iOS开发-PBKDF算法

上次我们介绍了AES加密算法,在使用AES加密时,我们需要一个key来对加密的数据加密,那么这个key我们要使用什么来设定呢?是明文?还是什么?今天来讨论一种用来生成key的算法,PBKDF2。

什么是PBKDF2

PBKDF 全拼Password-Base Key Derivation Function,就是一个用来导出密钥的函数,经常用于生成加密的密码。

PBKDF2主要是通过一个伪随机函数导出密钥,导出的密钥的长度本质上是没有限制的,但是可以设置进行多次计算。将明文和一个盐值作为参数,最后生成密钥。加盐之后生成的密钥可以增加抗碰撞性,大大加强了抵御“彩虹表”的攻击能力。

PBKDF2的算法

用一个公式表示就是

DK = PBKDF2(P, S, c, dkLen)

其中:

  • DK :加密之后的密文;
  • PBKDF2() :生成密文的函数;
  • P :口令,一个字符串;
  • S :加入的盐值;
  • c :迭代循环的次数;
  • dkLen :导出密钥的制定字节长度;

PBKDF2在iOS中的使用

导入库

首先还是导入iOS中的加密库

#import <CommonCrypto/CommonKeyDerivation.h>

加密使用

PBKDF2在iOS中的使用主要是用函数

  CCKeyDerivationPBKDF( CCPBKDFAlgorithm algorithm,
                       const char *password,
                       size_t passwordLen,
                       const uint8_t *salt,
                       size_t saltLen,
                       CCPseudoRandomAlgorithm prf,
                       unsigned rounds,
                       uint8_t *derivedKey,
                       size_t derivedKeyLen)
  __OSX_AVAILABLE_STARTING(__MAC_10_7, __IPHONE_5_0);

来实现的。

先介绍一下上边各个参数的用途

  • CCPBKDFAlgorithm algorithm:加密的类型,这里只有kCCPBKDF2一个可选值;
  • const char *password:加密明文的内容。
  • size_t passwordLen:加密明文的长度
  • const uint8_t *salt:加入的盐
  • size_t saltLen:盐的长度
  • CCPseudoRandomAlgorithm prf:随机算法的迭代
  • unsigned rounds:加密迭代的次数
  • uint8_t *derivedKey:最后生成输出密文的部分
  • size_t derivedKeyLen 生成输出密文的长度

接下来直接上代码,代码比较简单,就不多做解释了。

+ (NSString *)getPBKDFKeyWithKey:(NSString *)key
{
  NSString *myKey = key;
  NSData *myKeyData = [myKey dataUsingEncoding:NSUTF8StringEncoding];
  NSData *salt = [TKTools generateSalt256];
  
  int rounds = CCCalibratePBKDF(kCCPBKDF2, myKeyData.length, salt.length, kCCPRFHmacAlgSHA256, 32, 100);
  
  unsigned char finalKey[32];
  
  CCKeyDerivationPBKDF(kCCPBKDF2, myKeyData.bytes, myKeyData.length, salt.bytes, salt.length, kCCPRFHmacAlgSHA256, rounds, finalKey, 32);
  
  NSData* keyData = [NSData dataWithBytes:finalKey length:32];
  NSLog(@"%@",keyData);
    
  
  NSString *finalString = [NSString string];
  for(int i = 0 ; i < 32 ; i++)
  {
    char c = finalKey[i];
    
    NSLog(@"%02hhx",c);
    finalString = [finalString stringByAppendingString:[NSString stringWithFormat:@"%02hhx",c]];
  }
  
  NSLog(@"%@",finalString);
  
  return nil;
}

其中还有一个生成随机盐的函数

//生成256位盐
+ (NSData*)generateSalt256
{
  unsigned char salt[32];
  
  for(int i = 0 ; i < 32 ; i++)
  {
    salt[i] = (unsigned char)arc4random();
  }
  
  return [NSData dataWithBytes:salt length:32];
}

以上就是使用PBKDF2算法生成加密密钥的全部方法了。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 前端加密的意义 这是一个绕不开的话题,肯定有很多看法.但我看来:前端加密看起来有意义,但有时候看起来并没有意义. ...
    CodeMT阅读 15,771评论 0 10
  • 加密与解密 对称密码体制的保密性主要取决于密钥的保密性,与算法的保密性无关 非对称加密算法与对称加密算法的区别: ...
    peerless_1024阅读 1,982评论 0 0
  • CTF中那些脑洞大开的编码和加密 0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问...
    查无此人asdasd阅读 6,098评论 0 19
  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,504评论 1 4
  • 初声惊雷乍响 颤破冗寂长梦 蝉噪延误了黄昏 惹得 风驱云赶 稻草人撑着蒲扇 掀起层层麦浪 溽暑季夏 该是匆遽将至 ...
    雅痞刺青阅读 52评论 0 0