iOS常用的加密方式
Base64加密
MD5加密
AES加密
RSA加密
方式 | 特点 |
---|---|
Base64 | - 数据加密之后,数据量会变大,变大1/3左右。 - 可进行反向解密。 - 编码后有个非常显著的特点,末尾有个=号。 |
MD5 | - 压缩性 : 任意长度的数据,算出的MD5值长度都是固定的。 - 容易计算 : 从原数据计算出MD5值很容易。 - 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大区别。 - 弱抗碰撞 : 已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。 - 强抗碰撞 : 想找到两个不同数据,使他们具有相同的MD5值,是非常困难的。 |
AES | - AES强安全性、高性能、高效率、易用和灵活。 - 在软件及硬件上都能快速地加解密且只需要很少的存储资源。 |
RSA | - RSA密钥管理的方便,计算量很大速度相对比较慢。 - RSA安全性很高,能够抵抗到目前为止已知的绝大多数密码攻击。 |
直接上干货,理论性的知识,大家从网上自行学习吧!
Base64加密
/**
* 加密方法
*/
+ (NSString *)base64EncodedStringWithData:(NSData *)data
{
//判断是否传入需要加密数据参数
if ((data == nil) || (data == NULL))
{
return nil;
}
else if (![data isKindOfClass:[NSData class]])
{
return nil;
}
//判断设备系统是否满足条件
// if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9)
// {
// return nil;
// }
//使用系统的API进行Base64加密操作
return [data base64EncodedStringWithOptions: NSDataBase64EncodingEndLineWithLineFeed];
}
/**
* 解密方法
*/
+ (NSData *)base64DecodeDataWithString:(NSString *)string
{
//判断是否传入需要加密数据参数
if ((string == nil) || (string == NULL))
{
return nil;
}
else if (![string isKindOfClass:[NSString class]])
{
return nil;
}
//判断设备系统是否满足条件
// if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9)
// {
// return nil;
// }
//使用系统的API进行Base64解密操作
return [[NSData alloc] initWithBase64EncodedString:string options: NSDataBase64DecodingIgnoreUnknownCharacters];
}
MD5加密
终端命令:
$ md5 -s "string"
/**
* 计算MD5散列结果
*/
- (NSString *)md5String
{
const char *str = self.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
CC_MD5(str, (CC_LONG)strlen(str), buffer);
return [self stringFromBytes:buffer length:CC_MD5_DIGEST_LENGTH];
}
此处推荐一个网站:http://www.cmd5.com
对称加密算法与非对称加密算法
特点 | 代表 | |
---|---|---|
对称加密算法 | 加密/解密使用相同的密钥 | - DES - 3DES - AES |
非对称加密算法 | 公钥加密/私钥解密 私钥加密/公钥解密 |
- RSA |
加密模式:ECB(电码本模式) 与 CBC(密码分组链接模式)
模式 | 区别 |
---|---|
ECB | 将明文分成若干相同小段,然后对每一小段进行独立加密 |
CBC | 将明文分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密 |
对称加密相关终端测试命令
加密
- DES(ECB)加密
$ echo -n hello | openssl enc -des-ecb -K 616263 -nosalt | base64
- DES(CBC)加密
$ echo -n hello | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
- AES(ECB)加密
$ echo -n hello | openssl enc -aes-128-ecb -K 616263 -nosalt | base64
- AES(CBC)加密
$ echo -n hello | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt | base64
解密
- DES(ECB)解密
$ echo -n HQr0Oij2kbo= | base64 -D | openssl enc -des-ecb -K 616263 -nosalt -d
- DES(CBC)解密
$ echo -n alvrvb3Gz88= | base64 -D | openssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -d
- AES(ECB)解密
$ echo -n d1QG4T2tivoi0Kiu3NEmZQ== | base64 -D | openssl enc -aes-128-ecb -K 616263 -nosalt -d
- AES(CBC)解密
$ echo -n u3W/N816uzFpcg6pZ+kbdg== | base64 -D | openssl enc -aes-128-cbc -iv 0102030405060708 -K 616263 -nosalt -d
注意:
- 加密过程:先加密,再Base64编码
- 解密过程:先Base64编码,再解密
RSA
介绍下相关公钥、私钥、请求证书、签名、der以及p12如何生成:
- 生成512位的私钥:rsa_private.pem
$ openssl genrsa -out rsa_private.pem 512
- 查看私钥:rsa_private.pem
$ cat rsa_private.pem
- 校验私钥:rsa_private.pem
$ openssl rsa -in rsa_private.pem -check
- 从私钥中提取公钥:rsa_public.pem
$ openssl rsa -in rsa_private.pem -out rsa_public.pem -pubout
- 生成请求证书:rsa_cert.csr
$ openssl req -new -key rsa_private.pem -out rsa_cert.csr
- 生成证书并签名,有效期10年:rsa_cert.crt
$ openssl x509 -req -days 3650 -in rsa_cert.csr -signkey rsa_private.pem -out rsa_cert.crt
- 生成der证书:rsa_cert.der
$ openssl x509 -outform der -in rsa_cert.crt -out rsa_cert.der
- 生成p12证书:rsa.p12
$ openssl pkcs12 -export -out rsa.p12 -inkey rsa_pricate.pem -in rsa_cert.crt
注意:记得输入密码,且一定要记得密码
到此,我们相关的证书就都生成好了,简单说下:
- .crt放在服务器端
- .p12与.der用于移动端,做RSA加密、解密