iOS中使用RSA加密详解

在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Public key)用于加密,.p12格式的文件存放的是私钥(Private key)用于解密. 首先需要先生成这些文件,然后再将文件导入工程使用,不多说,开始做!

一、使用openssl生成所需秘钥文件

生成环境是在mac系统下,使用openssl进行生成,首先打开终端,按下面这些步骤依次来做:

1. 生成模长为1024bit的私钥文件private_key.pem

openssl genrsa -out private_key.pem 1024

2. 生成证书请求文件rsaCertReq.csr

openssl req -new -key private_key.pem -out rsaCerReq.csr

注意:这一步会提示输入国家、省份、mail等信息,可以根据实际情况填写,或者全部不用填写,直接全部敲回车.

3. 生成证书rsaCert.crt,并设置有效时间为1年

openssl x509 -req -days 3650 -in rsaCerReq.csr -signkey private_key.pem -out rsaCert.crt

4. 生成供iOS使用的公钥文件public_key.der

openssl x509 -outform der -in rsaCert.crt -out public_key.der

5. 生成供iOS使用的私钥文件private_key.p12

openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt

注意:这一步会提示给私钥文件设置密码,直接输入想要设置密码即可,然后敲回车,然后再验证刚才设置的密码,再次输入密码,然后敲回车,完毕!

在解密时,private_key.p12文件需要和这里设置的密码配合使用,因此需要牢记此密码.

6. 生成供Java使用的公钥rsa_public_key.pem

openssl rsa -in private_key.pem -out rsa_public_key.pem -pubout

7. 生成供Java使用的私钥pkcs8_private_key.pem

openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt

全部执行成功后,会生成如下文件,其中public_key.der和private_key.p12就是iOS需要用到的文件,如下图:

生成的文件

二、将文件导入工程使用

1.新建工程, 并导入Security.framework框架, 如下图:

新建工程并添加框架

2.导入秘钥文件

导入.der和.p12格式的秘钥文件, 如下图:

导入秘钥文件

3.新建用于加密、解密的类RSAEncryptor, 并实现相关方法

新建RSAEncryptor类, 如下图:

新建用于加密解密的类

下面开始上代码, 可以直接复制过去用:

RSAEncryptor.h代码如下:

#import <Foundation/Foundation.h>
@interface RSAEncryptor : NSObject
/**
 * 加密方法
 *
 * @param str 需要加密的字符串
 * @param path '.der'格式的公钥文件路径
 */
+ (NSString *)encryptString:(NSString *)str publicKeyWithContentsOfFile:(NSString *)path;
/**
 * 解密方法
 *
 * @param str 需要解密的字符串
 * @param path '.p12'格式的私钥文件路径
 * @param password 私钥文件密码
 */
+ (NSString *)decryptString:(NSString *)str privateKeyWithContentsOfFile:(NSString *)path password:(NSString *)password;
/**
 * 加密方法
 *
 * @param str 需要加密的字符串
 * @param pubKey 公钥字符串
 */
+ (NSString *)encryptString:(NSString *)str publicKey:(NSString *)pubKey;
/**
 * 解密方法
 *
 * @param str 需要解密的字符串
 * @param privKey 私钥字符串
 */
+ (NSString *)decryptString:(NSString *)str privateKey:(NSString *)privKey;
@end
RSAEncryptor.m代码如下:
#import "RSAEncryptor.h"
#import <Security/Security.h>
@implementation RSAEncryptor
static NSString *base64_encode_data(NSData *data){
 data = [data base64EncodedDataWithOptions:0];
 NSString *ret = [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding];
 return ret;
}
static NSData *base64_decode(NSString *str){
 NSData *data = [[NSData alloc] initWithBase64EncodedString:str options:NSDataBase64DecodingIgnoreUnknownCharacters];
 return data;
}
#pragma mark - 使用'.der'公钥文件加密
//加密
+ (NSString *)encryptString:(NSString *)str publicKeyWithContentsOfFile:(NSString *)path{
 if (!str || !path) return nil;
 return [self encryptString:str publicKeyRef:[self getPublicKeyRefWithContentsOfFile:path]];
}
//获取公钥
+ (SecKeyRef)getPublicKeyRefWithContentsOfFile:(NSString *)filePath{
 NSData *certData = [NSData dataWithContentsOfFile:filePath];
 if (!certData) {
 return nil;
 }
 SecCertificateRef cert = SecCertificateCreateWithData(NULL, (CFDataRef)certData);
 SecKeyRef key = NULL;
 SecTrustRef trust = NULL;
 SecPolicyRef policy = NULL;
 if (cert != NULL) {
 policy = SecPolicyCreateBasicX509();
 if (policy) {
  if (SecTrustCreateWithCertificates((CFTypeRef)cert, policy, &trust) == noErr) {
  SecTrustResultType result;
  if (SecTrustEvaluate(trust, &result) == noErr) {
   key = SecTrustCopyPublicKey(trust);
  }
  }
 }
 }
 if (policy) CFRelease(policy);
 if (trust) CFRelease(trust);
 if (cert) CFRelease(cert);
 return key;
}
+ (NSString *)encryptString:(NSString *)str publicKeyRef:(SecKeyRef)publicKeyRef{
 if(![str dataUsingEncoding:NSUTF8StringEncoding]){
 return nil;
 }
 if(!publicKeyRef){
 return nil;
 }
 NSData *data = [self encryptData:[str dataUsingEncoding:NSUTF8StringEncoding] withKeyRef:publicKeyRef];
 NSString *ret = base64_encode_data(data);
 return ret;
}
#pragma mark - 使用'.12'私钥文件解密
//解密
+ (NSString *)decryptString:(NSString *)str privateKeyWithContentsOfFile:(NSString *)path password:(NSString *)password{
 if (!str || !path) return nil;
 if (!password) password = @"";
 return [self decryptString:str privateKeyRef:[self getPrivateKeyRefWithContentsOfFile:path password:password]];
}
//获取私钥
+ (SecKeyRef)getPrivateKeyRefWithContentsOfFile:(NSString *)filePath password:(NSString*)password{
 NSData *p12Data = [NSData dataWithContentsOfFile:filePath];
 if (!p12Data) {
 return nil;
 }
 SecKeyRef privateKeyRef = NULL;
 NSMutableDictionary * options = [[NSMutableDictionary alloc] init];
 [options setObject: password forKey:(__bridge id)kSecImportExportPassphrase];
 CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
 OSStatus securityError = SecPKCS12Import((__bridge CFDataRef) p12Data, (__bridge CFDictionaryRef)options, &items);
 if (securityError == noErr && CFArrayGetCount(items) > 0) {
 CFDictionaryRef identityDict = CFArrayGetValueAtIndex(items, 0);
 SecIdentityRef identityApp = (SecIdentityRef)CFDictionaryGetValue(identityDict, kSecImportItemIdentity);
 securityError = SecIdentityCopyPrivateKey(identityApp, &privateKeyRef);
 if (securityError != noErr) {
  privateKeyRef = NULL;
 }
 }
 CFRelease(items);
 return privateKeyRef;
}
+ (NSString *)decryptString:(NSString *)str privateKeyRef:(SecKeyRef)privKeyRef{
 NSData *data = [[NSData alloc] initWithBase64EncodedString:str options:NSDataBase64DecodingIgnoreUnknownCharacters];
 if (!privKeyRef) {
 return nil;
 }
 data = [self decryptData:data withKeyRef:privKeyRef];
 NSString *ret = [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding];
 return ret;
}
#pragma mark - 使用公钥字符串加密
/* START: Encryption with RSA public key */
//使用公钥字符串加密
+ (NSString *)encryptString:(NSString *)str publicKey:(NSString *)pubKey{
 NSData *data = [self encryptData:[str dataUsingEncoding:NSUTF8StringEncoding] publicKey:pubKey];
 NSString *ret = base64_encode_data(data);
 return ret;
}
+ (NSData *)encryptData:(NSData *)data publicKey:(NSString *)pubKey{
 if(!data || !pubKey){
 return nil;
 }
 SecKeyRef keyRef = [self addPublicKey:pubKey];
 if(!keyRef){
 return nil;
 }
 return [self encryptData:data withKeyRef:keyRef];
}
+ (SecKeyRef)addPublicKey:(NSString *)key{
 NSRange spos = [key rangeOfString:@"-----BEGIN PUBLIC KEY-----"];
 NSRange epos = [key rangeOfString:@"-----END PUBLIC KEY-----"];
 if(spos.location != NSNotFound && epos.location != NSNotFound){
 NSUInteger s = spos.location + spos.length;
 NSUInteger e = epos.location;
 NSRange range = NSMakeRange(s, e-s);
 key = [key substringWithRange:range];
 }
 key = [key stringByReplacingOccurrencesOfString:@"\r" withString:@""];
 key = [key stringByReplacingOccurrencesOfString:@"\n" withString:@""];
 key = [key stringByReplacingOccurrencesOfString:@"\t" withString:@""];
 key = [key stringByReplacingOccurrencesOfString:@" " withString:@""];
 // This will be base64 encoded, decode it.
 NSData *data = base64_decode(key);
 data = [self stripPublicKeyHeader:data];
 if(!data){
 return nil;
 }
 //a tag to read/write keychain storage
 NSString *tag = @"RSAUtil_PubKey";
 NSData *d_tag = [NSData dataWithBytes:[tag UTF8String] length:[tag length]];
 // Delete any old lingering key with the same tag
 NSMutableDictionary *publicKey = [[NSMutableDictionary alloc] init];
 [publicKey setObject:(__bridge id) kSecClassKey forKey:(__bridge id)kSecClass];
 [publicKey setObject:(__bridge id) kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
 [publicKey setObject:d_tag forKey:(__bridge id)kSecAttrApplicationTag];
 SecItemDelete((__bridge CFDictionaryRef)publicKey);
 // Add persistent version of the key to system keychain
 [publicKey setObject:data forKey:(__bridge id)kSecValueData];
 [publicKey setObject:(__bridge id) kSecAttrKeyClassPublic forKey:(__bridge id)
 kSecAttrKeyClass];
 [publicKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)
 kSecReturnPersistentRef];
 CFTypeRef persistKey = nil;
 OSStatus status = SecItemAdd((__bridge CFDictionaryRef)publicKey, &persistKey);
 if (persistKey != nil){
 CFRelease(persistKey);
 }
 if ((status != noErr) && (status != errSecDuplicateItem)) {
 return nil;
 }
 [publicKey removeObjectForKey:(__bridge id)kSecValueData];
 [publicKey removeObjectForKey:(__bridge id)kSecReturnPersistentRef];
 [publicKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecReturnRef];
 [publicKey setObject:(__bridge id) kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
 // Now fetch the SecKeyRef version of the key
 SecKeyRef keyRef = nil;
 status = SecItemCopyMatching((__bridge CFDictionaryRef)publicKey, (CFTypeRef *)&keyRef);
 if(status != noErr){
 return nil;
 }
 return keyRef;
}
+ (NSData *)stripPublicKeyHeader:(NSData *)d_key{
 // Skip ASN.1 public key header
 if (d_key == nil) return(nil);
 unsigned long len = [d_key length];
 if (!len) return(nil);
 unsigned char *c_key = (unsigned char *)[d_key bytes];
 unsigned int idx = 0;
 if (c_key[idx++] != 0x30) return(nil);
 if (c_key[idx] > 0x80) idx += c_key[idx] - 0x80 + 1;
 else idx++;
 // PKCS #1 rsaEncryption szOID_RSA_RSA
 static unsigned char seqiod[] =
 { 0x30, 0x0d, 0x06, 0x09, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x01, 0x01,
 0x01, 0x05, 0x00 };
 if (memcmp(&c_key[idx], seqiod, 15)) return(nil);
 idx += 15;
 if (c_key[idx++] != 0x03) return(nil);
 if (c_key[idx] > 0x80) idx += c_key[idx] - 0x80 + 1;
 else idx++;
 if (c_key[idx++] != '\0') return(nil);
 // Now make a new NSData from this buffer
 return ([NSData dataWithBytes:&c_key[idx] length:len - idx]);
}
+ (NSData *)encryptData:(NSData *)data withKeyRef:(SecKeyRef) keyRef{
 const uint8_t *srcbuf = (const uint8_t *)[data bytes];
 size_t srclen = (size_t)data.length;
 size_t block_size = SecKeyGetBlockSize(keyRef) * sizeof(uint8_t);
 void *outbuf = malloc(block_size);
 size_t src_block_size = block_size - 11;
 NSMutableData *ret = [[NSMutableData alloc] init];
 for(int idx=0; idx<srclen; idx+=src_block_size){
 //NSLog(@"%d/%d block_size: %d", idx, (int)srclen, (int)block_size);
 size_t data_len = srclen - idx;
 if(data_len > src_block_size){
  data_len = src_block_size;
 }
 size_t outlen = block_size;
 OSStatus status = noErr;
 status = SecKeyEncrypt(keyRef,
    kSecPaddingPKCS1,
    srcbuf + idx,
    data_len,
    outbuf,
    &outlen
    );
 if (status != 0) {
  NSLog(@"SecKeyEncrypt fail. Error Code: %d", status);
  ret = nil;
  break;
 }else{
  [ret appendBytes:outbuf length:outlen];
 }
 }
 free(outbuf);
 CFRelease(keyRef);
 return ret;
}
/* END: Encryption with RSA public key */
#pragma mark - 使用私钥字符串解密
/* START: Decryption with RSA private key */
//使用私钥字符串解密
+ (NSString *)decryptString:(NSString *)str privateKey:(NSString *)privKey{
 if (!str) return nil;
 NSData *data = [[NSData alloc] initWithBase64EncodedString:str options:NSDataBase64DecodingIgnoreUnknownCharacters];
 data = [self decryptData:data privateKey:privKey];
 NSString *ret = [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding];
 return ret;
}
+ (NSData *)decryptData:(NSData *)data privateKey:(NSString *)privKey{
 if(!data || !privKey){
 return nil;
 }
 SecKeyRef keyRef = [self addPrivateKey:privKey];
 if(!keyRef){
 return nil;
 }
 return [self decryptData:data withKeyRef:keyRef];
}
+ (SecKeyRef)addPrivateKey:(NSString *)key{
 NSRange spos = [key rangeOfString:@"-----BEGIN RSA PRIVATE KEY-----"];
 NSRange epos = [key rangeOfString:@"-----END RSA PRIVATE KEY-----"];
 if(spos.location != NSNotFound && epos.location != NSNotFound){
 NSUInteger s = spos.location + spos.length;
 NSUInteger e = epos.location;
 NSRange range = NSMakeRange(s, e-s);
 key = [key substringWithRange:range];
 }
 key = [key stringByReplacingOccurrencesOfString:@"\r" withString:@""];
 key = [key stringByReplacingOccurrencesOfString:@"\n" withString:@""];
 key = [key stringByReplacingOccurrencesOfString:@"\t" withString:@""];
 key = [key stringByReplacingOccurrencesOfString:@" " withString:@""];
 // This will be base64 encoded, decode it.
 NSData *data = base64_decode(key);
 data = [self stripPrivateKeyHeader:data];
 if(!data){
 return nil;
 }
 //a tag to read/write keychain storage
 NSString *tag = @"RSAUtil_PrivKey";
 NSData *d_tag = [NSData dataWithBytes:[tag UTF8String] length:[tag length]];
 // Delete any old lingering key with the same tag
 NSMutableDictionary *privateKey = [[NSMutableDictionary alloc] init];
 [privateKey setObject:(__bridge id) kSecClassKey forKey:(__bridge id)kSecClass];
 [privateKey setObject:(__bridge id) kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
 [privateKey setObject:d_tag forKey:(__bridge id)kSecAttrApplicationTag];
 SecItemDelete((__bridge CFDictionaryRef)privateKey);
 // Add persistent version of the key to system keychain
 [privateKey setObject:data forKey:(__bridge id)kSecValueData];
 [privateKey setObject:(__bridge id) kSecAttrKeyClassPrivate forKey:(__bridge id)
 kSecAttrKeyClass];
 [privateKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)
 kSecReturnPersistentRef];
 CFTypeRef persistKey = nil;
 OSStatus status = SecItemAdd((__bridge CFDictionaryRef)privateKey, &persistKey);
 if (persistKey != nil){
 CFRelease(persistKey);
 }
 if ((status != noErr) && (status != errSecDuplicateItem)) {
 return nil;
 }
 [privateKey removeObjectForKey:(__bridge id)kSecValueData];
 [privateKey removeObjectForKey:(__bridge id)kSecReturnPersistentRef];
 [privateKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecReturnRef];
 [privateKey setObject:(__bridge id) kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
 // Now fetch the SecKeyRef version of the key
 SecKeyRef keyRef = nil;
 status = SecItemCopyMatching((__bridge CFDictionaryRef)privateKey, (CFTypeRef *)&keyRef);
 if(status != noErr){
 return nil;
 }
 return keyRef;
}
+ (NSData *)stripPrivateKeyHeader:(NSData *)d_key{
 // Skip ASN.1 private key header
 if (d_key == nil) return(nil);
 unsigned long len = [d_key length];
 if (!len) return(nil);
 unsigned char *c_key = (unsigned char *)[d_key bytes];
 unsigned int idx = 22; //magic byte at offset 22
 if (0x04 != c_key[idx++]) return nil;
 //calculate length of the key
 unsigned int c_len = c_key[idx++];
 int det = c_len & 0x80;
 if (!det) {
 c_len = c_len & 0x7f;
 } else {
 int byteCount = c_len & 0x7f;
 if (byteCount + idx > len) {
  //rsa length field longer than buffer
  return nil;
 }
 unsigned int accum = 0;
 unsigned char *ptr = &c_key[idx];
 idx += byteCount;
 while (byteCount) {
  accum = (accum << 8) + *ptr;
  ptr++;
  byteCount--;
 }
 c_len = accum;
 }
 // Now make a new NSData from this buffer
 return [d_key subdataWithRange:NSMakeRange(idx, c_len)];
}
+ (NSData *)decryptData:(NSData *)data withKeyRef:(SecKeyRef) keyRef{
 const uint8_t *srcbuf = (const uint8_t *)[data bytes];
 size_t srclen = (size_t)data.length;
 size_t block_size = SecKeyGetBlockSize(keyRef) * sizeof(uint8_t);
 UInt8 *outbuf = malloc(block_size);
 size_t src_block_size = block_size;
 NSMutableData *ret = [[NSMutableData alloc] init];
 for(int idx=0; idx<srclen; idx+=src_block_size){
 //NSLog(@"%d/%d block_size: %d", idx, (int)srclen, (int)block_size);
 size_t data_len = srclen - idx;
 if(data_len > src_block_size){
  data_len = src_block_size;
 }
 size_t outlen = block_size;
 OSStatus status = noErr;
 status = SecKeyDecrypt(keyRef,
    kSecPaddingNone,
    srcbuf + idx,
    data_len,
    outbuf,
    &outlen
    );
 if (status != 0) {
  NSLog(@"SecKeyEncrypt fail. Error Code: %d", status);
  ret = nil;
  break;
 }else{
  //the actual decrypted data is in the middle, locate it!
  int idxFirstZero = -1;
  int idxNextZero = (int)outlen;
  for ( int i = 0; i < outlen; i++ ) {
  if ( outbuf[i] == 0 ) {
   if ( idxFirstZero < 0 ) {
   idxFirstZero = i;
   } else {
   idxNextZero = i;
   break;
   }
  }
  }
  [ret appendBytes:&outbuf[idxFirstZero+1] length:idxNextZero-idxFirstZero-1];
 }
 }
 free(outbuf);
 CFRelease(keyRef);
 return ret;
}
/* END: Decryption with RSA private key */
@end

4. 测试加密、解密

首先先测试使用.der和.p12秘钥文件进行加密、解密, 在ViewController.m中进行测试, 代码如下:

#import "ViewController.h"
#import "RSAEncryptor.h"
@interface ViewController ()
@end
@implementation ViewController
- (void)viewDidLoad {
 [super viewDidLoad];
 //原始数据
 NSString *originalString = @"这是一段将要使用'.der'文件加密的字符串!";
 //使用.der和.p12中的公钥私钥加密解密
 NSString *public_key_path = [[NSBundle mainBundle] pathForResource:@"public_key.der" ofType:nil];
 NSString *private_key_path = [[NSBundle mainBundle] pathForResource:@"private_key.p12" ofType:nil];
 NSString *encryptStr = [RSAEncryptor encryptString:originalString publicKeyWithContentsOfFile:public_key_path];
 NSLog(@"加密前:%@", originalString);
 NSLog(@"加密后:%@", encryptStr);
 NSLog(@"解密后:%@", [RSAEncryptor decryptString:encryptStr privateKeyWithContentsOfFile:private_key_path password:@"123456"]);

}
- (void)didReceiveMemoryWarning {
 [super didReceiveMemoryWarning];
 // Dispose of any resources that can be recreated.
}
@end

运行后, 输出信息如下:

输出结果

可以看到已经可以成功加密、解密了.

下面接着测试使用秘钥字符串进行加密、解密, 那么秘钥字符串从哪里来? 可以来这里:http://web.chacuo.net/netrsakeypair, 这是一个在线生成RSA秘钥的网站, 生成公钥和秘钥后, 复制出来用于测试. 然后在ViewController.m中使用RSAEntryptor.h头文件中对应的加密方法进行加密, ViewController.m中代码如下:

#import "ViewController.h"
#import "RSAEncryptor.h"
@interface ViewController ()
@end
@implementation ViewController
- (void)viewDidLoad {
 [super viewDidLoad];

 //原始数据
 NSString *originalString = @"这是一段将要使用'秘钥字符串'进行加密的字符串!";

 //使用字符串格式的公钥私钥加密解密
 NSString *encryptStr = [RSAEncryptor encryptString:originalString publicKey:@"MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDTbZ6cNH9PgdF60aQKveLz3FTalyzHQwbp601y77SzmGHX3F5NoVUZbdK7UMdoCLK4FBziTewYD9DWvAErXZo9BFuI96bAop8wfl1VkZyyHTcznxNJFGSQd/B70/ExMgMBpEwkAAdyUqIjIdVGh1FQK/4acwS39YXwbS+IlHsPSQIDAQAB"];
 NSLog(@"加密前:%@", originalString);
 NSLog(@"加密后:%@", encryptStr);
 NSLog(@"解密后:%@", [RSAEncryptor decryptString:encryptStr privateKey:@"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"]);
}
- (void)didReceiveMemoryWarning {
 [super didReceiveMemoryWarning];
 // Dispose of any resources that can be recreated.
}
@end

运行后, 输出信息如下:

输出结果

可以看到,也成功加密、解密了.

至此, RSA加密演示完毕!

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,同时也希望多多支持我们!

时间: 2016-12-24

Android、iOS和Java通用的AES128加密解密示例代码

前言 移动端越来越火了,我们在开发过程中,总会碰到要和移动端打交道的场景,比如android和iOS的打交道.为了让数据交互更安全,我们需要对数据进行加密传输. 这篇文章给大家分享AES的加密和解密.Android和ios通用的AES加密算法.大家可以直接集成到自己的项目.服务器接口如果是用Java写的话.整个框架都完美了.如果是.NET编写的后台接口的话.得改造一下哦 IOS加密 /*加密方法*/ (NSString *)AES256EncryptWithPlainText:(NSString

一行代码实现IOS 3DES加密解密

3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称.它相当于是对每个数据块应用三次DES加密算法.由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解:3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法. 3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密.数据加密标

iOS中使用MD5加密字符串

1,新建NSString的分类,记得添加加密所需的头文件#import <CommonCrypto/CommonDigest.h> , NSString+MD5.h: #import <Foundation/Foundation.h> #import <CommonCrypto/CommonDigest.h> @interface NSString (MD5) + (NSString *)md5To32bit:(NSString *)str; @end 2,编写加密方法

iOS常用加密算法介绍和代码实践

iOS系统库中定义了软件开发中常用的加解密算法,接口为C语言形式.具体包括了以下几个大类: #include <CommonCrypto/CommonCryptor.h> //常用加解密算法 #include <CommonCrypto/CommonDigest.h> //摘要算法 #include <CommonCrypto/CommonHMAC.h> #include <CommonCrypto/CommonKeyDerivation.h> #inclu

ios常见加密解密方法(RSA、DES 、AES、MD5)

最近做了一个移动项目,是有服务器和客户端类型的项目,客户端是要登录才行的,服务器也会返回数据,服务器是用Java开发的,客户端要同时支持多平台(Android.iOS),在处理iOS的数据加密的时候遇到了一些问题.起初采取的方案是DES加密,老大说DES加密是对称的,网络抓包加上反编译可能会被破解,故采取RSA方式加密.RSA加密时需要公钥和私钥,客户端保存公钥加密数据,服务器保存私钥解密数据.(iOS端公钥加密私钥解密.java端公钥加密私钥解密,java端私钥加密公钥解密都容易做到,iOS不

简单讲解iOS应用开发中的MD5加密的相关使用

一.简单说明 1.说明 在开发应用的时候,数据的安全性至关重要,而仅仅用POST请求提交用户的隐私数据,还是不能完全解决安全问题. 如:可以利用软件(比如Charles)设置代理服务器,拦截查看手机的请求数据 "青花瓷"软件 因此:提交用户的隐私数据时,一定不要明文提交,要加密处理后再提交 2.常见的加密算法 MD5 \ SHA \ DES \ 3DES \ RC2和RC4 \ RSA \ IDEA \ DSA \ AES 3.加密算法的选择 一般公司都会有一套自己的加密方案,按照公司

详解ios中的SQL数据库文件加密 (使用sqlcipher)

今天本想写一片 GAE+goAgent+SwitchySharp 的指南的!但是突然翻出了前段时间写的关于iOS中的SQL数据库文件加密的代码,于是乎决定今天就先讲讲这个!- 那么goAgent将放在周末,后续的文章中除了文件加密,还有传输数据加密,感兴趣的童鞋 敬请留意. 言归正传,sql的文件加密,我们首先要用到一个库,它就是大名鼎鼎的Sqlcipher,  奉上连接:http://sqlcipher.NET,在ios里 我们需要看的文档是这一篇http://sqlcipher.Net/io

iOS给密码进行加密的方法

一,工程图. 二,代码. #import "ViewController.h" #import "Base64CodeByteFunc.h" @interface ViewController () @end @implementation ViewController - (void)viewDidLoad { [super viewDidLoad]; // Do any additional setup after loading the view, typic

iOS中MD5加密算法的介绍和使用

前言 软件开发过程中,对数据进行加密是保证数据安全的重要手段,常见的加密有Base64加密和MD5加密.Base64加密是可逆的,MD5加密目前来说一般是不可逆的. MD5生成的是固定的128bit,即128个0和1的二进制位,而在实际应用开发中,通常是以16进制输出的,所以正好就是32位的16进制,说白了也就是32个16进制的数字. MD5主要特点是 不可逆,相同数据的MD5值肯定一样,不同数据的MD5值不一样(也不是绝对的,但基本是不能一样的). MD5算法还具有以下性质: 1.压缩性:任意

浅谈iOS中的锁的介绍及使用

在平时的开发中经常使用到多线程,在使用多线程的过程中,难免会遇到资源竞争的问题,那我们怎么来避免出现这种问题那? 线程安全是什么? 当一个线程访问数据的时候,其他的线程不能对其进行访问,直到该线程访问完毕.简单来讲就是在同一时刻,对同一个数据操作的线程只有一个.只有确保了这样,才能使数据不会被其他线程影响.而线程不安全,则是在同一时刻可以有多个线程对该数据进行访问,从而得不到预期的结果. 比如写文件和读文件,当一个线程在写文件的时候,理论上来说,如果这个时候另一个线程来直接读取的话,那么得到的结

iOS开发中指纹识别简单介绍

ios开发中指纹识别简单介绍,在iphone系列中,是从5S以后开始有了指纹识别的功能,在ios8的时候开放的指纹验证的接口. 所以我们在进行指纹识别应用的时候要去判断机型以及系统的版本. 代码如下,下面需要特别注意的其实就是LAPolicyDeviceOwnerAuthentication和LAPolicyDeviceOwnerAuthenticationWithBiometrics的区别,以及检测系统的版本通过[UIDevice currentDevice].systemVersion.fl

iOS中NSNumberFormatter的介绍与用法

前言 iOS中NSDateFormatter用的范围一般来说比较广泛,不过相对于处理数字而言,很少用到NSNumberFormatter,NSNumberFormatter中有很多枚举类型,会为实际开发节省时间. NSNumberFormatter可以用来处理NSString和NSNumber之间的转化,可以满足基本的数字形式的转化.下面话不多说了,来一起看看详细的介绍吧 1:使用+ localizedStringFromNumber:numberStyle:本地化方法格式化NSNumber到N

iOS中常见的几种加密方法总结

前言 在我们日常开发中,加密是必不可少的一部分,而普通加密方法是讲密码进行加密后保存到用户偏好设置中,钥匙串是以明文形式保存,但是不知道存放的具体位置,下面本文将详细给大家介绍iOS中常见的几种加密方法,下面话不多说了,来一起看看详细的介绍吧. 一. base64加密 base64 编码是现代密码学的基础 基本原理: 原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示 用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.

iOS中关于模块化开发解决方案(纯干货)

关于iOS模块化开发解决方案网上也有一些介绍,但真正落实在在具体的实例却很少看到,计划编写系统文章来介绍关于我对模块化解决方案的理解,里面会有包含到一些关于解耦.路由.封装.私有Pod管理等内容:并编写的一个实例项目放在git进行开源[jiaModuleDemo],里面现在已经放着一些封装的功能模块:会不断的进行更新,假如你感兴趣可以Star一下,项目也不断的更新完善优化:如果你有更好的方案或者说好的建议可以lssues,我会在短时间进行更新并修改相应的问题: 一:项目中存在的问题 1:当公司里

iOS 中根据屏幕宽度自适应分布按钮的实例代码

下载demo链接:https://github.com/MinLee6/buttonShow.git 屏幕摆放的控件有两种方式,一种根据具体内容变化,一种根据屏幕宽度变化. 下面我分别将两个方式,用代码的方式呈现: 1:根据具体内容变化 // // StyleOneViewController.m // buttonShow // // Created by limin on 15/06/15. // Copyright © 2015年 信诺汇通信息科技(北京)有限公司. All rights

IOS中使用UIWebView 加载网页、文件、 html的方法

UIWebView 是用来加载加载网页数据的一个框.UIWebView可以用来加载pdf word doc 等等文件 生成webview 有两种方法: 1.通过storyboard 拖拽 2.通过alloc init 来初始化 创建webview,下列文本中 _webView.dataDetectorTypes = UIDataDetectorTypeAll; 是识别webview中的类型,例如 当webview中有电话号码,点击号码就能直接打电话 - (UIWebView *)webView

iOS中Navbar设置渐变色效果的方法示例

本文主要给大家介绍了关于iOS中Navbar设置渐变色效果的相关内容,分享出来供大家参考学习,下面来看看详细的介绍吧. 设置渐变色 #import "NavigationViewController.h" #define LBColor(r, g, b) [UIColor colorWithRed:(r)/255.0 green:(g)/255.0 blue:(b)/255.0 alpha:1.0] @interface NavigationViewController () @end

iOS中关于Swift UICollectionView横向分页的问题

下面通过图文并茂的形式给大家介绍UICollectionView横向分页的问题,具体内容详情如下所示: 情况 直接看图 滚前 滚后 已经设置collectionView的isPagingEnabled为true了,可是出现了这种情况,原因就是collectionView的contentSize不够. <UICollectionView: 0x7fc565076000; frame = (0 0; 375 197); clipsToBounds = YES; gestureRecognizers