代码签名
代码签名是对可执行文件或脚本进行数字签名.用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已
iOS的系统中内置一个公钥,私钥由苹果后台保存,我们传APP到AppStore时,苹果后台用私钥对APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的.
简单来说,上架的app苹果服务器用私钥对app进行签名,安装到手机上用公钥验证签名
而开发阶段,则需要用到双层签名
双层签名
请求文件csr。
首先 MAC有公钥M和私钥M(p12)
iphone有个公钥A 苹果服务器私钥A
通过csr文件申请证书,将公钥M传递给苹果服务器,服务器通过私钥A签名 生成证书(公钥M与hash值),下载这个证书就会将公钥m和私钥m进行绑定
手机的公钥A可以解析这个证书,得到公钥M
xcode对通过钥匙串访问使用私钥M对app的macho进行签名 ,
安装app的时候iphone的私钥A验证证书,得到公钥M。公钥M可以解析这个APP签名, 通过,说明安装行为是官方允许的,也就是这个app是合法的 ,然后安装到手机上。
当然免费证书有个数和时间限制,而开发人员大多使用开发者账号,所以苹果为了做权限限制就使用了描述文件
苹果签名后返回的证书实际上存到了描述文件中。描述文件用来做权限限制
描述文件:设备IDs, APPID,权限文件(Entitlements开关),证书。更改之后无法验证通过
描述文件内容
证书:公钥由官方进行签名
p12:本地私钥,可以给其他电脑用
资源文件 签名 保存在下面
主程序的应用签名信息在macho的code signature中
流程图:
总结:
在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为公钥M 私钥M . M = Mac
苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中.这里称为公钥A , 私钥A. A=Apple
把公钥M 以及一些你开发者的信息,传到苹果后台(这个就是CSR文件),用苹果后台里的私钥 A 去签名公钥M。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。
在开发时,编译完一个 APP 后,用本地的私钥 M(今后你导出的P12) 对这个 APP 进行签名,同时把第三步得到的证书一起打包进 APP 里,安装到手机上。
在安装时,iOS 系统取得证书,通过系统内置的公钥 A,去验证证书的数字签名是否正确。
验证证书后确保了钥 M 是苹果认证过的,再用公钥 M 去验证 APP 的签名,这里就间接验证了这个 APP 安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证APP 是否被改动,因为开发阶段 APP 内容总是不断变化的,苹果不需要管。)
苹果为了解决应用滥用的问题,所以苹果又加了两个限制.
第一限制在苹果后台注册过的设备才可以安装.
第二限制签名只能针对某一个具体的APP.
并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件).并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中.
描述文件是在AppleDevelop网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内.�所以我们使用CSR申请证书时,我们还要申请一个东西!! 就是描述文件!
在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上.最后系统进行验证。