encryption

密碼學基本概念

密碼學的三大做用:加密( Encryption)、認證(Authentication),鑑定(Identification).html

  • 加密:防止壞人獲取你的數據。
  • 認證:防止壞人修改了你的數據而你卻並無發現。
  • 鑑權:防止壞人假冒你的身份。

【base64】:

base64只是一種編碼方式,並非一種加密算法,不要使用base64來加密數據。(因爲「歷史緣由」,電子郵件不支持非ASCII碼字符,若是要傳送的電子郵件帶有非ASCII碼字符(諸如中文)或者圖片,用戶收到的電子郵件將會是一堆亂碼,所以發明了Base64編碼算法)算法

/**   編碼 */
func base64Encoding(plainString:String)->String
{
    let plainData = plainString.data(using: String.Encoding.utf8)
    let base64String = plainData?.base64EncodedString()
    return base64String!
}
/** 解碼*/
func base64Decoding(encodedString:String)->String
{
    guard let decodedData = Data(base64Encoded: encodedString) else { return "" }
    let decodedString = String.init(data: decodedData, encoding: String.Encoding.utf8)
    return decodedString!
}
複製代碼

hash :

**hash哈希表:**查找事件複雜度爲O(1), MD5SHA-1能夠說是目前應用最普遍的Hash算法api

一、建議使用SHA-25六、SHA-3算法: 二、不建議使用MD二、MD四、MD五、SHA-一、RIPEMD算法來加密用戶密碼等敏感信息: 如md5算法,網上有不少查詢的字典庫,給出md5值,能夠查到加密前的數據安全

- (NSString *)sha256String {
    unsigned char result[CC_SHA256_DIGEST_LENGTH];
    CC_SHA256(self.bytes, (CC_LONG)self.length, result);
    NSMutableString *hash = [NSMutableString
                             stringWithCapacity:CC_SHA256_DIGEST_LENGTH * 2];
    for (int i = 0; i < CC_SHA256_DIGEST_LENGTH; i++) {
        [hash appendFormat:@"%02x", result[i]];
    }
    return hash;
}
複製代碼

消息認證算法 :

要確保加密的消息不是別人僞造的,須要提供一個消息認證碼(MAC,Message authentication code)。 消息認證碼是帶密鑰的hash函數,基於密鑰和hash函數。密鑰雙方事先約定,不能讓第三方知道。(key)bash

消息發送者使用MAC算法計算出消息的MAC值,追加到消息後面一塊兒發送給接收者。接收者收到消息後,用相同的MAC算法計算接收到消息MAC值,並與接收到的MAC值對比是否同樣。app

【開發者建議】: 建議使用HMAC-SHA256算法,避免使用CBC-MAC函數

- (NSString *)hmacStringUsingAlg:(CCHmacAlgorithm)alg withKey:(NSString *)key {
    size_t size;
    switch (alg) {
        case kCCHmacAlgMD5: size = CC_MD5_DIGEST_LENGTH; break;
        case kCCHmacAlgSHA1: size = CC_SHA1_DIGEST_LENGTH; break;
        case kCCHmacAlgSHA224: size = CC_SHA224_DIGEST_LENGTH; break;
        case kCCHmacAlgSHA256: size = CC_SHA256_DIGEST_LENGTH; break;
        case kCCHmacAlgSHA384: size = CC_SHA384_DIGEST_LENGTH; break;
        case kCCHmacAlgSHA512: size = CC_SHA512_DIGEST_LENGTH; break;
        default: return nil;
    }
    unsigned char result[size];
    const char *cKey = [key cStringUsingEncoding:NSUTF8StringEncoding];
    CCHmac(alg, cKey, strlen(cKey), self.bytes, self.length, result);
    NSMutableString *hash = [NSMutableString stringWithCapacity:size * 2];
    for (int i = 0; i < size; i++) {
        [hash appendFormat:@"%02x", result[i]];
    }
    return hash;
}
複製代碼

對稱加密算法 :

AESui

在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一塊兒通過特殊加密算法處理後,使其變成複雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則須要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的 【密鑰只有一個】,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。 該算法的缺點是,若是一旦密鑰泄漏,那麼加密的內容將都不可信了。編碼

【開發者建議】: 一、建議使用AES算法。 二、DES默認的是56位的加密密鑰,已經不安全,不建議使用。 三、注意加密模式不要使用ECB模式。ECB模式不安全,說明問題的經典的三張圖片,以下:加密

明文:

明文
用ECB加密模式後:
ECB模式加密
用CBC加密模式後: 須要設置iv偏移量
CBC模式加密

iOS 默認爲CBC模式 api中147行:

/*!
    @enum       CCOptions
    @abstract   Options flags, passed to CCCryptorCreate().
    
    @constant   kCCOptionPKCS7Padding   Perform PKCS7 padding. 
    @constant   kCCOptionECBMode        Electronic Code Book Mode. 
                                        Default is CBC.
*/
enum {
    /* options for block ciphers */
    kCCOptionPKCS7Padding   = 0x0001,
    kCCOptionECBMode        = 0x0002
    /* stream ciphers currently have no options */
};
typedef uint32_t CCOptions;
複製代碼
- (NSData *)aes256EncryptWithKey:(NSData *)key iv:(NSData *)iv {
    if (key.length != 16 && key.length != 24 && key.length != 32) {
        return nil;
    }
    if (iv.length != 16 && iv.length != 0) {
        return nil;
    }
    
    NSData *result = nil;
    size_t bufferSize = self.length + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    if (!buffer) return nil;
    size_t encryptedSize = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, //  encode/decode
                                          kCCAlgorithmAES128,
                                          kCCOptionPKCS7Padding,
                                          key.bytes,
                                          key.length,
                                          iv.bytes,
                                          self.bytes,
                                          self.length,
                                          buffer,
                                          bufferSize,
                                          &encryptedSize);
    if (cryptStatus == kCCSuccess) {
        result = [[NSData alloc]initWithBytes:buffer length:encryptedSize];
        free(buffer);
        return result;
    } else {
        free(buffer);
        return nil;
    }
}
複製代碼

非對稱加密:

rsa

非對稱加密算法須要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,若是用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;若是用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密(這個過程能夠作數字簽名)。 非對稱加密主要使用的是RSA算法。

小結

幾條原則:

  • 一、不要本身設計加密算法和協議,使用業界標準的算法。
  • 二、對稱加密算法不要使用ECB模式,不建議使用DES算法。
  • 三、要選擇合適長度的密鑰。
  • 四、要確保隨機數生成器的種子具備足夠的信息熵。
  • 五、不要使用沒有消息認證的加密算法加密消息,沒法防重放。
  • 六、當多個字符串拼接後作hash,要很是小心。
  • 七、當給算法加yan鹽取值時不要過短,不要重複。
  • 八、使用初始化向量時IV時,IV爲常量的CBC,CFB,GCM等和ECB同樣能夠重放,即採用上一個消息的最後一塊密文做爲下一個消息的IV,是不安全的。
  • 九、密鑰應遵循的原則 : (1)密鑰不能爲常量,應隨機,按期更換,若是加密數據時使用的密鑰爲常量,則相同明文加密會獲得相同的密文,很難防止字典攻擊。 (2)開發同窗要防範密鑰硬編碼的毛病。

貼上連接

相關文章
相關標籤/搜索