iOS常見的幾種加密方法php
普通加密方法是講密碼進行加密後保存到用戶偏好設置中 鑰匙串是以明文形式保存,可是不知道存放的具體位置
一. base64加密css
base64 編碼是現代密碼學的基礎
基本原理:
本來是 8個bit 一組表示數據,改成 6個bit一組表示數據,不足的部分補零,每 兩個0 用 一個 = 表示 用base64 編碼以後,數據長度會變大,增長了大約 1/3 左右.(8-6)/6 可進行反向解密 Xcode7.0 以後出現的 編碼有個很是顯著的特色,末尾有個 = 號
將文件進行加密html
// 獲取須要加密文件的二進制數據 NSData *data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/photo/IMG_5551.jpg"]; // 或 base64EncodedStringWithOptions NSData *base64Data = [data base64EncodedDataWithOptions:0]; // 將加密後的文件存儲到桌面 [base64Data writeToFile:@"/Users/wangpengfei/Desktop/123" atomically:YES];
將文件進行解密算法
// 得到加密後的二進制數據 NSData *base64Data = [NSData dataWithContentsOfFile:@"/Users/wangpengfei/Desktop/123"]; // 解密 base64 數據 NSData *baseData = [[NSData alloc] initWithBase64EncodedData:base64Data options:0]; // 寫入桌面 [baseData writeToFile:@"/Users/wangpengfei/Desktop/IMG_5551.jpg" atomically:YES];
利用終端命令進行base64運算:數據庫
// 將文件 meinv.jpg 進行 base64運算以後存儲爲 meinv.txt base64 meinv.jpg -o meinv.txt // 講meinv.txt 解碼生成 meinv.png base64 -D meinv.txt -o meinv.png // 將字符串 "hello" 進行 base 64 編碼 結果:aGVsbG8=cho "hello" | base64 // 將 base64編碼以後的結果 aGVsbG8= 反編碼爲字符串 echo aGVsbG8= | base64 -D
二. POST加密
A. 搭建UI框架後端
Login.storyboard 兩個UItextFiled : 分別輸入用戶名和密碼 UIButton : 登陸按鈕 Main.storyboard 直接拖一個navigationController->tableViewController navigationItem + 註銷按鈕
B. 實現基本加密安全
抽取出讀取數據的方法
- (void)readLocalUserInfo { // 1. 實例化偏好設置對象 NSUserDefaults *userDefaults = [NSUserDefaults standardUserDefaults]; // 2. 取出數據進行賦值 self.userName.text = [userDefaults objectForKey:kUserNameKey]; // 此時讀取的是加密後的密碼 self.password.text = [userDefaults objectForKey:kPasswordKey]; } 抽取出存儲數據的方法 - (void)saveLocalUserInfo { // 1. 實例化偏好設置對象 NSUserDefaults *userDefaults = [NSUserDefaults standardUserDefaults]; // 2. 存儲用戶名 [userDefaults setObject:self.userName.text forKey:kUserNameKey]; // 3. 將密碼進行base64 加密 // 將密碼轉化爲二進制數據 NSData *data = [self.password.text dataUsingEncoding:NSUTF8StringEncoding]; // 進行加密 NSString *base64Str = [data base64EncodedStringWithOptions:0]; // 4. 將加密後的密碼存儲到偏好設置 [userDefaults setObject:base64Str forKey:kPasswordKey]; // 5. 爲了保證線程的一致性,不管是存儲仍是讀取數據,都要進行同步 [userDefaults synchronize]; } 在點擊事件中進行登陸操做 - (IBAction)btnLoginDidClick:(UIButton *)sender { // 若是兩個文本框均不爲空,則進行登陸操做 if (self.userName.text.length && self.password.text.length) { // 1. 建立請求 NSString *urlString = @"http://localhost/login/login.php"; NSURL *url = [NSURL URLWithString:urlString]; // POST 請求須要手動設置請求方法,所以爲可變請求 NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url]; // 設置請求方法 request.HTTPMethod = @"POST"; // 設置請求參數 NSString *body = [NSString stringWithFormat:@"username=%@&password=%@", self.userName.text, self.password.text]; // 將字符串轉爲二進制數據 NSData *bodyData = [body dataUsingEncoding:NSUTF8StringEncoding]; // 設置請求主體(二進制數據) request.HTTPBody = bodyData; // 2. 發送請求 [[[NSURLSession sharedSession] dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) { // 打印請求結果 NSLog(@"data:%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]); // 判斷是否登陸成功 if (data && !error) { NSLog(@"網絡請求成功!"); NSDictionary *dict = [NSJSONSerialization JSONObjectWithData:data options:0 error:nil]; if (dict[@"userID"]) { [self saveLocalUserInfo]; } //跳轉到app主界面,在主線程中發送通知 dispatch_async(dispatch_get_main_queue(), ^{ [[NSNotificationCenter defaultCenter] postNotificationName:@"loginSuccess" object:nil]; }); } else { NSLog(@"網絡請求失敗!"); } }] resume]; } else { NSLog(@"用戶名或密碼不能爲空!"); } } C. 實現頁面間跳轉 在AppDelegate.m文件中利用通知設置頁面的跳轉 切換的主方法 - (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions { // 1. 註冊登陸成功的通知觀察者 [[NSNotificationCenter defaultCenter] addObserver:self selector:@selector(loginSuccess) name:@"loginSuccess" object:nil]; // 2. 註冊登陸成功的通知觀察者 [[NSNotificationCenter defaultCenter] addObserver:self selector:@selector(logoutSuccess) name:@"logoutSuccess" object:nil]; // 每次app打開後,應該展現給用戶哪一個界面 // 3. 利用偏好設置中用戶保存的信息來判斷用戶的登陸狀態 NSString *userName = [[NSUserDefaults standardUserDefaults] objectForKey:kUserNameKey]; NSString *password = [[NSUserDefaults standardUserDefaults] objectForKey:kPasswordKey]; if (userName && password) { // 顯示app 主界面 [self loginSuccess]; } else { [self logoutSuccess]; } return YES; } 登陸成功 - (void)loginSuccess { NSLog(@"登陸成功!"); // 獲取主界面 UIStoryboard *mainSb = [UIStoryboard storyboardWithName:@"Main" bundle:nil]; // 切換控制器 self.window.rootViewController = mainSb.instantiateInitialViewController; } 註銷成功 - (void)logoutSuccess { NSLog(@"註銷成功!"); // 獲取登陸界面 UIStoryboard *loginSb = [UIStoryboard storyboardWithName:@"Login" bundle:nil]; // 切換控制器 self.window.rootViewController = loginSb.instantiateInitialViewController; } 在Main.storyboard關聯的控制器中設置註銷按鈕的點擊事件 // 1. 清除本地信息 [[NSUserDefaults standardUserDefaults] removeObjectForKey:kUserNameKey]; [[NSUserDefaults standardUserDefaults] removeObjectForKey:kPasswordKey]; // 同步信息 [[NSUserDefaults standardUserDefaults] synchronize]; // 2. 發送信息,切換控制器 [[NSNotificationCenter defaultCenter] postNotificationName:@"logoutSuccess" object:nil];
三. Token值介紹服務器
token 值: 登陸令牌.利用 token 值來判斷用戶的登陸狀態.相似於 MD5 加密以後的長字符串. 用戶登陸成功以後,在後端(服務器端)會根據用戶信息生成一個惟一的值.這個值就是 token 值. 基本使用: 在服務器端(數據庫)會保存這個 token 值,之後利用這個 token 值來檢索對應的用戶信息,而且判斷用戶的登陸狀態. 用戶登陸成功以後,服務器會將生成的 token 值返回給 客戶端,在客戶端也會保存這個 token 值.(通常能夠保存在 cookie 中,也能夠本身手動肯定保存位置(好比偏好設置.)). 之後客戶端在發送新的網絡請求的時候,會默認自動附帶這個 token 值(做爲一個參數傳遞給服務器.).服務器拿到客戶端傳遞的 token 值跟保存在 數據庫中的 token 值作對比,以此來判斷用戶身份和登陸狀態. 判斷登陸狀態: 若是客戶端沒有這個 token 值,意味着沒有登陸成功過,提示用戶登陸. 若是客戶端有 token 值,通常會認爲登陸成功.不須要用戶再次登陸(輸入帳號和密碼信息). token 值擴展: token 值有失效時間: 通常的 app ,token值得失效時間都在 1 年以上. 特殊的 app :銀行類 app /支付類 app :token值失效時間 15 分鐘左右. 一旦用戶信息改變(密碼改變),會在服務器生成新的 token 值,原來的 token值就會失效.須要再次輸入帳號和密碼,以獲得生成的新的 token 值. 惟一性判斷: 每次登陸,都會生成一個新的token值.原來的 token 值就會失效.利用時間來判斷登陸的差別性.
四. MD5加密--(信息-摘要算法) 哈希算法之一cookie
把一個任意長度的字節串變換成必定長度的十六進制的大整數. 注意,字符串的轉換過程是不可逆的,不能經過加密結果,反向推導出原始內容
基本介紹網絡
須要導入第三方框架: NSString+Hash
MD5特色:
壓縮性 : 任意長度的數據,算出的 MD5 值長度都是固定的.
容易計算 : 從原數據計算出 MD5 值很容易.
抗修改性 : 對原數據進行任何改動,哪怕只修改一個字節,所獲得的 MD5 值都有很大區別.
弱抗碰撞 : 已知原數據和其 MD5 值,想找到一個具備相同 MD5 值的數據(即僞造數據)是很是困難的.
5.強抗碰撞: 想找到兩個不一樣數據,使他們具備相同的 MD5 值,是很是困難的 MD5 應用: 一致性驗證:MD5將整個文件當作一個大文本信息,經過不可逆的字符串變換算法,產生一個惟一的MD5信息摘要.就像每一個人都有本身獨一無二的指紋,MD5對任何文件產生一個獨一無二的數字指紋. 利用 MD5 來進行文件校驗,被大量應用在軟件下載站,論壇數據庫,系統文件安全等方面(是否定爲添加木馬,篡改文件內容等).百度‘MD5’第一個網站進去,利用數據庫僞解密,即反查詢 數字簽名; 安全訪問認證;
使用方法
利用 MD5 對字符串進行加密
NSString *password = @"WangPengfei"; password = [password md5String]; NSLog(@"password1:%@", password); 加鹽:能夠保證 MD5加密以後更加安全 NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>"; [password stringByAppendingString:salt]; password = [password md5String]; NSLog(@"password2:%@", password); 每個公司都有本身的「鹽值」,鹽值越複雜,越安全
五. 時間戳密碼
基本介紹
動態密碼:相同的密碼明文+相同的加密算法-->由於每次登錄時間都不一樣,因此每次計算出的結果也都不相同.能夠充分保證密碼的安全性. 服務器會計算兩個時間值,當期時間和前一分鐘的時間(好比:第59S發送的網絡請求,一秒鐘後服務器收到並做出響應,這時服務器當前時間比客戶端發送時間晚一分鐘,仍然可以判斷準確的值)
使用步驟
獲取MD5 首次加密的密碼
// 1. 當前密碼 NSString *password = @"zhang"; // 2. hmacKey值,是對「WangPengfei」 進行 MD5加密以後的值(動態生成的) NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233"; 加密過程 // 1. 第一次加密:第一次 HMAC 運算 password = [password hmacMD5StringWithKey:hmacKey]; // 2.1 得到當前的時間 NSDate *date = [NSDate date]; // 2.2 得到當前時間的字符串 // 實例化時間格式器 NSDateFormatter *formatter = [[NSDateFormatter alloc] init]; // 設置時間格式 formatter.dateFormat = @"yyyy-MM-dd HH:mm"; // 獲取當前時間(要和服務器保持一致) NSString *dateStr = [formatter stringFromDate:date]; // 3. 將第一次加密後的密碼與當前時間的字符串拼接在一塊兒 password = [password stringByAppendingString:dateStr]; // 4. 進行第二次 HMAC 加密 password = [password hmacMD5StringWithKey:hmacKey]; 訪問 loginhmac.PHP 接口,發送請求 建立請求 NSURL *url = [NSURL URLWithString:@"http://localhost/login/loginhmac.php"]; // POST 要手動設置方法,所以爲可變 NSMutableURLRequest *request = [NSMutableURLRequest requestWithURL:url]; // 設置請求方法 request.HTTPMethod = @"POST"; // 設置請求體內容 NSString *body = [NSString stringWithFormat:@"username=zhangsan&password=%@", password]; request.HTTPBody = [body dataUsingEncoding:NSUTF8StringEncoding]; 發送請求 [[[NSURLSession sharedSession] dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) { NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]); }] resume];
六. 鑰匙串訪問
基本介紹
蘋果在 iOS 7.0.3版本之後公佈鑰匙串訪問的SDK.鑰匙串訪問接口是純C語言的. 鑰匙串使用 AES 256加密算法,可以保證用戶密碼的安全. 鑰匙串訪問的第三方框架SSKeychain,是對C語言框架的封裝.注意:不須要看源碼. 鑰匙串訪問的密碼保存在哪裏?只有蘋果才知道.這樣進一步保障了用戶的密碼安全.
簡單使用
參數介紹
Password :須要存儲的密碼信息. Service :用來標識 app ,app的惟一標識符. account :帳戶信息,當前密碼所對應的帳號. 利用鑰匙串進行加密 // 獲取應用程序惟一標識. NSString *bundleId = [NSBundle mainBundle].bundleIdentifier; // 利用第三方框架,將用戶密碼保存在鑰匙串 [SSKeychain setPassword:self.pwdText.text forService:bundleId account:@"wpf"]; 從鑰匙串加載密碼 self.pwdText.text = [SSKeychain passwordForService:bundleId account:@"wpf"];
七. 指紋識別
簡單介紹
指紋識別功能是 iphone 5S以後推出的.SDK是 iOS 8.0 推出! 推出指紋識別功能的目的,是爲了簡化移動支付環節,佔領移動支付市場.
使用步驟
導入框架
#import <LocalAuthentication/LocalAuthentication.h> 得到當前系統版本號 float version = [UIDevice currentDevice].systemVersion.floatValue; if (version < 8.0 ) // 判斷當前系統版本 { NSLog(@"系統版本過低,請升級至最新系統"); return; } 實例化指紋識別對象,判斷當前設備是否支持指紋識別功能(是否帶有TouchID) // 1> 實例化指紋識別對象 LAContext *laCtx = [[LAContext alloc] init]; // 2> 判斷當前設備是否支持指紋識別功能. if (![laCtx canEvaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics error:NULL]) { // 若是設備不支持指紋識別功能 NSLog(@"該設備不支持指紋識別功能"); return; }; 指紋登錄(默認是異步方法) [laCtx evaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics localizedReason:@"指紋登錄" reply:^(BOOL success, NSError *error) { // 若是成功,表示指紋輸入正確. if (success) { NSLog(@"指紋識別成功!"); } else { NSLog(@"指紋識別錯誤,請再次嘗試"); } }];
另外對於RSA AES加密方式的總結可參考 :http://www.jianshu.com/p/2927ca2b3719
http://blog.sina.com.cn/s/blog_7e6a4f740102wbut.html