iOS常用加密摘要算法

最近需求调研一些加密和摘要算法,花了一些时间,也看了一些老司机的代码,觉得不是很整洁,现在整理完了发一下。

下面算法都亲测与安卓端上同类算法可以互通(包括安卓AES-CBC-5Padding)。

AES加密

以128位AES-CBC-7Padding加解密为例介绍一下。

网上好多例子都是相仿的,但是入参比较混乱,然后对字节码最后的'\0'也弄的比较乱,就稍微修改了一下,都以NSData为出入参数类型,反正无脑用就对啦!

加密部分

- (NSData *)aes128_encrypt:(NSData *)key iv:(NSData *)gIv   {
    NSUInteger dataLength = [self length];
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    size_t numBytesCrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt,
                                          kCCAlgorithmAES128,
                                          kCCOptionPKCS7Padding,
                                          [key bytes],
                                          kCCKeySizeAES128,
                                          [gIv bytes],
                                          [self bytes],
                                          dataLength,
                                          buffer,
                                          bufferSize,
                                          &numBytesCrypted);
    if (cryptStatus == kCCSuccess) {
        return [NSData dataWithBytesNoCopy:buffer length:numBytesCrypted];
    }
    free(buffer);
    return nil;
}

解密部分

与加密部分只有一字之差,算法的第一个参数填kCCDecrypt。其他一毛一样。

-(NSData *) aes128_decrypt:(NSData *)key iv:(NSData *)gIv{
    NSUInteger dataLength = [self length];
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    size_t numBytesCrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt,
                                          kCCAlgorithmAES128,
                                          kCCOptionPKCS7Padding,
                                          [key bytes],
                                          kCCKeySizeAES128,
                                          [gIv bytes],
                                          [self bytes],
                                          dataLength,
                                          buffer,
                                          bufferSize,
                                          &numBytesCrypted);
    if (cryptStatus == kCCSuccess) {
        return [NSData dataWithBytesNoCopy:buffer length:numBytesCrypted];
    }
    free(buffer);
    return nil;
}

AES 256位

与128位加解密也一毛一样,仅有一字之差,算法第五个参数填kCCKeySizeAES256即可。

值得注意的是,256位的KEY的长度需是256位的,IV仍是128位的。

从这里也能看出,其实这玩意儿就是以128位为基础做的。

PBKDF2

以PBKDF2标准生成一个KEY,结果就是下文中的hashKeyData,长度为CC_SHA1_DIGEST_LENGTH(20字节)。

盐的位数只要比KEY长度长应该就可以了,我这里加了四位,随意就好(如有不当,请老司机指正)。

    - (void)generatePBKDF2Key{
    //密文
    NSData *passwordData = [@"Hello, world!" dataUsingEncoding:NSUTF8StringEncoding];
    //盐
    const char salt[CC_SHA1_DIGEST_LENGTH + 4] = {11, 12, 13, 14, 15, 16, 17, 18, 19, 20,
        21, 22, 23, 24, 25, 26, 27, 28, 29, 30,
        31, 32, 33, 34};
    NSData *saltData = [[NSData alloc]initWithBytes:salt length:32];
    //哈希KEY
    NSMutableData *hashKeyData = [NSMutableData dataWithLength:CC_SHA1_DIGEST_LENGTH];
    //按PBKDF2标准生成
    CCKeyDerivationPBKDF(kCCPBKDF2, passwordData.bytes, passwordData.length, saltData.bytes, saltData.length, kCCPRFHmacAlgSHA1, 100000, hashKeyData.mutableBytes, hashKeyData.length);
}

SHA1

SHA1摘要,好像没啥好说的。

- (NSString*) sha1{
    NSString *text = @"Hello, world!";
    NSData *data = [text dataUsingEncoding:NSUTF8StringEncoding];
    uint8_t digest[CC_SHA1_DIGEST_LENGTH];
    CC_SHA1(data.bytes, (unsigned int)data.length, digest);
    NSMutableString* output = [NSMutableString stringWithCapacity:CC_SHA1_DIGEST_LENGTH * 2];
    for(int i = 0; i < CC_SHA1_DIGEST_LENGTH; i++)
        [output appendFormat:@"%02x", digest[i]];
    return output;
}

HMAC SHA1

base64处理之前就已经完成了,没需求后半部分可以去掉。

- (NSString *)hmacsha1:(NSString *)text key:(NSString *)secret {
    NSData *secretData = [secret dataUsingEncoding:NSUTF8StringEncoding];
    NSData *clearTextData = [text dataUsingEncoding:NSUTF8StringEncoding];
    unsigned char result[20];
    CCHmac(kCCHmacAlgSHA1, [secretData bytes], [secretData length], [clearTextData bytes], [clearTextData length], result);
    NSData *rawData = [[NSData alloc]initWithBytes:result length:20];
    
    //base64 处理
    NSData *theData = [GTMBase64 encodeBytes:result length:20];
    NSString *base64EncodedResult = [[NSString alloc] initWithData:theData encoding:NSASCIIStringEncoding];
    return base64EncodedResult;
}

BASE64 Encode

引入阿帕奇的GTMBase64库来做编码,调用很Easy。

- (void)base64Encode{
    const char data[16] = {68, 104, 17, 17, -61, 120, -11, -112, 12, -69, 14, -28, 103, -82, 29, -44};
    NSData *result = [GTMBase64 encodeBytes:data length:16];
}

Salt and IV

需要保证一定的随机性,用了苹果提供的方法来做随机结果,以IV为例,salt同理。

    unsigned char iv[16];
    int result = SecRandomCopyBytes(kSecRandomDefault, 16, iv);

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 796评论 0 6
  • 书接上回。在《LDAP 密码加密方式初探》一文中,使用 OpenSSL 命令 AES 算法加密解密时,都用到了 K...
    yestyle阅读 13,074评论 0 0
  • 概述 之前一直对加密相关的算法知之甚少,只知道类似DES、RSA等加密算法能对数据传输进行加密,且各种加密算法各有...
    Henryzhu阅读 889评论 0 12
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    voyagelab阅读 6,046评论 5 29
  • 感赏日志2016.12.26 感赏困扰我很久的问题,终于得到答案了,谢谢培姐的解答。 感赏我认为不需要向家人证明赚...
    吸引力法则海华阅读 29评论 0 0