IOS 逆向開發(一)密碼學 RSA

孔雨露發表於2020-04-05

IOS 逆向開發(一)密碼學 RSA

1. 密碼學發展簡介

密碼學是指研究資訊加密,破解密碼的技術科學。密碼學的起源可追溯到2000年前。而當今的密碼學是以數學為基礎的。

發展歷史

  • 密碼學的歷史大致可以追溯到兩千年前,相傳古羅馬名將凱撒大帝為了防止敵方截獲情報,用密碼傳送情報。凱撒的做法很簡單,就是對二十幾個羅馬字母建立一張對應表。這樣,如果不知道密碼本,即使截獲一段資訊也看不懂。
    羅馬字母表
  • 從凱撒大帝時代到上世紀70年代這段很長的時間裡,密碼學的發展非常的緩慢,因為設計者基本上靠經驗。沒有運用數學原理
  • 在1976年以前,所有的加密方法都是同一種模式:加密、解密使用同一種演算法。在互動資料的時候,彼此通訊的雙方就必須將規則告訴對方,否則沒法解密。那麼加密和解密的規則(簡稱金鑰),它保護就顯得尤其重要。傳遞金鑰就成為了最大的隱患。這種加密方式被成為對稱加密演算法(symmetric encryption algorithm)
  • 1976年,兩位美國計算機學家 迪菲(W.Diffie)、赫爾曼(M.Hellman) 提出了一種嶄新構思,可以在不直接傳遞金鑰的情況下,完成金鑰交換。這被稱為“迪菲赫爾曼金鑰交換”演算法。開創了密碼學研究的新方向
    密碼學牛人
  • 1977年三位麻省理工學院的數學家 羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起設計了一種演算法,可以實現非對稱加密。這個演算法用他們三個人的名字命名,叫做RSA演算法

2. 非對稱加密RSA產生過程

  • 上世紀70年代產生的一種加密演算法。其加密方式比較特殊,需要兩個金鑰:公開金鑰簡稱公鑰(publickey)和私有金鑰簡稱私鑰(privatekey)。公鑰加密,私鑰解密;私鑰加密,公鑰解密。這個加密演算法就是偉大的RSA
  • 這種演算法非常可靠,金鑰越長,它就越難破解。根據已經披露的文獻,目前被破解的最長 RSA金鑰是 768 個二進位制位。也就是說,長度超過 768 位的金鑰,還無法破解(至少沒人公開宣佈)。因此可以認為,1024 位的 RSA 金鑰基本安全,2048 位的金鑰極其安全。 ( 當然 RSA 的缺陷也很容易想到 : 效率相對較低 , 位元組長度限制等 . 因此實際應用中我們往往會結合對稱性加密一起使用 , 關鍵內容使用 RSA )

3. RSA 數學原理

3.1 離散對數問題

3.1.1 原根

  • 先從一個問題開始:三的多少次方模 17 等於 12?

    3模17

  • 顯然 , 對於離散對數問題 , 其正向計算得到右邊 12 很簡單. 但是反向運算時 , 就無從下手. 只能窮舉 .

  • 而且當模數使用質數 17 時 , 結果固定在 1 ~ 17 之間. 而當 17 這個模數足夠大時 , 就算知道採用的是這個演算法 , 也知道 17 這個質數和答案 , 想要再計算出來上圖中這個問號值 , 可以想象到其難度和計算量有多大 .

  • 如下圖:

    17的原根

  • 從上圖我們可以看出,3的N次方取模17的結果是範圍:從1到16的任意一個數字。這樣3稱為17的原根。

  • 這樣我們得出一個規律用來加密,3 的 N次方,也就是上面圖的

    3模17
    的問號,我們可以用作N(公式中的?號)作為明文,得到密文 12 。這樣即使黑客得到我們在網路中傳輸的密文12 ,就是他知道這個公式,他也很難反算出我們的明文 N。特別是我們把被模數17改的更大一些,如改為幾百位的數字,那麼黑客基本上是不可能通過這個公式反算出我們的明文的。他只能通過不斷試錯的暴力破解方式。

  • 通過上面這個公式反算,計算出明文N的問題叫做離散對數問題

3.2 尤拉函式Φ

先了解一些概念

  • 關於互質關係:如果兩個正整數,除了1以外,沒有其他公因數,我們就稱這兩個數是互質關係(coprime)。

如果一個數N是質數,那麼小於N的數都會與N 這個數字互為質數。如N=5,那麼1,2,3,4都與5構成互質關係,那麼 Φ(5) = 4,表示有4個數與5構成互質關係。

  • 任意給定正整數n,請問在小於等於n的正整數之中,有多少個與n構成互質關係?計算這個值的方式叫做尤拉函式,使用:Φ(n)表示
    • 如: 計算8的尤拉函式,和8互質的 1、2、3、4、5、6、7、8,Φ(8) = 4
    • 計算7的尤拉函式,和7互質的 1、2、3、4、5、6、7,Φ(7) = 6
    • 計算56的尤拉函式,Φ(56) = Φ(8) * Φ(7) = 4 * 6 = 24

通過上面的一些推理,我們不難發現尤拉函式的特點:

  • 尤拉函式特點
    • 一、當n是質數的時候,Φ(n)=n-1。
    • 二、如果n可以分解成兩個互質的整數之積,如n=AB則:Φ(AB)=Φ(A)*Φ(B)
    • 根據以上兩點得到:如果N是兩個質數P1 和 P2的乘積則: Φ(N)=Φ(P1)Φ(P2)=(P1-1)(P2-1)

例如 15 = 3 * 5 ,Φ(5*3)=Φ(5)Φ(3) , 而 Φ(5) = 4,Φ(3) = 2, 則Φ(53)=Φ(5)*Φ(3) = 4 * 2 = 8, 也就是15有8個數與它構成互質關係。

3.3 尤拉定理

  • 尤拉定理:如果兩個正整數m和n互質,那麼m的Φ(n)次方減去1,可以被n整除。(m^Φ(n)-1)/n = K(整數)
    尤拉定理公式
  • 費馬小定理:尤拉定理的特殊情況:如果兩個正整數m和n互質,而且n為質數!那麼Φ(n)結果就是n-1。(m^(n-1)-1)/n = K(整數)
    費馬小定理

3.4 公式轉換

模反元素:如果兩個正整數e和x互質,那麼一定可以找到整數d,使得 ed-1 被x整除。那麼d就是e對於x的“模反元素”

模反元素
如上圖所示,轉換過程5步即可:

  1. 首先根據尤拉定理
    首先根據尤拉定理
  2. 由於 1 的 k 次方恆等於 1 , 那麼
    由於 1 的 k 次方恆等於 1
  3. 由於 1*m ≡ m , 那麼
    1*m ≡ m
  4. 用模反元素轉換,那麼換算成公式 就是:
    用模反元素轉換
  5. 轉換一下寫法
    轉換一下寫法
  6. 比較第五步和第三步中紅框部分. 也就是說當 x 等於 Φ(n) 時 :
    比較第五步和第三步中紅框部分

d 是 e 相對於 φ(n) 的模反元素 注意 : 公式推導第一步時 我們尤拉定理的前提是 m 和 n 互質 , 但是由於模反元素的關係 , 其實只要滿足 m < n 上述結果依然成立.

如果上面的這個公式可以拆分為兩次,就可以用來加密。

  • 我們可以在終端使用python來驗證一下:

M = 4, N = 15, φ(n) = 8, e = 3, d ? 3d -1 = 8 d = (8k+1)/3 -> ( 3, 11) 這裡我們可以取d = 11

終端使用python驗證尤拉定理
上面驗證知道,m,n不一定要,只需要m < n即可。

終端使用python來驗證
從終端列印結構可以看出:n = 15 只要 m < n 也就是 m <= 14 無論是否是質數,公式:
比較第五步和第三步中紅框部分
都成立。

  • 然而科學家們一直停留在這個公式階段,直到迪菲赫爾曼金鑰交換出現,通過拆分這個公式實現。

3.5 迪菲赫爾曼金鑰交換

  • 實際場景來看下迪菲赫爾曼金鑰交換過程如下圖:

迪菲赫爾曼金鑰交換-1

  • 客戶端先選一個隨機數13 ,這個數除了客戶端知道,沒有其他任何人知道。
  • 伺服器選一個隨機數15, 這個數字除了伺服器端,沒有任何知道。
  • 這兩個數字13,15分別只有客戶端和伺服器自己知道,不會在網路上傳輸,所以不會被洩密。
  • 客戶端用3作為根原, 3 的13次方 然後取模 17 (3^13mod 17 = 12),得到12,發給伺服器端。
  • 伺服器端拿到12後,先將12儲存起來,伺服器端用同客戶端一樣的演算法(3^15mod17 = 6),得到數字6,發給客戶端。
  • 這樣客戶端和伺服器端就完成了彼此的金鑰交換。
  • 然後客戶端和伺服器分別做如下一次運算:
  • 客戶端拿到伺服器發過來的數字6,用同樣的演算法,(6^13mod17 = 10), 伺服器端用從客戶端拿到的數字12,用同樣的演算法(12^ 15mod 17 = 10)同樣也是得到10,這個10 就是客戶端和伺服器交換的祕鑰。
  • 這樣網路上從來就沒有傳輸過祕鑰10,而客戶端和伺服器卻通過同樣的演算法,計算兩次就得到了金鑰。

3.5.1 數學原理

  • 上面講解的迪菲赫爾曼金鑰交換的數學原理如下圖:
    迪菲赫爾曼金鑰交換-2
  • 實際上客戶端和伺服器都做了兩次運算,
  • 客戶端的兩次運算:
  1. 第一次是伺服器端做的運算:3^15mod 17 = 6
  2. 第二次是客戶端自己拿到伺服器端的6繼續做的一次運算:6^13 mod17 = 10
  3. 第二次運算的6 用第一次的3^15替換就實際上得到:3^15^13 mod17 = 10
  • 伺服器端的兩次運算:
  1. 第一次是在客戶端做的運算:3^13mod17 = 12
  2. 第二次是拿到客戶端的12繼續做一次運算:12^15mod17 = 10
  3. 第二次運算的12實際上是用3^13代替:3^13^15 mod 17 = 10
  • 這樣我們可以清楚的看到:客戶端(3^15^13 mod17 = 10)= 伺服器(3^13^15 mod 17 = 10)
  • 那我們把上面的計算過程總結出來就是如下的公式:

原理1

上面的計算套用公式: 如上面伺服器端的計算: m=3, e=13, n=17, C=12 (運算公式:3^13mod17 = 12) 實際上就是:m^e mod n = C 然後由於d = 15, (運算公式:12^15 mod 17 = 10) 實際上就是: C^d mod n = m ,由於 C = m ^ e mod n,可以得到 m ^ e ^ d mod n = m, 也就是:m ^ (ed) mod n = m 實際上就是對ed 進行了拆分,拆分成了兩次運算。

  • 結合我們剛剛第五步之後得出的
    第五步
  • 拆分公式,可以用來加密,解密還原資料:
    加密解密公式

其中 d 是 e 相對於 φ(n) 的模反元素 , 因為 x = Φ(n) , 那麼同樣 , e 和 φ(n) 是互質關係

  • 舉例驗證:例如: m = 3 , n = 15 , φ(n) = 8 , e = 3 , d = 11 通過終端python3驗證:
    加密解密驗證
  • 總結如圖:
    迪菲赫爾曼金鑰交換-2

3.7 RSA的誕生

  • 由上面的迪菲赫爾曼金鑰交換 和我們得出的公式:m ^ (e*d) mod n = m ,兩者結合換算,可以得到加密和解密的公式:
  1. 加密: m ^ e mod n = c, (c 加密的結果,m是明文, e和n就是公鑰,d和n就是私鑰)
  2. 解密:c ^ d mod n = m
  • 公式換算如下圖:
    RSA原理
  1. n 會非常大,長度一般為 1024 個二進位制位。(目前人類已經分解的最大整數,232 個十進位制位,768 個二進位制位)
  2. 由於需要求出 φ(n),所以根據歐函式特點,最簡單的方式 n 由兩個質數相乘得到: 質數:p1、p2 . 那麼 Φ(n) = (p1 -1) * (p2 - 1)
  3. 最終由 φ(n) 得到 e 和 d 。 總共生成 6 個數字:p1、p2、n、φ(n)、e、d 其中 n 和 e 組成公鑰 . n 和 d 組成私鑰 . m 為明文 . c為密文 .
  4. 除了公鑰用到了 n 和 e 其餘的 4 個數字是不公開的。

3.8 RSA演算法

  • 只要滿足d是e相對於Φ(n)的模反元素
  • m小於n
    RSA演算法
  • 下面我們通過python來驗證一下:

m ^ e mod n = c 加密 c ^ d mod n = m 解密 我們假設 n = 15 則 φ(n) = φ(15) = 8, 假設 e = 3 假設 d= 19 假設明文 m = 7 先來計算出加密:c = 7 ^ 3 mod 15 = 13 然後解密:13 ^ 19 mod 15 = 7

python驗證RSA加密解密公式

  • RSA演算法的特點:
  1. 總共生成 6 個數字:p1、p2、n、φ(n)、e、d 其中 n 和 e 組成公鑰 . n 和 d 組成私鑰 . m 為明文 . c為密文 .
  2. 除了公鑰用到了 n 和 e 其餘的 4 個數字是不公開的。
  3. 黑客要破解實際上就是根據n, 去求φ(n), 而當n比較大時,是很難算出φ(n),φ(n)只能通過試錯的方式去暴力破解(用因式分解方式)。
  4. 要求出φ(n) 目前最大隻能計算到232個十進位制位,只是運算時間的問題,如果量子計算機真的出來了,因為量子計算理論上運算量是無窮大的,所以可以破解這個φ(n),由於銀行等很多大公司都是用的RSA加密方式,所以量子計算的問世,將會對密碼學產生很大的影響。

3.9 終端演練RSA加密演算法

  • Mac的終端可以直接使用OpenSSL進行RSA的命令執行。
    Mac的終端可以直接使用OpenSSL
  • OpenSSL使用RSA
  1. 生成RSA私鑰,祕鑰長度為1024bit 終端輸入命令:openssl genrsa -out private.pem 1024
    生成RSA私鑰,祕鑰長度為1024bit
  2. 從私鑰中提取公鑰 終端輸入命令:openssl rsa -in private.pem -pubout -out public.pem
    從私鑰中提取公鑰
  3. 通過上面兩步分別已經生成了公鑰,私鑰檔案
    生成公鑰,私鑰檔案
  4. 我們檢視一下生成的公鑰,私鑰是什麼東東
    私鑰內容
  5. 檢視一下公鑰內容:
    公鑰內容
  6. 實際上公鑰,私鑰都是經過base64加密的,我們接下來將私鑰轉換成明文檢視: 終端輸入命令:openssl rsa -in private.pem -text -out private.txt
    轉換base的私鑰為明文
  7. 我們檢視一下私鑰的明文: 終端輸入:cat private.txt
    檢視私鑰明文

3.9.1 openssl實現rsa加密 ,解密

  • 開啟終端,新建一個message.txt檔案:vi message.txt
  • 輸入hello,儲存
    新建一個message.txt
  • 通過公鑰進行加密:終端輸入:
openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt
複製程式碼

通過公鑰進行加密
加密後的內容hello變成了亂碼了。

  • 通過私鑰進行解密,終端輸入:
penssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt
複製程式碼

通過私鑰進行解密
解密後在dec.txt輸出了原來的明文hello

  • 此外我們還可以用私鑰進行加密,公鑰進行解密。
  • 私鑰通過sign進行私鑰加密
  • 終端輸入命令:
penssl rsautl -sign -in message.txt -inkey private.pem -out enc.bin
複製程式碼

私鑰進行加密

  • 然後我們用公鑰進行解密,終端輸入:
openssl rsautl -verify -in enc.bin -inkey public.pem -pubin -out dec.txt
複製程式碼

解密到dec.txt ,我們可以看到解密後的明文也還原了hello

公鑰進行解密

3.9.2 openssl 提取證照p12檔案

  • rsa 由於效率不高,不太適合大的資料加密,一般用來加密關鍵資料,如交換祕鑰用rsa加密,rsa也經常用於加密hash值,也就是我們所說的簽名。
  • 在程式碼裡面加密我們一般不會直接使用pem檔案,一般要提前證照檔案
  • 在終端輸入:
openssl req -new -key private.pem -out rsacert.csr
複製程式碼

會生成一個.csr檔案 其中按提示輸入一些資訊,如郵箱,密碼等

在這裡插入圖片描述

  • csr檔案實際上會去請求一個證照檔案,向證照頒發機構頒發一個證照。
  • 頒發證照終端命令:
openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
複製程式碼

請求頒發證照檔案

  • 這樣我們就得到了頒發的證照rsacert.crt檔案:
    得到頒發的證照檔案
  • 這個頒發(官方認證,證照結構蓋章的)的證照是要收費的,機構一般要收5千元一年,上面我們寫的有效期是10年,意味著要交5萬元,o my gad.
  • 這個證照我們不會直接使用,還需要提前
  • 終端輸入命令:
openssl x509 -outform der -in rsacert.crt -out rsacert.der
複製程式碼

提前證照檔案der

  • 提取到檔案rsacert.der
    提取到檔案rsacert.der
  • 這個檔案主要包含公鑰和一些必要資訊,後面我們就通過這個der生成一個p12檔案,
  • p12檔案實際上就包含公鑰和私鑰。
  • 接下來,我們到處p12檔案。
  • 終端輸入命令
openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt
複製程式碼
  • 這個時候會提示我們輸入密碼,如下圖:

    提前p12檔案

  • 輸入密碼後(需要確認兩次密碼)

    提前p12檔案2

  • 這樣我們就提前到了p12檔案

    這樣我們就提前到了p12檔案

  • 實際上我們就可以用p.p12 和 rsacert.der進行加密和解密

    最終需要的兩個檔案

3.9.3 終端base64編碼

  • 我們在rsa資料夾下面有一張kyl.jpg圖片,現在通過終端進行base64編碼
    圖片base64編碼
  • 先終端cd 到rsa這個目錄
    目錄結構
  • 終端輸入編碼命令:
base64 kyl.jpg -o pic.txt
複製程式碼

base64編碼圖片

  • 現在我們可以用終端進行base64解碼:
base64 pic.txt -o 123.png -D
複製程式碼

解碼base64圖片
解碼後我們得到123.png圖片

解碼後我們得到123.png圖片

4. RSA加密程式碼實現

4.1 RSA加密程式碼下載

4.2加密程式碼講解

  • 新建一個KRSACryptor單例類

KRSACryptor.h檔案如下:

//
//  KRSACryptor.h
//  001-KylAppEncrypt
//
//  Created by 孔雨露 on 2019/12/14.
//  Copyright © 2019 Apple. All rights reserved.
//

#import <Foundation/Foundation.h>

NS_ASSUME_NONNULL_BEGIN

@interface KRSACryptor : NSObject

+ (instancetype)shared;
    
    /**
     *  生成金鑰對
     *
     *  @param keySize 金鑰尺寸,可選數值(512/1024/2048)
     */
- (void)generateKeyPair:(NSUInteger)keySize;
    
    /**
     *  載入公鑰
     *
     *  @param publicKeyPath 公鑰路徑
     *
     @code
     # 生成證照
     $ openssl genrsa -out ca.key 1024
     # 建立證照請求
     $ openssl req -new -key ca.key -out rsacert.csr
     # 生成證照並簽名
     $ openssl x509 -req -days 3650 -in rsacert.csr -signkey ca.key -out rsacert.crt
     # 轉換格式
     $ openssl x509 -outform der -in rsacert.crt -out rsacert.der
     @endcode
     */
- (void)loadPublicKey:(NSString *)publicKeyPath;
    
    /**
     *  載入私鑰
     *
     *  @param privateKeyPath p12檔案路徑
     *  @param password       p12檔案密碼
     *
     @code
     openssl pkcs12 -export -out p.p12 -inkey ca.key -in rsacert.crt
     @endcode
     */
- (void)loadPrivateKey:(NSString *)privateKeyPath password:(NSString *)password;
    
    /**
     *  加密資料
     *
     *  @param plainData 明文資料
     *
     *  @return 密文資料
     */
- (NSData *)encryptData:(NSData *)plainData;
    
    /**
     *  解密資料
     *
     *  @param cipherData 密文資料
     *
     *  @return 明文資料
     */
- (NSData *)decryptData:(NSData *)cipherData;
@end

NS_ASSUME_NONNULL_END

複製程式碼

KRSACryptor.m檔案如下:

//
//  KRSACryptor.m
//  001-KylAppEncrypt
//
//  Created by 孔雨露 on 2019/12/14.
//  Copyright © 2019 Apple. All rights reserved.
//

#import "KRSACryptor.h"

// 填充模式
#define kTypeOfWrapPadding        kSecPaddingPKCS1

// 公鑰/私鑰標籤
#define kPublicKeyTag            "com.logic.EncryptDemo.publickey"
#define kPrivateKeyTag            "com.logic.EncryptDemo.privatekey"

static const uint8_t publicKeyIdentifier[]        = kPublicKeyTag;
static const uint8_t privateKeyIdentifier[]        = kPrivateKeyTag;

@interface KRSACryptor() {
    SecKeyRef publicKeyRef;                             // 公鑰引用
    SecKeyRef privateKeyRef;                            // 私鑰引用
}
    
    @property (nonatomic, retain) NSData *publicTag;        // 公鑰標籤
    @property (nonatomic, retain) NSData *privateTag;       // 私鑰標籤
    
    @end

@implementation KRSACryptor

    
+ (instancetype)shared {
    static id instance;
    
    static dispatch_once_t onceToken;
    dispatch_once(&onceToken, ^{
        instance = [[self alloc] init];
    });
    return instance;
}
    
- (instancetype)init {
    self = [super init];
    if (self) {
        // 查詢金鑰的標籤
        _privateTag = [[NSData alloc] initWithBytes:privateKeyIdentifier length:sizeof(privateKeyIdentifier)];
        _publicTag = [[NSData alloc] initWithBytes:publicKeyIdentifier length:sizeof(publicKeyIdentifier)];
    }
    return self;
}
    
#pragma mark - 加密 & 解密資料
- (NSData *)encryptData:(NSData *)plainData {
    OSStatus sanityCheck = noErr;
    size_t cipherBufferSize = 0;
    size_t keyBufferSize = 0;
    
    NSAssert(plainData != nil, @"明文資料為空");
    NSAssert(publicKeyRef != nil, @"公鑰為空");
    
    NSData *cipher = nil;
    uint8_t *cipherBuffer = NULL;
    
    // 計算緩衝區大小
    cipherBufferSize = SecKeyGetBlockSize(publicKeyRef);
    keyBufferSize = [plainData length];
    
    if (kTypeOfWrapPadding == kSecPaddingNone) {
        NSAssert(keyBufferSize <= cipherBufferSize, @"加密內容太大");
    } else {
        NSAssert(keyBufferSize <= (cipherBufferSize - 11), @"加密內容太大");
    }
    
    // 分配緩衝區
    cipherBuffer = malloc(cipherBufferSize * sizeof(uint8_t));
    memset((void *)cipherBuffer, 0x0, cipherBufferSize);
    
    // 使用公鑰加密
    sanityCheck = SecKeyEncrypt(publicKeyRef,
                                kTypeOfWrapPadding,
                                (const uint8_t *)[plainData bytes],
                                keyBufferSize,
                                cipherBuffer,
                                &cipherBufferSize
                                );
    
    NSAssert(sanityCheck == noErr, @"加密錯誤,OSStatus == %d", sanityCheck);
    
    // 生成密文資料
    cipher = [NSData dataWithBytes:(const void *)cipherBuffer length:(NSUInteger)cipherBufferSize];
    
    if (cipherBuffer) free(cipherBuffer);
    
    return cipher;
}
    
- (NSData *)decryptData:(NSData *)cipherData {
    OSStatus sanityCheck = noErr;
    size_t cipherBufferSize = 0;
    size_t keyBufferSize = 0;
    
    NSData *key = nil;
    uint8_t *keyBuffer = NULL;
    
    SecKeyRef privateKey = NULL;
    
    privateKey = [self getPrivateKeyRef];
    NSAssert(privateKey != NULL, @"私鑰不存在");
    
    // 計算緩衝區大小
    cipherBufferSize = SecKeyGetBlockSize(privateKey);
    keyBufferSize = [cipherData length];
    
    NSAssert(keyBufferSize <= cipherBufferSize, @"解密內容太大");
    
    // 分配緩衝區
    keyBuffer = malloc(keyBufferSize * sizeof(uint8_t));
    memset((void *)keyBuffer, 0x0, keyBufferSize);
    
    // 使用私鑰解密
    sanityCheck = SecKeyDecrypt(privateKey,
                                kTypeOfWrapPadding,
                                (const uint8_t *)[cipherData bytes],
                                cipherBufferSize,
                                keyBuffer,
                                &keyBufferSize
                                );
    
    NSAssert1(sanityCheck == noErr, @"解密錯誤,OSStatus == %d", sanityCheck);
    
    // 生成明文資料
    key = [NSData dataWithBytes:(const void *)keyBuffer length:(NSUInteger)keyBufferSize];
    
    if (keyBuffer) free(keyBuffer);
    
    return key;
}
    
#pragma mark - 金鑰處理
    /**
     *  生成金鑰對
     */
- (void)generateKeyPair:(NSUInteger)keySize {
    OSStatus sanityCheck = noErr;
    publicKeyRef = NULL;
    privateKeyRef = NULL;
    
    NSAssert1((keySize == 512 || keySize == 1024 || keySize == 2048), @"金鑰尺寸無效 %tu", keySize);
    
    // 刪除當前金鑰對
    [self deleteAsymmetricKeys];
    
    // 容器字典
    NSMutableDictionary *privateKeyAttr = [[NSMutableDictionary alloc] init];
    NSMutableDictionary *publicKeyAttr = [[NSMutableDictionary alloc] init];
    NSMutableDictionary *keyPairAttr = [[NSMutableDictionary alloc] init];
    
    // 設定金鑰對的頂級字典
    [keyPairAttr setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
    [keyPairAttr setObject:[NSNumber numberWithUnsignedInteger:keySize] forKey:(__bridge id)kSecAttrKeySizeInBits];
    
    // 設定私鑰字典
    [privateKeyAttr setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecAttrIsPermanent];
    [privateKeyAttr setObject:_privateTag forKey:(__bridge id)kSecAttrApplicationTag];
    
    // 設定公鑰字典
    [publicKeyAttr setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecAttrIsPermanent];
    [publicKeyAttr setObject:_publicTag forKey:(__bridge id)kSecAttrApplicationTag];
    
    // 設定頂級字典屬性
    [keyPairAttr setObject:privateKeyAttr forKey:(__bridge id)kSecPrivateKeyAttrs];
    [keyPairAttr setObject:publicKeyAttr forKey:(__bridge id)kSecPublicKeyAttrs];
    
    // SecKeyGeneratePair 返回金鑰對引用
    sanityCheck = SecKeyGeneratePair((__bridge CFDictionaryRef)keyPairAttr, &publicKeyRef, &privateKeyRef);
    NSAssert((sanityCheck == noErr && publicKeyRef != NULL && privateKeyRef != NULL), @"生成金鑰對失敗");
}
    
    /**
     *  載入公鑰
     */
- (void)loadPublicKey:(NSString *)publicKeyPath {
    
    NSAssert(publicKeyPath.length != 0, @"公鑰路徑為空");
    
    // 刪除當前公鑰
    if (publicKeyRef) CFRelease(publicKeyRef);
    
    // 從一個 DER 表示的證照建立一個證照物件
    NSData *certificateData = [NSData dataWithContentsOfFile:publicKeyPath];
    SecCertificateRef certificateRef = SecCertificateCreateWithData(kCFAllocatorDefault, (__bridge CFDataRef)certificateData);
    NSAssert(certificateRef != NULL, @"公鑰檔案錯誤");
    
    // 返回一個預設 X509 策略的公鑰物件,使用之後需要呼叫 CFRelease 釋放
    SecPolicyRef policyRef = SecPolicyCreateBasicX509();
    // 包含信任管理資訊的結構體
    SecTrustRef trustRef;
    
    // 基於證照和策略建立一個信任管理物件
    OSStatus status = SecTrustCreateWithCertificates(certificateRef, policyRef, &trustRef);
    NSAssert(status == errSecSuccess, @"建立信任管理物件失敗");
    
    // 信任結果
    SecTrustResultType trustResult;
    // 評估指定證照和策略的信任管理是否有效
    status = SecTrustEvaluate(trustRef, &trustResult);
    NSAssert(status == errSecSuccess, @"信任評估失敗");
    
    // 評估之後返回公鑰子證照
    publicKeyRef = SecTrustCopyPublicKey(trustRef);
    NSAssert(publicKeyRef != NULL, @"公鑰建立失敗");
    
    if (certificateRef) CFRelease(certificateRef);
    if (policyRef) CFRelease(policyRef);
    if (trustRef) CFRelease(trustRef);
}
    
    /**
     *  載入私鑰
     */
- (void)loadPrivateKey:(NSString *)privateKeyPath password:(NSString *)password {
    
    NSAssert(privateKeyPath.length != 0, @"私鑰路徑為空");
    
    // 刪除當前私鑰
    if (privateKeyRef) CFRelease(privateKeyRef);
    
    NSData *PKCS12Data = [NSData dataWithContentsOfFile:privateKeyPath];
    CFDataRef inPKCS12Data = (__bridge CFDataRef)PKCS12Data;
    CFStringRef passwordRef = (__bridge CFStringRef)password;
    
    // 從 PKCS #12 證照中提取標示和證照
    SecIdentityRef myIdentity;
    SecTrustRef myTrust;
    const void *keys[] =   {kSecImportExportPassphrase};
    const void *values[] = {passwordRef};
    CFDictionaryRef optionsDictionary = CFDictionaryCreate(NULL, keys, values, 1, NULL, NULL);
    CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
    
    // 返回 PKCS #12 格式資料中的標示和證照
    OSStatus status = SecPKCS12Import(inPKCS12Data, optionsDictionary, &items);
    
    if (status == noErr) {
        CFDictionaryRef myIdentityAndTrust = CFArrayGetValueAtIndex(items, 0);
        myIdentity = (SecIdentityRef)CFDictionaryGetValue(myIdentityAndTrust, kSecImportItemIdentity);
        myTrust = (SecTrustRef)CFDictionaryGetValue(myIdentityAndTrust, kSecImportItemTrust);
    }
    
    if (optionsDictionary) CFRelease(optionsDictionary);
    
    NSAssert(status == noErr, @"提取身份和信任失敗");
    
    SecTrustResultType trustResult;
    // 評估指定證照和策略的信任管理是否有效
    status = SecTrustEvaluate(myTrust, &trustResult);
    NSAssert(status == errSecSuccess, @"信任評估失敗");
    
    // 提取私鑰
    status = SecIdentityCopyPrivateKey(myIdentity, &privateKeyRef);
    NSAssert(status == errSecSuccess, @"私鑰建立失敗");
}
    
    /**
     *  刪除非對稱金鑰
     */
- (void)deleteAsymmetricKeys {
    OSStatus sanityCheck = noErr;
    NSMutableDictionary *queryPublicKey = [[NSMutableDictionary alloc] init];
    NSMutableDictionary *queryPrivateKey = [[NSMutableDictionary alloc] init];
    
    // 設定公鑰查詢字典
    [queryPublicKey setObject:(__bridge id)kSecClassKey forKey:(__bridge id)kSecClass];
    [queryPublicKey setObject:_publicTag forKey:(__bridge id)kSecAttrApplicationTag];
    [queryPublicKey setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
    
    // 設定私鑰查詢字典
    [queryPrivateKey setObject:(__bridge id)kSecClassKey forKey:(__bridge id)kSecClass];
    [queryPrivateKey setObject:_privateTag forKey:(__bridge id)kSecAttrApplicationTag];
    [queryPrivateKey setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
    
    // 刪除私鑰
    sanityCheck = SecItemDelete((__bridge CFDictionaryRef)queryPrivateKey);
    NSAssert1((sanityCheck == noErr || sanityCheck == errSecItemNotFound), @"刪除私鑰錯誤,OSStatus == %d", sanityCheck);
    
    // 刪除公鑰
    sanityCheck = SecItemDelete((__bridge CFDictionaryRef)queryPublicKey);
    NSAssert1((sanityCheck == noErr || sanityCheck == errSecItemNotFound), @"刪除公鑰錯誤,OSStatus == %d", sanityCheck);
    
    if (publicKeyRef) CFRelease(publicKeyRef);
    if (privateKeyRef) CFRelease(privateKeyRef);
}
    
    /**
     *  獲得私鑰引用
     */
- (SecKeyRef)getPrivateKeyRef {
    OSStatus sanityCheck = noErr;
    SecKeyRef privateKeyReference = NULL;
    
    if (privateKeyRef == NULL) {
        NSMutableDictionary * queryPrivateKey = [[NSMutableDictionary alloc] init];
        
        // 設定私鑰查詢字典
        [queryPrivateKey setObject:(__bridge id)kSecClassKey forKey:(__bridge id)kSecClass];
        [queryPrivateKey setObject:_privateTag forKey:(__bridge id)kSecAttrApplicationTag];
        [queryPrivateKey setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
        [queryPrivateKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecReturnRef];
        
        // 獲得金鑰
        sanityCheck = SecItemCopyMatching((__bridge CFDictionaryRef)queryPrivateKey, (CFTypeRef *)&privateKeyReference);
        
        if (sanityCheck != noErr) {
            privateKeyReference = NULL;
        }
    } else {
        privateKeyReference = privateKeyRef;
    }
    
    return privateKeyReference;
}
@end

複製程式碼

4.2.2 測試驗證

  • 工程目錄如下:

工程目錄

  • 測試程式碼如下:
- (void) testRSAEncrpt {
    //1.載入公鑰
    [[KRSACryptor shared] loadPublicKey:[[NSBundle mainBundle] pathForResource:@"rsacert.der" ofType:nil]];
    //2.載入私鑰
    [[KRSACryptor shared] loadPrivateKey: [[NSBundle mainBundle] pathForResource:@"p.p12" ofType:nil] password:@"123456"];
}

static void my_encrypt(){
    NSData * result = [[KRSACryptor shared] encryptData:[@"hello" dataUsingEncoding:NSUTF8StringEncoding]];
    //base64編碼
    NSString * base64 = [result base64EncodedStringWithOptions:0];
    NSLog(@"加密之後:%@\n",base64);
    
    //解密
    NSData * dcStr = [[KRSACryptor shared] decryptData:result];
    NSLog(@"%@",[[NSString alloc] initWithData:dcStr encoding:NSUTF8StringEncoding]);
}

複製程式碼
  • 列印結果如下:

列印結果

相關文章