iOS接口加密和接口签名分析

一:接口加密和签名

加密分为对称加密和非对称加密

对称加密:信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行加解密了。

非对称加密:公钥放在客户端,并使用公钥对数据进行加密,服务器端拿到数据后用私钥进行解密。

非对称加密与对称加密不同,发送双方A,B事先均生成一对密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

接口签名(数字签名):客户端对内容进行摘要算法(MD5算法)生成一段固定长度的文本,成为原内容的摘要,然后利用客户端的私钥加密摘要,得到原内容的数字签名。服务端接收到原内容和数字签名(签名1),首先用相同的摘要算法生成原内容的摘要(摘要1),同时用公钥解密数字签名(签名1),得到摘要2,然后比较摘要1和摘要2,若相同,则验证原内容有效。

iOS接口加密和接口签名分析_第1张图片
1.1图

二:加密和签名的区别,加密是防止传输的内容被破解,所以客户端用公钥加密(公钥可以是很多人都有),服务器端用私钥解密(见下面的私钥的作用)。签名是防止接口被刷,此时客户端用私钥进行加密(用私钥加密代表此客户端发出的接口请求是受信任的),服务器端用公钥检验签名。在做接口签名的时候,私钥是不建议放在本地的,本地数据有被破解的风险。

私钥的作用:私钥的作用是鉴别用户的真伪,如果用户A向B发信息,但是A的公钥很多人都有,如何知道是A发的呢?就需要私钥认证,A发给B信息的时候,附带一段信息,然后通过自己的私钥把这段信息加密.B收到信息后,首先用A的公钥进行解密,如果正确就说明信息是A发的,然后再用自己的私钥解密。

三:接口加密的设计和对应的开源库

目前项目中用到的接口加密方式,是通过开源库openssl或者ios系统的Security库进行的Rsa进行加密解密或者进行签名。

四:说说苹果证书和签名的策略。

苹果证书是数字化签名后的数字化证书,是iOS系统校验APP核心。

1.开发者首先在keyChain中生成一个证书申请文件(CertificationSigningRequest,简称CSR),该文件包含开发者的信息、公钥、公钥加密算法和摘要算法,在这个过程中,首先会产生一个开发者使用的私钥,保存在keyChain中。

2.开发者上传CSR文件给Apple的MemberCenter(简称MC),苹果公司会根据该文件生成一个证书,包含两部分,即证书的内容和一段Apple的数字签名,如下图:

iOS接口加密和接口签名分析_第2张图片

数字签名是在开发者上CSR文件,生成证书的过程中,苹果利用自己的私钥,加密证书内容摘要得到的,是为了验证证书的有效性,ios系统本身装有苹果公司的公钥。

注释:这里有必要说明一点:生成数字签名用到的私钥和公钥和证书中的公钥和私钥是不同的,前者是苹果自己的私钥和公钥,后者是开发者自己的公钥和私钥。

2.2 描述文件

也是通过苹果的MC下载得到,里面包含了数字证书、AppId和设备UDID,除了这些还有授权信息,规定了App能够使用的服务有哪些。

3. App打包和安装的过程分析

Xcode在打包生成ipa文件的过程中,利用证书的私钥对代码、资源文件进行摘要签名,并将数字签名存放在ipa文件夹的_CodeSignature文件夹中。

3.1  验证证书的有效性:

   当安装app到ios系统上时,系统首先通过描述文件找到数字证书,通过证书里面的数字签名,通过1.1图进行有效性验证,具体的过程是,ios系统本身装有苹果公司的公钥,对证书内容进行摘要算法生成摘要1,然后对数字签名进行解密,生成摘要2,然后比对摘要1和摘要2,如果相等,则证书有效。

3.2 验证App

如果证书有效,取出证书中的开发者公钥,通过1.1图解密App的数字签名,如果发现摘要一致,则验证通过,App成功安装在手机上了。

后语:希望大家在阅读后顺便点赞,以示鼓励!坚持是一种信仰,专注是一种态度!

你可能感兴趣的:(iOS接口加密和接口签名分析)