iOS 幾種加密方法
阿新 • • 發佈:2017-06-07
字符 shared 唯一性 append utf8 img ict nsh chain
iOS常見的幾種加密方法
普通加密方法是講密碼進行加密後保存到用戶偏好設置中
鑰匙串是以明文形式保存,但是不知道存放的具體位置
一. base64加密
base64 編碼是現代密碼學的基礎
基本原理:
原本是 8個bit 一組表示數據,改為 6個bit一組表示數據,不足的部分補零,每 兩個0 用 一個 = 表示
用base64 編碼之後,數據長度會變大,增加了大約 1/3 左右.(8-6)/6
可進行反向解密
Xcode7.0 之後出現的
編碼有個非常顯著的特點,末尾有個 = 號
將文件進行加密
// 獲取需要加密文件的二進制數據
NSData *data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/photo/IMG_5551.jpg"];
// 或 base64EncodedStringWithOptions
NSData *base64Data = [data base64EncodedDataWithOptions:0];
// 將加密後的文件存儲到桌面
[base64Data writeToFile:@"/Users/wangpengfei/Desktop/123" atomically:YES];
將文件進行解密
// 獲得加密後的二進制數據
NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/123"];
// 解密 base64 數據
NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0];
// 寫入桌面
[baseData writeToFile:@"/Users/wangpengfei/Desktop/IMG_5551.jpg" atomically:YES];
利用終端命令進行base64運算:
// 將文件 meinv.jpg 進行 base64運算之後存儲為 meinv.txt
base64 meinv.jpg -o meinv.txt
// 講meinv.txt 解碼生成 meinv.png
base64 -D meinv.txt -o meinv.png
// 將字符串 "hello" 進行 base 64 編碼 結果:aGVsbG8=cho "hello" | base64
// 將 base64編碼之後的結果 aGVsbG8= 反編碼為字符串
echo aGVsbG8= | base64 -D
二. POST加密
A. 搭建UI框架
Login.storyboard
兩個UItextFiled : 分別輸入用戶名和密碼
UIButton : 登錄按鈕
Main.storyboard
直接拖一個navigationController->tableViewController
navigationItem + 註銷按鈕
B. 實現基本加密
抽取出讀取數據的方法
- (void)readLocalUserInfo {
// 1. 實例化偏好設置對象
NSUserDefaults *userDefaults = [NSUserDefaults standardUserDefaults];
// 2. 取出數據進行賦值
self.userName.text = [userDefaults objectForKey:kUserNameKey];
// 此時讀取的是加密後的密碼
self.password.text = [userDefaults objectForKey:kPasswordKey];
}
抽取出存儲數據的方法
- (void)saveLocalUserInfo {
// 1. 實例化偏好設置對象
NSUserDefaults *userDefaults = [NSUserDefaults standardUserDefaults];
// 2. 存儲用戶名
[userDefaults setObject:self.userName.text forKey:kUserNameKey];
// 3. 將密碼進行base64 加密
// 將密碼轉化為二進制數據
NSData *data = [self.password.text dataUsingEncoding:NSUTF8StringEncoding];
// 進行加密
NSString *base64Str = [data base64EncodedStringWithOptions:0];
// 4. 將加密後的密碼存儲到偏好設置
[userDefaults setObject:base64Str forKey:kPasswordKey];
// 5. 為了保證線程的一致性,無論是存儲還是讀取數據,都要進行同步
[userDefaults synchronize];
}
在點擊事件中進行登錄操作
- (IBAction)btnLoginDidClick:(UIButton *)sender {
// 如果兩個文本框均不為空,則進行登錄操作
if (self.userName.text.length && self.password.text.length) {
// 1. 創建請求
NSString *urlString = @"http://localhost/login/login.php";
NSURL *url = [NSURL URLWithString:urlString];
// POST 請求需要手動設置請求方法,因此為可變請求
NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url];
// 設置請求方法
request.HTTPMethod = @"POST";
// 設置請求參數
NSString *body = [NSString stringWithFormat:@"username=%@&password=%@", self.userName.text, self.password.text];
// 將字符串轉為二進制數據
NSData *bodyData = [body dataUsingEncoding:NSUTF8StringEncoding];
// 設置請求主體(二進制數據)
request.HTTPBody = bodyData;
// 2. 發送請求
[[[NSURLSession sharedSession] dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) {
// 打印請求結果
NSLog(@"data:%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
// 判斷是否登錄成功
if (data && !error) {
NSLog(@"網絡請求成功!");
NSDictionary *dict = [NSJSONSerialization JSONObjectWithData:data options:0 error:nil];
if (dict[@"userID"]) {
[self saveLocalUserInfo];
}
//跳轉到app主界面,在主線程中發送通知
dispatch_async(dispatch_get_main_queue(), ^{
[[NSNotificationCenter defaultCenter] postNotificationName:@"loginSuccess" object:nil];
});
} else {
NSLog(@"網絡請求失敗!");
}
}] resume];
} else {
NSLog(@"用戶名或密碼不能為空!");
}
}
C. 實現頁面間跳轉
在AppDelegate.m文件中利用通知設置頁面的跳轉
切換的主方法
- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {
// 1. 註冊登錄成功的通知觀察者
[[NSNotificationCenter defaultCenter] addObserver:self selector:@selector(loginSuccess) name:@"loginSuccess" object:nil];
// 2. 註冊登錄成功的通知觀察者
[[NSNotificationCenter defaultCenter] addObserver:self selector:@selector(logoutSuccess) name:@"logoutSuccess" object:nil];
// 每次app打開後,應該展示給用戶哪個界面
// 3. 利用偏好設置中用戶保存的信息來判斷用戶的登錄狀態
NSString *userName = [[NSUserDefaults standardUserDefaults] objectForKey:kUserNameKey];
NSString *password = [[NSUserDefaults standardUserDefaults] objectForKey:kPasswordKey];
if (userName && password) {
// 顯示app 主界面
[self loginSuccess];
} else {
[self logoutSuccess];
}
return YES;
}
登錄成功
- (void)loginSuccess {
NSLog(@"登錄成功!");
// 獲取主界面
UIStoryboard *mainSb = [UIStoryboard storyboardWithName:@"Main" bundle:nil];
// 切換控制器
self.window.rootViewController = mainSb.instantiateInitialViewController;
}
註銷成功
- (void)logoutSuccess {
NSLog(@"註銷成功!");
// 獲取登錄界面
UIStoryboard *loginSb = [UIStoryboard storyboardWithName:@"Login" bundle:nil];
// 切換控制器
self.window.rootViewController = loginSb.instantiateInitialViewController;
}
在Main.storyboard關聯的控制器中設置註銷按鈕的點擊事件
// 1. 清除本地信息
[[NSUserDefaults standardUserDefaults] removeObjectForKey:kUserNameKey];
[[NSUserDefaults standardUserDefaults] removeObjectForKey:kPasswordKey];
// 同步信息
[[NSUserDefaults standardUserDefaults] synchronize];
// 2. 發送信息,切換控制器
[[NSNotificationCenter defaultCenter] postNotificationName:@"logoutSuccess" object:nil];
三. Token值介紹
token 值: 登錄令牌.利用 token 值來判斷用戶的登錄狀態.類似於 MD5 加密之後的長字符串.
用戶登錄成功之後,在後端(服務器端)會根據用戶信息生成一個唯一的值.這個值就是 token 值.
基本使用:
在服務器端(數據庫)會保存這個 token 值,以後利用這個 token 值來檢索對應的用戶信息,並且判斷用戶的登錄狀態.
用戶登錄成功之後,服務器會將生成的 token 值返回給 客戶端,在客戶端也會保存這個 token 值.(一般可以保存在 cookie 中,也可以自己手動確定保存位置(比如偏好設置.)).
以後客戶端在發送新的網絡請求的時候,會默認自動附帶這個 token 值(作為一個參數傳遞給服務器.).服務器拿到客戶端傳遞的 token 值跟保存在 數據庫中的 token 值做對比,以此來判斷用戶身份和登錄狀態.
判斷登錄狀態:
如果客戶端沒有這個 token 值,意味著沒有登錄成功過,提示用戶登錄.
如果客戶端有 token 值,一般會認為登錄成功.不需要用戶再次登錄(輸入賬號和密碼信息).
token 值擴展:
token 值有失效時間:
一般的 app ,token值得失效時間都在 1 年以上.
特殊的 app :銀行類 app /支付類 app :token值失效時間 15 分鐘左右.
一旦用戶信息改變(密碼改變),會在服務器生成新的 token 值,原來的 token值就會失效.需要再次輸入賬號和密碼,以得到生成的新的 token 值.
唯一性判斷: 每次登錄,都會生成一個新的token值.原來的 token 值就會失效.利用時間來判斷登錄的差異性.
四. MD5加密--(信息-摘要算法) 哈希算法之一
把一個任意長度的字節串變換成一定長度的十六進制的大整數.
註意,字符串的轉換過程是不可逆的,不能通過加密結果,反向推導出原始內容
基本介紹
需要導入第三方框架: NSString+Hash
MD5特點:
壓縮性 : 任意長度的數據,算出的 MD5 值長度都是固定的.
容易計算 : 從原數據計算出 MD5 值很容易.
抗修改性 : 對原數據進行任何改動,哪怕只修改一個字節,所得到的 MD5 值都有很大區別.
弱抗碰撞 : 已知原數據和其 MD5 值,想找到一個具有相同 MD5 值的數據(即偽造數據)是非常困難的.
5.強抗碰撞: 想找到兩個不同數據,使他們具有相同的 MD5 值,是非常困難的
MD5 應用:
一致性驗證:MD5將整個文件當做一個大文本信息,通過不可逆的字符串變換算法,產生一個唯一的MD5信息摘要.就像每個人都有自己獨一無二的指紋,MD5對任何文件產生一個獨一無二的數字指紋.
利用 MD5 來進行文件校驗,被大量應用在軟件下載站,論壇數據庫,系統文件安全等方面(是否認為添加木馬,篡改文件內容等).百度‘MD5’第一個網站進去,利用數據庫偽解密,即反查詢
數字簽名;
安全訪問認證;
使用方法
利用 MD5 對字符串進行加密
NSString *password = @"WangPengfei";
password = [password md5String];
NSLog(@"password1:%@", password);
加鹽:可以保證 MD5加密之後更加安全
NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";
[password stringByAppendingString:salt];
password = [password md5String];
NSLog(@"password2:%@", password);
每一個公司都有自己的“鹽值”,鹽值越復雜,越安全
五. 時間戳密碼
基本介紹
動態密碼:相同的密碼明文+相同的加密算法-->因為每次登陸時間都不同,所以每次計算出的結果也都不相同.可以充分保證密碼的安全性.
服務器會計算兩個時間值,當期時間和前一分鐘的時間(比如:第59S發送的網絡請求,一秒鐘後服務器收到並作出響應,這時服務器當前時間比客戶端發送時間晚一分鐘,仍然能夠判斷準確的值)
使用步驟
獲取MD5 首次加密的密碼
// 1. 當前密碼
NSString *password = @"zhang";
// 2. hmacKey值,是對“WangPengfei” 進行 MD5加密之後的值(動態生成的)
NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233";
加密過程
// 1. 第一次加密:第一次 HMAC 運算
password = [password hmacMD5StringWithKey:hmacKey];
// 2.1 獲得當前的時間
NSDate *date = [NSDate date];
// 2.2 獲得當前時間的字符串
// 實例化時間格式器
NSDateFormatter *formatter = [[NSDateFormatter alloc] init];
// 設置時間格式
formatter.dateFormat = @"yyyy-MM-dd HH:mm";
// 獲取當前時間(要和服務器保持一致)
NSString *dateStr = [formatter stringFromDate:date];
// 3. 將第一次加密後的密碼與當前時間的字符串拼接在一起
password = [password stringByAppendingString:dateStr];
// 4. 進行第二次 HMAC 加密
password = [password hmacMD5StringWithKey:hmacKey];
訪問 loginhmac.PHP 接口,發送請求
創建請求
NSURL *url = [NSURL URLWithString:@"http://localhost/login/loginhmac.php"];
// POST 要手動設置方法,因此為可變
NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url];
// 設置請求方法
request.HTTPMethod = @"POST";
// 設置請求體內容
NSString *body = [NSString stringWithFormat:@"username=zhangsan&password=%@", password];
request.HTTPBody = [body dataUsingEncoding:NSUTF8StringEncoding];
發送請求
[[[NSURLSession sharedSession] dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) {
NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);
}] resume];
六. 鑰匙串訪問
基本介紹
蘋果在 iOS 7.0.3版本以後公布鑰匙串訪問的SDK.鑰匙串訪問接口是純C語言的.
鑰匙串使用 AES 256加密算法,能夠保證用戶密碼的安全.
鑰匙串訪問的第三方框架SSKeychain,是對C語言框架的封裝.註意:不需要看源碼.
鑰匙串訪問的密碼保存在哪裏?只有蘋果才知道.這樣進一步保障了用戶的密碼安全.
簡單使用
參數介紹
Password :需要存儲的密碼信息.
Service :用來標識 app ,app的唯一標識符.
account :賬戶信息,當前密碼所對應的賬號.
利用鑰匙串進行加密
// 獲取應用程序唯一標識.
NSString *bundleId = [NSBundle mainBundle].bundleIdentifier;
// 利用第三方框架,將用戶密碼保存在鑰匙串
[SSKeychain setPassword:self.pwdText.text forService:bundleId account:@"wpf"];
從鑰匙串加載密碼
self.pwdText.text = [SSKeychain passwordForService:bundleId account:@"wpf"];
七. 指紋識別
簡單介紹
指紋識別功能是 iphone 5S之後推出的.SDK是 iOS 8.0 推出!
推出指紋識別功能的目的,是為了簡化移動支付環節,占領移動支付市場.
使用步驟
導入框架
#import <LocalAuthentication/LocalAuthentication.h>
獲得當前系統版本號
float version = [UIDevice currentDevice].systemVersion.floatValue;
if (version < 8.0 ) // 判斷當前系統版本 {
NSLog(@"系統版本太低,請升級至最新系統");
return;
}
實例化指紋識別對象,判斷當前設備是否支持指紋識別功能(是否帶有TouchID)
// 1> 實例化指紋識別對象
LAContext *laCtx = [[LAContext alloc] init];
// 2> 判斷當前設備是否支持指紋識別功能.
if (![laCtx canEvaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics error:NULL]) {
// 如果設備不支持指紋識別功能
NSLog(@"該設備不支持指紋識別功能");
return;
};
指紋登陸(默認是異步方法)
[laCtx evaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics localizedReason:@"指紋登陸" reply:^(BOOL success, NSError *error) {
// 如果成功,表示指紋輸入正確.
if (success) {
NSLog(@"指紋識別成功!");
} else {
NSLog(@"指紋識別錯誤,請再次嘗試");
}
}];
另外對於RSA AES加密方式的總結可參考 :http://www.jianshu.com/p/2927ca2b3719
http://blog.sina.com.cn/s/blog_7e6a4f740102wbut.html
iOS 幾種加密方法