16.iOS 加密机制&验签&加Salt

Questions?

    1. 我通过app向服务器发送一条登录的请求,那么这个请求里面肯定会包含用户名和密码等相关的信息,如果这个时候没有对数据进行处理,那么我现在使用抓包工具就可以很容易得抓取到你的用户名和密码,而且大部分人还喜欢设置相同的密码(支付宝之类的),那么这个时候我的信息就很危险了,怎么办?
    1. 我怎样能证明这个信息是我希望的对象发给我的呢?
    1. 如何服务器被黑客入侵了怎么办?在数据库中存放的数据怎么办?

Answers?

  • 1 根据自己的具体需求选择合适的加密算法对需要传输的信息进行加密。加密算法可以叠加使用;
  • 2 验签
  • 3 将需要保存到服务器的关键性数据进行加盐处理

一. 常见的加密算法:

1.1 base64加密

  • base64 编码是现代密码学的基础

  • 基本原理:
    原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示
    用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.(8-6)/6
    可进行反向解密

  • 编码有个非常显著的特点,末尾有个 = 号

//文件加密
// 获取需要加密文件的二进制数据
    NSData *data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/photo/IMG_5551.jpg"];

    // 或 base64EncodedStringWithOptions
    NSData *base64Data = [data base64EncodedDataWithOptions:0];

    // 将加密后的文件存储到桌面
    [base64Data writeToFile:@"/Users/wangpengfei/Desktop/123" atomically:YES];
//文件解密
// 获得加密后的二进制数据
    NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/xxx/Desktop/123"];

    // 解密 base64 数据
    NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0];

    // 写入桌面
    [baseData writeToFile:@"/Users/xxx/Desktop/IMG_5551.jpg" atomically:YES];

1.2 MD5 (信息-摘要算法) 哈希算法之一

  • 基本原理:
    把一个任意长度的字节串变换成一定长度的十六进制的大整数.

  • 注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容

MD5 特点:
  • 压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.

  • 容易计算 : 从原数据计算出 MD5 值很容易.

  • 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.

  • 弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.

  • 5.强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的

MD5 应用:
  • 一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹.

  • 利用 MD5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).

  • 数字签名;

  • 安全访问认证;

MD5 使用:

利用 MD5 对字符串进行加密

  NSString *password = @"Hello";

  password = [password md5String];

加盐,可以保证 MD5加密之后更加安全

  NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";

  [password stringByAppendingString:salt];

  password = [password md5String];
每一个公司都有自己的“盐值”,盐值越复杂,越安全
加盐:
  • 在密码学中,是指通过在密码任意固定的位置插入特定的字符串,让散列后的节后和使用原始数据的结果不相符,之后再多次求MD5,之后在和服务器原先存储的用同样的方法处理过的密码匹配,如果一直,则登录成功。
  • 加盐的作用主要是防止服务器数据被盗,所以不在服务器中存储原始数据,MD5又是不可逆的算法,所以保证了服务器数据的安全性。

1.3 AES加密:对称加密,随机生成一个 AESkey,运算速度较快。

1.4 RSA加密:非对称加密生成一对公钥私钥,运算速度较慢。

二 . 加密和认证的原理

2.1 加密和认证

  • 加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。
  • 身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不同的。

2.2 公钥和私钥

  • 在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。
  • 公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。

2.3 公钥私钥的原则:

  • 一个公钥对应一个私钥。
  • 密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
  • 如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
  • 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。

2.4 基于公开密钥的加密&认证

2.4.1 基于公开密钥的加密过程

场景1:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

  • Bob将他的公开密钥传送给Alice。
  • Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
  • Bob用他的私人密钥解密Alice的消息。
屏幕快照 2017-08-18 14.56.05.png
2.4.2 基于公开密钥的认证过程(验签)

身份认证和加密就不同了,主要用户鉴别用户的真伪。这里我们只要能够鉴别一个用户的私钥是正确的,就可以鉴别这个用户的真伪。

场景2:还是Alice和Bob这两个用户,Alice想让Bob知道自己是真实的Alice,而不是假冒的,因此Alice只要使用公钥密码学对文件签名发送给Bob,Bob使用Alice的公钥对文件进行解密,如果可以解密成功,则证明Alice的私钥是正确的,因而就完成了对Alice的身份鉴别。整个身份认证的过程如下:

  • Alice用她的私人密钥对文件加密,从而对文件签名。
  • Alice将签名的文件传送给Bob。
  • Bob用Alice的公钥解密文件,从而验证签名。
  • Alice使用自己的私钥加密,Bob用Alice的公钥进行解密。
屏幕快照 2017-08-18 14.56.13.png

三 . 在App中是到底如何使用这些算法的?

3.1 我们公司的项目采用的是AES+RSA加密的方式进行加密的;

  • 服务器生成并保存一对公钥和私钥,服务器将公钥发给客户端,客户端用公钥加密后将数据发给服务器,服务器用私钥去解密。
  • 客户端也会生成一对公钥和私钥,在每次程序启动配置的时候生成并保存在本地,公钥随着基本参数传给服务器。

3.2 加密过程(iOS客户端)

  • AES加密生成AESkey,RSA加密生成一对密钥对;
  • 利用RSA算法将AESkey加密,然后数据用AESkey加密,将加密后AESkey值和加密后的数据一起传给服务器。
  • 服务器用私钥解密出AESkey,在用AESkey解密出真实的信息。

3.3 补充

  • 因为客户端和服务器需要相互发送信息,都需要加密解密从对方传来的数据,所以双方都需要生成一对公钥私钥,服务器端的在客户端第一次请求的时候会返回303公钥失效的代码,客户端会重新请求,这次服务器会发送正确的公钥,客户端会保存下来这个公钥。服务器端会定时生成新的公钥私钥。
  • 在没有private key的情况下,无法解密得到正确的数据,所以一定要注意private key的保存。

3.4 一对密钥对的使用
公钥加密,私钥解密;
私钥签名,公钥验签;

  • 注:验签主要是为了验证数据的来源的正确性,在没有特殊的要求的时候,可以不做验签的工作。
屏幕快照 2017-08-18 16.16.14.png

从上图可以看出一个对象可以拥有一个private key和多个public key。

部分内容取自:
http://www.jianshu.com/p/422e97e60f2d
http://www.jianshu.com/p/a2868b27675c
http://www.williamlong.info/archives/837.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,245评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,749评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,960评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,575评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,668评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,670评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,664评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,422评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,864评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,178评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,340评论 1 344
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,015评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,646评论 3 323
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,265评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,494评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,261评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,206评论 2 352

推荐阅读更多精彩内容