iOS(密码学) 登录加密


  • 前言

从学习视频上面写下的文章,有看过的不喜勿喷。写下这篇文章只供有兴趣的同学了解下,以及存储我个人的学习笔记。 笔记代码链接


  • 网络开发中的原则

    • 在网络上不允许传输用户的明文隐私数据
    • 本地不允许保存用户的明文隐私数据
  • RSA - 加密算法 -解密只能用因式分解

    • 公钥加密,私钥解密
    • 私钥加密,公钥加密
  • 哈希(散列)函数

    • MD5

      • 用途:
        • 密码
        • 搜索
        • 版权,不同数据的md5加密结果,差别特别大
      • 基本安全:
        • 加"盐"早期开发使用
        • HMAC,给定一个密钥,对明文进行密钥的拼接,,并且做2次散列(MD5) -> 得到32位结果
    • HMAC

      • 用户在注册的那一刻,向服务器索取密钥key
      • 客户端拿到key的这一刻,就将key保存到本地
      • 切换了新的设备(换手机重新登录、登录新的已有账号!)---重新找服务器获取
    • SHA1

    • SHA256/512

    • 特点:

      • 算法公开的
      • 对相同的数据加密,得到的结果是一样的
      • 对不同的数据加密,得到的结果是定长的,MD5对不同的数据进行加密,得到的结果都是32个字符
      • 信息摘要,信息“指纹”,是用来做数据是别的
      • 不能反算的
  • 对称加密算法(后面具体阐述)

    • DES
    • 3DES
    • AES

//如何避免
一种情况! 如果黑客 模拟你的网络请求..不需要拿到真实密码!用加密后的信息,也可以获得登录之后的权限!!
//让我们的密码具有时效性!! 也就是 加密过后的密码 有时间限制!!

客户端:
    UserID = hank
    Pass == (123456+KEY)HMAC == e9cdab82d48dcd37af7734b6617357e6
    KEY
发送:UserID :  (Pass + '201702102020')md5

服务器:
    KEY
    UserID = hank
    密码 = Pass == e9cdab82d48dcd37af7734b6617357e6


对比: 只要服务器当前时间或者上一分钟 加密后的字符相等!就返回登录成功!!
    (Pass + '201702102020')md5 != (Pass + '201702102021')md5
    (Pass + '201702102020')md5 == (Pass + '201702102020')md5

  • 保存在本地 钥匙串访问:

      1. 苹果的"生态圈",从 iOS7.0.3 版本开放给开发者!
      1. 功能:在Mac上能够动态生成复杂密码,帮助用户记住密码!
      1. 如果用户访问网站,记住密码,我们还可以看到记住的密码明文!明文记录
      1. 本身的所有接口都是 C 语言的.借助三方库
      1. 采用的加密方式是 AES 加密!

  • 以下两种加密算法是可逆的

    • 对称加密算法 - 传统加密算法
      • 加密和解密使用同一个密钥!
      • 密钥的保密工作就非常重要
      • 密钥会定期更换
      • 经典算法
        • DES 数据加密标准(用的少,因为强度不够)
        • 3DES 使用三个密钥,对相同的数据执行三次加密强度增强
        • AES 高级加密标准,目前美国国家安全局使用AES加密,苹果的钥匙串使用的就是AES加密
        • ECB 电子代码本,将一个数据拆分成多块,然后独立加密
        • CBC 将数据拆分成多块,每一块数据加密都会依赖上一块数据的加密信息,密码块链,使用一个密钥和一个初始化量对数据进行加密抓换,能保证密文的完整性,如果一个数据发生改变,后面的所有数据将会被破坏
    • 非对称加密算法 -
      现代加密算法
      • 公钥、私钥
      • 公钥加密,私钥解密
      • 私钥加密,公钥解密

  • 登录加密算法总结
    • 裸奔直接MD5加密
    • MD5加密+盐
    • HMAC加密-MD5加密+动态盐
    • MD5加密+动态盐+时间

你可能感兴趣的:(iOS(密码学) 登录加密)