ios数据加密机制(iOS 加密机制&验签&加Salt)

Questions?

  • 我通过app向服务器发送一条登录的请求,那么这个请求里面肯定会包含用户名和密码等相关的信息,如果这个时候没有对数据进行处理,那么我现在使用抓包工具就可以很容易得抓取到你的用户名和密码,而且大部分人还喜欢设置相同的密码(支付宝之类的),那么这个时候我的信息就很危险了,怎么办?
  • 我怎样能证明这个信息是我希望的对象发给我的呢?
  • 如何服务器被黑客入侵了怎么办?在数据库中存放的数据怎么办?

Answers?

  • 1 根据自己的具体需求选择合适的加密算法对需要传输的信息进行加密。加密算法可以叠加使用;
  • 2 验签
  • 3 将需要保存到服务器的关键性数据进行加盐处理

一. 常见的加密算法:

1.1 base64加密

  • base64 编码是现代密码学的基础
  • 基本原理:原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.(8-6)/6可进行反向解密
  • 编码有个非常显著的特点,末尾有个 = 号
//文件加密
// 获取需要加密文件的二进制数据
    NSData *data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/photo/IMG_5551.jpg"];

    // 或 base64EncodedStringWithOptions
    NSData *base64Data = [data base64EncodedDataWithOptions:0];

    // 将加密后的文件存储到桌面
    [base64Data writeToFile:@"/Users/wangpengfei/Desktop/123" atomically:YES];
//文件解密
// 获得加密后的二进制数据
    NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/xxx/Desktop/123"];

    // 解密 base64 数据
    NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0];

    // 写入桌面
    [baseData writeToFile:@"/Users/xxx/Desktop/IMG_5551.jpg" atomically:YES];

1.2 MD5 (信息-摘要算法) 哈希算法之一

  • 基本原理:把一个任意长度的字节串变换成一定长度的十六进制的大整数.
  • 注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容

MD5 特点:

  • 压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.
  • 容易计算 : 从原数据计算出 MD5 值很容易.
  • 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.
  • 弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.
  • 5.强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的

MD5 应用:

  • 一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹.
  • 利用 MD5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).
  • 数字签名;
  • 安全访问认证;

MD5 使用:

利用 MD5 对字符串进行加密

NSString *password = @"Hello";

  password = [password md5String];

加盐,可以保证 MD5加密之后更加安全

NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";

  [password stringByAppendingString:salt];

  password = [password md5String];

每一个公司都有自己的“盐值”,盐值越复杂,越安全

加盐:

  • 在密码学中,是指通过在密码任意固定的位置插入特定的字符串,让散列后的节后和使用原始数据的结果不相符,之后再多次求MD5,之后在和服务器原先存储的用同样的方法处理过的密码匹配,如果一直,则登录成功。
  • 加盐的作用主要是防止服务器数据被盗,所以不在服务器中存储原始数据,MD5又是不可逆的算法,所以保证了服务器数据的安全性。

1.3 AES加密:对称加密,随机生成一个 AESkey,运算速度较快。

1.4 RSA加密:非对称加密生成一对公钥私钥,运算速度较慢。

二 . 加密和认证的原理

2.1 加密和认证

  • 加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。
  • 身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不同的。

2.2 公钥和私钥

  • 在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。
  • 公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。

2.3 公钥私钥的原则:

  • 一个公钥对应一个私钥。
  • 密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
  • 如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
  • 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

2.4 基于公开密钥的加密&认证

2.4.1 基于公开密钥的加密过程

场景1:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

  • Bob将他的公开密钥传送给Alice。
  • Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
  • Bob用他的私人密钥解密Alice的消息。

屏幕快照 2017-08-18 14.56.05.png

2.4.2 基于公开密钥的认证过程(验签)

身份认证和加密就不同了,主要用户鉴别用户的真伪。这里我们只要能够鉴别一个用户的私钥是正确的,就可以鉴别这个用户的真伪。

场景2:还是Alice和Bob这两个用户,Alice想让Bob知道自己是真实的Alice,而不是假冒的,因此Alice只要使用公钥密码学对文件签名发送给Bob,Bob使用Alice的公钥对文件进行解密,如果可以解密成功,则证明Alice的私钥是正确的,因而就完成了对Alice的身份鉴别。整个身份认证的过程如下:

  • Alice用她的私人密钥对文件加密,从而对文件签名。
  • Alice将签名的文件传送给Bob。
  • Bob用Alice的公钥解密文件,从而验证签名。
  • Alice使用自己的私钥加密,Bob用Alice的公钥进行解密。

屏幕快照 2017-08-18 14.56.13.png

三 . 在App中是到底如何使用这些算法的?

  • 我们公司的项目采用的是AES+RSA加密的方式进行加密的;
  • 首先服务器生成并保存一对RSA的公钥和私钥(服务器将公钥发给客户端,客户端用公钥加密后将数据发给服务器,服务器用私钥去解密)同时AES生成随机字符串AESkey;
  • 利用RSA算法将AESkey加密,然后数据用AESkey加密,将加密后AESkey值和加密后的数据一起传给服务器。服务器用私钥解密出AESkey,在用AESkey解密出真实的信息。
  • 因为客户端和服务器需要相互发送信息,都需要加密解密从对方传来的数据,所以双方都需要生成一对公钥私钥,服务器端的在客户端第一次请求的时候会返回303公钥失效的代码,客户端会重新请求,这次服务器会发送正确的公钥,客户端会保存下来这个公钥。服务器端会定时生成新的公钥私钥。
  • 在没有private key的情况下,无法解密得到正确的数据,所以一定要注意private key的保存。
  • 注:没有特殊的要求的时候,可以不做验签的工作。

总结:

公钥加密,私钥解密;(数据接收方密钥)

私钥签名,公钥验签;(数据发送方密钥)

屏幕快照 2017-08-18 16.16.14.png

从上图可以看出一个对象可以拥有一个private key和多个public key。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 lqy2005888@qq.com 举报,一经查实,本站将立刻删除。