很久沒(méi)寫(xiě)博客,Markdown牽出來(lái)遛遛
AES加密時(shí)需要統(tǒng)一的幾個(gè)參數(shù)捅儒。
密鑰長(zhǎng)度(Key Size)
加密模式(Cipher Mode)
填充方式(Padding)
初始向量(Initialization Vector)
1.本例使用AES-128,
2.AES屬于塊加密BlockCipher,塊加密中有CBC振亮、ECB巧还、CTR、OFB坊秸、CFB等幾種工作模式麸祷。本例使用CBC模式
3.由于塊加密只能對(duì)特定長(zhǎng)度的數(shù)據(jù)塊進(jìn)行加密,因此CBC褒搔、ECB模式需要在最后一數(shù)據(jù)塊加密前進(jìn)行數(shù)據(jù)填充阶牍。(CFB,OFB和CTR模式由于與key進(jìn)行加密操作的是上一塊加密后的密文星瘾,因此不需要對(duì)最后一段明文進(jìn)行填充)
在iOS SDK中提供了PKCS7Padding
ECB加密模式(不推薦):容易被攻擊
1.每次key,明文,密文的長(zhǎng)度都必須是64位;
2.數(shù)據(jù)塊重復(fù)排序不需要檢測(cè);
3.相同的明文塊(使用相同的密鑰)產(chǎn)生相同的密文塊,容易遭受字典被攻擊
4.一個(gè)錯(cuò)誤僅僅會(huì)對(duì)一個(gè)密文塊產(chǎn)生影響
CBC加密方式(推薦):
1.每次加密的密文長(zhǎng)度為64位(8個(gè)字節(jié));
2.當(dāng)相同的明文使用相同的密鑰和初始向量的時(shí)候CBC模式總是產(chǎn)生相同的密文;
3.密文塊要依賴以前的操作結(jié)果,所以密文塊不能進(jìn)行重新排列;
4.可以使用不同的初始化向量來(lái)避免相同的明文產(chǎn)生相同的密文,一定程度上抵抗字典攻擊
5.一個(gè)錯(cuò)誤發(fā)生后,當(dāng)前和以后的密文都會(huì)被影響;
使用PKCS5Padding/PKCS7Padding填充可以兼容多平臺(tái)語(yǔ)言之間AES加密解密
注意: 這里每次產(chǎn)生的密文是相同的走孽,因?yàn)樵O(shè)置了初試向量iv為16位個(gè)數(shù)的“0”。要產(chǎn)生不同的密文就要使用變化的初試向量iv
ios使用案例
創(chuàng)建一個(gè)類AESCipher繼承NSObject
.h文件如下:
#import <Foundation/Foundation.h>
NSString * aesEncryptString(NSString *content, NSString *key);
NSString * aesDecryptString(NSString *content, NSString *key);
NSData * aesEncryptData(NSData *data, NSData *key);
NSData * aesDecryptData(NSData *data, NSData *key);
.m文件如下:
#import "AESCipher.h"
#import <CommonCrypto/CommonCryptor.h>
//注意:初始向量,默認(rèn)16個(gè)0(]前后端保持?統(tǒng)一)
NSString const *kInitVector = @"0000000000000000";
size_t const kKeySize = kCCKeySizeAES128;
NSData * cipherOperation(NSData *contentData, NSData *keyData, CCOperation operation) {
NSUInteger dataLength = contentData.length;
void const *initVectorBytes = [kInitVector dataUsingEncoding:NSUTF8StringEncoding].bytes;
void const *contentBytes = contentData.bytes;
void const *keyBytes = keyData.bytes;
size_t operationSize = dataLength + kCCBlockSizeAES128;
void *operationBytes = malloc(operationSize);
size_t actualOutSize = 0;
CCCryptorStatus cryptStatus = CCCrypt(operation,
kCCAlgorithmAES,
kCCOptionPKCS7Padding,
keyBytes,
kKeySize,
initVectorBytes,
contentBytes,
dataLength,
operationBytes,
operationSize,
&actualOutSize);
if (cryptStatus == kCCSuccess) {
return [NSData dataWithBytesNoCopy:operationBytes length:actualOutSize];
}
free(operationBytes);
return nil;
}
NSString * aesEncryptString(NSString *content, NSString *key) {
NSData *contentData = [content dataUsingEncoding:NSUTF8StringEncoding];
NSData *keyData = [key dataUsingEncoding:NSUTF8StringEncoding];
NSData *encrptedData = aesEncryptData(contentData, keyData);
return [encrptedData base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed];
}
NSString * aesDecryptString(NSString *content, NSString *key) {
NSData *contentData = [[NSData alloc] initWithBase64EncodedString:content options:NSDataBase64DecodingIgnoreUnknownCharacters];
NSData *keyData = [key dataUsingEncoding:NSUTF8StringEncoding];
NSData *decryptedData = aesDecryptData(contentData, keyData);
return [[NSString alloc] initWithData:decryptedData encoding:NSUTF8StringEncoding];
}
NSData * aesEncryptData(NSData *contentData, NSData *keyData) {
NSString *hint = [NSString stringWithFormat:@"The key size of AES-%lu should be %lu bytes!", kKeySize * 8, kKeySize];
NSCAssert(keyData.length == kKeySize, hint);
return cipherOperation(contentData, keyData, kCCEncrypt);
}
NSData * aesDecryptData(NSData *contentData, NSData *keyData) {
NSString *hint = [NSString stringWithFormat:@"The key size of AES-%lu should be %lu bytes!", kKeySize * 8, kKeySize];
NSCAssert(keyData.length == kKeySize, hint);
return cipherOperation(contentData, keyData, kCCDecrypt);
}
使用方法如下:
/*
使用案例:
第一: 導(dǎo)入頭文件
#import "AESCipher.h"
測(cè)試字符串
NSString *TestStr = @"abc";
設(shè)置key
NSString *key = @"1234567812345678";
NSString *cipherText = aesEncryptString(TestStr, key);
NSLog(@"加密==%@", cipherText);
NSString *decryptedText = aesDecryptString(cipherText, key);
NSLog(@"解密==%@", decryptedText);
*/
原文查看:
http://blog.csdn.net/u013749540/article/details/70225594
http://www.cnblogs.com/dcb3688/p/4608007.html