【安全篇】在iOS中使用MD5+AES+RSA打造堅固通訊傳輸加密
傳輸加密本應該是服務端端與服務端之間,或者服務端與客戶端之間的產生的關係,本文只講述瞭如何在iOS端使用加密的一些相關事宜,其實在服務端使用的套路也是一樣的,只不過存在語言上的差異,還有需要注意的是傳輸資料字元編碼必須保持一致,資料的接收方是否支援解壓縮資料包等。
隨著資訊科技的發展越來越壯大,資訊保安這一詞也不是隻存在銀行,金融等機構中,很多公司對自己的資訊都期望任何人都無法去破解它們。
這裡不得不說的是關於對稱加密與非對稱加密
對稱加密演算法
前面有兩篇文章說到過對稱加密演算法AES和DES
這裡兩種加密演算法都是對稱加密,或者稱之為傳統加密,在足夠的條件下它們是可以被反推出密匙的。
非對稱加密
而非對稱加密演算法需要兩個金鑰來進行加密和解密,這兩個祕鑰是公開金鑰(public key,簡稱公鑰)和私有金鑰(private key,簡稱私鑰)。它們是兩個檔案,在window或者linux系統上面,可以使用openssl工具進行生成 OpenSSl官網,在mac上面可以直接使用terminal(終端)來生成,具體如下:
1)生成採用des3演算法保護的私鑰
命令執行過程中的提示資訊Enter pass phrase 的含義是輸入用來保護私鑰檔案的密碼(密碼不要超過6位)輸入命令:
<pre>
<code class='objectivec hljs'>
openssl genrsa -des3 -out private-rsa.key 1024
</code></pre>
2)生成公鑰證照
輸入命令:
<pre><code class='objectivec hljs'>
openssl req -new -x509 -key private-rsa.key -days 750 -out public-rsa.cer
</code></pre>
該過程除了最開始時需要輸入私鑰檔案的保護密碼之外,其他需要的輸入均可直接回車忽略,不影響正常使用。
3)生成PKCS12 格式Keystore
輸入命令:
<pre><code class='objectivec hljs'>
openssl pkcs12 -export -name test-alias -in public-rsa.cer -inkey private-rsa.key -out user-rsa.pfx
</code></pre>
最後得到三個檔案:
其中.pfx為私鑰,.cer為公鑰,在RSA非對稱加密演算法中,私鑰只能用於解密,公鑰只能用於加密,並且無法反推出密匙。
關於它們的安全性可以參考這篇文章:
40年前他們就奠定了今天蘋果不妥協的底氣
非對稱加密的使用
與對稱加密演算法不同,非對稱加密演算法需要兩個金鑰:公開金鑰(publickey)和私有金鑰(privatekey)。公開金鑰與私有金鑰是一對,如果用公開金鑰對資料進行加密,只有用對應的私有金鑰才能解密,並且無法反推出金鑰。通常我們在資訊通訊的過程中:
A,B兩方,A和B會各回生成一對publickey和privatekey
A(公) A(私)
B(公) B(私)
A方將會將A(公)給B方,B方將會將B(公)給A方,這樣A方需要給B方發資訊的時候,將使用B(公)對資訊加密,只有擁有B(私)的B方才能對資訊進行解密,而B方對B方發資訊的時候則反之。
下面看一則第三方網銀支付的資料傳輸加密解密流程圖
這其中包括:
隨機key
公鑰加密隨機key
私鑰解密隨機獲取隨機key
MD5資料完整性校驗
指紋校驗
四大步驟來保證資料的安全性,並且可以看出通常我們都不會直接使用RSA對資料進行加密,我們會對AES的密匙進行加密,資料傳輸的JSON結構如下:
<pre>
<code class='objectivec hljs'>
{
encryptkey:(使用RSA演算法進行加密隨機key)
id:(身份標識明文)
data:(真實資料,用key的明文作為密匙使用AES演算法加密)
}
</code></pre>
關於RSA的加密演算法在iOS中應用如下:
<pre>
<code class='objectivec hljs'>
//=================RSAEncryptor.h檔案================
import <Foundation/Foundation.h>
@interface RSAEncryptor : NSObject
pragma mark - Instance Methods
/**
- 通過檔案路徑載入公鑰
- @param derFilePath 公鑰檔案路徑
/
-(void) loadPublicKeyFromFile: (NSString) derFilePath;
/** - 通過NSData載入公鑰
- (此方法可用於將公鑰配置在服務端,以Base64字串傳到移動端來載入)
- @param derData 公鑰data
/
-(void) loadPublicKeyFromData: (NSData) derData;
/** - 通過檔案路徑載入私鑰
- @param p12FilePath 私鑰檔案路徑
- @param p12Password 私鑰密碼
/
-(void) loadPrivateKeyFromFile: (NSString) p12FilePath password:(NSString)p12Password;
/* - 通過NSData載入私鑰
- @param p12Data 私鑰data
- @param p12Password 私鑰密碼
/
-(void) loadPrivateKeyFromData: (NSData) p12Data password:(NSString*)p12Password;
/**
- RSA加密字串
- @param string 要加密的明文字串
- @return 加密後的密文字串
/
-(NSString) rsaEncryptString:(NSString*)string;
/**
- RSA加密NSData
- @param data 要加密的明文data
- @return 加密後的密文data
/
-(NSData) rsaEncryptData:(NSData*)data ;
/**
- RSA解密字串
- @param string 要解密的密文字串
- @return 解密後的明文字串
/
-(NSString) rsaDecryptString:(NSString*)string;
/**
- RSA解密NSData
- @param data 要解密的密文data
- @return 解密後的明文data
/
-(NSData) rsaDecryptData:(NSData*)data;
/**
- 融寶RSA解密
- @param str
- @return
*/
+(NSString *)rsaRBDecryptString:(NSString *)str;
/**
- 融寶RSA加密
- @param str
- @return
*/
+(NSString *)rsaRBEncryptString:(NSString *)str;
/**
- 獲取16位隨機數字密匙
- @return 隨機16為數字密匙
*/
+(NSString *)getRandomd16;
@end
//=================RSAEncryptor.m檔案================
import "RSAEncryptor.h"
import <Security/Security.h>
import "NSData+Base64.h"
import <CommonCrypto/CommonCrypto.h>
@implementation RSAEncryptor
{
/**
* 公鑰
/
SecKeyRef publicKey;
/*
* 私鑰
*/
SecKeyRef privateKey;
}
/**
- 釋放公鑰私鑰
*/
-(void)dealloc
{
if (nil != publicKey) {
CFRelease(publicKey);
}
if (nil != privateKey) {
CFRelease(privateKey);
}
}
/**
- 獲取公鑰
- @return
*/
-(SecKeyRef) getPublicKey {
return publicKey;
}
/**
- 獲取私鑰
- @return
*/
-(SecKeyRef) getPrivateKey {
return privateKey;
}
/**
- 通過檔案路徑載入公鑰
- @param derFilePath 公鑰檔案路徑
/
-(void) loadPublicKeyFromFile: (NSString) derFilePath
{
NSData *derData = [[NSData alloc] initWithContentsOfFile:derFilePath];
[self loadPublicKeyFromData: derData];
}
/**
- 通過NSData載入公鑰
- (此方法可用於將公鑰配置在服務端,以Base64字串傳到移動端來載入)
- @param derData 公鑰data
/
-(void) loadPublicKeyFromData: (NSData) derData
{
publicKey = [self getPublicKeyRefrenceFromeData: derData];
}
/**
- 通過檔案路徑載入私鑰
- @param p12FilePath 私鑰檔案路徑
- @param p12Password 私鑰密碼
/
-(void) loadPrivateKeyFromFile: (NSString) p12FilePath password:(NSString*)p12Password
{
NSData *p12Data = [NSData dataWithContentsOfFile:p12FilePath];
[self loadPrivateKeyFromData: p12Data password:p12Password];
}
/**
- 通過NSData載入私鑰
- @param p12Data 私鑰data
- @param p12Password 私鑰密碼
/
-(void) loadPrivateKeyFromData: (NSData) p12Data password:(NSString*)p12Password
{
privateKey = [self getPrivateKeyRefrenceFromData: p12Data password: p12Password];
}
pragma mark - Private Methods
/**
(私有方法)從data獲取公鑰
@param derData data
-
@return 公鑰
/
-(SecKeyRef) getPublicKeyRefrenceFromeData: (NSData)derData
{
SecCertificateRef myCertificate = SecCertificateCreateWithData(kCFAllocatorDefault, (__bridge CFDataRef)derData);
SecPolicyRef myPolicy = SecPolicyCreateBasicX509();
SecTrustRef myTrust;
OSStatus status = SecTrustCreateWithCertificates(myCertificate,myPolicy,&myTrust);
SecTrustResultType trustResult;
if (status == noErr) {
status = SecTrustEvaluate(myTrust, &trustResult);
}
SecKeyRef securityKey = SecTrustCopyPublicKey(myTrust);
CFRelease(myCertificate);
CFRelease(myPolicy);
CFRelease(myTrust);return securityKey;
}
/**
(私有方法)從data獲取私鑰
@param derData data
-
@return 私鑰
/
-(SecKeyRef) getPrivateKeyRefrenceFromData: (NSData)p12Data password:(NSString*)password
{
SecKeyRef privateKeyRef = NULL;
NSMutableDictionary * options = [[NSMutableDictionary alloc] init];
[options setObject: password forKey:(__bridge id)kSecImportExportPassphrase];
CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
OSStatus securityError = SecPKCS12Import((__bridge CFDataRef) p12Data, (__bridge CFDictionaryRef)options, &items);
if (securityError == noErr && CFArrayGetCount(items) > 0) {
CFDictionaryRef identityDict = CFArrayGetValueAtIndex(items, 0);
SecIdentityRef identityApp = (SecIdentityRef)CFDictionaryGetValue(identityDict, kSecImportItemIdentity);
securityError = SecIdentityCopyPrivateKey(identityApp, &privateKeyRef);
if (securityError != noErr) {
privateKeyRef = NULL;
}
}
CFRelease(items);return privateKeyRef;
}
pragma mark - Encrypt
/**
- 字串加密
- @param string 明文
- @return 密文(base64防止亂碼)
/
-(NSString) rsaEncryptString:(NSString)string
{
NSData data = [string dataUsingEncoding:NSUTF8StringEncoding];
NSData* encryptedData = [self rsaEncryptData: data];
NSString* base64EncryptedString = [encryptedData base64EncodedStringWithOptions:NSDataBase64Encoding64CharacterLineLength];
return base64EncryptedString;
}
// 加密的大小受限於SecKeyEncrypt函式,SecKeyEncrypt要求明文和金鑰的長度一致,如果要加密更長的內容,需要把內容按金鑰長度分成多份,然後多次呼叫SecKeyEncrypt來實現
-(NSData) rsaEncryptData:(NSData)data
{
SecKeyRef key = [self getPublicKey];
const uint8_t *srcbuf = (const uint8_t *)[data bytes];
size_t srclen = (size_t)data.length;
size_t block_size = SecKeyGetBlockSize(key) * sizeof(uint8_t);
void *outbuf = malloc(block_size);
size_t src_block_size = block_size - 11;
NSMutableData *ret = [[NSMutableData alloc] init];
for(int idx=0; idx<srclen; idx+=src_block_size){
//NSLog(@"%d/%d block_size: %d", idx, (int)srclen, (int)block_size);
size_t data_len = srclen - idx;
if(data_len > src_block_size){
data_len = src_block_size;
}
size_t outlen = block_size;
OSStatus status = noErr;
status = SecKeyEncrypt(key,
kSecPaddingPKCS1,
srcbuf + idx,
data_len,
outbuf,
&outlen
);
if (status != 0) {//0為成功
NSLog(@"SecKeyEncrypt fail. Error Code: %d", (int)status);
ret = nil;
break;
}else{
[ret appendBytes:outbuf length:outlen];
}
}
free(outbuf);
return ret;
}
pragma mark - Decrypt
/**
解密字串
@param string 密文
-
@return 明文
/
-(NSString) rsaDecryptString:(NSString*)string {NSData* data = [[NSData alloc] initWithBase64EncodedString:string options:NSDataBase64DecodingIgnoreUnknownCharacters];
NSData* decryptData = [self rsaDecryptData: data];
NSString* result = [[NSString alloc] initWithData: decryptData encoding:NSUTF8StringEncoding];
return result;
}
/**
解密
@param data 密文data
-
@return 明文data
/
-(NSData) rsaDecryptData:(NSData*)data
{
SecKeyRef key = [self getPrivateKey];
size_t cipherLen = [data length];
void *cipher = malloc(cipherLen);
[data getBytes:cipher length:cipherLen];
size_t plainLen = SecKeyGetBlockSize(key) - 12;
void *plain = malloc(plainLen);
OSStatus status = SecKeyDecrypt(key, kSecPaddingPKCS1, cipher, cipherLen, plain, &plainLen);if (status != noErr) {
return nil;
}
NSData *decryptedData = [[NSData alloc] initWithBytes:(const void *)plain length:plainLen];
return decryptedData;
}
pragma marke - verify file SHA1
/**
驗證公鑰私鑰是否被篡改
@param plainData
@param signature
-
@return 是否被篡改
*/
-(BOOL) rsaSHA1VerifyData:(NSData *) plainData
withSignature:(NSData *) signature {size_t signedHashBytesSize = SecKeyGetBlockSize([self getPublicKey]);
const void* signedHashBytes = [signature bytes];size_t hashBytesSize = CC_SHA1_DIGEST_LENGTH;
uint8_t* hashBytes = malloc(hashBytesSize);
if (!CC_SHA1([plainData bytes], (CC_LONG)[plainData length], hashBytes)) {
return NO;
}OSStatus status = SecKeyRawVerify(publicKey,
kSecPaddingPKCS1SHA1,
hashBytes,
hashBytesSize,
signedHashBytes,
signedHashBytesSize);return status == errSecSuccess;
}
/**
- 獲取16位隨機數字密匙
- @return
*/
+(NSString *)getRandomd16
{
//隨機生成16數字
NSString *strRandom = @"";
for(int i=0; i<16; i++)
{
strRandom = [ strRandom stringByAppendingFormat:@"%i",(arc4random() % 9)];
}
return strRandom;
}
@end
</code></pre>
使用
<pre>
<code class='objectivec hljs'>
import <Foundation/Foundation.h>
import "RSAEncryptor.h"
import "HSDCertificateInfo.h"
@interface HSDRBReqeust : NSObject
/**
- 身份標識id
/
@property(nonatomic,copy)NSString merchant_id;
/ - 資料
*/
@property(nonatomic,copy)NSString *data;
/**
- 金鑰
*/
@property(nonatomic,copy)NSString *encryptkey;
/**
- 根據資料實體獲取請求結構物件
- @param sigining 資料實體
- @return 請求結構例項
/
-(instancetype)initWithCertificate:(HSDCertificateInfo)certificate;
@end
import "HSDRBReqeust.h"
@implementation HSDRBReqeust
/**
根據資料實體獲取請求結構物件
@param sigining 資料實體
-
@return 請求結構例項
/
-(instancetype)initWithCertificate:(HSDCertificateInfo)certificate
{
self = [super init];
if (self!=nil)
{//================================【商戶號】================================ self.merchant_id = certificate.merchant_id; //================================【隨機密匙】================================ //用融寶公鑰對隨機生成的祕鑰進行加密 NSString *strRandom =[RSAEncryptor getRandomd16]; NSString *encryptedString = [RSAEncryptor rsaRBEncryptString:strRandom]; self.encryptkey = encryptedString; //================================【加密資料】================================ //將物件轉JSON NSDictionary *dic =[JSonObject getObjectData:certificate]; NSString * siginingJSON = [dic toJSONString]; NSLog(@"未加密的資料:=====================》\n%@",siginingJSON); //用隨機生成的金鑰對資料進行AES加密 HSDSecurity *manage = [HSDSecurity new]; NSString *decryptData = [manage AES256EncryptWithString:siginingJSON Key:strRandom]; self.data = decryptData;
}
return self;
}
</code></pre>
HSDRBReqeust的結構為上面提到的JSON結構,將HSDRBReqeust轉化為JSON字串傳送出去即可。
最後貼上一個gitHub上面的地址:
Objective-C-RSA
END
相關文章
- 關於透明傳輸在通訊中的應用淺談
- 通訊原理中碼元,碼元傳輸速率,資訊傳輸速率
- TCP/IP 通訊傳輸流TCP
- 安全加密傳輸加密
- 在Dubbo-go中使用TLS加密進行安全通訊GoTLS加密
- 阿里謝崇進:世界上最堅固的門轟塌後,我們要用量子加密通訊再建一門阿里加密
- java tcp網路通訊 傳輸檔案JavaTCP
- 乾元通多鏈路融合通訊閘道器在應急通訊、車載通訊、影片傳輸方向的應用
- java tcp 網路通訊--使用多執行緒傳輸檔案JavaTCP執行緒
- 安全篇-AES/RSA加密機制加密
- 網路通訊3:HTTP實現文字傳輸HTTP
- JSEncrypt 傳輸加密 -前端JS加密前端
- Jmeter使用beanshell對資料進行加密傳輸JMeterBean加密
- 戶外應急救援無線通訊圖傳視訊傳輸解決方案
- Android Wifi熱點 資料傳輸Socket 通訊AndroidWiFi
- 串列埠通訊上位機資料傳輸協議串列埠協議
- Jquery-MD5加密傳輸jQuery加密
- Jmeter中使用前置處理器加密傳輸資料JMeter加密
- 如何加密傳輸和儲存使用者密碼加密密碼
- JTable 在TCP傳輸中報錯TCP
- 探索AJAX中的訊息傳輸模式(一)模式
- lora模組是怎麼提過廣播傳輸通訊?
- 網路協議之:加密傳輸中的NPN和ALPN協議加密
- 從 0 開始打造聊天室,搞定 Laravel 實時通訊 —— 傳送訊息Laravel
- Android 使用 Socket 對大檔案進行加密傳輸Android加密
- iOS資料傳輸工具iOS
- 樂訊通雲通訊:物聯網路卡在交通運輸中的應用
- 網路通訊4:HTTP實現二進位制傳輸HTTP
- RF傳輸距離是如何影響無線通訊的?
- QYT多鏈路融合通訊閘道器(應急通訊、車載通訊、影片傳輸)應用
- 在網路通訊中應用Protobuf
- 乾元通多卡聚合路由公安車載影片(弱網通訊)傳輸方案路由
- 使用MFT進行加密檔案傳輸的7個好處加密
- 在CentOS7中使用Sendmail通過PHP傳送郵件CentOSAIPHP
- 20.7 OpenSSL 套接字SSL加密傳輸加密
- 在php中通過curl上傳檔案PHP
- 前後端資料加密傳輸 RSA非對稱加密後端加密
- ios檔案同步傳輸工具iOS