让自己的APP坚如磐石,只需要这几步

序言

iOS开发安全问题是不容忽视的,在传统互联网领域,安全已然是一个老生常谈的话题。业界大佬都不惜重金打造软件安全部,用于检测自己产品的安全性。纵使如此,仍时常爆出许多安全问题引发新闻。当今,移动互联网时代,iOS应用由于直接运行在用户的手机上,相比运行在服务器的后台服务,更有可能被黑客攻击。大部分的iOS应用都需要连网,通过和服务器端进行通信,获得最新的信息并且将内容展现给用户。由于网络传输过程中有可能经过不安全的中间节点,所以我们应该对敏感数据加密,用于保证用户信息的安全。

接下来小编会来浅谈一下iOS开发中的几种加密算法,同时小编也欢迎大家加入小编的iOS交流群923910776,群里会提供相关资料、书籍欢迎大家入驻!

Base64编码原理

Base64编码之所以称为Base64,是因为其使用64个字符来对任意数据进行编码,同理有Base32、Base16编码。标准Base64编码使用的64个字符为:

image

这64个字符是各种字符编码(比如ASCII编码)所使用字符的子集,基本,并且可打印。唯一有点特殊的是最后两个字符,因对最后两个字符的选择不同,Base64编码又有很多变种,比如Base64 URL编码。

Base64编码本质上是一种将二进制数据转成文本数据的方案。对于非二进制数据,是先将其转换成二进制形式,然后每连续6比特(2的6次方=64)计算其十进制值,根据该值在上面的索引表中找到对应的字符,最终得到一个文本字符串。

Base64的特点:可进行反向解密,Xcode7.0 之后出现的,编码有个非常显著的特点,末尾有个 = 号

将文件进行加密

// 获取需要加密文件的二进制数据NSData*data = [NSDatadataWithContentsOfFile:@"/Users/wangpengfei/Desktop/photo/IMG_5551.jpg"];

// 或 base64EncodedStringWithOptionsNSData*base64Data = [data base64EncodedDataWithOptions:0];

// 将加密后的文件存储到桌面[base64Data writeToFile:@"/Users/wangpengfei/Desktop/123"atomically:YES];

将文件进行解密

// 获得加密后的二进制数据NSData*base64Data = [NSDatadataWithContentsOfFile:@"/Users/wangpengfei/Desktop/123"];

// 解密 base64 数据NSData*baseData = [[NSDataalloc] initWithBase64EncodedData:base64Data options:0];

// 写入桌面[baseData writeToFile:@"/Users/wangpengfei/Desktop/IMG_5551.jpg"atomically:YES];

利用终端命令进行base64运算:

// 将文件 meinv.jpg 进行 base64运算之后存储为 meinv.txtbase64 meinv.jpg -o meinv.txt

// 讲meinv.txt 解码生成 meinv.pngbase64 -D meinv.txt -o meinv.png

// 将字符串 “hello” 进行 base 64 编码 结果:aGVsbG8=cho “hello” | base64

// 将 base64编码之后的结果 aGVsbG8= 反编码为字符串echoaGVsbG8= | base64 -D

MD5加密–(信息-摘要算法) 哈希算法之一

基本介绍

需要导入第三方框架: NSString+Hash

MD5特点:

压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.

容易计算 : 从原数据计算出 MD5 值很容易.

抗修改性: 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.

弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.

强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的

MD5 应用:

一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹.

利用 MD5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).百度‘MD5’第一个网站进去,利用数据库伪解密,即反查询

数字签名;

安全访问认证

使用方法

利用 MD5 对字符串进行加密

NSString*password =@“WangPengfei”;

password = [password md5String];

NSLog(@“password1:%@”, password);

加盐:可以保证 MD5加密之后更加安全

NSStringsalt =@"234567890-!@#$%^&()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";

[password stringByAppendingString:salt];

password = [password md5String];

NSLog(@“password2:%@”, password);

每一个公司都有自己的“盐值”,盐值越复杂,越安全小编也从网上找了一张加密的图:大家可以看看

image

时间戳密码

基本介绍

动态密码:相同的密码明文+相同的加密算法–>因为每次登陆时间都不同,所以每次计算出的结果也都不相同.可以充分保证密码的安全性.

服务器会计算两个时间值,当期时间和前一分钟的时间(比如:第59S发送的网络请求,一秒钟后服务器收到并作出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然能够判断准确的值)

使用步骤

获取MD5 首次加密的密码

// 1. 当前密码

NSString*password =@“zhang”;

// 2. hmacKey值,是对“WangPengfei” 进行 MD5加密之后的值(动态生成的)

NSString*hmacKey =@“d3bba33b51acaa0a272de7a2f6dfa233”;

加密过程

// 1. 第一次加密:第一次 HMAC 运算

password = [password hmacMD5StringWithKey:hmacKey];

// 2.1 获得当前的时间

NSDate*date = [NSDatedate];

// 2.2 获得当前时间的字符串

// 实例化时间格式器NSDateFormatter*formatter = [[NSDateFormatteralloc] init];

// 设置时间格式

formatter.dateFormat =@“yyyy-MM-dd HH:mm”;

// 获取当前时间(要和服务器保持一致)

NSString*dateStr = [formatter stringFromDate:date];

// 3. 将第一次加密后的密码与当前时间的字符串拼接在一起

password = [password stringByAppendingString:dateStr];

// 4. 进行第二次 HMAC 加密

password = [password hmacMD5StringWithKey:hmacKey];

访问 loginhmac.php 接口,发送请求

创建请求

NSURL*url = [NSURLURLWithString:@“http://localhost/login/loginhmac.php”];

// POST 要手动设置方法,因此为可变

NSMutableURLRequest*request = [NSMutableURLRequestrequestWithURL:url];

// 设置请求方法

request.HTTPMethod =@“POST”;

// 设置请求体内容

NSString*body = [NSStringstringWithFormat:@“username=zhangsan&password=%@”, password]; request.HTTPBody = [body dataUsingEncoding:NSUTF8StringEncoding];

发送请求

[[[NSURLSessionsharedSession] dataTaskWithRequest:request completionHandler:^(NSData* _Nullable data,NSURLResponse* _Nullable response,NSError* _Nullable error) {

NSLog(@"%@", [[NSStringalloc] initWithData:data encoding:NSUTF8StringEncoding]); }] resume];

钥匙串访问

基本介绍

苹果在 iOS 7.0.3版本以后公布钥匙串访问的SDK.钥匙串访问接口是纯C语言的.

钥匙串使用 AES 256加密算法,能够保证用户密码的安全.

钥匙串访问的第三方框架SSKeychain,是对C语言框架的封装.注意:不需要看源码.

钥匙串访问的密码保存在哪里?只有苹果才知道.这样进一步保障了用户的密码安全.

简单使用

参数介绍

Password :需要存储的密码信息.

Service :用来标识 app ,app的唯一标识符.

account :账户信息,当前密码所对应的账号.

利用钥匙串进行加密

image

从钥匙串加载密码

image

指纹识别

简单介绍

指纹识别功能是 iphone 5S之后推出的.SDK是 iOS 8.0 推出!

推出指纹识别功能的目的,是为了简化移动支付环节,占领移动支付市场.

使用步骤

导入框架

image

获得当前系统版本号

image

实例化指纹识别对象,判断当前设备是否支持指纹识别功能(是否带有TouchID)

image

指纹登陆(默认是异步方法)

[laCtx evaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics localizedReason:@"指纹登陆"reply:^(BOOLsuccess,NSError*error) {

// 如果成功,表示指纹输入正确.

if(success) {

NSLog(@“指纹识别成功!”);

}else{

NSLog(@“指纹识别错误,请再次尝试”);

}

}];

总结

由于移动互联网的快速发展,人们的购物、理财等需求也在移动端出现,使得移动应用的安全性越来越重要。由于部署在用户终端上,移动应用比服务器应用更容易被攻击,大家也需要在移动应用的网络通信、本地文件和数据、源代码三方面做好防范,只有这样才能保证应用安全。

今天给大家的分享就到这吧!有收获,或者喜欢小编的可以关注小编同时也欢迎大家加入小编的iOS交流群923910776,大家一起交流成长!!

猜你喜欢

转载自blog.csdn.net/weixin_44557309/article/details/88365065
今日推荐