学习路线(内部分享内容)
- 加密解密(对称加密、非对称加密、混合加密)
- 单向散列函数
- 数字签名
- 证书
- iOS签名机制
参考资料与图片来源:
《图解密码技术第三版》
iOS App 签名的原理
Apple签名机制官方指南
深入理解代码签名机制
1. 加密解密
为什么需要加密?
对称加密
-
什么是对称加密?
- 就是指加密和解密时使用的密钥都是同一个,是“对称”的。
- 常见算法:
- DES(数据加密标准,Data Encryption Standard)<不安全>
- 3DES(3次DES加密解密)<不安全,性能不好>
- AES(高级加密标准,Advanced Encryption Standard)<安全、目前首选>
- 存在密钥配送问题:
- 对称加密看上去好像完美地实现了机密性,但其中有一个很大的问题:如何把密钥安全地传递给对方,术语叫“密钥交换”,因为中途有可能被黑客拦截,黑客知道了密钥,那就能解密,也不安全。
- 如何解决密钥配送问题:
- 事先共享密钥(线下安全方式)
- 密钥分配中心
- Diffie-Hellman密钥交换算法
- 非对称加密(公钥密码)
非对称加密 (也叫 公钥密码加密)
非对称加密代表加密和解密使用不同的密钥。具体的加解密过程就是,由发送方生成一对公钥与私钥,公钥可以公开给所有发送方,私钥自己保存。发送方使用公钥对信息进行加密,接收方收到密文后,使用私钥进行解密即可
- 加密密钥,一般是公开的,因此该密钥称为公钥(public key)
- 解密密钥,由消息接收者自己保管的,不能公开,因此也称为私钥(private key)
- 公钥和私钥是一 一对应的,是不能单独生成的,一对公钥和密钥统称为密钥对(key pair)
- 由公钥加密的密文,必须使用与该公钥对应的私钥才能解密
-
由私钥加密的密文,必须使用与该私钥对应的公钥才能解密
- 常用算法:
- RSA(RSA 加密算法,RSA Algorithm)
- RSA 的数学难题是:两个大质数 p、q 相乘的结果 n 很容易计算,但是根据 n 去做质因数分解得到 p、q,则需要很大的计算量。RSA 是比较经典的非对称加密算法,它的主要优势就是性能比较快,但想获得较高的加密强度,需要使用很长的密钥。
- ECC(椭圆加密算法,Elliptic Curve Cryptography)
- ECC 是基于椭圆曲线的一个数学难题设计的。目前学术界普遍认为,椭圆曲线的难度高于大质数难题,160 位密钥的 ECC 加密强度,相当于 1088 位密钥的 RSA,比 RSA 所需的密钥长度短。ECC 是目前国际上加密强度最高的非对称加密算法。
- RSA(RSA 加密算法,RSA Algorithm)
- 存在问题:
- 公钥密码虽然解决了密钥配送的问题,但是存在以下问题:1、性能问题,处理速度不到对称加密的十分之一(使用混合加密的方式解决);2、公钥认证问题(证书技术)
混合加密(HTTPS中SSL/TLS使用这种方式)
- 加密步骤(发送消息)
- 首先,消息发送者要拥有消息接收者的公钥
- 生成会话密钥,作为对称密码的密钥,加密消息
- 用消息接收者的公钥,加密会话密钥
- 将前2步生成的加密结果,一并发给消息接收者
会话密钥(session key)
为本次通信随机生成的临时密钥(伪随机数生成器)
作为对称密码的密钥,用于加密消息,提高速度
- 发送出去的内容包括
- 用会话密钥加密的消息(加密方法:对称密码)
-
用公钥加密的会话密钥(加密方法:公钥密码)
- 解密步骤(收到消息)
- 消息接收者用自己的私钥解密出会话密钥
-
再用第1步解密出来的会话密钥,解密消息
2. 单向散列函数(消息摘要函数、指纹、哈希函数)
-
单向函数(One-way Function)是正向计算容易,逆向运算困难的函数。也就是说,给定你一个输入,你很容易计算出输出;但是给定你一个输出,你却很难计算出输入是什么。顾名思义,满足“单向”和“散列”的特性
- 特点
- 正向计算容易,逆向运算困难
- 运算结果均匀分布,构造碰撞困难(已知源数据和散列值,想找到一个具有相同值得数据非常困难)
- 给定的数据散列值是确定的,长度是固定的
- 常用算法
- MD5(消息摘要算法,Message-Digest Algorithm 5)(不安全了)
- SHA(安全散列算法,Secure Hash Algorithm)<目前流行SHA-256、SHA-384、SHA-512>
- 解决什么问题?(应用场景)
-
防止数据被篡改(校验数据完整性)
- 口令密码(密码为散列值存储而非明文存储)
-
3. 数字签名
-
基本概念
- 数字签名是解决如何能证明数据内容没有窜改,防止抵赖。
-
数字签名的实现原理
- 把公钥私钥的用法反过来,之前是公钥加密、私钥解密,现在是私钥加密、公钥解密。
- 因为私钥只有消息发送者拥有,公钥任何人都有消息接收者也有。
- 用公钥解密后比对一致就没有被篡改
-
在数字签名技术中,有以下2种行为
- 生成签名:由消息的发送者完成,通过“签名密钥”生成
- 验证签名:由消息的接收者完成,通过“验证密钥”验证
-
签名过程图
-
存在问题(无法解决的问题)
要正确使用签名,前提是用于验证签名的公钥必须属于真正的发送者
-
如果遭遇了中间人攻击,那么公钥将是伪造的,数字签名将失效
-
所以在验证签名之前,首先得先验证公钥的合法性(真实性,没被中间人攻击)
- 使用证书技术
4. 数字证书和CA
-
公钥证书(Public-Key Certificate,PKC)记录着个人信息(姓名、组织、邮箱地址等个人信息)和个人公钥,并由认证机构(Certification Authority、Certifying Authority,CA)施加数字签名。公钥证书也简称为证书(certificate)。
-
CA 怎么证明自己呢?
-
信任链的问题。小一点的 CA 可以让大 CA 签名认证,但链条的最后,也就是 Root CA(操作系统内置),就只能自己证明自己了,这个就叫“自签名证书”(Self-Signed Certificate)或者“根证书”(Root Certificate)
-
-
有了这个证书体系,操作系统和浏览器都内置了各大 CA 的根证书,顺着证书链(Certificate Chain)一层层地验证,直到找到根证书,就能够确定证书是可信的,从而里面的公钥也是可信的
5. iOS签名机制
-
iOS签名机制的作用
- 保证安装到用户手机上的APP都是经过Apple官方允许的
-
不管是真机调试,还是发布APP,开发者都需要经过一系列复杂的步骤
- 生成CertificateSigningRequest.certSigningRequest文件
- 获得ios_development.cer\ios_distribution.cer证书文件
- 注册device、添加App ID
4.获得*.mobileprovision文件
-
真机调试验证流程
流程步骤:
①. Mac生成了一把公钥和私钥;
②. Apple后台存着私钥,每台iOS设备内置公钥
⑤. 使用Mac的私钥对APP进行签名,存放到APP包内
③. 苹果CA利用Apple的私钥对Mac公钥进行认证,并签发证书 ,然后加上设备id...打包一起再使用Apple私钥进行一次签名④,生成.mobileprovision文件
验证操作:
⑥. 利用Apple公钥验证③签名,验证通过证明Mac公钥合法,就可以使用公钥验证APP代码没被篡改。-
从AppStore下载的应用签名验证流程
- 从合法渠道下载的,省去了很多其他步骤
- App Store 已经完成了对 App 的验证(类似于上述测试包的验证过程)。当 App 通过验证后,Apple Store 会对 App 进行重新签名。重新签名的内容将不再包含 Provisioning Profile,最终的 ipa 文件也不包含它
-
当设备从 App Store 下载 App 时,会直接使用设备上的 CA 公钥对 ipa 进行签名验证。与上述测试包的签名验证相比,正式包的签名验证简化了很多,因为有一部分验证工作已经由 App Store 完成了
-
CertificateSigningRequest.certSigningRequest文件
- 包含了开发者信息和Mac设备的公钥
-
ios_development.cer、ios_distribution.cer文件
- 利用Apple后台的私钥,对Mac设备的公钥进行签名后的 证书文件
-
.mobileprovision
- 利用Apple私钥,对【.cer证书+devices+AppID+entitlements】进行数字签名
P12文件:本地私钥,可以导入到其他电脑(以前的在多台电脑进行真机调试)