今天简单介绍一下md5加密,首先MD5加密有如下几个特点:
1、同样的数据加密结果是一样的.(32个字符)
2、不可逆的.(不能逆向解密)
MD5算法是公开的,iOS中已经包装好了MD5算法。
可以将其写成字符串的分类:
- (NSString*)md5String
{
constcharchar*string =self.UTF8String;
intlength = (int)strlen(string);
unsignedcharbytes[CC_MD5_DIGEST_LENGTH];
CC_MD5(string, length, bytes);
return[selfstringFromBytes:byteslength:CC_MD5_DIGEST_LENGTH];
}
- (NSString*)md5 {
constchar*cStr = [selfUTF8String];
unsignedcharresult[CC_MD5_DIGEST_LENGTH];
CC_MD5(cStr, (CC_LONG)strlen(cStr), result);
return[[NSStringstringWithFormat:@"%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X",
result[0], result[1], result[2], result[3],
result[4], result[5], result[6], result[7],
result[8], result[9], result[10], result[11],
result[12], result[13], result[14], result[15]
]lowercaseString];
}
在程序中对用户的登录数据进行加密存储非常重要。采用MD5加密后,即使数据被劫持,也无法还原出原始数据(虽然说现在也有破解MD5的东东,后面还有公私钥加密解密)。
一、普通MD5加密
太简单的MD5加密是很容易被破解。一般在进行MD5加密时会使用“加盐”的方法。简单的MD5可到这个网站进行破解:www.cmd5.com
下面是进行MD5加密的方法: 其中token即为加盐的字符串,可以为任意长度的奇形怪状字符串。
如:
NSString*pwd =self.userPwdLabel.text;
//先加盐, 用MD5加密. (服务器简单存储加盐与加密保存过的就行了). 现实中的情况有公钥/私钥, 服务器并不是简单存储密码.
pwd = [pwd stringByAppendingString:token];
pwd = [pwd md5String];
NSLog(@"%@", pwd);
然后 去发送网络请求
二、更加高级的方法
用公钥和私钥的概念。
一个公钥(对外的都知道),一个私钥(只有服务器自己知道).密码要动态变化才行.
*用户:用token+时间进行加密,传送给服务器
*服务器:取出用户密码(存储时用私钥加过密),用时间+公钥等与客户端发送的密码进行比较.(服务器还要检查发送密码的时间差,1分钟以内)
如:
第一步:先加盐 然后md5
NSString *pwd =self.userPwdLabel.text;
// 进行MD5加密
pwd = [pwd stringByAppendingString:token];
// 每次都是一样的!例如:黑客拦截了路由器中的数据
// 就能够获得到加密后的密码!
pwd = [pwd md5String];
第二步:公钥加密 再MD5
// 在服务器后台,保存的是用私有密钥加盐处理的MD5密码串
pwd = [NSStringstringWithFormat:@"%@%@%@", pwd, publicKey,@"2014062914:14:30"];
// 利用日期,可以保证加密生成的字符串不一样
pwd = [pwd md5String];
// 提交给服务器的内容:新的密码,生成密码的事件、
/**
服务器的处理:
1. 从服务器取出用户的密码(是用私有密钥加密的)
2. 服务器知道共有密钥,根据给定的时间(动态生成新的密码),与客户端提交的密码进行比较
3. 服务器同时需要检查提交密码的事件差值,跟客户端提交的日期偏差在1分钟之内。
*/
NSLog(@"%@", pwd);
[selfpostLogonWithUserName:self.userNameText.textpassword:pwd];