(wǎng)站進去志电,利用數(shù)據(jù)庫偽解密,即反查詢.
數(shù)字簽名;
安全訪問認證;
<h5>使用方法</h5>
利用 MD5 對字符串進行加密
NSString *password = @"xxx";
password = [password md5String];
NSLog(@"password1:%@", password);
- 加鹽:可以保證 MD5加密之后更加安全
NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";
[password stringByAppendingString:salt];
password = [password md5String];
NSLog(@"password2:%@", password);
每一個公司都有自己的“鹽值”曙咽,鹽值越復(fù)雜,越安全
時間戳密碼
基本介紹
- 動態(tài)密碼:相同的密碼明文+相同的加密算法-->因為每次登陸時間都不同,所以每次計算出的結(jié)果也都不相同.可以充分保證密碼的安全性.
- 服務(wù)器會計算兩個時間值,當(dāng)期時間和前一分鐘的時間(比如:第59S發(fā)送的網(wǎng)絡(luò)請求,一秒鐘后服務(wù)器收到并作出響應(yīng),這時服務(wù)器當(dāng)前時間比客戶端發(fā)送時間晚一分鐘挑辆,仍然能夠判斷準確的值)
使用步驟
獲取MD5 首次加密的密碼
// 1. 當(dāng)前密碼
NSString *password = @"xxx";
// 2. hmacKey值例朱,是對“xxx” 進行 MD5加密之后的值(動態(tài)生成的)
NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233";
加密過程:
// 1. 第一次加密:第一次 HMAC 運算
password = [password hmacMD5StringWithKey:hmacKey];
// 2.1 獲得當(dāng)前的時間
NSDate *date = [NSDate date];
// 2.2 獲得當(dāng)前時間的字符串
// 實例化時間格式器
NSDateFormatter *formatter = [[NSDateFormatter alloc] init];
// 設(shè)置時間格式
formatter.dateFormat = @"yyyy-MM-dd HH:mm";
// 獲取當(dāng)前時間(要和服務(wù)器保持一致)
NSString *dateStr = [formatter stringFromDate:date];
// 3. 將第一次加密后的密碼與當(dāng)前時間的字符串拼接在一起
password = [password stringByAppendingString:dateStr];
// 4. 進行第二次 HMAC 加密
password = [password hmacMD5StringWithKey:hmacKey];
<h2>鑰匙串加密</h2>
基本介紹
蘋果在 iOS 7.0.3版本以后公布鑰匙串訪問的SDK.鑰匙串訪問接口是純C語言的.
鑰匙串使用 AES 256加密算法,能夠保證用戶密碼的安全.
鑰匙串訪問的第三方框架SSKeychain,是對C語言框架的封裝.注意:不需要看源碼.
鑰匙串訪問的密碼保存在哪里?只有蘋果才知道.這樣進一步保障了用戶的密碼安全.
參數(shù)介紹
Password :需要存儲的密碼信息.
Service :用來標識 app ,app的唯一標識符.
account :賬戶信息,當(dāng)前密碼所對應(yīng)的賬號.
利用鑰匙串進行加密
// 獲取應(yīng)用程序唯一標識.
NSString *bundleId = [NSBundle mainBundle].bundleIdentifier;
// 利用第三方框架,將用戶密碼保存在鑰匙串
[SSKeychain setPassword:self.pwdText.text forService:bundleId account:@"wpf"];
從鑰匙串加載密碼
self.pwdText.text = [SSKeychain passwordForService:bundleId account:@"wpf"];
AES/RSA
簡單介紹
AES加密也叫對稱加密:A用密碼對數(shù)據(jù)進行AES加密后,B用同樣的密碼對密文進行AES解密鱼蝉。
在服務(wù)器與終端設(shè)備進行HTTP通訊時洒嗤,常常會被網(wǎng)絡(luò)抓包、反編譯(Android APK反編譯工具)等技術(shù)得到HTTP通訊接口地址和參數(shù)魁亦。為了確保信息的安全渔隶,我們采用AES+RSA組合的方式進行接口參數(shù)加密和解密。
關(guān)于RSA加密機制:公鑰用于對數(shù)據(jù)進行加密洁奈,私鑰對數(shù)據(jù)進行解密间唉,兩者不可逆。公鑰和私鑰是同時生成的利术,一一對應(yīng)呈野。比如:A擁有公鑰,B擁有公鑰和私鑰印叁。A將數(shù)據(jù)通過公鑰進行加密后际跪,發(fā)送密文給B,B可以通過私鑰和公鑰進行解密喉钢。
對比:
AES: 對稱加密 秘鑰加密 秘鑰解密 效率高 不安全
RSA:非對稱加密 效率低 安全
1.A想要從B獲取數(shù)據(jù) A生成公鑰和私鑰 公鑰與私鑰是唯一對應(yīng)的 將其中一方傳給B 列如私鑰 B拿到私鑰對文件加密 生成密文 回傳給A.
2.A根據(jù)公鑰解密數(shù)據(jù) 第三方最多只能拿到密文和私鑰 無法解密.
3.發(fā)送大文件將對稱加密的秘鑰 采用非對稱加密 拿不到對稱加密的秘鑰就是安全的 即使用對稱加密原文 用非對稱加密加密對稱加密的秘鑰.
-64