iOS - 加密工具类和HTTPS

加密工具类,提供RSA & AES & DES 等加密解密方法


github项目地址 https://github.com/XHTeng/XHCryptorTools

工具类介绍

框架从 CryptoExercise(苹果3.0时的包)进行提取扩展
iOS 系统自带相关函数说明,框架主要使用前两种:
SecKeyEncrypt 使用公钥对数据加密
SecKeyDecrypt 使用私钥对数据解密
SecKeyRawVerify 使用公钥对数字签名进行验证
SecKeyRawSign 使用私钥生成数字签名

普遍的加密方法:客户端用RSA的公钥加密AES的秘钥,服务器端用私钥解开获得的AES的秘钥,客户端再与服务器端进行AES加密的数据传输,即HTTPS协议传输的原理

加密解密概念

  • 对称加密算法:加密解密都使用相同的秘钥,速度快,适合对大数据加密,方法有DES,3DES,AES等

  • 非对称加密算法
    非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)
    公开密钥与私有密钥是一对,可逆的加密算法,用公钥加密,用私钥解密,用私钥加密,用公钥解密,速度慢,适合对小数据加密,方法有RSA

  • 散列算法(加密后不能解密,上面都是可以解密的)
    用于密码的密文存储,服务器端是判断加密后的数据
    不可逆加密方法:MD5、SHA1、SHA256、SHA512

RSA算法原理:

  1. 找出两个“很大”的质数:P & Q(上百位)
    N = P Q
    M = (P – 1)
    (Q – 1)
  2. 找出整数E,E与M互质,即除了1之外,没有其他公约数
  3. 找出整数D,使得 ED 除以 M 余 1,即 (E * D) % M = 1
  4. 经过上述准备工作之后,可以得到:E是公钥,负责加密D是私钥,负责解密N负责公钥和私钥之间的联系
  5. 加密算法,假定对X进行加密(X ^ E) % N = Y(6)解密算法,根据费尔马小定义,可以使用以下公式完成解密(Y ^ D) % N = X

使用方法

XHCryptorTools *tools = [[XHCryptorTools alloc] init];
// 1. 加载公钥
NSString *pubPath = [[NSBundle mainBundle] pathForResource:@"rsacert.der" ofType:nil];
[tools loadPublicKeyWithFilePath:pubPath];
// 2. 使用公钥加密,加密内容最大长度 117
NSString *result = [tools RSAEncryptString:@"abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghijklmnopqrstuvwxyz1234567890abcdefghi"];
NSLog(@"RSA 加密 %@", result);
// 3. 加载私钥,并指定导出 p12 时设置的密码
NSString *privatePath = [[NSBundle mainBundle] pathForResource:@"p.p12" ofType:nil];
[tools loadPrivateKey:privatePath password:@"123"];
// 4. 使用私钥解密
NSLog(@"解密结果 %@", [tools RSADecryptString:result]);

公钥、私钥生成

公钥:就是签名机构签完给我们颁发的,放在网站的根目录上,可以分发
私钥:一般保存在中心服务器

加密解密使用了两种文件 .p12是私钥 .der是公钥,终端命令生成步骤如下:
  1. 创建私钥,生成安全强度是512(也可以是1024)的RAS私钥,.pem是base64的证书文件
    openssl genrsa -out private.pem 512
  2. 生成一个证书请求,生成证书请求文件.csr
    openssl req -new -key private.pem -out rsacert.csr

    终端提示如下:

    • 国家名字、代码
    • 省的名字
    • 城市的名字
    • 公司的名字
    • 公司的单位
    • 我的名字
    • 电子邮件
    • 以及两个附加信息可以跳过

生成证书请求界面
  1. 签名,找证书颁发机构签名,证明证书合法有效的,也可以自签名一个证书
    生成证书并签名,有效期10年,生成一个.crt的一个base64公钥文件
    openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
    由于iOS开发时使用的时候不能是base64的,必须解成二进制文件!

  2. 解成.der公钥二进制文件,放程序做加密用
    openssl x509 -outform der -in rsacert.crt -out rsacert.der

  3. 生成.p12二进制私钥文件
    .pem 是base64的不能直接使用,必须导成.p12信息交换文件用来传递秘钥
    openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt
    输入一个导出密码(框架中loadPrivateKey:方法的password参数需要用的密码):


    输入导出密码界面.png



HTTPS

公司的接口一般会两种协议的,一种HTTP,一种HTTPS的,HTTP 只要请求,服务器就会响应,如果我们不对请求和响应做出加密处理,所有信息都是会被检测劫持到的,是很不安全的,客户端加密可以使用我这套工具类进行处理:文章地址
但是不论在任何时候,都应该将服务置于HTTPS上,因为它可以避免中间人攻击的问题,还自带了基于非对称密钥的加密通道!现实是这些年涌现了大量速成的移动端开发人员,这些人往往基础很差,完全不了解加解密为何物,使用HTTPS后,可以省去教育他们各种加解密技术,生活轻松多了。

介绍下HTTPS交互原理

简答说,HTTPS 就是 HTTP协议加了一层SSL协议的加密处理,SSL 证书就是遵守 SSL协议,由受信任的数字证书颁发机构CA(如GlobalSign,wosign),在验证服务器身份后颁发,这是需要花钱滴,签发后的证书作为公钥一般放在服务器的根目录下,便于客户端请求返回给客户端,私钥在服务器的内部中心保存,用于解密公钥。

HTTPS 客户端与服务器交互过程:

1、客户端发送请求,服务器返回公钥给客户端;
2、客户端生成对称加密秘钥,用公钥对其进行加密后,返回给服务器;
3、服务器收到后,利用私钥解开得到对称加密秘钥,保存;
4、之后的交互都使用对称加密后的数据进行交互。

谈下证书
简单说,证书有两种,一种是正经的:


CA颁发的证书


一种是不正经的:


自己生成签发的证书

介绍下我们需要做什么

如果遇到正经的证书,我们直接用AFNetworking 直接请求就好了,AFNetworking 内部帮我们封装了HTTPS的请求方式,但是大部分公司接口都是不正经的证书,这时需要我们做以下几步:
1、将服务器的公钥证书拖到Xcode中
2、修改验证模式

manager.securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey];

原理:
简单来说,就是你本可以修改AFN这个设置来允许客户端接收服务器的任何证书,但是这么做有个问题,就是你无法验证证书是否是你的服务器后端的证书,给中间人攻击,即通过重定向路由来分析伪造你的服务器端打开了大门。

AFSecurityPolicy *securityPolicy = [AFSecurityPolicy defaultPolicy];
securityPolicy.allowInvalidCertificates = YES;

解决方法:AFNetworking是允许内嵌证书的,通过内嵌证书,AFNetworking就通过比对服务器端证书、内嵌的证书、站点域名是否一致来验证连接的服务器是否正确。由于CA证书验证是通过站点域名进行验证的,如果你的服务器后端有绑定的域名,这是最方便的。将你的服务器端证书,如果是pem格式的,用下面的命令转成cer格式

openssl x509 -in <你的服务器证书>.pem -outform der -out server.cer

然后将生成的server.cer文件,如果有自建ca,再加上ca的cer格式证书,引入到app的bundle里,AFNetworking在

AFSecurityPolicy *securityPolicy = [AFSecurityPolicy AFSSLPinningModeCertificate];

或者

AFSecurityPolicy *securityPolicy = [AFSecurityPolicy AFSSLPinningModePublicKey];

情况下,会自动扫描bundle中.cer的文件,并引入,这样就可以通过自签证书来验证服务器唯一性了。

AFSecurityPolicy分三种验证模式:

AFSSLPinningModeNone

这个模式表示不做SSL pinning,
只跟浏览器一样在系统的信任机构列表里验证服务端返回的证书。若证书是信任机构签发的就会通过,若是自己服务器生成的证书就不会通过。

AFSSLPinningModeCertificate

这个模式表示用证书绑定方式验证证书,需要客户端保存有服务端的证书拷贝,这里验证分两步,第一步验证证书的域名有效期等信息,第二步是对比服务端返回的证书跟客户端返回的是否一致。

AFSSLPinningModePublicKey

这个模式同样是用证书绑定方式验证,客户端要有服务端的证书拷贝,
只是验证时只验证证书里的公钥,不验证证书的有效期等信息。只要公钥是正确的,就能保证通信不会被窃听,因为中间人没有私钥,无法解开通过公钥加密的数据。



文/滕先洪(简书作者)
原文链接:http://www.jianshu.com/p/75d96b72bfb1
著作权归作者所有,转载请联系作者获得授权,并标注“简书作者”。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值