最近做了一个移动项目,是有服务器和客户端类型的项目,客户端是要登录才行,的服务器也会返回数据,服务器是用Java开发的,客户端要同时支持多平台(Android, iOS),在处理iOS的数据加密的时候遇到了一些问题。起初采取的方案是DES加密,老大说DES加密是对称的,网络抓包加上反编译可能会被破解,故采取RSA方式加密.RSA加密时需要公钥和私钥,客户端保存公钥加密数据,服务器保存私钥解密数据。(iOS端公钥加密私钥解密,Java端公钥加密私钥解密,Java端私钥加密公钥解密都容易做的到,iOS不能私钥加密公钥解密,只能用于验签)。
<强>问题强>
<强>问题1:iOS端公钥加密的数据用Java端私钥解密。强>
iOS无论使用系统自带的sdk函数,用mac产生的或者使用java jdk的产生的公钥和私钥,进行加密解密自己都可以使用。不iOS加过密,java解密,或者反过来就不能用了。要么是无法创建报告个-9809或-50的错误,要么解出来是乱码.ios系统函数种只有用公钥加密,私钥解密的方式,而公钥加密每次结果都不同。
MAC上生成公钥,私钥的方法,及使用
1。打开终端,切换到自己想输出的文件夹下
2。输入指令:<代码> openssl> 代码(openssl是生成各种秘钥的工具,mac已经嵌入
3。输入指令:<代码> genrsa治疗rsa_private_key。pem 1024> 代码(生成私钥,java端使用的)
4。输入指令:<代码> rsa——rsa_private_key。pem治疗rsa_public_key。pem -pubout> 代码(生成公钥)
5。输入指令:<代码> pkcs8 -topk8——rsa_private_key。pem治疗pkcs8_rsa_private_key.pem ,,,-nocrypt> 代码(私钥转格式,在ios端使用私钥解密时用这个私钥)
注意:在MAC上生成三个。pem格式的文件,一个公钥,两个私钥,都可以在终端通过指令vim xxx。pem打开,里面是字符串,第三步生成的私钥是java端用来解密数据的,第五步转换格式的私钥iOS端可以用来调试公钥,私钥解密(因为私钥不留在客户端)
<强>问题2:服务器返回数据也要加密,老大打算用java私钥加密,ios用公钥解密(由于ios做不到用私钥加密公钥解密,只能私钥加密公钥验签),所以这种方案也有问题。强>
通过看一些大牛的介绍,了解了iOS常用的加密方式
1通过简单的URLENCODE + BASE64编码防止数据明文传输
2对普通请求,返回数据,生成MD5校验(MD5中加入动态密钥),进行数据完整性(简单防篡改、安全性较低,优点:快速)校验
3对于重要数据,使用RSA进行数字签名,起到防篡改作
4对于比较敏感的数据,如用户信息(登陆,注册等),客户端发送使用RSA加密,服务器返回使用DES (AES)加密
原因:客户端发送之所以使用RSA加密,是因为RSA解密需要知道服务器私钥,而服务器私钥一般盗取难度较大;如果使用DES的话,可以通过破解客户端获取密钥、安全性较低。而服务器返回之所以使用DES,是因为不管使用DES还是RSA,密钥(或私钥)都存储在客户端,都存在被破解的风险,因此,需要采用动态密钥,而RSA的密钥生成比较复杂,不太适合动态密钥,并且RSA速度相对较慢,所以选用DES)
所以此次加密,我们选择了第四种加密方式
<强>加密方式强>
<强> ios端进行DES加密,解密时非常方便强>
1,引入头文件
#进口“DES3Util.h”
2,加密时调用类方法,
+ (NSString *) encryptUseDES:(NSString *)明文关键:(NSString *)键;
3,解密时调用类方法,
+ (NSString *) decryptUseDES:(NSString *)密文关键:(NSString *)键;
<强> ios端进行RSA加密,解密时非常方便强>
1,引入头文件
#进口“RSAUtil.h”
2,公钥加密时调用类方法:
+ (NSString *) encryptString:(NSString *) str publicKey: pubKey (NSString *); + (NSData *) encryptData:(NSData *)数据publicKey: (NSString *) pubKey;
3,私钥解密时调用类方法
+ (NSString *) decryptString:(NSString *) str privateKey: privKey (NSString *); + (NSData *) decryptData:(NSData *)数据privateKey: (NSString *) privKey;ios常见加密解密方法(RSA、DES、AES、MD5)