ios常見加密解密方法(RSA、DES 、AES、MD5)
最近做了一個(gè)移動(dòng)項(xiàng)目,是有服務(wù)器和客戶端類型的項(xiàng)目,客戶端是要登錄才行的,服務(wù)器也會返回?cái)?shù)據(jù),服務(wù)器是用Java開發(fā)的,客戶端要同時(shí)支持多平臺(Android、iOS),在處理iOS的數(shù)據(jù)加密的時(shí)候遇到了一些問題。起初采取的方案是DES加密,老大說DES加密是對稱的,網(wǎng)絡(luò)抓包加上反編譯可能會被破解,故采取RSA方式加密。RSA加密時(shí)需要公鑰和私鑰,客戶端保存公鑰加密數(shù)據(jù),服務(wù)器保存私鑰解密數(shù)據(jù)。(iOS端公鑰加密私鑰解密、java端公鑰加密私鑰解密,java端私鑰加密公鑰解密都容易做到,iOS不能私鑰加密公鑰解密,只能用于驗(yàn)簽)。
問題
問題1:iOS端公鑰加密的數(shù)據(jù)用Java端私鑰解密。
iOS無論使用系統(tǒng)自帶的sdk函數(shù),用mac產(chǎn)生的或者使用java的jdk產(chǎn)生的公鑰和私鑰,進(jìn)行加密解密自己都可以使用。不過ios加密,java解密,或者反過來就不能用了。要么是無法創(chuàng)建報(bào)告?zhèn)€-9809或-50的錯(cuò)誤,要么解出來是亂碼。ios系統(tǒng)函數(shù)種只有用公鑰加密,私鑰解密的方式。而公鑰加密每次結(jié)果都不同。
MAC上生成公鑰、私鑰的方法,及使用
1.打開終端,切換到自己想輸出的文件夾下
2.輸入指令:openssl
(openssl是生成各種秘鑰的工具,mac已經(jīng)嵌入
3.輸入指令:genrsa -out rsa_private_key.pem 1024
(生成私鑰,java端使用的)
4.輸入指令:rsa -in rsa_private_key.pem -out rsa_public_key.pem -pubout
(生成公鑰)
5.輸入指令:pkcs8 -topk8 -in rsa_private_key.pem -out pkcs8_rsa_private_key.pem -nocrypt
(私鑰轉(zhuǎn)格式,在ios端使用私鑰解密時(shí)用這個(gè)私鑰)
注意:在MAC上生成三個(gè).pem格式的文件,一個(gè)公鑰,兩個(gè)私鑰,都可以在終端通過指令vim xxx.pem 打開,里面是字符串,第三步生成的私鑰是java端用來解密數(shù)據(jù)的,第五步轉(zhuǎn)換格式的私鑰iOS端可以用來調(diào)試公鑰、私鑰解密(因?yàn)樗借€不留在客戶端)
問題2:服務(wù)器返回?cái)?shù)據(jù)也要加密,老大打算用java私鑰加密,ios用公鑰解密(由于iOS做不到用私鑰加密公鑰解密,只能私鑰加密公鑰驗(yàn)簽),所以這種方案也有問題。
通過看一些大牛的介紹,了解了iOS常用的加密方式
1 通過簡單的URLENCODE + BASE64編碼防止數(shù)據(jù)明文傳輸
2 對普通請求、返回?cái)?shù)據(jù),生成MD5校驗(yàn)(MD5中加入動(dòng)態(tài)密鑰),進(jìn)行數(shù)據(jù)完整性(簡單防篡改,安全性較低,優(yōu)點(diǎn):快速)校驗(yàn)
3 對于重要數(shù)據(jù),使用RSA進(jìn)行數(shù)字簽名,起到防篡改作
4 對于比較敏感的數(shù)據(jù),如用戶信息(登陸、注冊等),客戶端發(fā)送使用RSA加密,服務(wù)器返回使用DES(AES)加密
原因:客戶端發(fā)送之所以使用RSA加密,是因?yàn)镽SA解密需要知道服務(wù)器私鑰,而服務(wù)器私鑰一般盜取難度較大;如果使用DES的話,可以通過破解客戶端獲取密鑰,安全性較低。而服務(wù)器返回之所以使用DES,是因?yàn)椴还苁褂肈ES還是RSA,密鑰(或私鑰)都存儲在客戶端,都存在被破解的風(fēng)險(xiǎn),因此,需要采用動(dòng)態(tài)密鑰,而RSA的密鑰生成比較復(fù)雜,不太適合動(dòng)態(tài)密鑰,并且RSA速度相對較慢,所以選用DES)
所以此次加密,我們選擇了第四種加密方式
加密方式
ios端進(jìn)行DES加密、解密時(shí)非常方便
1、引入頭文件
#import "DES3Util.h"
2、加密時(shí)調(diào)用類方法
+(NSString *) encryptUseDES:(NSString *)plainText key:(NSString *)key;
3、解密時(shí)調(diào)用類方法
+(NSString *)decryptUseDES:(NSString *)cipherText key:(NSString *)key;
ios端進(jìn)行RSA加密、解密時(shí)非常方便
1、引入頭文件
#import "RSAUtil.h"
2、公鑰加密時(shí)調(diào)用類方法:
+ (NSString *)encryptString:(NSString *)str publicKey:(NSString *)pubKey; + (NSData *)encryptData:(NSData *)data publicKey:(NSString *)pubKey;
3、私鑰解密時(shí)調(diào)用類方法
+ (NSString *)decryptString:(NSString *)str privateKey:(NSString *)privKey; + (NSData *)decryptData:(NSData *)data privateKey:(NSString *)privKey;
ios端進(jìn)行MD5加密、解密時(shí)非常方便
1、引入頭文件
#import "MD5Util"
2、加密時(shí)調(diào)用方法:
- (NSString *)md5:(NSString *)str;
ios端進(jìn)行AES加密、解密時(shí)非常方便
1、引入頭文件
#import "AES.h"
2、加密時(shí)調(diào)用方法
+ (NSString *)encrypt:(NSString *)message password:(NSString *)password;
2、解密時(shí)調(diào)用的方法
+ (NSString *)decrypt:(NSString *)base64EncodedString password:(NSString *)password;
效果圖
Demo下載:Encryptions_jb51.rar
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
IOS 開發(fā)之PickerView文字和隨機(jī)數(shù)的使用
這篇文章主要介紹了IOS 開發(fā)之PickerView文字和隨機(jī)數(shù)的使用的相關(guān)資料,這里提供實(shí)例幫助大家理解掌握這部分內(nèi)容,需要的朋友可以參考下2017-08-08IOS CoreAnimation中l(wèi)ayer動(dòng)畫閃爍的解決方法
這篇文章主要為大家詳細(xì)介紹了IOS CoreAnimation中l(wèi)ayer動(dòng)畫閃爍的原因,分享了layer動(dòng)畫閃爍的解決方法,感興趣的小伙伴們可以參考一下2016-06-06iOS?實(shí)現(xiàn)類似抖音滾動(dòng)效果
這篇文章主要介紹了iOS?實(shí)現(xiàn)類似抖音滾動(dòng)效果,整體思路是我們將tableView 的contentinset設(shè)置為上面一個(gè)屏幕的高度,下面一個(gè)屏幕的高度,左右為0,這樣保證我們滾動(dòng)過去的時(shí)候2024-06-06
都是準(zhǔn)備好的內(nèi)容,需要的朋友可以參考下xcode8提交ipa失敗無法構(gòu)建版本問題的解決方案
xcode升級到xcode8后發(fā)現(xiàn)構(gòu)建不了新的版本。怎么解決呢?下面小編給大家?guī)砹藊code8提交ipa失敗無法構(gòu)建版本問題的解決方案,非常不錯(cuò),一起看看吧2016-10-10iOS中定位(location manager )出現(xiàn)log日志的解決辦法
這篇文章主要給大家介紹了關(guān)于iOS中定位(location manager )出現(xiàn)log日志的解決辦法,文中通過示例代碼將解決的辦法介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面來一起學(xué)習(xí)學(xué)習(xí)吧。2017-10-10