前言
在我们日常开发中,加密是必不可少的一部分,而普通加密方法是讲密码进行加密后保存到用户偏好设置中,钥匙串是以明文形式保存,但是不知道存放的具体位置,下面本文将详细给大家介绍ios中常见的几种加密方法,下面话不多说了,来一起看看详细的介绍吧。
一. base64加密
- base64 编码是现代密码学的基础
- 基本原理:
- 原本是 8个bit 一组表示数据,改为 6个bit一组表示数据,不足的部分补零,每 两个0 用 一个 = 表示
- 用base64 编码之后,数据长度会变大,增加了大约 1/3 左右.(8-6)/6
- 可进行反向解密
- xcode7.0 之后出现的
- 编码有个非常显著的特点,末尾有个 = 号
将文件进行加密
// 获取需要加密文件的二进制数据 nsdata *data = [nsdata datawithcontentsoffile:@"/users/wangpengfei/desktop/photo/img_5551.jpg"]; // 或 base64encodedstringwithoptions nsdata *base64data = [data base64encodeddatawithoptions:0]; // 将加密后的文件存储到桌面 [base64data writetofile:@"/users/wangpengfei/desktop/123" atomically:yes];
将文件进行解密
// 获得加密后的二进制数据 nsdata *base64data = [nsdata datawithcontentsoffile:@"/users/wangpengfei/desktop/123"]; // 解密 base64 数据 nsdata *basedata = [[nsdata alloc] initwithbase64encodeddata:base64data options:0]; // 写入桌面 [basedata writetofile:@"/users/wangpengfei/desktop/img_5551.jpg" atomically:yes];
利用终端命令进行base64运算:
// 将文件 meinv.jpg 进行 base64运算之后存储为 meinv.txt base64 meinv.jpg -o meinv.txt // 讲meinv.txt 解码生成 meinv.png base64 -d meinv.txt -o meinv.png // 将字符串 "hello" 进行 base 64 编码 结果:agvsbg8=cho "hello" | base64 // 将 base64编码之后的结果 agvsbg8= 反编码为字符串 echo agvsbg8= | base64 -d
二. post加密
a. 搭建ui框架
- login.storyboard
- 两个uitextfiled : 分别输入用户名和密码
- uibutton : 登录按钮
- main.storyboard
- 直接拖一个navigationcontroller->tableviewcontroller
- navigationitem + 注销按钮
b. 实现基本加密
抽取出读取数据的方法
- (void)readlocaluserinfo { // 1. 实例化偏好设置对象 nsuserdefaults *userdefaults = [nsuserdefaults standarduserdefaults]; // 2. 取出数据进行赋值 self.username.text = [userdefaults objectforkey:kusernamekey]; // 此时读取的是加密后的密码 self.password.text = [userdefaults objectforkey:kpasswordkey]; }
抽取出存储数据的方法
- (void)savelocaluserinfo { // 1. 实例化偏好设置对象 nsuserdefaults *userdefaults = [nsuserdefaults standarduserdefaults]; // 2. 存储用户名 [userdefaults setobject:self.username.text forkey:kusernamekey]; // 3. 将密码进行base64 加密 // 将密码转化为二进制数据 nsdata *data = [self.password.text datausingencoding:nsutf8stringencoding]; // 进行加密 nsstring *base64str = [data base64encodedstringwithoptions:0]; // 4. 将加密后的密码存储到偏好设置 [userdefaults setobject:base64str forkey:kpasswordkey]; // 5. 为了保证线程的一致性,无论是存储还是读取数据,都要进行同步 [userdefaults synchronize]; }
在点击事件中进行登录操作
- (ibaction)btnlogindidclick:(uibutton *)sender { // 如果两个文本框均不为空,则进行登录操作 if (self.username.text.length && self.password.text.length) { // 1. 创建请求 nsstring *urlstring = @"http://localhost/login/login.php"; nsurl *url = [nsurl urlwithstring:urlstring]; // post 请求需要手动设置请求方法,因此为可变请求 nsmutableurlrequest *request = [nsmutableurlrequest requestwithurl:url]; // 设置请求方法 request.httpmethod = @"post"; // 设置请求参数 nsstring *body = [nsstring stringwithformat:@"username=%@&password=%@", self.username.text, self.password.text]; // 将字符串转为二进制数据 nsdata *bodydata = [body datausingencoding:nsutf8stringencoding]; // 设置请求主体(二进制数据) request.httpbody = bodydata; // 2. 发送请求 [[[nsurlsession sharedsession] datataskwithrequest:request completionhandler:^(nsdata * _nullable data, nsurlresponse * _nullable response, nserror * _nullable error) { // 打印请求结果 nslog(@"data:%@", [[nsstring alloc] initwithdata:data encoding:nsutf8stringencoding]); // 判断是否登录成功 if (data && !error) { nslog(@"网络请求成功!"); nsdictionary *dict = [nsjsonserialization jsonobjectwithdata:data options:0 error:nil]; if (dict[@"userid"]) { [self savelocaluserinfo]; } //跳转到app主界面,在主线程中发送通知 dispatch_async(dispatch_get_main_queue(), ^{ [[nsnotificationcenter defaultcenter] postnotificationname:@"loginsuccess" object:nil]; }); } else { nslog(@"网络请求失败!"); } }] resume]; } else { nslog(@"用户名或密码不能为空!"); } }
c. 实现页面间跳转
在appdelegate.m文件中利用通知设置页面的跳转
切换的主方法
- (bool)application:(uiapplication *)application didfinishlaunchingwithoptions:(nsdictionary *)launchoptions { // 1. 注册登录成功的通知观察者 [[nsnotificationcenter defaultcenter] addobserver:self selector:@selector(loginsuccess) name:@"loginsuccess" object:nil]; // 2. 注册登录成功的通知观察者 [[nsnotificationcenter defaultcenter] addobserver:self selector:@selector(logoutsuccess) name:@"logoutsuccess" object:nil]; // 每次app打开后,应该展示给用户哪个界面 // 3. 利用偏好设置中用户保存的信息来判断用户的登录状态 nsstring *username = [[nsuserdefaults standarduserdefaults] objectforkey:kusernamekey]; nsstring *password = [[nsuserdefaults standarduserdefaults] objectforkey:kpasswordkey]; if (username && password) { // 显示app 主界面 [self loginsuccess]; } else { [self logoutsuccess]; } return yes; }
登录成功
- (void)loginsuccess { nslog(@"登录成功!"); // 获取主界面 uistoryboard *mainsb = [uistoryboard storyboardwithname:@"main" bundle:nil]; // 切换控制器 self.window.rootviewcontroller = mainsb.instantiateinitialviewcontroller; }
注销成功
- (void)logoutsuccess { nslog(@"注销成功!"); // 获取登录界面 uistoryboard *loginsb = [uistoryboard storyboardwithname:@"login" bundle:nil]; // 切换控制器 self.window.rootviewcontroller = loginsb.instantiateinitialviewcontroller; }
在main.storyboard关联的控制器中设置注销按钮的点击事件
// 1. 清除本地信息 [[nsuserdefaults standarduserdefaults] removeobjectforkey:kusernamekey]; [[nsuserdefaults standarduserdefaults] removeobjectforkey:kpasswordkey]; // 同步信息 [[nsuserdefaults standarduserdefaults] synchronize]; // 2. 发送信息,切换控制器 [[nsnotificationcenter defaultcenter] postnotificationname:@"logoutsuccess" object:nil];
三. token值介绍
- token 值: 登录令牌.利用 token 值来判断用户的登录状态.类似于 md5 加密之后的长字符串.
- 用户登录成功之后,在后端(服务器端)会根据用户信息生成一个唯一的值.这个值就是 token 值.
- 基本使用:
- 在服务器端(数据库)会保存这个 token 值,以后利用这个 token 值来检索对应的用户信息,并且判断用户的登录状态.
- 用户登录成功之后,服务器会将生成的 token 值返回给 客户端,在客户端也会保存这个 token 值.(一般可以保存在 cookie 中,也可以自己手动确定保存位置(比如偏好设置.)).
- 以后客户端在发送新的网络请求的时候,会默认自动附带这个 token 值(作为一个参数传递给服务器.).服务器拿到客户端传递的 token 值跟保存在 数据库中的 token 值做对比,以此来判断用户身份和登录状态.
- 判断登录状态:
- 如果客户端没有这个 token 值,意味着没有登录成功过,提示用户登录.
- 如果客户端有 token 值,一般会认为登录成功.不需要用户再次登录(输入账号和密码信息).
- token 值扩展:
- token 值有失效时间:
- 一般的 app ,token值得失效时间都在 1 年以上.
- 特殊的 app :银行类 app /支付类 app :token值失效时间 15 分钟左右.
- 一旦用户信息改变(密码改变),会在服务器生成新的 token 值,原来的 token值就会失效.需要再次输入账号和密码,以得到生成的新的 token 值.
- 唯一性判断: 每次登录,都会生成一个新的token值.原来的 token 值就会失效.利用时间来判断登录的差异性.
四. md5加密--(信息-摘要算法) 哈希算法之一
把一个任意长度的字节串变换成一定长度的十六进制的大整数.
注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容
基本介绍
需要导入第三方框架: nsstring+hash
md5特点:
- 压缩性 : 任意长度的数据,算出的 md5 值长度都是固定的.
- 容易计算 : 从原数据计算出 md5 值很容易.
- 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 md5 值都有很大区别.
- 弱抗碰撞 : 已知原数据和其 md5 值,想找到一个具有相同 md5 值的数据(即伪造数据)是非常困难的.
- 5.强抗碰撞: 想找到两个不同数据,使他们具有相同的 md5 值,是非常困难的
md5 应用:
- 一致性验证:md5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的md5信息摘要.就像每个人都有自己独一无二的指纹,md5对任何文件产生一个独一无二的数字指纹.
利用 md5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).百度‘md5'第一个网站进去,利用数据库伪解密,即反查询 - 数字签名;
- 安全访问认证;
使用方法
利用 md5 对字符串进行加密
nsstring *password = @"wangpengfei"; password = [password md5string]; nslog(@"password1:%@", password);
加盐:可以保证 md5加密之后更加安全
nsstring *salt = @"234567890-!@#$%^&*()_+qwertyuiop{asdfghjkl:xcvbnm<>"; [password stringbyappendingstring:salt]; password = [password md5string]; nslog(@"password2:%@", password);
每一个公司都有自己的“盐值”,盐值越复杂,越安全
五. 时间戳密码
基本介绍
- 动态密码:相同的密码明文+相同的加密算法-->因为每次登陆时间都不同,所以每次计算出的结果也都不相同.可以充分保证密码的安全性.
- 服务器会计算两个时间值,当期时间和前一分钟的时间(比如:第59s发送的网络请求,一秒钟后服务器收到并作出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然能够判断准确的值)
使用步骤
获取md5 首次加密的密码
// 1. 当前密码 nsstring *password = @"zhang"; // 2. hmackey值,是对“wangpengfei” 进行 md5加密之后的值(动态生成的) nsstring *hmackey = @"d3bba33b51acaa0a272de7a2f6dfa233";
加密过程
// 1. 第一次加密:第一次 hmac 运算 password = [password hmacmd5stringwithkey:hmackey]; // 2.1 获得当前的时间 nsdate *date = [nsdate date]; // 2.2 获得当前时间的字符串 // 实例化时间格式器 nsdateformatter *formatter = [[nsdateformatter alloc] init]; // 设置时间格式 formatter.dateformat = @"yyyy-mm-dd hh:mm"; // 获取当前时间(要和服务器保持一致) nsstring *datestr = [formatter stringfromdate:date]; // 3. 将第一次加密后的密码与当前时间的字符串拼接在一起 password = [password stringbyappendingstring:datestr]; // 4. 进行第二次 hmac 加密 password = [password hmacmd5stringwithkey:hmackey];
访问 loginhmac.php 接口,发送请求
创建请求
nsurl *url = [nsurl urlwithstring:@"http://localhost/login/loginhmac.php"]; // post 要手动设置方法,因此为可变 nsmutableurlrequest *request = [nsmutableurlrequest requestwithurl:url]; // 设置请求方法 request.httpmethod = @"post"; // 设置请求体内容 nsstring *body = [nsstring stringwithformat:@"username=zhangsan&password=%@", password]; request.httpbody = [body datausingencoding:nsutf8stringencoding];
发送请求
[[[nsurlsession sharedsession] datataskwithrequest:request completionhandler:^(nsdata * _nullable data, nsurlresponse * _nullable response, nserror * _nullable error) { nslog(@"%@", [[nsstring alloc] initwithdata:data encoding:nsutf8stringencoding]); }] resume];
六. 钥匙串访问
基本介绍
- 苹果在 ios 7.0.3版本以后公布钥匙串访问的sdk.钥匙串访问接口是纯c语言的.
- 钥匙串使用 aes 256加密算法,能够保证用户密码的安全.
- 钥匙串访问的第三方框架sskeychain,是对c语言框架的封装.注意:不需要看源码.
- 钥匙串访问的密码保存在哪里?只有苹果才知道.这样进一步保障了用户的密码安全.
简单使用
参数介绍
password :需要存储的密码信息.
service :用来标识 app ,app的唯一标识符.
account :账户信息,当前密码所对应的账号.
利用钥匙串进行加密
// 获取应用程序唯一标识. nsstring *bundleid = [nsbundle mainbundle].bundleidentifier; // 利用第三方框架,将用户密码保存在钥匙串 [sskeychain setpassword:self.pwdtext.text forservice:bundleid account:@"wpf"];
从钥匙串加载密码
self.pwdtext.text = [sskeychain passwordforservice:bundleid account:@"wpf"];
七. 指纹识别
简单介绍
- 指纹识别功能是 iphone 5s之后推出的.sdk是 ios 8.0 推出!
- 推出指纹识别功能的目的,是为了简化移动支付环节,占领移动支付市场.
使用步骤
导入框架
#import <localauthentication/localauthentication.h>
获得当前系统版本号
float version = [uidevice currentdevice].systemversion.floatvalue; if (version < 8.0 ) // 判断当前系统版本 { nslog(@"系统版本太低,请升级至最新系统"); return; }
实例化指纹识别对象,判断当前设备是否支持指纹识别功能(是否带有touchid)
// 1> 实例化指纹识别对象 lacontext *lactx = [[lacontext alloc] init]; // 2> 判断当前设备是否支持指纹识别功能. if (![lactx canevaluatepolicy:lapolicydeviceownerauthenticationwithbiometrics error:null]) { // 如果设备不支持指纹识别功能 nslog(@"该设备不支持指纹识别功能"); return; };
指纹登陆(默认是异步方法)
[lactx evaluatepolicy:lapolicydeviceownerauthenticationwithbiometrics localizedreason:@"指纹登陆" reply:^(bool success, nserror *error) { // 如果成功,表示指纹输入正确. if (success) { nslog(@"指纹识别成功!"); } else { nslog(@"指纹识别错误,请再次尝试"); } }];
源码下载:
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对移动技术网的支持。
您可能感兴趣的文章:
如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!
网友评论