平时开发中不只会遇到各类须要保护用户隐私的状况,并且还有可能须要对公司核心数据进行保护,这时候加密隐私数据就成为了必要。然而市场上存在着各类各样的抓包工具及解密算法,甚至一些公司有专门的逆向部门,这就加大了数据安全的风险,本文将经过如下几个方面对各类加密算法进行分析对比:php
一般咱们对消息进行加解密有两种处理方式:css
因为咱们可能对各类各样的数据进行加密,好比:视频、音频、文本文件等,因此加密以前咱们须要统一文件类型,而后再进行加密处理。git
// 要编码的字符串
NSString *str = @"haha";
// 转换成二进制文件
NSData *data = [str dataUsingEncoding:NSUTF8StringEncoding];
// 进行base64编码
NSString *dataStr = [data base64EncodedStringWithOptions:kNilOptions];
NSLog(@"%@", dataStr);复制代码
// 先对数据进行解码
NSData *encData = [[NSData alloc]initWithBase64EncodedString:dataStr options:kNilOptions];
// 将二进制数据转换成字符串
NSString *encStr = [[NSString alloc]initWithData:encData encoding:NSUTF8StringEncoding];
NSLog(@"%@", encStr);复制代码
接下来分析一下Base64的编码过程,参考维基百科:github
若是要编码的字节数不能被3整除,最后会多出1个或2个字节,那么可使用下面的方法进行处理:先使用0字节值在末尾补足,使其可以被3整除,而后再进行Base64的编码。在编码后的Base64文本后加上一个或两个=号,表明补足的字节数。也就是说,当最后剩余两个八位字节(2个byte)时,最后一个6位的Base64字节块有四位是0值,最后附加上两个等号;若是最后剩余一个八位字节(1个byte)时,最后一个6位的base字节块有两位是0值,最后附加一个等号。 参考下表:算法
若原数据长度不是3的倍数时且剩下1个输入数据,则在编码结果后加2个=;若剩下2个输入数据,则在编码结果后加1个=数据库
如上面的例子:浏览器
原数据为A
,数据长度为1,1 % 3 = 1 后面加两个==安全
原数据为bc
,数据长度为2,2 % 3 = 2 后面加一个=服务器
单向散列函数也称为消息摘要函数、哈希函数或者杂凑函数。
单向散列函数输出的散列值又称为消息摘要或者指纹微信
特色:
经典算法:
安全性:
疑问一:单项散列函数为何不可逆??
原来好多同窗知识知道md5加密是不可逆的,殊不知道是为何,其实散列函数能够将任意长度的输入通过变化获得不一样的输出,若是存在两个不一样的输入获得了相同的散列值,咱们称之为这是一个碰撞,由于使用的hash
算法,在计算过程当中原文的部分信息是丢失了的,一个MD5理论上能够对应多个原文,由于MD5是有限多个,而原文是无限多个的。
网上看到一个形象的例子:2 + 5 = 7,可是根据 7 的结果,却并不能推算出是由 2 + 5计算得来的
疑问二:为何有些网站能够解密MD5后的数据??
MD5解密网站,并非对加密后的数据进行解密,而是数据库中存在大量的加密后的数据,对用户输入的数据进行匹配(也叫暴力碰撞),匹配到与之对应的数据就会输出,并无对应的解密算法。
由以上信息能够知道,MD5加密后的数据也并非特别安全的,其实并无绝对的安全策略,咱们能够对MD5进行改进,加大破解的难度,典型的加大解密难度的方式有一下几种:
也能够进行屡次的md5运算,总之就是要加大破解的难度。
原理:
使用:
对称加密的特色:
经典算法:
密码算法能够分为分组密码和流密码两种:
分组模式:主要有两种
某一块分组被修改,不影响后面的加密结果
CBC模式(又称电子密码链条)
iv
某一块分组被修改,影响后面的加密结果
加密:
/** * 加密字符串并返回base64编码字符串 * * @param string 要加密的字符串 * @param keyString 加密密钥 * @param iv 初始化向量(8个字节) * * @return 返回加密后的base64编码字符串 */
NSLog(@"%@", [[EncryptionTools sharedEncryptionTools] encryptString:@"haha" keyString:@"abc" iv:nil]);
// 输出 MIoAu+xUEpQZSUmkZUW6JQ==复制代码
解密:
NSLog(@"%@", [[EncryptionTools sharedEncryptionTools] decryptString:@"MIoAu+xUEpQZSUmkZUW6JQ==" keyString:@"abc" iv:nil]);
// 输出 haha复制代码
加密:
uint8_t iv[8] = {1,2,3,4,5,6,7,8};
NSData *data = [[NSData alloc] initWithBytes:iv length:sizeof(iv)];
NSLog(@"%@", [[EncryptionTools sharedEncryptionTools] encryptString:@"haha" keyString:@"abc" iv:data]);
// 输出 E/wWqUTiw/E+1DThAzV39A==复制代码
解密:
NSLog(@"%@", [[EncryptionTools sharedEncryptionTools] decryptString:@"E/wWqUTiw/E+1DThAzV39A==" keyString:@"abc" iv:data]);
// 输出 haha复制代码
对称加密存在的问题??
很明显,对称加密主要取决于秘钥的安全性,数据传输的过程当中,若是秘钥被别人破解的话,之后的加解密就将失去意义
其实有点儿相似于咱们日常看的谍战类的电视剧,地下党将情报发送给后方,一般须要一个中间人将密码本传输给后方,若是中间人被抓交出密码本,那么未来全部的情报都将失去意义,因而可知情报工做多么的重要!!!
对称密码体制中只有一种密钥,而且是非公开的,若是要解密就得让对方知道密钥。因此保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就能够不须要像对称密码那样传输对方的密钥了
鉴于对称加密存在的风险,非对称加密应运而生
特色:
非对称密码体制的特色:算法强度复杂、安全性依赖于算法与密钥,可是因为其算法复杂,而使得加密解密速度没有对称加密解密的速度快
经典算法:
* 求N,准备两个质数p和q,N = p x q
* 求L,L是p-1和q-1的最小公倍数。L = lcm(p-1,q-1)
* 求E,E和L的最大公约数为1(E和L互质)
* 求D,E x D mode L = 1复制代码
* p = 17,q = 19 =>N = 323
* lcm(p-1,q-1)=>lcm(16,18)=>L= 144
* gcd(E,L)=1 =>E=5
* E乘以几能够mode L =1? D=29能够知足
* 获得公钥为:E=5,N=323
* 获得私钥为:D=29,N=323
* 加密 明文的E次方 mod N = 123的5次方 mod 323 = 225(密文)
* 解密 密文的D次方 mod N = 225的29次方 mod 323 = 123(明文)复制代码
原理上看非对称加密很是安全,客户端用公钥进行加密,服务端用私钥进行解密,数据传输的只是公钥,原则上看,就算公钥被人截获,也没有什么用,由于公钥只是用来加密的,那还存在什么问题呢??那就是经典的中间人攻击
废了半天劲画的图,太low了,我仍是本身总结一遍吧!!!
中间人攻击详细步骤:
疑问一:为何会形成中间人攻击??
形成中间人攻击的直接缘由就是客户端没办法判断公钥信息的正确性。
疑问二:怎么解决中间人攻击??
须要对公钥进行数字签名。就像古代书信传递,家人之因此知道这封信是你写的,是由于信上有你的签名、印章等证实你身份的信息。
数字签名须要严格验证发送发的身份信息!!!
数字证书包含:
数字证书能够本身生成,也能够从权威机构购买,可是注意,本身生成的证书,只能本身承认,别人都不承认.
权威机构签名的证书:
以GitHub官网为例,Chrome浏览器打开网址,地址栏有一个小绿锁,点击,内容以下:
能够看到链接是安全的,点击证书能够看到详细信息
这是由权威机构认证的证书,可是是须要花钱的,一年至少得一两千,因此也有些公司用本身签名的证书,本身签名的证书不被信任,可能会提示用户有风险,好比原来的12306网站,如今大多数网站也都采用了CA签名数字证书进行签名,本身作签名的也很差找了!!!12306都改为CA认证的了。。。
openssl genrsa -out private.pem 1024复制代码
openssl req -new -key private.pem -out rsacert.csr复制代码
openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt复制代码
openssl x509 -outform der -in rsacert.crt -out rsacert.der复制代码
openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt复制代码
注意:
代码演示:
// p12 是私钥
// .der 是公钥
// 非对称加密,使用公钥加密,私钥解密
// 加载公钥
[[RSACryptor sharedRSACryptor] loadPublicKey:[[NSBundle mainBundle] pathForResource:@"rsacert.der" ofType:nil]];
// 对数据加密
NSData *data = [[RSACryptor sharedRSACryptor] encryptData:[@"hahaha" dataUsingEncoding:NSUTF8StringEncoding]];
// 对加密获得的密文进行base64编码打印
NSLog(@"%@", [data base64EncodedStringWithOptions:kNilOptions]);
// 输出结果:PflhCgTVNegcQXrb39RJOoxCRRIHuZ3LN0/hoxTDFBbC+8yKjp0m+/hxVUWBVsTo28WnNFCAFfrQ2of5SkqttD51a5eLb21R7bQSQRxg/gVZ5hePcE3vh7Slfcxm2qJM+J8hRWDP/MF4BiDLXI9ZqTpLCSS5mjJtmUBf2wNvI1Y=
// 私钥解密
// 加载私钥
[[RSACryptor sharedRSACryptor] loadPrivateKey:[[NSBundle mainBundle] pathForResource:@"p.p12" ofType:nil] password:@"123456"];
// 解密
NSData *decryDeta = [[RSACryptor sharedRSACryptor] decryptData:data];
NSLog(@"%@", [[NSString alloc] initWithData:decryDeta encoding:NSUTF8StringEncoding]);
// 输出:hahaha复制代码
至此数据安全和加解密相关结算完毕,写博客的过程,也是学习的过程,断断续续的写了三四天,总算写完了,同时也对原来一些模糊的概念有了更清晰的认识,写的这篇文章看了文顶顶老师的视频,受益不浅,十分感谢,最近学习发现,学的越多,感受会的越少,时间十分的不够用。同时渴望遇到一些但愿进步、不甘平凡的同行!!!共勉!!!
小编这呢,给你们推荐一个优秀的iOS交流平台,平台里的伙伴们都是很是优秀的iOS开发人员,咱们专一于技术的分享与技巧的交流,你们能够在平台上讨论技术,交流学习。欢迎你们的加入(想要进入的可加小编微信)。 13142121176