1、Hash(哈希)
指的的散列函数,将任意长度的数据经过特殊的散列算法变换位固定长度的输出,这是一种压缩映射。不可逆。
常用的散列方法,刀哥已经帮我们封装好了(NSSting+Hash),可以直接来使用:
MD5(Message Digest Algorithm):将一个数据转换为32个字符的字符串:
NSString *md5String = @"123".md5String;
NSString *fileMd5String = [@"aPath" fileMD5Hash];
sha1(Secure Hash Algorithm):将一个数据转换为40个字节的字符串:
NSString *sha1String = @"123".sha1String;
NSString *fileSha1String = [@"aPath" fileMD5Hash];
sha256(Secure Hash Algorithm):将一个数据转换为64个字符的字符串:
NSString *sha256 = @"123".sha256String;
NSString *fileSha256String = [@"aPath" fileMD5Hash];
sha512(Secure Hash Algorithm):将一个数据转换为128个字符的字符串。
NSString *sha512 = @"123".sha512String;
NSString *fileSha512String = [@"aPath" fileMD5Hash];
HMAC(Hash-based Message Authentication Code):
利用哈希算法,以一个密钥和一个消息,生成一个消息摘要。不可逆。
NSString *hmacMd5String = [@"123" hmacMD5StringWithKey:@"aKey"];
NSString *hmacSha1String = [@"123" hmacSHA1StringWithKey:@"aKey"];
NSString *hmacSha256String = [@"123" hmacSHA256StringWithKey:@"aKey"];
NSString *hmacSha512String = [@"123" hmacSHA512StringWithKey:@"aKey"];
注:散列算法单独使用的安全系数很低,一般要“加盐”(字符串散列后拼接盐字符串后再进行散列),而HMAC是一种使用较多的混合方式。如果觉得还不够安全的话,可以采用时间戳。
时间戳:
以当前时间的字符串为“盐”或者密钥生成的复合字符串,可进一步保证安全性。时间一般精确到分钟,为保证本机和服务器时间的同步,本机加密所用的时间需要从服务器获取。
2、 对称加密:
传统加密算法,采用特殊的算法加密数据,使得加密和解密使用同一个密钥。可逆。以下为著名的算法:
DES(Data Encryption Standard):
数据加密标准,是一种使用密钥加密的块算法。
3DES (同上):
使用3个密钥,对相同数据执行3次加密,强度增强。
AES(Advanced Encryption Standard):
高级加密标准,美国联邦政府采用的加密标准,用于替代DES,对称加密中最流行的算法之一。苹果的钥匙串采用这种加密方式。
ECB (Electronic CodeBook):
电子代码本,采用对称加密算法,将数据分为一个个单独的块,分别加密,特点是可并行处理、简单易用、误差小,缺点是容易被统计破解(重复统计)。
CBC(Code Block Chain):
密码块链,使用一个密钥,和初始向量对数据进行加密,前后数据之间有依赖关系,不会被统计破解。
钥匙串的使用:
已经有第三方框架封装了钥匙串的使用(SSKeychain),导入头文件后:
// 存储密码到钥匙串(需要指定 bundleId 以及 账户名,以方便后续访问)
NSString *bundleId = [NSBundle mainBundle].bundleIdentifier
[SSKeychain setPassword:self.pwd forService:bundleId account:self.user];
// 根据用户名取钥匙串密码
NSString *bundleId = [NSBundle mainBundle].bundleIdentifier;
NSString *pwd = [SSKeychain passwordForService:bundleId account:userName];
3、非对称加密:
非对称加密使用公钥、私钥两个钥匙,公钥加密,私钥解密,或者私钥加密,公钥解密。算法较为复杂。非对称加密算法由于计算量很大,目前普遍采用的方案是:数据本身采用AES加密,采用RSA加密 AES 的密钥。
RSA算法:
这个算法以麻省理工大学的三位创始者命名,是目前最有影响力的公钥加密算法,苹果也推荐公钥采用这种算法。
数字签名:
报文经过散列加密得到报文摘要,报文摘要经过公钥加密同报文一起发送。
接收到的经公钥加密过的报文摘要再经过私钥解密成原来的摘要,同 报文hash过的摘要进行比对,可确定报文有没修改。
PKCS:(Public-Key Cryptography Standards):
公钥密码学标准,包括了一系’的证书申请、更新、扩展、作废以及签名格式、信封等的协议及规定。
PKCS#1:定义RSA公开算法及签名机制,主要用于组织PKCS#7中描述的数字签名和数字信封。
PKCS#8:描述私钥信息格式,该信息包括公开密钥算法的私钥以及可选的属性集(JAVA使用)
PKCS#12:描述个人信息交换语法标准(将用户公钥、私钥、证书和其他相关信息打包的语法,苹果使用)
网友评论