密码学基本概念
密码学的三大做用:加密( Encryption)、认证(Authentication),鉴定(Identification).html
【base64】:
base64只是一种编码方式,并非一种加密算法,不要使用base64来加密数据。(因为“历史缘由”,电子邮件不支持非ASCII码字符,若是要传送的电子邮件带有非ASCII码字符(诸如中文)或者图片,用户收到的电子邮件将会是一堆乱码,所以发明了Base64编码算法)算法
/** 编码 */
func base64Encoding(plainString:String)->String
{
let plainData = plainString.data(using: String.Encoding.utf8)
let base64String = plainData?.base64EncodedString()
return base64String!
}
/** 解码*/
func base64Decoding(encodedString:String)->String
{
guard let decodedData = Data(base64Encoded: encodedString) else { return "" }
let decodedString = String.init(data: decodedData, encoding: String.Encoding.utf8)
return decodedString!
}
复制代码
hash :
**hash哈希表:**查找事件复杂度为O(1), MD5和SHA-1能够说是目前应用最普遍的Hash算法api
一、建议使用SHA-25六、SHA-3算法: 二、不建议使用MD二、MD四、MD五、SHA-一、RIPEMD算法来加密用户密码等敏感信息: 如md5算法,网上有不少查询的字典库,给出md5值,能够查到加密前的数据安全
- (NSString *)sha256String {
unsigned char result[CC_SHA256_DIGEST_LENGTH];
CC_SHA256(self.bytes, (CC_LONG)self.length, result);
NSMutableString *hash = [NSMutableString
stringWithCapacity:CC_SHA256_DIGEST_LENGTH * 2];
for (int i = 0; i < CC_SHA256_DIGEST_LENGTH; i++) {
[hash appendFormat:@"%02x", result[i]];
}
return hash;
}
复制代码
消息认证算法 :
要确保加密的消息不是别人伪造的,须要提供一个消息认证码(MAC,Message authentication code)。 消息认证码是带密钥的hash函数,基于密钥和hash函数。密钥双方事先约定,不能让第三方知道。(key)bash
消息发送者使用MAC算法计算出消息的MAC值,追加到消息后面一块儿发送给接收者。接收者收到消息后,用相同的MAC算法计算接收到消息MAC值,并与接收到的MAC值对比是否同样。app
【开发者建议】: 建议使用HMAC-SHA256算法,避免使用CBC-MAC函数
- (NSString *)hmacStringUsingAlg:(CCHmacAlgorithm)alg withKey:(NSString *)key {
size_t size;
switch (alg) {
case kCCHmacAlgMD5: size = CC_MD5_DIGEST_LENGTH; break;
case kCCHmacAlgSHA1: size = CC_SHA1_DIGEST_LENGTH; break;
case kCCHmacAlgSHA224: size = CC_SHA224_DIGEST_LENGTH; break;
case kCCHmacAlgSHA256: size = CC_SHA256_DIGEST_LENGTH; break;
case kCCHmacAlgSHA384: size = CC_SHA384_DIGEST_LENGTH; break;
case kCCHmacAlgSHA512: size = CC_SHA512_DIGEST_LENGTH; break;
default: return nil;
}
unsigned char result[size];
const char *cKey = [key cStringUsingEncoding:NSUTF8StringEncoding];
CCHmac(alg, cKey, strlen(cKey), self.bytes, self.length, result);
NSMutableString *hash = [NSMutableString stringWithCapacity:size * 2];
for (int i = 0; i < size; i++) {
[hash appendFormat:@"%02x", result[i]];
}
return hash;
}
复制代码
对称加密算法 :
AESui
在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一块儿通过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则须要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的 【密钥只有一个】,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 该算法的缺点是,若是一旦密钥泄漏,那么加密的内容将都不可信了。编码
【开发者建议】: 一、建议使用AES算法。 二、DES默认的是56位的加密密钥,已经不安全,不建议使用。 三、注意加密模式不要使用ECB模式。ECB模式不安全,说明问题的经典的三张图片,以下:加密
明文:
iOS 默认为CBC模式 api中147行:
/*!
@enum CCOptions
@abstract Options flags, passed to CCCryptorCreate().
@constant kCCOptionPKCS7Padding Perform PKCS7 padding.
@constant kCCOptionECBMode Electronic Code Book Mode.
Default is CBC.
*/
enum {
/* options for block ciphers */
kCCOptionPKCS7Padding = 0x0001,
kCCOptionECBMode = 0x0002
/* stream ciphers currently have no options */
};
typedef uint32_t CCOptions;
复制代码
- (NSData *)aes256EncryptWithKey:(NSData *)key iv:(NSData *)iv {
if (key.length != 16 && key.length != 24 && key.length != 32) {
return nil;
}
if (iv.length != 16 && iv.length != 0) {
return nil;
}
NSData *result = nil;
size_t bufferSize = self.length + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);
if (!buffer) return nil;
size_t encryptedSize = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, // encode/decode
kCCAlgorithmAES128,
kCCOptionPKCS7Padding,
key.bytes,
key.length,
iv.bytes,
self.bytes,
self.length,
buffer,
bufferSize,
&encryptedSize);
if (cryptStatus == kCCSuccess) {
result = [[NSData alloc]initWithBytes:buffer length:encryptedSize];
free(buffer);
return result;
} else {
free(buffer);
return nil;
}
}
复制代码
非对称加密:
rsa
非对称加密算法须要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,若是用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;若是用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密(这个过程能够作数字签名)。 非对称加密主要使用的是RSA算法。
小结
几条原则: