玩转iOS常用加密模式

iOS常用的加密方式

  • Base64加密
  • MD5加密
  • AES加密
  • RSA加密
方式 特点
Base64 - 数据加密之后,数据量会变大,变大1/3左右。
- 可进行反向解密。
- 编码后有个非常显著的特点,末尾有个=号。
MD5 - 压缩性 : 任意长度的数据,算出的MD5值长度都是固定的。
- 容易计算 : 从原数据计算出MD5值很容易。
- 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大区别。
- 弱抗碰撞 : 已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
- 强抗碰撞 : 想找到两个不同数据,使他们具有相同的MD5值,是非常困难的。
AES - AES强安全性、高性能、高效率、易用和灵活。
- 在软件及硬件上都能快速地加解密且只需要很少的存储资源。
RSA - RSA密钥管理的方便,计算量很大速度相对比较慢。
- RSA安全性很高,能够抵抗到目前为止已知的绝大多数密码攻击。

直接上干货,理论性的知识,大家从网上自行学习吧!

Base64加密

/**
*   加密方法 
*/
+ (NSString *)base64EncodedStringWithData:(NSData *)data
{
    //判断是否传入需要加密数据参数
    if ((data == nil) || (data == NULL)) 
    {
        return nil;
    }
    else if (![data isKindOfClass:[NSData class]]) 
    {
        return nil;
    }
    
    //判断设备系统是否满足条件
//  if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9) 
//  {
//     return nil;
//  }
    
    //使用系统的API进行Base64加密操作
    return [data base64EncodedStringWithOptions: NSDataBase64EncodingEndLineWithLineFeed];
}
/**
*   解密方法 
*/
+ (NSData *)base64DecodeDataWithString:(NSString *)string
{
    //判断是否传入需要加密数据参数
    if ((string == nil) || (string == NULL))
    {
        return nil;
    }
    else if (![string isKindOfClass:[NSString class]]) 
    {
        return nil;
    }
    
    //判断设备系统是否满足条件
//  if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9) 
//  {
//     return nil;
//  }
    
    //使用系统的API进行Base64解密操作
    return [[NSData alloc] initWithBase64EncodedString:string options: NSDataBase64DecodingIgnoreUnknownCharacters];
}

MD5加密

终端命令:

$ md5 -s "string"

/**
*   计算MD5散列结果
*/
- (NSString *)md5String
 {
    const char *str = self.UTF8String;
    uint8_t buffer[CC_MD5_DIGEST_LENGTH];
    
    CC_MD5(str, (CC_LONG)strlen(str), buffer);
    
    return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH];
}

此处推荐一个网站:http://www.cmd5.com

对称加密算法与非对称加密算法

特点 代表
对称加密算法 加密/解密使用相同的密钥 - DES
- 3DES
- AES
非对称加密算法 公钥加密/私钥解密
私钥加密/公钥解密
- RSA

加密模式:ECB(电码本模式) 与 CBC(密码分组链接模式)

模式 区别
ECB 将明文分成若干相同小段,然后对每一小段进行独立加密
CBC 将明文分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密

对称加密相关终端测试命令

加密

  • DES(ECB)加密

$ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64

  • DES(CBC)加密

$ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64

  • AES(ECB)加密

$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64

  • AES(CBC)加密

$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64

解密

  • DES(ECB)解密

$ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d

  • DES(CBC)解密

$ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d

  • AES(ECB)解密

$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d

  • AES(CBC)解密

$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d

注意:

  • 加密过程:先加密,再Base64编码
  • 解密过程:先Base64编码,再解密

RSA

介绍下相关公钥、私钥、请求证书、签名、der以及p12如何生成:

  • 生成512位的私钥:rsa_private.pem

$ openssl genrsa -out rsa_private.pem 512

  • 查看私钥:rsa_private.pem

$ cat rsa_private.pem

  • 校验私钥:rsa_private.pem

$ openssl rsa -in rsa_private.pem -check

玩转iOS常用加密模式_第1张图片
校验私钥
  • 从私钥中提取公钥:rsa_public.pem

$ openssl rsa -in rsa_private.pem -out rsa_public.pem -pubout

  • 生成请求证书:rsa_cert.csr

$ openssl req -new -key rsa_private.pem -out rsa_cert.csr

玩转iOS常用加密模式_第2张图片
生成请求证书
  • 生成证书并签名,有效期10年:rsa_cert.crt

$ openssl x509 -req -days 3650 -in rsa_cert.csr -signkey rsa_private.pem -out rsa_cert.crt

  • 生成der证书:rsa_cert.der

$ openssl x509 -outform der -in rsa_cert.crt -out rsa_cert.der

  • 生成p12证书:rsa.p12

$ openssl pkcs12 -export -out rsa.p12 -inkey rsa_pricate.pem -in rsa_cert.crt

注意:记得输入密码,且一定要记得密码

到此,我们相关的证书就都生成好了,简单说下:

  • .crt放在服务器端
  • .p12与.der用于移动端,做RSA加密、解密

你可能感兴趣的:(玩转iOS常用加密模式)