项目也快两年了,项目这么长时间下来经历了各种加解密算法,坑也踩过不少.现在把项目中使用过一些常用的加解密算法总结一下,有些也只是功能实现没有深究里面的原理。
一、项目中主要使用到的的有
1.MD5
2.sha1
3.MD5大文件校验
4.AES
5.RSA
6.大文件加解密和中间遇到的一些坑
</br>
这是所有算法的github库 Demo地址 下载地址,
</br>
二、基础篇主要内容<strong>md5,sha1,AES,RSA</strong>,下面会一个一个介绍。随后会有一篇提升篇会讲一下大文件的加解密<写着写着突然发现还是一篇写一种方式好了...要不然会很长很长看起来也很乱
</br>
三、MD5加密算法
1.先从度娘那找一点名词性解释,MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。
MD5算法具有以下特点:
1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。
2、容易计算:从原数据计算出MD5值很容易。
3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等。
2.因为md5加密算法只有加密算法没有解密算法和易计算性,通常用作对用户名和密码加密之后再进行用户登陆验证的请求,避免用户信息在传输途中被拦截解密。虽然看上去无懈可击的样子但是道高一尺魔高一丈,如果密码设置过于简单对于一下解密网站通过群举比对还是很容易直接破解出来的。那有什么好的方法可以预防这些潜在的风险呢?
3.因为他的抗修改性和强抗碰撞,MD5又通常用作文件传输的完整性验证的用途。
4.上述两种使用场景的具体实现方式,算法的实现其实没有什么难度,可以写一个NSString的分类
包含头文件 <code></br>#import <CommonCrypto/CommonDigest.h></code>
<code>#import "NSString+MD5.h"</code>
<code>- (NSString *)md5String{
const char *cstring = self.UTF8String;
unsigned char bytes[CC_MD5_DIGEST_LENGTH];
CC_MD5(cstring, (CC_LONG)strlen(cstring), bytes);
// 拼接
NSMutableString *md5String = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[md5String appendFormat:@"%02x", bytes[i]];
}
return md5String;
}
</code>
5.2的遗留问题,如何避免被别人暴力破解
- 不推荐的方法
1.多次md5加密,别人群举保存在数据库中的也是有多次md5后的值,而且每天都在群举字符串更新到数据库中 国内的一个连接:http://pmd5.com,应该也是调用国外服务器的接口吧破解的吧。
2.让用户设置复杂的密码组合或者保证密码长度,一切和用户过不去的设定都是反人类设计。用户毕竟是上帝.但是简单长度限制和字母数字的组合还是稍稍有点必要的。
</br> - 常用的方法
1.一般常用的方式是加Salt,就是在加密前自己生成一段长度较长的字符加载用户填的密码前后然后在Md5加密传输。这对于MD5群举来说没增添一个字符群举的难度都是成几何倍数增长,更别说你给他加个几十个甚至上百个字符了。只要和服务端实现约定一个字符串两边同时做验证就可以了。
2.其实我就知道这一种...,欢迎补充!
四、MD5大文件加密
1.文件的MD5加密是最常用的文件完整性验证的算法.如果下载完成的文件的MD5值和原先的不一样,要么下载的文件不完整 要么,中间被别人串改。15年xcode被别人下了木马,很多大的互联网公司都接连中招,就是在原先的xcode安装文件植入了木马之后再提供额外链接给别人下载。很多开发者也没有去做MD5验证。
2.因为我们项目中进场下载一些较大的文件,少则30 50MB,多则3 400MB的,当时服务端直接将文件加载到内存然后整体MD5加密,然后把值给我让我去做验证....我当时的内心是奔溃的...我们移动端内存小刚不住这么大的文件整体计算啊。最后和服务端讨论了下然后分段加密,当然这也是我网上Copy来小改了下的...-_-#
重要的是约定一个分段的长度大小 我们定的是10MB一分段 就是参数:readingDataLength后传的值:10 * 1024 * 1024
<code>
+(NSString)fileMD5withFilePath:(NSString)path readingDataLength:(NSInteger)dataLength
{
return (__bridge_transfer NSString *)FileMD5HashCreateWithPath((__bridge CFStringRef)path, dataLength);
}
CFStringRef FileMD5HashCreateWithPath(CFStringRef filePath,size_t chunkSizeForReadingData) {
// Declare needed variables
CFStringRef result = NULL;
CFReadStreamRef readStream = NULL;
// Get the file URL
CFURLRef fileURL =
CFURLCreateWithFileSystemPath(kCFAllocatorDefault,
(CFStringRef)filePath,
kCFURLPOSIXPathStyle,
(Boolean)false);
if (!fileURL) goto done;
// Create and open the read stream
readStream = CFReadStreamCreateWithFile(kCFAllocatorDefault,
(CFURLRef)fileURL);
if (!readStream) goto done;
bool didSucceed = (bool)CFReadStreamOpen(readStream);
if (!didSucceed) goto done;
// Initialize the hash object
CC_MD5_CTX hashObject;
CC_MD5_Init(&hashObject);
// Make sure chunkSizeForReadingData is valid
if (!chunkSizeForReadingData) {
chunkSizeForReadingData = chunkSizeForReadingData;
}
// Feed the data to the hash object
bool hasMoreData = true;
while (hasMoreData) {
uint8_t buffer[chunkSizeForReadingData];
CFIndex readBytesCount = CFReadStreamRead(readStream,(UInt8 *)buffer,(CFIndex)sizeof(buffer));
if (readBytesCount == -1) break;
if (readBytesCount == 0) {
hasMoreData = false;
continue;
}
CC_MD5_Update(&hashObject,(const void *)buffer,(CC_LONG)readBytesCount);
}
// Check if the read operation succeeded
didSucceed = !hasMoreData;
// Compute the hash digest
unsigned char digest[CC_MD5_DIGEST_LENGTH];
CC_MD5_Final(digest, &hashObject);
// Abort if the read operation failed
if (!didSucceed) goto done;
// Compute the string result
char hash[2 * sizeof(digest) + 1];
for (size_t i = 0; i < sizeof(digest); ++i) {
snprintf(hash + (2 * i), 3, "%02x", (int)(digest[i]));
}
result = CFStringCreateWithCString(kCFAllocatorDefault,(const char *)hash,kCFStringEncodingUTF8);
done:
if (readStream) {
CFReadStreamClose(readStream);
CFRelease(readStream);
}
if (fileURL) {
CFRelease(fileURL);
}
return result;
}
</code>
五.Sha1算法
1.度娘说:安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。 SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要,(但会有1x10 ^ 48分之一的机率出现相同的消息摘要,一般使用时忽略)。
2.用途和MD5有很多相似的地方这里就不在累述了
3.实现
<code>#import <CommonCrypto/CommonDigest.h>
<code>- (NSString*)sha1
{
const char *cstr = [self cStringUsingEncoding:NSUTF8StringEncoding];
NSData data = [NSData dataWithBytes:cstr length:self.length];
uint8_t digest[CC_SHA1_DIGEST_LENGTH];
CC_SHA1(data.bytes, (int)data.length, digest);
NSMutableString output = [NSMutableString stringWithCapacity:CC_SHA1_DIGEST_LENGTH * 2];
for(int i = 0; i < CC_SHA1_DIGEST_LENGTH; i++)
[output appendFormat:@"%02x", digest[i]];
return output;
}
</code>
网友评论