iOS常用的加密方式
Base64加密
MD5加密
AES加密
RSA加密
方式 | 特點(diǎn) |
---|---|
Base64 | - 數(shù)據(jù)加密之后,數(shù)據(jù)量會變大,變大1/3左右。 - 可進(jìn)行反向解密。 - 編碼后有個(gè)非常顯著的特點(diǎn),末尾有個(gè)=號。 |
MD5 | - 壓縮性 : 任意長度的數(shù)據(jù),算出的MD5值長度都是固定的。 - 容易計(jì)算 : 從原數(shù)據(jù)計(jì)算出MD5值很容易。 - 抗修改性 : 對原數(shù)據(jù)進(jìn)行任何改動,哪怕只修改一個(gè)字節(jié),所得到的MD5值都有很大區(qū)別。 - 弱抗碰撞 : 已知原數(shù)據(jù)和其MD5值,想找到一個(gè)具有相同MD5值的數(shù)據(jù)(即偽造數(shù)據(jù))是非常困難的。 - 強(qiáng)抗碰撞 : 想找到兩個(gè)不同數(shù)據(jù),使他們具有相同的MD5值,是非常困難的。 |
AES | - AES強(qiáng)安全性、高性能、高效率、易用和靈活。 - 在軟件及硬件上都能快速地加解密且只需要很少的存儲資源。 |
RSA | - RSA密鑰管理的方便,計(jì)算量很大速度相對比較慢。 - RSA安全性很高,能夠抵抗到目前為止已知的絕大多數(shù)密碼攻擊。 |
直接上干貨,理論性的知識,大家從網(wǎng)上自行學(xué)習(xí)吧!
Base64加密
/**
* 加密方法
*/
+ (NSString *)base64EncodedStringWithData:(NSData *)data
{
//判斷是否傳入需要加密數(shù)據(jù)參數(shù)
if ((data == nil) || (data == NULL))
{
return nil;
}
else if (![data isKindOfClass:[NSData class]])
{
return nil;
}
//判斷設(shè)備系統(tǒng)是否滿足條件
// if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9)
// {
// return nil;
// }
//使用系統(tǒng)的API進(jìn)行Base64加密操作
return [data base64EncodedStringWithOptions: NSDataBase64EncodingEndLineWithLineFeed];
}
/**
* 解密方法
*/
+ (NSData *)base64DecodeDataWithString:(NSString *)string
{
//判斷是否傳入需要加密數(shù)據(jù)參數(shù)
if ((string == nil) || (string == NULL))
{
return nil;
}
else if (![string isKindOfClass:[NSString class]])
{
return nil;
}
//判斷設(shè)備系統(tǒng)是否滿足條件
// if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9)
// {
// return nil;
// }
//使用系統(tǒng)的API進(jìn)行Base64解密操作
return [[NSData alloc] initWithBase64EncodedString:string options: NSDataBase64DecodingIgnoreUnknownCharacters];
}
MD5加密
終端命令:
$ md5 -s "string"
/**
* 計(jì)算MD5散列結(jié)果
*/
- (NSString *)md5String
{
const char *str = self.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
CC_MD5(str, (CC_LONG)strlen(str), buffer);
return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH];
}
此處推薦一個(gè)網(wǎng)站:http://www.cmd5.com
對稱加密算法與非對稱加密算法
特點(diǎn) | 代表 | |
---|---|---|
對稱加密算法 | 加密/解密使用相同的密鑰 | - DES - 3DES - AES |
非對稱加密算法 | 公鑰加密/私鑰解密 私鑰加密/公鑰解密 |
- RSA |
加密模式:ECB(電碼本模式) 與 CBC(密碼分組鏈接模式)
模式 | 區(qū)別 |
---|---|
ECB | 將明文分成若干相同小段,然后對每一小段進(jìn)行獨(dú)立加密 |
CBC | 將明文分成若干小段,然后每一小段與初始塊或者上一段的密文段進(jìn)行異或運(yùn)算后,再與密鑰進(jìn)行加密 |
對稱加密相關(guān)終端測試命令
加密
- DES(ECB)加密
$ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64
- DES(CBC)加密
$ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
- AES(ECB)加密
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
- AES(CBC)加密
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
解密
- DES(ECB)解密
$ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d
- DES(CBC)解密
$ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d
- AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
- AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d
注意:
- 加密過程:先加密,再Base64編碼
- 解密過程:先Base64編碼,再解密
RSA
介紹下相關(guān)公鑰、私鑰、請求證書、簽名、der以及p12如何生成:
- 生成512位的私鑰:rsa_private.pem
$ openssl genrsa -out rsa_private.pem 512
- 查看私鑰:rsa_private.pem
$ cat rsa_private.pem
- 校驗(yàn)私鑰:rsa_private.pem
$ openssl rsa -in rsa_private.pem -check
- 從私鑰中提取公鑰:rsa_public.pem
$ openssl rsa -in rsa_private.pem -out rsa_public.pem -pubout
- 生成請求證書:rsa_cert.csr
$ openssl req -new -key rsa_private.pem -out rsa_cert.csr
- 生成證書并簽名,有效期10年:rsa_cert.crt
$ openssl x509 -req -days 3650 -in rsa_cert.csr -signkey rsa_private.pem -out rsa_cert.crt
- 生成der證書:rsa_cert.der
$ openssl x509 -outform der -in rsa_cert.crt -out rsa_cert.der
- 生成p12證書:rsa.p12
$ openssl pkcs12 -export -out rsa.p12 -inkey rsa_pricate.pem -in rsa_cert.crt
注意:記得輸入密碼,且一定要記得密碼
到此,我們相關(guān)的證書就都生成好了,簡單說下:
- .crt放在服務(wù)器端
- .p12與.der用于移動端,做RSA加密、解密