iOS 登陆加密

第一种:明文

有一些APP的登陆注册就直接明文,其实这是十分危险的,危险因素多的数不胜数。 譬如程序员

  • 后台被黑客攻破,用户的全部信息都会暴露出来
  • 网络劫持:劫持以后也能够直接看到咱们的明文密码
  • 若是攻击者破解app,拿到了沙盒中的数据,也会形成数据泄漏

之前听一个朋友讲他们公司最开始的时候就是用明文进行登陆注册的,而后有一个大三的学生把他们公司的服务器给攻破了。辛亏那位学生并无按什么坏的心眼,只是把攻破的结果告诉了他们公司,而后他们公司的程序员一个兑一两千块钱给了那个学生,算是息事宁人了。因而可知,使用明文登陆注册是多么危险。其实如今通常公司都是会对数据进行加密的,除非是那些外包公司作的外包项目,他们实在是懒得跟你加密,才回使用明文。算法

第二种:MD5加密

MD5是一个安全的散列算法,输入两个不一样的明文不会获得相同的输出值,根据输出值,不能获得原始的明文,即其过程不可逆;因此要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列以后,把获得的散列值和原始的数据造成一个一对一的映射表,经过比在表中比破解密码的MD5算法散列值,经过匹配从映射表中找出破解密码所对应的原始明文。数据库

MD5有一下四个特色:后端

  • 不可逆的
  • 数量是有限的,可使用穷举法破解,MD5破解就是根据这个
  • MD5算法 不论是什么语言获得的结果都是同样的。
  • 字符串,图像,视频均可以使用MD5加密成32为字符串

苹果内部用C语言写了MD5加密算法,可是咱们对只用用C语言来写的话,会感到一点点的麻烦,因此,网上有不少的人都对MD5进行了一些简单的封装,我这里就随便摘抄一段数组

+(NSString *)MD5ForLower32Bate:(NSString *)str{
    const char* input = [str UTF8String];
    unsigned char result[CC_MD5_DIGEST_LENGTH];
    CC_MD5(input, (CC_LONG)strlen(input), result);
    
    NSMutableString *digest = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
    for (NSInteger i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
        [digest appendFormat:@"%02x", result[i]];
    }
    
    return digest;
}
复制代码

我来对上一段的代码进行简单的分析啊。安全

  • const char* input = [str UTF8String];,进行UTF8的转码,把字符串类型转化为char类型,由于加密的底层是C语言写的,咱们要转化为C语言能看懂的语言。bash

  • unsigned char result[CC_MD5_DIGEST_LENGTH];,设置一个接受字符数组服务器

  • CC_MD5(input, (CC_LONG)strlen(input), result);,extern unsigned char *CC_MD5(const void *data, CC_LONG len, unsigned char *md)官方封装好的加密方法。把字符串转换成了32位的16进制数列(这个过程不可逆转) 存储到了result这个空间中微信

8BBC7766-23C5-4352-8412-52501B14B8DB.png

加密结果:e10adc3949ba59abbe56e057f20f883e 而后把这个字符串放到MD5解密网站上 cookie

F45FFEF6-A246-46B0-A937-7D1ADCA7EC97.png

因此,单纯的MD5对咱们的登陆密码进行加密也不是十分完善的。那些比较懒的用户可能会输入一个比较简单的密码,咱们也要保护这部分用户的密码不会被轻易的破解。这时候咱们就引入了下一个概念。

第三种:加盐

普通的MD5加密,如今已经有软件能够进行破解,全部咱们想出来一种方法,使MD5这种加密更加复杂,更难被破解。这种方式就是加盐(原始密码 + 盐) MD5 运算.保证密码不被破解,就要保证盐值足够长/足够咸

什么是加盐值

为了增强MD5的安全性(自己是不可逆的),从而加入了新的算法部分即加盐值,加盐值是随机生成的一组字符串,能够包括随机的大小写字母、数字、字符,位数能够根据要求而不同,使用不一样的加盐值产生的最终密文是不同的。

代码中如何使用加盐值

因为使用加盐值之后的密码至关的安全,即使是你得到了其中的salt和最终密文,破解也是一个耗费至关多时间的过程,能够说是破解单纯MD5的好几倍,那么使用加盐值之后的密文是如何产生的呢? 1).首先咱们获得的是明文的hash值 2).进行计算获取MD5明文hash值 3).随机生成加盐值并插入 4).MD5插入加盐值获得的hash 5).获得最终的密文

咱们就简单的使用一下

82E362E1-CB8B-41E0-A487-AA41A05BF145.png

一样的字符串123456在加盐之后就解密不出来了

C5B552CD-6BCE-4F1B-971E-64CCE0DCA581.png

固然盐后台传给咱们是最好的,使用后台传来的盐(salt)时,登陆注册咱们须要考虑一下逻辑

  • 在注册时成功后,后台给咱们随机的返回一个salt,而且后台使用盐(salt)md5加密
  • 登陆的时候,咱们用盐(salt)加密
  • 当咱们更换手机登陆的时候,咱们向注册帐号发送登陆请求信息,当登陆帐号容许新的手机登陆的时候,后台给新的手机发送之前的salt值(案例:咱们跟换微信登陆的时候,微信会给咱们发送一个验证码,咱们输入验证码的过程就是咱们想后台请求salt的过程)
第四种:HMAC加密

其实上面的思想都有一点HMAC加密的思想,如今国外HMAC加密用的十分普遍了。

HMAC加密算法是一种安全的基于加密hash函数和共享密钥的消息认证协议.它能够有效地防止数据在传输过程当中被截获和篡改,维护了数据的完整性、可靠性和安全性. HMAC加密算法是一种基于密钥的报文完整性的验证方法,其安全性是创建在Hash加密算法基础上的。它要求通讯双方共享密钥、约定算法、对报文进行Hash运算,造成固定长度的认证码。通讯双方经过认证码的校验来肯定报文的合法性。HMAC加密算法能够用来做加密、数字签名、报文验证等。

HMAC加密算法的定义

HMAC加密算法是一种执行“校验和”的算法,它经过对数据进行“求和”来检查数据是否被更改了。在发送数据之前,HMAC加密算法对数据块和双方约定的公钥进行“散列操做”,以生成称为“摘要”的东西,附加在待发送的数据块中。当数据和摘要到达其目的地时,就使用HMAC加密算法来生成另外一个校验和,若是两个数字相匹配,那么数据未被作任何篡改。不然,就意味着数据在传输或存储过程当中被某些居心叵测的人做了手脚。 代码以下:

+  (NSString *)HMacHashWithKey:(NSString *)key data:(NSString *)data{

    const char *cKey  = [key cStringUsingEncoding:NSASCIIStringEncoding];
    const char *cData = [data cStringUsingEncoding:NSASCIIStringEncoding];


    unsigned char cHMAC[CC_SHA256_DIGEST_LENGTH];

    //关键部分
    CCHmac(kCCHmacAlgSHA256, cKey, strlen(cKey), cData, strlen(cData), cHMAC);

    NSData *HMAC = [[NSData alloc] initWithBytes:cHMAC
    length:sizeof(cHMAC)];

    //将加密结果进行一次BASE64编码。
    NSString *hash = [HMAC base64EncodedStringWithOptions:0];
    return hash;
}
复制代码

其中被加密的字段data,咱们能够设定一种特殊的生成方式。 加密的密匙key也能够和server端商定一致。

咱们作了这些已经为保护用户帐号安全作了不少了,可是,咱们还有改进的机会。

咱们知道,如今用户常常链接公共Wi-Fi,而黑客能够经过这个公共Wi-Fi来获取咱们加密后的密码以及key,这个时候咱们还能够添加一层新的防御

第五种:时间戳密码+HMAC

基本介绍

  • 动态密码:相同的密码明文+相同的加密算法-->由于每次登录时间都不一样,因此每次计算出的结果也都不相同.能够充分保证密码的安全性.

  • 服务器会计算两个时间值,当期时间和前一分钟的时间(好比:第59S发送的网络请求,一秒钟后服务器收到并做出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然可以判断准确的值)

补充介绍:token值

token 值: 登陆令牌.利用 token 值来判断用户的登陆状态.相似于 MD5 加密以后的长字符串.

用户登陆成功以后,在后端(服务器端)会根据用户信息生成一个惟一的值.这个值就是 token 值.

基本使用:

  • 在服务器端(数据库)会保存这个 token 值,之后利用这个 token 值来检索对应的用户信息,而且判断用户的登陆状态.

  • 用户登陆成功以后,服务器会将生成的 token 值返回给 客户端,在客户端也会保存这个 token 值.(通常能够保存在 cookie 中,也能够本身手动肯定保存位置(好比偏好设置.)).

  • 之后客户端在发送新的网络请求的时候,会默认自动附带这个 token 值(做为一个参数传递给服务器.).服务器拿到客户端传递的 token 值跟保存在 数据库中的 token 值作对比,以此来判断用户身份和登陆状态.

登陆状态判断

  • 若是客户端没有这个 token 值,意味着没有登陆成功过,提示用户登陆.

  • 若是客户端有 token 值,通常会认为登陆成功.不须要用户再次登陆(输入帐号和密码信息).

token 值有失效时间:

  • 通常的 app ,token值得失效时间都在 1 年以上. 特殊的 app :银行类 app /支付类 app :token值失效时间 15 分钟左右.
  • 一旦用户信息改变(密码改变),会在服务器生成新的 token 值,原来的 token值就会失效.须要再次输入帐号和密码,以获得生成的新的 token 值.

惟一性判断: 每次登陆,都会生成一个新的token值.原来的 token 值就会失效.利用时间来判断登陆的差别性.

相关文章
相关标签/搜索