数据安全

数据安全_第1张图片
数据安全_第2张图片
数据安全_第3张图片
image.png

一、Base64编码

数据安全_第4张图片
数据安全_第5张图片
加密和base64编码过程
1.Base64简单说明
    描述:Base64可以成为密码学的基石,非常重要。
    特点:可以将任意的二进制数据进行Base64编码
    结果:所有的数据都能被编码为并只用65个字符就能表示的文本文件。
    65字符:A~Z a~z 0~9 + / =
    对文件进行base64编码后文件数据的变化:编码后的数据~=编码前数据的4/3,会大1/3左右。

2.命令行进行Base64编码和解码
    编码:base64 123.png -o 123.txt
    解码:base64 123.txt -o test.png -D

2.Base64编码原理
    1)将所有字符转化为ASCII码;
    2)将ASCII码转化为8位二进制;
    3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;
    4)统一在6位二进制前补两个0凑足8位;
    5)将补0后的二进制转为十进制;
    6)从Base64编码表获取十进制对应的Base64编码;

处理过程说明:
    a.转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位。
    b.数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出。
    c.不断进行,直到全部输入数据转换完成。
    d.如果最后剩下两个输入数据,在编码结果后加1个“=”;
    e.如果最后剩下一个输入数据,编码结果后加2个“=”;
    f.如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。

3.实现
    a.说明:
        1)从iOS7.0 开始,苹果就提供了base64的编码和解码支持
        2)如果是老项目,则还能看到base64编码和解码的第三方框架,如果当前不再支持iOS7.0以下版本,则建议替换。

    b.相关代码:
    //给定一个字符串,对该字符串进行Base64编码,然后返回编码后的结果
    -(NSString *)base64EncodeString:(NSString *)string
    {
        //1.先把字符串转换为二进制数据
        NSData *data = [string dataUsingEncoding:NSUTF8StringEncoding];

        //2.对二进制数据进行base64编码,返回编码后的字符串
        return [data base64EncodedStringWithOptions:0];
    }

    //对base64编码后的字符串进行解码
    -(NSString *)base64DecodeString:(NSString *)string
    {
        //1.将base64编码后的字符串『解码』为二进制数据
        NSData *data = [[NSData alloc]initWithBase64EncodedString:string options:0];

        //2.把二进制数据转换为字符串返回
        return [[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];
    }

    c.终端测试命令
        $ echo -n A | base64
        $ echo -n QQ== |base64 -D

二、散列函数

数据安全_第6张图片
数据安全_第7张图片
数据安全_第8张图片
单向散列函数

1、MD5

数据安全_第9张图片
MD5的加密代码在分类中,使用时直接拖进去就行了
数据安全_第10张图片
MD5改进

消息认证码(HMAC)

数据安全_第11张图片
用的时候直接调用该方法

三、对称加密

数据安全_第12张图片
数据安全_第13张图片
2.经典算法
    1)DES 数据加密标准
    2)3DES 使用3个密钥,对消息进行(密钥1·加密)+(密钥2·解密)+(密钥3·加密)
    3)AES 高级加密标准
3.分组密码简单说明
    密码算法可以分为分组密码和流密码两种。
    分组密码:每次只能处理特定长度的一zu数据的一类密码算法。一个分组的比特数量就称之为分组长度。
    ex:DES和3DES的分组长度都是64比特。即每次只能加密64比特的明文,并生成64比特的密文。AES的分组长度有128比特、192比特和256比特可以选择。
    流密码:对数据流进行连续处理的一类算法。流密码中一般以1比特、8比特或者是32比特等作为单位俩进行加密和解密。
4.ECB分组模式
    ECB模式的全称为Electronic CodeBook模式。又成为电子密码本模式。
    特点:
    1)使用ECB模式加密的时候,相同的明文分组会被转换为相同的密文分组。
    2)类似于一个巨大的明文分组-》密文分组的对照表。
数据安全_第14张图片
终端测试命令:
    加密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin
    解密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.bin -out 1231.txt -d
5.CBC分组模式
    CBC模式全称为Cipher Block Chainning模式(密文分组链接模式|电子密码链条)
    特点:在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。
数据安全_第15张图片
终端命令:
    加密 $ openssl enc -des-cbc -K 616263 -iv 0102030405060708 -nosalt -in a.txt -out a.bin
    解密 $ openssl enc -des-cbc -K 616263 -iv 0102030405060708 -nosalt -in a.bin -out a1.txt -d
--------------------------代码如下---------------------------
#import "ViewController.h"
#import "EncryptionTools.h"

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {
    [super viewDidLoad];

    //DES-AES
    NSString *string = @"haha";
    NSString *keyString = @"abc";
    
    //AES -ECB
    /* 参数说明
     * 该方法内部会对加密之后得到的密文进行base64编码
     * 第一个参数:要加密的字符串
     * 第二个参数:密钥
     * 第三个参数:初始向量(在CBC中用到,ECB中为nil)
     */
    //终端命令: echo -n "haha" | openssl enc -aes-128-ecb -K 616263 -nosalt |base64
    NSLog(@"AES-ECB 加密:%@",[[EncryptionTools sharedEncryptionTools] encryptString:string keyString:keyString iv:nil]);
    //终端命令: echo -n "MIoAu+xUEpQZSUmkZUW6JQ==" |base64 -D |openssl enc -aes-128-ecb -K 616263 -nosalt -d
    NSLog(@"AES-ECB 解密:%@",[[EncryptionTools sharedEncryptionTools] decryptString:@"MIoAu+xUEpQZSUmkZUW6JQ==" keyString:keyString iv:nil]);
    
    
    //AES -CBC
    uint8_t iv[8] = {1,2,3,4,5,6,7,8};
    NSData *data = [[NSData alloc]initWithBytes:iv length:sizeof(iv)];
    //终端命令: echo -n "haha" |openssl enc -aes-128-cbc -K 616263 -nosalt -iv 0102030405060708 |base64
    NSLog(@"AES-CBC 加密:%@",[[EncryptionTools sharedEncryptionTools] encryptString:string keyString:keyString iv:data]);
    //终端命令: echo -n "E/wWqUTiw/E+1DThAzV39A==" |base64 -D |openssl enc -aes-128-cbc -K 616263 -nosalt -iv 0102030405060708 -d
    NSLog(@"AES-CBC 解密:%@",[[EncryptionTools sharedEncryptionTools] decryptString:@"E/wWqUTiw/E+1DThAzV39A==" keyString:keyString iv:data]);
    
    
    //DES -ECB
    [EncryptionTools sharedEncryptionTools].algorithm = kCCAlgorithmDES; //设置加密方式为DES
    //终端命令: echo -n "haha" |openssl enc -des-ecb -K 616263 -nosalt |base64
    NSLog(@"DES-ECB 加密:%@",[[EncryptionTools sharedEncryptionTools] encryptString:string keyString:keyString iv:nil]);
    //终端命令: echo -n "b2Z9CtPer5Y=" |base64 -D |openssl enc -des-ecb -K 616263 -nosalt -d
    NSLog(@"DES-ECB 解密:%@",[[EncryptionTools sharedEncryptionTools] decryptString:@"b2Z9CtPer5Y=" keyString:keyString iv:nil]);
    
    //DES-CBC
    //终端命令: echo -n "haha" |openssl enc -des-ecb -K 616263 -nosalt -iv 0102030405060708 |base64
    //终端命令: echo -n "b2Z9CtPer5Y=" |base64 -D |openssl enc -des-ecb -K 616263 -iv 0102030405060708 -nosalt -d
    
    //abc == 616263
    //520it == 3532 3069 74
    
}

@end

四、非对称加密

1.非对称加密的特点
    1)使用公钥加密,使用私钥解密
    2)公钥是公开的,私钥保密
    3)加密处理安全,但是性能极差
数据安全_第16张图片
非对称加密过程
2.经典算法---RSA
    1)RSA 原理
        (1)求N,准备两个质数p和q,N = p x q
        (2)求L,L是p-1和q-1的最小公倍数。L = lcm(p-1,q-1)
        (3)求E,E和L的最大公约数为1(E和L互质)
        (4)求D,E x D mode L = 1
    2)RSA加密小实践
        (1)p = 17,q = 19 =>N = 323
        (2)lcm(p-1,q-1)=>lcm(16,18)=>L= 144
        (3)gcd(E,L)=1 =>E=5
        (4)E乘以几可以mode L =1? D=29可以满足
        (5)得到公钥为:E=5,N=323
        (6)得到私钥为:D=29,N=323
        (7)加密 明文的E次方 mod N = 123的5次方 mod 323 = 225(密文)
        (8)解密 密文的D次方 mod N = 225的29次方 mod 323 = 123(明文)
        ----------------
    3)openssl生成密钥命令
        生成强度是 512 的 RSA 私钥:$ openssl genrsa -out private.pem 512
        以明文输出私钥内容:$ openssl rsa -in private.pem -text -out private.txt
        校验私钥文件:$ openssl rsa -in private.pem -check
        从私钥中提取公钥:$ openssl rsa -in private.pem -out public.pem -outform PEM -pubout
        以明文输出公钥内容:$ openssl rsa -in public.pem -out public.txt -pubin -pubout -text
        使用公钥加密小文件:$ openssl rsautl -encrypt -pubin -inkey public.pem -in msg.txt -out msg.bin
        使用私钥解密小文件:$ openssl rsautl -decrypt -inkey private.pem -in msg.bin -out a.txt
        将私钥转换成 DER 格式:$ openssl rsa -in private.pem -out private.der -outform der
        将公钥转换成 DER 格式:$ openssl rsa -in public.pem -out public.der -pubin -outform der
        -----------------

五、数字证书

数字证书 = 公钥 + 数字签名(CA)

---------------------------数字签名-------------------------
1.数字签名的应用场景
    答:需要严格验证发送方身份信息情况
2.数字签名原理
    1)客户端处理
        ①对"消息"进行 HASH 得到 "消息摘要"
        ②发送方使用自己的私钥对"消息摘要" 加密(数字签名)
        ③把数字签名附着在"报文"的末尾一起发送给接收方
    2)服务端处理
        ①对"消息" HASH 得到 "报文摘要"
        ②使用公钥对"数字签名" 解密
        ③对结果进行匹配
数据安全_第17张图片
数字签名
----------------------------------数字证书-------------------------------
1.简单说明
    证书和驾照很相似,里面记有姓名、组织、地址等个人信息,以及属于此人的公钥,并有认证机构施加数字签名,只要看到公钥证书,我们就可以知道认证机构认证该公钥的确属于此人
2.数字证书的内容
    1)公钥
    2)认证机构的数字签名
3.证书的生成步骤
    1)生成私钥 openssl genrsa -out private.pem 1024
    2)创建证书请求 openssl req -new -key private.pem -out rsacert.csr
    3)生成证书并签名,有效期10年 openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
    4)将 PEM 格式文件转换成 DER 格式 openssl x509 -outform der -in rsacert.crt -out rsacert.der
    5)导出P12文件 openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

4.iOS开发中的注意点
    1)在iOS开发中,不能直接使用 PEM 格式的证书,因为其内部进行了Base64编码,应该使用的是DER的证书,是二进制格式的
    2)OpenSSL默认生成的都是PEM格式的证书
数据安全_第18张图片
非对称加密处理(RSA算法)使用第一步
--------------------------使用RSA加密代码如下(非对称加密处理)---------------------
#import "ViewController.h"
#import "RSACryptor.h"


@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {
    [super viewDidLoad];
 
    //使用公钥来进行加密,使用私钥来进行解密
    
    //01 加载公钥
    [[RSACryptor sharedRSACryptor] loadPublicKey:[[NSBundle mainBundle] pathForResource:@"rsacert.der" ofType:nil]];
    
    //02 对数据加密
    NSData *data = [[RSACryptor sharedRSACryptor] encryptData:[@"520it" dataUsingEncoding:NSUTF8StringEncoding]];
    
    //对加密得到的密文进行base64编码打印
    NSLog(@"%@",[data base64EncodedStringWithOptions:kNilOptions]);
    
    //03 加载私钥
    [[RSACryptor sharedRSACryptor] loadPrivateKey:[[NSBundle mainBundle] pathForResource:@"p.p12" ofType:nil] password:@"123456"];
    
    //04 对密文进行解密处理
    NSLog(@"%@",[[NSString alloc]initWithData:[[RSACryptor sharedRSACryptor] decryptData:data] encoding:NSUTF8StringEncoding]);
    
}

@end
数据安全_第19张图片
总结
数据安全_第20张图片
数据安全原则
数据安全_第21张图片
数据安全原则

六、HTTPS

数据安全_第22张图片
https

1、HTTPS请求(NSURLSession)

#import "ViewController.h"

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {
    [super viewDidLoad];

    /*
     HTTPS请求的时候:
     [1] 证书是受信任的,什么都不用做
     [2] 证书是不受信任的,是自签名的
         (1) 修改配置文件,禁用ATS特性
         (2) 信任并安装(数字证书)
     */
    NSURL *url = [NSURL URLWithString:@"https://kyfw.12306.cn/otn/"];
    NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:nil];
    
    [[session dataTaskWithURL:url completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) {
        
        NSLog(@"%@",[[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding]);
    }] resume];
}

#pragma mark -----------------------
#pragma mark NSURLSessionDataDelegate
/*
 challenge:挑战,质询
 当我们发送的是一个HTTPS请求的时候就会调用该方法,需要在该方法中处理证书
 NSURLAuthenticationMethodServerTrust:服务器信任
 HTTP默认端口:80
 HTTPS默认端口:443
 */
-(void)URLSession:(NSURLSession *)session task:(NSURLSessionTask *)task didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge completionHandler:(void (^)(NSURLSessionAuthChallengeDisposition, NSURLCredential * _Nullable))completionHandler
{
    NSLog(@"%@",challenge.protectionSpace);
    //判断只有当是NSURLAuthenticationMethodServerTrust的时候才安装这个证书
    if (![challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
        return;
    }
    /*
    NSURLSessionAuthChallengeUseCredential = 0, 使用证书
    NSURLSessionAuthChallengePerformDefaultHandling = 1,  忽略证书
    NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2, 请求被取消,证书被忽略
    NSURLSessionAuthChallengeRejectProtectionSpace = 3, 拒绝
     */
    NSURLCredential *credential = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];
    
    completionHandler(NSURLSessionAuthChallengeUseCredential,credential);
}
@end

2、HTTPS请求(AFN)

#import "ViewController.h"
#import "AFNetworking.h"

@interface ViewController ()

@end

@implementation ViewController

- (void)viewDidLoad {
    [super viewDidLoad];

    //01 创建会话管理者对象
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    //修改对响应的序列化方式
    manager.responseSerializer = [AFHTTPResponseSerializer serializer];
    
    //设置AFN中的安全配置
    manager.securityPolicy.allowInvalidCertificates = YES;  //1.1 允许接收无效的证书
    manager.securityPolicy.validatesDomainName = NO;        //1.2 不做域名验证
    //1.3 修改info.plist文件ATS
    
    //02 发送请求
    [manager GET:@"https://kyfw.12306.cn/otn/" parameters:nil progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
        
        NSLog(@"%@",[[NSString alloc]initWithData:responseObject encoding:NSUTF8StringEncoding]);
    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
        NSLog(@"error---%@",error);
    }];
}

@end

你可能感兴趣的:(数据安全)