加密方式
1.可加密,可解密
- Base64编码
- 对称加密
AES加密
DES加密有两种模式,ECB和CBC - 非对称加密
RSA加密
ECC加密(椭圆曲线)
2.可加密,不可解密
- 摘要算法
HMAC
MD5
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
MD5,SHA-1,SHA-224,SHA-256,SHA-384,SHA-512,以及它们对应的HMAC算法,都属于散列算法,又叫【摘要算法】,单向运算,不可逆,所以没法解密。但是可以通过暴力方式破解(按顺序产生字符串一个个试),当然会花非常长的时间,而且这个试出来的结果也不一定是原结果,因为的确存在多个源数据能计算出相同散列结果的情况。
HMAC 是在MD5、SHA1、SHA256等的基础上发展,加入key进行计算摘要。
对称【加密算法】 DES,AES 等;非对称加密算法 RSA 等;都是可以解密的。
摘要算法通常只用来加密密码,HMAC主要用于在密码上加个随机盐使其不容易被暴力。因为密码只需要单身计算,对比结果就行了。
Base64编码
Base64编码的思想是:采用64个基本的ASCII码字符对数据进行重新编码。它将需要编码的数据拆分成字节数组,以3个字节为一组,按顺序排列24位数据,再把这24位数据分成4组,即每组6位;再在每组的的最高位前补两个0凑足一个字节,这样就把一个3字节为一组的数据重新编码成了4个字节;当所要编码的数据的字节数不是3的整倍数,也就是说在分组时最后一组不够3个字节,这时在最后一组填充1到2个0字节,并在最后编码完成后在结尾添加1到2个=号。例如:将对ABC进行Base64编码首先取ABC对应的ASCII码值,A : 65、B : 66、C : 67,再取二进制值A : 01000001、B : 01000010、C : 01000011,然后把这三个字节的二进制码接起来010000010100001001000011,再以6位为单位分成4个数据块并在最高位填充两个0后形成4个字节的编码后的值00010000、00010100、00001001、00000011;再把这4个字节数据转化成10进制数得16、20、19、3;最后根据Base64给出的64个基本字符表,查出对应的ASCII码字符Q、U、J、D,这里的值实际就是数据在字符表中的索引。解码过程就是把4个字节再还原成3个字节再根据不同的数据形式把字节数组重新整理成数据。注:Base64字符表,包括大写A-Z小写a-z数字0-9和+以及/。
Base64加密原则:6bit(原8bit)一个字节,不足的位数用0补齐,两个0用一个=表示。
Base64加密特点:
- 数据加密之后,数据量会变大,变大1/3左右。
- 可进行反向解密。
- 编码后有个非常显著的特点,末尾有个=号。
AES加密
对称加密算法
优点:算法公开、计算量小、加密速度快、加密效率高、可逆
缺点:双方使用相同钥匙,安全性得不到保证
现状:对称加密的速度比公钥加密快很多,在很多场合都需要对称加密,
相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准
高级加密标准Advanced Encryption Standard简称:AES,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。它是一种对称加密算法,这个标准也替代原先的DES标准,已经被多方分析且广为全世界所使用。AES设计有三个密钥长度:128、192、256位,相对而言,AES的128密钥比DES的56密钥强1021倍。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。
总体来说AES加解密特点:
- AES强安全性、高性能、高效率、易用和灵活。
- 在软件及硬件上都能快速地加解密且只需要很少的存储资源。
AES加密流程图:
1342401-c78800da6f2b8c53.png
DES加密
DES加密算法,需要和后台的安卓同步一致。
DES加密有两种模式,ECB和CBC,ECB(Elecyronic Code Book,电子密码本)、
CBC(Cipher Block Chaining,加密块链)。还有就是填充模式,ios的填充模式只有两种 kCCOptionPKCS7Padding 和kCCOptionPKCS7Padding | kCCOptionECBMode
若使用CBC模式,则为kCCOptionPKCS7Padding
若使用ECB模式,则为kCCOptionPKCS7Padding | kCCOptionECBMode.
ECB:加密前根据加密块大小(AES加密块固定为128位)分成若干块,之后将每块使用相同的密钥单独加密,再拼接。所以加密块相同的明文会生成相同的密文。 解密也是同样的道理。先拆分数据库,再单独解密。
CBC:加密每一个数据块,都会与上一个数据块有联系。密码块链,使用秘钥和一个向量对数据执行加密转换, 能够保证密文的完整性。如果一个数据改变了,后面数据都会造成改变。
ECB和CBC区别:CBC更加复杂更加安全,里面加入了8位的向量(8个0的话结果等于ECB)。在明文里面改一个字母,ECB密文对应的那一行会改变,CBC密文从那一行往后都会改变。
而后台填充模式比较多,需要一一对应才能实现加密和解密。具体的对应模式是:
java的DES/CBC/PKCS5Padding对应iOS的kCCOptionPKCS7Padding,
java的DES/ECB/PKCS5Padding对应ios的kCCOptionPKCS7Padding | kCCOptionECBMode
ECB-电码本模式
ECB是最简单的块密码加密模式,加密前根据加密块大小(AES加密块固定为128位)分成若干块,之后将每块使用相同的密钥单独加密,所以加密块相同的明文会生成相同的密文。
CBC-密码分组链接模式
CBC模式对于每个待加密的密码块在加密前会先与前一个密码块的密文异或然后再用加密器加密。第一个明文块与一个叫初始化向量的数据块异或。
RSA加密
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位,这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要,对方收到信息后,用不同的密钥解密并可核对信息摘要。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作,RSA是被研究得最广泛的公钥算法。RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。RSA加密大体都应用在:本地数据加密、网络传输数据加密、方法体和方法名高级混淆以及程序结构混排加密。例如:对客户端传输数据提供加密方案,有效防止通过网络接口的拦截获取。
RSA的算法涉及三个参数,n、e1、e2。其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)(q-1)互质;再选择e2,要求(e2e1)mod((p-1)*(q-1))=1。(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥;RSA加解密的算法完全相同,公钥加密体制中,一般用公钥加密,私钥解密。假设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;e1和e2可以互换使用,即私钥加密,公钥解密,公式:A=B^e1 mod n;B=A^e2 mod n;
RSA加解密特点:
- RSA密钥管理的方便,计算量很大速度相对比较慢。
- RSA安全性很高,能够抵抗到目前为止已知的绝大多数密码攻击。
在线生成RSA密钥对的网址:在线生成非对称加密公钥私钥对等,RSA密钥格式请使用PKCS#8格式。PKCS#1与PKCS#8的区别还待后续查阅资料,再进行补充记录。
ECC加密
ECC英文全称"Ellipse Curve Cryptography",与传统的基于大质数因子分解困难性的加密方法不同,ECC通过椭圆曲线方程式的性质产生密钥。
ECC164位的密钥产生一个安全级,相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度更快,存储空间和传输带宽占用较少。目前我国居民二代身份证正在使用 256 位的椭圆曲线密码,虚拟货币比特币也选择ECC作为加密算法。
HMAC算法
HMAC 是在MD5、SHA1、SHA256等的基础上发展,加入key进行计算摘要。
以用户账号登录注册为例
注册:
1.客户端向服务器发起注册请求,这时服务器生成一个密钥key(并保存),然后将密钥返回给客户端。
2.客户端根据密钥对密码进行HMAC加密生成密文,传给服务器,服务器保存(不允许明文保存用户的隐私信息)。
3.服务器返回注册成功后,客户端将密钥保存到手机钥匙串(减少密钥传递次数,提高安全性)。
登录:
1.客户端读取手机钥匙串中的密钥,对密码进行HMAC加密后,向服务器发出登录请求。
2.服务器根据账号读取数据库中的密文与客户端提交的进行比较。
引申:可以利用这个做出类型于设备锁或QQ手机令牌的功能,目的就是为了在他人设备上无法登录自己的账号。这里说下大致的流程,在客户端发出登录请求时,在手机钥匙串读取密钥,当这个密钥不存在的时,就说明是在他人设备上操作的,这时可以利用推送通知或短信告诉自己,是否允许他人设备登录,只允许此次登录还是授权永久登录。如果仅登陆一次则不保存密钥到钥匙串,下次登录重复以上操作;如果授权永久登录可以再他人设备保存密钥。
那么这样就安全了吗?too young!!!如果在第2步中,拦截post内容获取加密后的密文,再模拟客户端向服务器发出请求,就成功黑了!
再次提高安全性:添加时间戳
第一步:客户端将HMAC得到的数据拼接当前服务器时间,再用MD5加密。即(HMAC+201802271633).md5String,将加密后的数据post到服务器。注:201802271633 须为当前服务器时间,避免客户端时间不统一。
第二步:服务器开始验证:根据账号在数据库中读取HMAC,将当前服务器时间拼接后,再用MD5加密,得到32位字符与客户端提交的32位字符进行比较。这里会有两种情况,
1.服务器拼接的时间与客户端拼接的时间一致,得到相同的密文,则通过验证;
2.服务器拼接的时间与客户端拼接的时间不一致,得到的密文不相同。这是服务器就拼接上一个时间,即:客服端密文是:(HMAC+201802271633).md5String,服务器第一次拼接时间密文是:(HMAC+201802271634).md5String。两者不一致,服务器第二次拼接上一个时间段密文:(HMAC+201802271633).md5String,一致则通过。
进行这样的操作就是让客户端发出的请求的时间有效性只维持1分钟,如果还觉得不安全可以再拼接时间的时候添加秒,进一步缩短时间的有效性,以提高安全性。
MD5算法
MD5(单向散列算法)的全称是Message-Digest Algorithm 5(信息-摘要算法),经过MD5处理后看不到原文,是一种加密算法。
MD5的全称是Message-DigestAlgorithm 5,Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了字节串而不是字符串这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。MD5将任意长度的字节串变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被"篡改"。举个例子,你将一段话写在一个叫readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的,用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并"不知道"用户的密码是什么。MD5加密大体都应用在:验证数据或文件一致性、数字签名、安全访问认证等等。大概可比喻为:人的指纹来理解。
注:MD5加密是不可逆的,也就是说,MD5加密后是不能解密的,所谓的解密只是用大数据的”试用”,来测出结果的。
MD5特点:
- 压缩性 : 任意长度的数据,算出的MD5值长度都是固定的。
- 容易计算 : 从原数据计算出MD5值很容易。
- 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大区别。
- 弱抗碰撞 : 已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
- 强抗碰撞 : 想找到两个不同数据,使他们具有相同的MD5值,是非常困难的。
SHA算法
SHA英文全称Secure Hash Algorithm,即安全散列算法。散列算法又称杂凑算法或哈希算法,能将一定长度的消息计算出固定长度的字符串(又称消息摘要)。SHA包含5个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,后四者并称为SHA-2。
加密方式的使用
Base64使用
- (void)viewDidLoad {
[super viewDidLoad];
//使用Base64执行加密操作
NSString *string = @"hello world";
NSString *encodeString = [encryptionViewController base64EncodedStringWithData:string];
NSLog(@"encodeString : %@", encodeString);
//使用Base64执行解密操作
NSString *decodeString = nil;
decodeString = [encryptionViewController base64DecodeDataWithString:encodeString];
NSLog(@"decodeString : %@", decodeString);
}
///Base64加密
+ (NSString *)base64EncodedStringWithData:(NSString *)string
{
//判断是否传入需要加密数据参数
if ((string == nil) || (string == NULL)) {
return nil;
} else if (![string isKindOfClass:[NSString class]]) {
return nil;
}
NSData *data = [string dataUsingEncoding:NSUTF8StringEncoding];
//判断设备系统是否满足条件
if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9) {
return nil;
}
//使用系统的API进行Base64加密操作
NSDataBase64EncodingOptions options;
options = NSDataBase64EncodingEndLineWithLineFeed;
return [data base64EncodedStringWithOptions:options];
}
///Base64解密
+ (NSString *)base64DecodeDataWithString:(NSString *)string
{
//判断是否传入需要加密数据参数
if ((string == nil) || (string == NULL)) {
return nil;
} else if (![string isKindOfClass:[NSString class]]) {
return nil;
}
//判断设备系统是否满足条件
if ([[[UIDevice currentDevice] systemVersion] doubleValue] <= 6.9) {
return nil;
}
//使用系统的API进行Base64解密操作
NSDataBase64DecodingOptions options;
options = NSDataBase64DecodingIgnoreUnknownCharacters;
NSData *decodeData = [[NSData alloc] initWithBase64EncodedString:string options:options];
return [[NSString alloc] initWithData:decodeData
encoding:NSUTF8StringEncoding];
}
AES使用
- (void)viewDidLoad {
[super viewDidLoad];
//使用AES执行加密操作
NSString *aesKey = @"a1b2c3d4e5f6g7h8";
NSString *string3 = @"hello world";
NSData *keyData3 = [aesKey dataUsingEncoding:NSUTF8StringEncoding];
NSData *sourceData3 = [string3 dataUsingEncoding:NSUTF8StringEncoding];
NSData *encodeData3 = [encryptionViewController encryptData:sourceData3 key:keyData3];
NSLog(@"encodeData3 : %@ --- Base64字符串 %@", encodeData3,[encodeData3 base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed]);
//使用AES执行解密操作
NSString *decodeString3 = nil;
NSData *decodeData3 = [encryptionViewController decryptData:encodeData3
key:keyData3];
decodeString3 = [[NSString alloc] initWithData:decodeData3
encoding:NSUTF8StringEncoding];
NSLog(@"decodeString3 : %@", decodeString3);
}
/**
* AES128 + ECB + PKCS7
* @param data 要加密的原始数据
* @param key 加密 key
* @return 加密后数据
*/
+ (NSData *)encryptData:(NSData *)data key:(NSData *)key
{
//判断解密的流数据是否存在
if ((data == nil) || (data == NULL)) {
return nil;
} else if (![data isKindOfClass:[NSData class]]) {
return nil;
} else if ([data length] <= 0) {
return nil;
}
//判断解密的Key是否存在
if ((key == nil) || (key == NULL)) {
return nil;
} else if (![key isKindOfClass:[NSData class]]) {
return nil;
} else if ([key length] <= 0) {
return nil;
}
//setup key
NSData *result = nil;
unsigned char cKey[kCCKeySizeAES128];
bzero(cKey, sizeof(cKey));
[key getBytes:cKey length:kCCKeySizeAES128];
//setup output buffer
size_t bufferSize = [data length] + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);
//do encrypt
size_t encryptedSize = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt,
kCCAlgorithmAES128,
kCCOptionECBMode|kCCOptionPKCS7Padding,
cKey,
kCCKeySizeAES128,
nil,
[data bytes],
[data length],
buffer,
bufferSize,
&encryptedSize);
if (cryptStatus == kCCSuccess) {
result = [NSData dataWithBytesNoCopy:buffer length:encryptedSize];
} else {
free(buffer);
}
return result;
}
/**
* AES128 + ECB + PKCS7
* @param data 要解密的原始数据
* @param key 解密 key
* @return 解密后数据
*/
+ (NSData *)decryptData:(NSData *)data key:(NSData *)key
{
//判断解密的流数据是否存在
if ((data == nil) || (data == NULL)) {
return nil;
} else if (![data isKindOfClass:[NSData class]]) {
return nil;
} else if ([data length] <= 0) {
return nil;
}
//判断解密的Key是否存在
if ((key == nil) || (key == NULL)) {
return nil;
} else if (![key isKindOfClass:[NSData class]]) {
return nil;
} else if ([key length] <= 0) {
return nil;
}
//setup key
NSData *result = nil;
unsigned char cKey[kCCKeySizeAES128];
bzero(cKey, sizeof(cKey));
[key getBytes:cKey length:kCCKeySizeAES128];
//setup output buffer
size_t bufferSize = [data length] + kCCBlockSizeAES128;
void *buffer = malloc(bufferSize);
//do decrypt
size_t decryptedSize = 0;
CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt,
kCCAlgorithmAES128,
kCCOptionECBMode|kCCOptionPKCS7Padding,
cKey,
kCCKeySizeAES128,
nil,
[data bytes],
[data length],
buffer,
bufferSize,
&decryptedSize);
if (cryptStatus == kCCSuccess) {
result = [NSData dataWithBytesNoCopy:buffer length:decryptedSize];
} else {
free(buffer);
}
return result;
}
DES使用
- (void)viewDidLoad {
[super viewDidLoad];
NSString *aesKey = @"a1b2c3d4e5f6g7h8";
NSString *string3 = @"hello world";
NSData *decData = [encryptionViewController desDecEncryptUseCBC:string key:aesKey];
NSLog(@"DEC-CBC模式加密 : %@ --- Base64字符串 %@", decData,[decData base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed]);
NSString *decDataString =[encryptionViewController desDecryptUseCBC:decData key:aesKey];
NSLog(@"DEC-CBC模式解密 : %@", decDataString);
NSData *decData2 = [encryptionViewController desDecEncryptUseECB:string key:aesKey];
NSLog(@"DEC-ECB模式加密 : %@ --- Base64字符串 %@", decData2,[decData2 base64EncodedStringWithOptions:NSDataBase64EncodingEndLineWithLineFeed]);
NSString *decDataString2 =[encryptionViewController desDecryptUseECB:decData2 key:aesKey];
NSLog(@"DEC-ECB模式解密 : %@", decDataString2);
}
//两个iv任选其一,必须要和你的后台对应。(CBC模式)
+(NSData*)desDecEncryptUseCBC:(NSString*)plainText key:(NSString*)key
{ NSData*data;
// const Byte iv[] = {1,2,3,4,5,6,7,8}; const Byte iv[] = {0,1,2,3,4,5,6,7};
//两个iv任选其一,必须要和你的后台对应。(CBC模式)
const Byte iv[] = {1,2,3,4,5,6,7,8};
NSString*ciphertext =nil;
NSData *textData = [plainText dataUsingEncoding:NSUTF8StringEncoding];
NSUInteger dataLength = [textData length];
unsigned char buffer[1024];
memset(buffer,0,sizeof(char));
size_t numBytesEncrypted =0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmDES,
kCCOptionPKCS7Padding ,
[key UTF8String],kCCKeySizeDES,
iv,
[textData bytes], dataLength,
buffer,1024,
&numBytesEncrypted);
if(cryptStatus ==kCCSuccess) {
data = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesEncrypted];
}
return data;
}
//需要iv的解密。
+(NSString*)desDecryptUseCBC:(NSData*)cipherdata key:(NSString*)key
{
// constByteiv[] = {1,2,3,4,5,6,7,8}; constByteiv[] = {0,1,2,3,4,5,6,7};
//两个iv任选其一,必须要和你的后台对应。(CBC模式)
const Byte iv[] = {1,2,3,4,5,6,7,8};
NSData*plaindata =nil;
NSString*plaintext =nil;
// NSData *cipherdata = [GTMBase64 decodeString:cipherText];
unsigned char buffer[1024];
memset(buffer,0,sizeof(char));
size_t numBytesDecrypted =0;
CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmDES,
kCCOptionPKCS7Padding ,
[key UTF8String],kCCKeySizeDES,
iv,
[cipherdata bytes], [cipherdata length],
buffer,1024,
&numBytesDecrypted);
if(cryptStatus ==kCCSuccess)
{
NSData*plaindata = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesDecrypted];
plaintext = [[NSString alloc]initWithData:plaindata encoding:NSUTF8StringEncoding];
}
return plaintext;
}
//不需要初始化iv的加密。(ECB模式)
+(NSData*)desDecEncryptUseECB:(NSString*)plainText key:(NSString*)key
{ NSData*data;
NSString*ciphertext =nil;
NSData *textData = [plainText dataUsingEncoding:NSUTF8StringEncoding];
NSUInteger dataLength = [textData length];
unsigned char buffer[1024];
memset(buffer,0,sizeof(char));
size_t numBytesEncrypted =0;
CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmDES,
kCCOptionPKCS7Padding | kCCOptionECBMode,
[key UTF8String],kCCKeySizeDES,
NULL,
[textData bytes], dataLength,
buffer,1024,
&numBytesEncrypted);
if(cryptStatus ==kCCSuccess) {
data = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesEncrypted];
}
return data;
}
+(NSString*)desDecryptUseECB:(NSData*)cipherdata key:(NSString*)key
{
NSData*plaindata =nil;
NSString*plaintext =nil;
// NSData *cipherdata = [GTMBase64 decodeString:cipherText];
unsigned char buffer[1024];
memset(buffer,0,sizeof(char));
size_t numBytesDecrypted =0;
CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmDES,
kCCOptionPKCS7Padding | kCCOptionECBMode,
[key UTF8String],kCCKeySizeDES,
NULL,
[cipherdata bytes], [cipherdata length],
buffer,1024,
&numBytesDecrypted);
if(cryptStatus ==kCCSuccess)
{
NSData*plaindata = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesDecrypted];
plaintext = [[NSString alloc]initWithData:plaindata encoding:NSUTF8StringEncoding];
}
return plaintext;
}
HMAC使用
/**
* 加密方式,MAC算法: HmacSHA256
*
* @param dataStr 要加密的文本
* @param keyStr 秘钥
*
* @return 加密后的字符串
*/
//几种不同的HMAC算法只有参数 algorithm 不同,其它都差不多例如HmacAlgSHA256的
+ (NSString *)hmacSHA256WithDataStr:(NSString *)dataStr KeyStr:(NSString *)keyStr
{
const char *cKey = [keyStr cStringUsingEncoding:NSASCIIStringEncoding];
// 有可能有中文 所以用NSUTF8StringEncoding -> NSASCIIStringEncoding
const char *cData = [dataStr cStringUsingEncoding:NSUTF8StringEncoding];
unsigned char cHMAC[CC_SHA256_DIGEST_LENGTH];
CCHmac(kCCHmacAlgSHA256, cKey, strlen(cKey), cData, strlen(cData), cHMAC);
NSData *HMACData = [NSData dataWithBytes:cHMAC length:sizeof(cHMAC)];
const unsigned char *buffer = (const unsigned char *)[HMACData bytes];
NSMutableString *HMAC = [NSMutableString stringWithCapacity:HMACData.length * 2];
for (int i = 0; i < HMACData.length; ++i){
[HMAC appendFormat:@"%02x", buffer[i]];
}
return HMAC;
}
//几种不同的HMAC算法只有参数 algorithm 不同,其它都差不多例如HmacAlgMD5的
+ (NSString *)hmacMD5WithDataStr:(NSString *)dataStr KeyStr:(NSString *)keyStr
{
const char *cKey = [keyStr cStringUsingEncoding:NSASCIIStringEncoding];
// 有可能有中文 所以用NSUTF8StringEncoding -> NSASCIIStringEncoding
const char *cData = [dataStr cStringUsingEncoding:NSUTF8StringEncoding];
unsigned char cHMAC[CC_SHA256_DIGEST_LENGTH];
CCHmac(kCCHmacAlgMD5, cKey, strlen(cKey), cData, strlen(cData), cHMAC);
NSData *HMACData = [NSData dataWithBytes:cHMAC length:sizeof(cHMAC)];
const unsigned char *buffer = (const unsigned char *)[HMACData bytes];
NSMutableString *HMAC = [NSMutableString stringWithCapacity:HMACData.length * 2];
for (int i = 0; i < HMACData.length; ++i){
[HMAC appendFormat:@"%02x", buffer[i]];
}
return HMAC;
}
MD5使用
- (void)viewDidLoad {
[super viewDidLoad];
NSLog(@"hello world : %@", [encryptionViewController MD5ForLower32Bate:string]);
NSLog(@"hello world : %@", [encryptionViewController MD5ForUpper32Bate:string]);
}
//对字符串数据进行MD5的签名
#pragma mark - 32位 小写
+(NSString *)MD5ForLower32Bate:(NSString *)str{
//要进行UTF8的转码
const char* input = [str UTF8String];
unsigned char result[CC_MD5_DIGEST_LENGTH];
CC_MD5(input, (CC_LONG)strlen(input), result);
NSMutableString *digest = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
for (NSInteger i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[digest appendFormat:@"%02x", result[I]];
}
return digest;
}
#pragma mark - 32位 大写
+(NSString *)MD5ForUpper32Bate:(NSString *)str{
//要进行UTF8的转码
const char* input = [str UTF8String];
unsigned char result[CC_MD5_DIGEST_LENGTH];
CC_MD5(input, (CC_LONG)strlen(input), result);
NSMutableString *digest = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
for (NSInteger i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[digest appendFormat:@"%02X", result[I]];
}
return digest;
}
参考
https://www.jianshu.com/p/d9cd97c77549
https://blog.csdn.net/yuzhenhua1_/article/details/88569528
https://www.jianshu.com/p/a118933b9c54
https://www.jianshu.com/p/957861fe0fde
http://www.cocoachina.com/articles/23940
https://www.jianshu.com/p/cee228aabdbc
http://www.cocoachina.com/articles/23940
网友评论