可以将任意的二进制数据进行Base64编码   ,如果

2019-09-17 18:41栏目:大奖888官网登录
TAG:

2016年8月7日

01 攻城利器:Charles(公司中一般都使用该工具来抓包,并做网络测试)

1.数据安全

1 Base64编码

一般情况下,Post表单提交和Get参数提交的情况下,都会暴露用户信息的。采用Base64将字符串转换成较长的字节编码,达到隐藏数据的目的。

iOS7.0之后,系统集成了Base64编码,其步骤为

  • 将字符串转换成data
  • 对data转换成base64编码,参数传0即可

代码:

//1 带加密字符串NSString *str = @"hello";//2 将字符串转换成dataNSData *data = [str dataUsingEncoding:NSUTF8StringEncoding];//3 加密data--base64--参数0,没什么意义NSString *baseStr = [data base64EncodedStringWithOptions:0];NSLog(@"%@",baseStr);

终端命令

//编码 -o表示输出base64 123.png -o 123.txt//解码 -D表示解码base64 123.txt -o 123.png -D

注意:Charles在使用中的乱码问题,可以显示包内容,然后打开info.plist文件,找到java目录下面的VMOptions,在后面添加一项:-Dfile.encoding=UTF-8

01数据安全的原则1)在网络上"不允许"传输用户隐私数据的"明文"2.)在本地"不允许"保存用户隐私数据的"明文"

2 MD5散列

02 数据安全的原则

1.png

3 HTTPS请求

正经八百的Https请求,如果涉及到证书验证等情况,如果设置好挑战后,是不需要设置Info.plist里面的ATS的。

原理:

1 客户端发起链接请求2 服务器接收到请求后,会生成私钥和公钥。并将公钥、证书信息、加密方式等放在一个受保护空间中发给客户端3 客户端接收到这个challenge后,服务器验证证书合法性,并处理证书信任4 如果服务器证书ok,客户端会随机产生一个对称的key,并用服务器发来的公钥加密这个key,连同客户端证书一并发给服务器5 服务器接收到后,校验客户端证书合法性,如果OK,用服务器私钥加密得到客户端发来的key。6 服务器将响应数据使用key加密,然后返回给客户端,通讯就正式开始了。

在使用NSURLSession来处理https请求的时候,我们只需要对服务器发来的challenge做处理,其他的都有系统为我们处理。拿到challenge后,如果是需要服务器信任操作,我们就需要设置接收并安装服务器证书,设置信任方式为服务器信任。

例如,我们以访问

viewDidLoad方法体

-viewDidLoad{ [super viewDidLoad]; //1 不需要设置ATS //2 创建URL NSURL *url = [NSURL URLWithString:@"https://www.12306.cn/mormhweb/"]; //3 创建request NSURLRequest *request = [NSURLRequest requestWithURL:url]; //4 创建session--代理为控制器,configuration为默认,代理执行队列为主队列 NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]]; //5 创建数据请求任务--并使用block来处理接收到的数据 NSURLSessionDataTask *task = [session dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) { NSLog(@"%@",[[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding]); NSLog(@"error----%@",error); }]; //6 开始任务 [task resume];}

设置代理--用来处理服务器发过来的challenge

-URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge completionHandler:(NSURLSessionAuthChallengeDisposition, NSURLCredential * _Nullable))completionHandler{ //如果是服务器证书信任,我们才需要处理 if (challenge.protectionSpace.authenticationMethod == NSURLAuthenticationMethodServerTrust) { //从challenge的受保护空间中拿到服务器信任,用来创建授权信息--授权可信任 NSURLCredential *cre = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust]; //调用block来设置 //--NSURLSessionAuthChallengeUseCredential 枚举类型,表示使用证书 //--cre--刚才创建的授权信息 completionHandler(NSURLSessionAuthChallengeUseCredential,cre); }}

步骤:

  • 添加ATS,在info.plist里面添加属性
  • 发送请求之前,修改manager的安全策略
  • 发送请求

代码

- viewDidLoad { [super viewDidLoad]; //1 获取请求地址 NSString *url = @"https://www.12306.cn/mormhweb/"; //2 获取http请求管理器 AFHTTPSessionManager *manager = [AFHTTPSessionManager manager]; //3 设置安全策略--对证书-域名等处理方式 manager.securityPolicy.allowInvalidCertificates = YES;//不管证书是自签名证书还是CA证书都接收 manager.securityPolicy.validatesDomainName = NO;//不去校验域名 //4 设置manager的其他属性 manager.responseSerializer = [AFHTTPResponseSerializer serializer];//--让接收的响应不自动解析,仍然保持Http的二进制数据 manager.responseSerializer.acceptableContentTypes = [NSSet setWithArray:@[@"text/html"]]; //5 发起Get请求 [manager GET:url parameters:nil progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id _Nullable responseObject) { NSLog(@"success---%@",responseObject); } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) { NSLog(@"error-----%@",error); }];}

1)在网络上"不允许"传输用户隐私数据的"明文"

2.Base64

2.)在本地"不允许"保存用户隐私数据的"明文"

1.Base64简单说明    描述:Base64可以成为密码学的基石,非常重要。    特点:可以将任意的二进制数据进行Base64编码    结果:所有的数据都能被编码为并只用65个字符就能表示的文本文件。65字符:A~Z a~z0~9+ / =    对文件进行base64编码后文件数据的变化:编码后的数据~=编码前数据的4/3,会大1/3左右。2.命令行进行Base64编码和解码    编码:base64123.png -o123.txt    解码:base64123.txt -o test.png -D2.Base64编码原理1)将所有字符转化为ASCII码;2)将ASCII码转化为8位二进制;3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;4)统一在6位二进制前补两个0凑足8位;5)将补0后的二进制转为十进制;6)从Base64编码表获取十进制对应的Base64编码;处理过程说明:    a.转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位。    b.数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出。    c.不断进行,直到全部输入数据转换完成。    d.如果最后剩下两个输入数据,在编码结果后加1个“=”;    e.如果最后剩下一个输入数据,编码结果后加2个“=”;    f.如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。3.实现    a.说明:1)从iOS7.0开始,苹果就提供了base64的编码和解码支持2)如果是老项目,则还能看到base64编码和解码的第三方框架,如果当前不再支持iOS7.0以下版本,则建议替换。    b.相关代码://给定一个字符串,对该字符串进行Base64编码,然后返回编码后的结果-(NSString *)base64EncodeString:(NSString *)string{//1.先把字符串转换为二进制数据NSData *data = [stringdataUsingEncoding:NSUTF8StringEncoding];//2.对二进制数据进行base64编码,返回编码后的字符串return[data base64EncodedStringWithOptions:0];    }//对base64编码后的字符串进行解码-(NSString *)base64DecodeString:(NSString *)string{//1.将base64编码后的字符串『解码』为二进制数据NSData *data = [[NSData alloc]initWithBase64EncodedString:stringoptions:0];//2.把二进制数据转换为字符串返回return[[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];    }    c.终端测试命令        $ echo -n A | base64        $ echo -n QQ== |base64 -D

03 数据加密的方式和规范一般公司会有具体的规定,不必多花时间。

3.常见的加密算法和其它

1.Base64简单说明

1.base64 编码格式2.密码学演化"秘密本"-->RSA3.常见的加密算法1)消息摘要(单向散列函数)2)对称加密3)非对称加密4)证书等

描述:Base64可以成为密码学的基石,非常重要。

4.单向散列函数

特点:可以将任意的二进制数据进行Base64编码

1.单向散列函数的特点:    ①加密后密文的长度是定长的    ②如果明文不一样,那么散列后的结果一定不一样    ③如果明文一样,那么加密后的密文一定一样(对相同数据加密,加密后的密文一样)    ④所有的加密算法是公开的    ⑤不可以逆推反算2.经典加密算法1)MD5加密2)SHA13)SHA5123.MD5加密算法简单说明1)对字符串进行MD5加密可以得到一个32个字符的密文2)加密之后不能根据密文逆推出明文3)MD5已经被破解(暴力破解|碰撞检测)4.MD5加密进阶1)先加盐,然后再进行MD52)先乱序,再进行MD5加密3)乱序|加盐,多次MD5加密等4)使用消息认证机制,即HMAC-MD5-先对密钥进行加密,加密之后进行两次MD5散列5)加密命令行        MD5加密-字符串    $ echo -n"520it"|md5        MD5加密-文件1$ md5 abc.png        SHA1加密:        $ echo -n"520it"|openssl sha -sha1        SHA256            $ echo -n"520it"|openssl sha -sha256        SHA512            $ echo -n"520it"|openssl sha -sha512        hmacMD5加密      $ echo -n"520it"|openssl dgst -md5 -hmac"123"5.散列函数应用领域1)搜索 多个关键字,先对每个关键字进行散列,然后多个关键字进行或运算,如果值一致则搜索结果一致2)版权 对文件进行散列判断该文件是否是正版或原版的3)文件完整性验证 对整个文件进行散列,比较散列值判断文件是否完整或被篡改6.消息认证机制(HMAC)简单说明1)原理        ①消息的发送者和接收者有一个共享密钥        ②发送者使用共享密钥对消息加密计算得到MAC值(消息认证码)        ③消息接收者使用共享密钥对消息加密计算得到MAC值        ④比较两个MAC值是否一致2)使用        ①客户端需要在发送的时候把(消息)+(消息·HMAC)一起发送给服务器        ②服务器接收到数据后,对拿到的消息用共享的KEY进行HMAC,比较是否一致,如果一致则信任

结果:所有的数据都能被编码为并只用65个字符就能表示的文本文件。

2.png

65字符:A~Z a~z 0~9 + / =

5.对称加密

对文件进行base64编码后文件数据的变化:编码后的数据~=编码前数据的4/3,会大1/3左右。

1.对称加密的特点1)加密/解密使用相同的密钥2)加密和解密的过程是可逆的(明文-》明文-》明文)

2.命令行进行Base64编码和解码

3.png

编码:base64 123.png -o 123.txt

2.经典算法1)DES 数据加密标准2)3DES 使用3个密钥,对消息进行(密钥1·加密)+(密钥2·解密)+(密钥3·加密)3)AES 高级加密标准3.分组密码简单说明    密码算法可以分为分组密码和流密码两种。    分组密码:每次只能处理特定长度的一zu数据的一类密码算法。一个分组的比特数量就称之为分组长度。    ex:DES和3DES的分组长度都是64比特。即每次只能加密64比特的明文,并生成64比特的密文。AES的分组长度有128比特、192比特和256比特可以选择。    流密码:对数据流进行连续处理的一类算法。流密码中一般以1比特、8比特或者是32比特等作为单位俩进行加密和解密。4.ECB分组模式    ECB模式的全称为Electronic CodeBook模式。又成为电子密码本模式。    特点:1)使用ECB模式加密的时候,相同的明文分组会被转换为相同的密文分组。2)类似于一个巨大的明文分组-》密文分组的对照表。

解码:base64 123.txt -o test.png -D

4.png

2.Base64编码原理

5.png

1)将所有字符转化为ASCII码;

终端测试命令:    加密 $ openssl enc -des-ecb -K616263-nosalt -in123.txt -out123.bin    解密 $ openssl enc -des-ecb -K616263-nosalt -in123.bin -out1231.txt -d5.CBC分组模式    CBC模式全称为Cipher Block Chainning模式(密文分组链接模式|电子密码链条)    特点:在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。

2)将ASCII码转化为8位二进制;

6.非对称加密

3)将二进制3个归成一组(不足3个在后边补0)共24位,再拆分成4组,每组6位;

1.非对称加密的特点1)使用公钥加密,使用私钥解密2)公钥是公开的,私钥保密3)加密处理安全,但是性能极差

4)统一在6位二进制前补两个0凑足8位;

6.png

5)将补0后的二进制转为十进制;

2.经典算法---RSA1)RSA 原理        (1)求N,准备两个质数p和q,N = p x q        (2)求L,L是p-1和q-1的最小公倍数。L = lcm(p-1,q-1)        (3)求E,E和L的最大公约数为1(E和L互质)        (4)求D,E x D mode L =12)RSA加密小实践        (1)p =17,q =19=>N =323(2)lcm(p-1,q-1)=>lcm(16,18)=>L=144(3)gcd(E,L)=1=>E=5(4)E乘以几可以mode L =1? D=29可以满足        (5)得到公钥为:E=5,N=323(6)得到私钥为:D=29,N=323(7)加密 明文的E次方 mod N =123的5次方 mod323=225(密文)        (8)解密 密文的D次方 mod N =225的29次方 mod323=123(明文)        ----------------3)openssl生成密钥命令        生成强度是512的 RSA 私钥:$ openssl genrsa -outprivate.pem512以明文输出私钥内容:$ openssl rsa -inprivate.pem -text -outprivate.txt        校验私钥文件:$ openssl rsa -inprivate.pem -check        从私钥中提取公钥:$ openssl rsa -inprivate.pem -outpublic.pem -outform PEM -pubout        以明文输出公钥内容:$ openssl rsa -inpublic.pem -outpublic.txt -pubin -pubout -text        使用公钥加密小文件:$ openssl rsautl -encrypt -pubin -inkeypublic.pem -in msg.txt -out msg.bin        使用私钥解密小文件:$ openssl rsautl -decrypt -inkeyprivate.pem -in msg.bin -out a.txt        将私钥转换成 DER 格式:$ openssl rsa -inprivate.pem -outprivate.der -outform der        将公钥转换成 DER 格式:$ openssl rsa -inpublic.pem -outpublic.der -pubin -outform der        -----------------

6)从Base64编码表获取十进制对应的Base64编码;

7.数字签名

处理过程说明:

1.数字签名的应用场景    答:需要严格验证发送方身份信息情况2.数字签名原理1)客户端处理        ①对"消息"进行 HASH 得到"消息摘要"②发送方使用自己的私钥对"消息摘要"加密(数字签名)        ③把数字签名附着在"报文"的末尾一起发送给接收方2)服务端处理        ①对"消息"HASH 得到"报文摘要"②使用公钥对"数字签名"解密        ③对结果进行匹配

a.转换的时候,将三个byte的数据,先后放入一个24bit的缓冲区中,先来的byte占高位。

7.png

b.数据不足3byte的话,于缓冲区中剩下的bit用0补足。然后,每次取出6个bit,按照其值选择查表选择对应的字符作为编码后的输出。

8.数字证书

c.不断进行,直到全部输入数据转换完成。

1.简单说明    证书和驾照很相似,里面记有姓名、组织、地址等个人信息,以及属于此人的公钥,并有认证机构施加数字签名,只要看到公钥证书,我们就可以知道认证机构认证该公钥的确属于此人2.数字证书的内容1)公钥2)认证机构的数字签名3.证书的生成步骤1)生成私钥 openssl genrsa -outprivate.pem10242)创建证书请求 openssl req -new-keyprivate.pem -out rsacert.csr3)生成证书并签名,有效期10年 openssl x509 -req -days3650-in rsacert.csr -signkeyprivate.pem -out rsacert.crt4)将 PEM 格式文件转换成 DER 格式 openssl x509 -outform der -in rsacert.crt -out rsacert.der5)导出P12文件 openssl pkcs12 -export-out p.p12 -inkeyprivate.pem -in rsacert.crt4.iOS开发中的注意点1)在iOS开发中,不能直接使用 PEM 格式的证书,因为其内部进行了Base64编码,应该使用的是DER的证书,是二进制格式的2)OpenSSL默认生成的都是PEM格式的证书

d.如果最后剩下两个输入数据,在编码结果后加1个“=”;

9.HTTPS的基本使用

e.如果最后剩下一个输入数据,编码结果后加2个“=”;

1.https简单说明    HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。    即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。    https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。2.HTTPS和HTTP的区别主要为以下四点:        一、https协议需要到ca申请证书,一般免费证书很少,需要交费。        二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。        三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。        四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。3.简单说明1)HTTPS的主要思想是在不安全的网络上创建一安全信道,并可在使用适当的加密包和服务器证书可被验证且可被信任时,对窃听和中间人攻击提供合理的保护。2)HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)。3)因此,一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 也就是说采用自认证的方式来建立https信道,这样一般在客户端是不被信任的。4)所以我们一般在浏览器访问一些https站点的时候会有一个提示,问你是否继续。4.对开发的影响。4.1如果是自己使用NSURLSession来封装网络请求,涉及代码如下。- (void)touchesBegan:(NSSet*)touches withEvent:(UIEvent*)event{NSURLSession*session = [NSURLSessionsessionWithConfiguration:[NSURLSessionConfigurationdefaultSessionConfiguration] delegate:selfdelegateQueue:[NSOperationQueuemainQueue]];NSURLSessionDataTask*task =  [session dataTaskWithURL:[NSURLURLWithString:@"] completionHandler:^(NSData*data,NSURLResponse*response,NSError*error) {NSLog(@"%@", [[NSStringalloc] initWithData:data encoding:NSUTF8StringEncoding]);    }];    [task resume];}/*

f.如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。

只要请求的地址是HTTPS的, 就会调用这个代理方法

3.实现

我们需要在该方法中告诉系统, 是否信任服务器返回的证书

a.说明:

Challenge: 挑战 质问 (包含了受保护的区域)

1)从iOS7.0 开始,苹果就提供了base64的编码和解码支持

protectionSpace : 受保护区域

2)如果是老项目,则还能看到base64编码和解码的第三方框架,如果当前不再支持iOS7.0以下版本,则建议替换。

NSURLAuthenticationMethodServerTrust : 证书的类型是 服务器信任

b.相关代码:

*/- (void)URLSession:(NSURLSession*)session didReceiveChallenge:(NSURLAuthenticationChallenge*)challenge completionHandler:(void(^)(NSURLSessionAuthChallengeDisposition,NSURLCredential*))completionHandler{//    NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);NSLog(@"调用了最外层");// 1.判断服务器返回的证书类型, 是否是服务器信任if([challenge.protectionSpace.authenticationMethodisEqualToString:NSURLAuthenticationMethodServerTrust]) {NSLog(@"调用了里面这一层是服务器信任的证书");/*

//给定一个字符串,对该字符串进行Base64编码,然后返回编码后的结果

NSURLSessionAuthChallengeUseCredential = 0,                    使用证书

-(NSString *)base64EncodeString:(NSString *)string

NSURLSessionAuthChallengePerformDefaultHandling = 1,            忽略证书(默认的处理方式)

{

NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2,    忽略书证, 并取消这次请求

//1.先把字符串转换为二进制数据

NSURLSessionAuthChallengeRejectProtectionSpace = 3,            拒绝当前这一次, 下一次再询问

NSData *data = [string dataUsingEncoding:NSUTF8StringEncoding];

*///        NSURLCredential *credential = [NSURLCredential

//2.对二进制数据进行base64编码,返回编码后的字符串

credentialForTrust:challenge.protectionSpace.serverTrust];NSURLCredential*card

[[NSURLCredentialalloc]initWithTrust:challenge.protectionSpace.serverTrust];        completionHandler(NSURLSessionAuthChallengeUseCredential, card);    }}5.ATS1)iOS9中新增App Transport Security(简称ATS)特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输。2)这意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。3)如果我们在iOS9下直接进行HTTP请求是会报错。系统会告诉我们不能直接使用HTTP进行请求,需要在Info.plist中控制ATS的配置。"NSAppTransportSecurity"是ATS配置的根节点,配置了节点表示告诉系统要走自定义的ATS设置。"NSAllowsAritraryLoads"节点控制是否禁用ATS特性,设置YES就是禁用ATS功能。4)有两种解决方法,一种是修改配置信息继续使用以前的设置。    另一种解决方法是所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)/*

ATS默认的条件

1)服务器TLS版本至少是1.2版本

2)连接加密只允许几种先进的加密

3)证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。

*/AFSecurityPolicy,内部有三个重要的属性,如下:AFSSLPinningMode SSLPinningMode;//该属性标明了AFSecurityPolicy是以何种方式来验证BOOLallowInvalidCertificates;//是否允许不信任的证书通过验证,默认为NOBOOLvalidatesDomainName;//是否验证主机名,默认为YES"AFSSLPinningMode"枚举类型有三个值,分别是AFSSLPinningModeNone、AFSSLPinningModePublicKey、AFSSLPinningModeCertificate。"AFSSLPinningModeNone"代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证,不过,它受到allowInvalidCertificates和validatesDomainName的影响;"AFSSLPinningModePublicKey"是通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书搭建的HTTPS服务器和需要较高安全要求的验证;"AFSSLPinningModeCertificate"则是直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。如果HTTPS服务器满足ATS默认的条件,而且SSL证书是通过权威的CA机构认证过的,那么什么都不用做。如果上面的条件中有任何一个不成立,那么都只能修改ATS配置。

附:HTTP 和HTTPS的区别

HTTP:当客户端发送请求,那么服务器会直接返回数据.

HTTP.png

HTTPS:当客户端第一次发送请求的时候,服务器会返回一个包含公钥的受保护空间(也成为证书),当我们发送请求的时候,公钥会将请求加密再发送给服务器,服务器接到请求之后,用自带的私钥进行解密,如果正确再返回数据。这就是 HTTPS 的安全性所在。

HTTPS.png

return [data base64EncodedStringWithOptions:0];

}

//对base64编码后的字符串进行解码

-(NSString *)base64DecodeString:(NSString *)string

{

//1.将base64编码后的字符串『解码』为二进制数据

NSData *data = [[NSData alloc]initWithBase64EncodedString:string options:0];

//2.把二进制数据转换为字符串返回

return [[NSString alloc]initWithData:data encoding:NSUTF8StringEncoding];

}

c.终端测试命令

$ echo -n A | base64

$ echo -n QQ== |base64 -D

  1. base64 编码格式

  2. 密码学演化 "秘密本"-->RSA

  3. 常见的加密算法

1)消息摘要

2)对称加密

3)非对称加密

4)证书等

1.单向散列函数的特点:

①加密后密文的长度是定长的

②如果明文不一样,那么散列后的结果一定不一样

③如果明文一样,那么加密后的密文一定一样(对相同数据加密,加密后的密文一样)

④所有的加密算法是公开的

⑤不可以逆推反算

2.经典加密算法

1)MD5加密

2)SHA1

3)SHA512

3.MD5加密算法简单说明

1)对字符串进行MD5加密可以得到一个32个字符的密文

2)加密之后不能根据密文逆推出明文

3)MD5已经被破解(暴力破解|碰撞检测)

4.MD5加密进阶

1)先加盐,然后再进行MD5

2)先乱序,再进行MD5加密

3)乱序|加盐,多次MD5加密等

4)使用消息认证机制,即HMAC-MD5-先对密钥进行加密,加密之后进行两次MD5散列

5)加密命令行

MD5加密-字符串 $ echo -n "520it" |md5

MD5加密-文件1 $ md5 abc.png

SHA1加密: $ echo -n "520it" |openssl sha -sha1

SHA256 $ echo -n "520it" |openssl sha -sha256

SHA512 $ echo -n "520it" |openssl sha -sha512

hmacMD5加密 $ echo -n "520it" |openssl dgst -md5 -hmac "123"

5.散列函数应用领域

1)搜索 多个关键字,先对每个关键字进行散列,然后多个关键字进行或运算,如果值一致则搜索结果一致

2)版权 对文件进行散列判断该文件是否是正版或原版的

3)文件完整性验证 对整个文件进行散列,比较散列值判断文件是否完整或被篡改

6.消息认证机制简单说明

1)原理

①消息的发送者和接收者有一个共享密钥

②发送者使用共享密钥对消息加密计算得到MAC值

③消息接收者使用共享密钥对消息加密计算得到MAC值

④比较两个MAC值是否一致

2)使用

①客户端需要在发送的时候把+一起发送给服务器

②服务器接收到数据后,对拿到的消息用共享的KEY进行HMAC,比较是否一致,如果一致则信任

1.对称加密的特点

1)加密/解密使用相同的密钥

2)加密和解密的过程是可逆的(明文-》明文-》明文)

2.经典算法

1)DES 数据加密标准

2)3DES 使用3个密钥,对消息进行++

3)AES 高级加密标准

3.分组密码简单说明

密码算法可以分为分组密码和流密码两种。

分组密码:每次只能处理特定长度的一zu数据的一类密码算法。一个分组的比特数量就称之为分组长度。

ex:DES和3DES的分组长度都是64比特。即每次只能加密64比特的明文,并生成64比特的密文。AES的分组长度有128比特、192比特和256比特可以选择。

流密码:对数据流进行连续处理的一类算法。流密码中一般以1比特、8比特或者是32比特等作为单位俩进行加密和解密。

4.ECB分组模式

ECB模式的全称为Electronic CodeBook模式。又成为电子密码本模式。

特点:

1)使用ECB模式加密的时候,相同的明文分组会被转换为相同的密文分组。

2)类似于一个巨大的明文分组-》密文分组的对照表。

终端测试命令:

加密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.txt -out 123.bin

解密 $ openssl enc -des-ecb -K 616263 -nosalt -in 123.bin -out 1231.txt -d

5.CBC分组模式

CBC模式全称为Cipher Block Chainning模式(密文分组链接模式|电子密码链条)

特点:在CBC模式中,首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密

1.非对称加密的特点

1)使用公钥加密,使用私钥解密

2)公钥是公开的,私钥保密

3)加密处理安全,但是性能极差

2.经典算法---RSA

1)RSA 原理

求N,准备两个质数p和q,N = p x q

求L,L是p-1和q-1的最小公倍数。L = lcm

求E,E和L的最大公约数为1

求D,E x D mode L = 1

2)RSA加密小实践

p = 17,q = 19 =>N = 323

lcm=>lcm=>L= 144

gcd=1 =>E=5

E乘以几可以mode L =1? D=29可以满足

得到公钥为:E=5,N=323

得到私钥为:D=29,N=323

加密 明文的E次方 mod N = 123的5次方 mod 323 = 225

解密 密文的D次方 mod N = 225的29次方 mod 323 = 123


3)openssl生成密钥命令

生成强度是 512 的 RSA 私钥:$ openssl genrsa -out private.pem 512

以明文输出私钥内容:$ openssl rsa -in private.pem -text -out private.txt

校验私钥文件:$ openssl rsa -in private.pem -check

从私钥中提取公钥:$ openssl rsa -in private.pem -out public.pem -outform PEM -pubout

以明文输出公钥内容:$ openssl rsa -in public.pem -out public.txt -pubin -pubout -text

使用公钥加密小文件:$ openssl rsautl -encrypt -pubin -inkey public.pem -in msg.txt -out msg.bin

使用私钥解密小文件:$ openssl rsautl -decrypt -inkey private.pem -in msg.bin -out a.txt

将私钥转换成 DER 格式:$ openssl rsa -in private.pem -out private.der -outform der

将公钥转换成 DER 格式:$ openssl rsa -in public.pem -out public.der -pubin -outform der


1.数字签名的应用场景

答:需要严格验证发送方身份信息情况

2.数字签名原理

1)客户端处理

①对"消息"进行 HASH 得到 "消息摘要"

②发送方使用自己的私钥对"消息摘要" 加密

③把数字签名附着在"报文"的末尾一起发送给接收方

2)服务端处理

①对"消息" HASH 得到 "报文摘要"

②使用公钥对"数字签名" 解密

③对结果进行匹配

1.简单说明

证书和驾照很相似,里面记有姓名、组织、地址等个人信息,以及属于此人的公钥,并有认证机构施加数字签名,只要看到公钥证书,我们就可以知道认证机构认证该公钥的确属于此人

2.数字证书的内容

1)公钥

2)认证机构的数字签名

3.证书的生成步骤

1)生成私钥 openssl genrsa -out private.pem 1024

2)创建证书请求 openssl req -new -key private.pem -out rsacert.csr

3)生成证书并签名,有效期10年 openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

4)将 PEM 格式文件转换成 DER 格式 openssl x509 -outform der -in rsacert.crt -out rsacert.der

5)导出P12文件 openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

4.iOS开发中的注意点

1)在iOS开发中,不能直接使用 PEM 格式的证书,因为其内部进行了Base64编码,应该使用的是DER的证书,是二进制格式的

2)OpenSSL默认生成的都是PEM格式的证书

1.https简单说明

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme,句法类同http:体系。用于安全的HTTP数据传输。

https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。

2.HTTPS和HTTP的区别主要为以下四点:

一、https协议需要到ca申请证书,一般免费证书很少,需要交费。

二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。

三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。

四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

3.简单说明

1)HTTPS的主要思想是在不安全的网络上创建一安全信道,并可在使用适当的加密包和服务器证书可被验证且可被信任时,对窃听和中间人攻击提供合理的保护。

2)HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)。

3)因此,一个到某网站的HTTPS连接可被信任,如果服务器搭建自己的https 也就是说采用自认证的方式来建立https信道,这样一般在客户端是不被信任的。

4)所以我们一般在浏览器访问一些https站点的时候会有一个提示,问你是否继续。

4.对开发的影响。

4.1 如果是自己使用NSURLSession来封装网络请求,涉及代码如下。

- touchesBegan:touches withEvent:(UIEvent *)event

{

NSURLSession *session = [NSURLSession sessionWithConfiguration:[NSURLSessionConfiguration defaultSessionConfiguration] delegate:self delegateQueue:[NSOperationQueue mainQueue]];

NSURLSessionDataTask *task = [session dataTaskWithURL:[NSURL URLWithString:@"] completionHandler:^(NSData *data, NSURLResponse *response, NSError *error) {

NSLog(@"%@", [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding]);

}];

[task resume];

}

/*

只要请求的地址是HTTPS的, 就会调用这个代理方法

我们需要在该方法中告诉系统, 是否信任服务器返回的证书

Challenge: 挑战 质问 (包含了受保护的区域)

protectionSpace : 受保护区域

NSURLAuthenticationMethodServerTrust : 证书的类型是 服务器信任

*/

- URLSession:(NSURLSession *)session didReceiveChallenge:(NSURLAuthenticationChallenge *)challenge completionHandler:(NSURLSessionAuthChallengeDisposition, NSURLCredential *))completionHandler

{

// NSLog(@"didReceiveChallenge %@", challenge.protectionSpace);

NSLog(@"调用了最外层");

// 1.判断服务器返回的证书类型, 是否是服务器信任

if ([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {

NSLog(@"调用了里面这一层是服务器信任的证书");

/*

NSURLSessionAuthChallengeUseCredential = 0, 使用证书

NSURLSessionAuthChallengePerformDefaultHandling = 1, 忽略证书

NSURLSessionAuthChallengeCancelAuthenticationChallenge = 2, 忽略书证, 并取消这次请求

NSURLSessionAuthChallengeRejectProtectionSpace = 3, 拒绝当前这一次, 下一次再询问

*/

// NSURLCredential *credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];

NSURLCredential *card = [[NSURLCredential alloc]initWithTrust:challenge.protectionSpace.serverTrust];

completionHandler(NSURLSessionAuthChallengeUseCredential , card);

}

}

5.ATS

1)iOS9中新增App Transport Security特性, 让原来请求时候用到的HTTP,全部都转向TLS1.2协议进行传输。

2)这意味着所有的HTTP协议都强制使用了HTTPS协议进行传输。

3)如果我们在iOS9下直接进行HTTP请求是会报错。系统会告诉我们不能直接使用HTTP进行请求,需要在Info.plist中控制ATS的配置。

"NSAppTransportSecurity"是ATS配置的根节点,配置了节点表示告诉系统要走自定义的ATS设置。

"NSAllowsAritraryLoads"节点控制是否禁用ATS特性,设置YES就是禁用ATS功能。

4)有两种解决方法,一种是修改配置信息继续使用以前的设置。

另一种解决方法是所有的请求都基于基于"TLS 1.2"版本协议。(该方法需要严格遵守官方的规定,如选用的加密算法、证书等)

/*

ATS默认的条件

1)服务器TLS版本至少是1.2版本

2)连接加密只允许几种先进的加密

3)证书必须使用SHA256或者更好的哈希算法进行签名,要么是2048位或者更长的RSA密钥,要么就是256位或更长的ECC密钥。

*/

AFSecurityPolicy,内部有三个重要的属性,如下:

AFSSLPinningMode SSLPinningMode; //该属性标明了AFSecurityPolicy是以何种方式来验证

BOOL allowInvalidCertificates; //是否允许不信任的证书通过验证,默认为NO

BOOL validatesDomainName; //是否验证主机名,默认为YES

"AFSSLPinningMode"枚举类型有三个值,分别是AFSSLPinningModeNone、AFSSLPinningModePublicKey、AFSSLPinningModeCertificate。

"AFSSLPinningModeNone"代表了AFSecurityPolicy不做更严格的验证,"只要是系统信任的证书"就可以通过验证,不过,它受到allowInvalidCertificates和validatesDomainName的影响;

"AFSSLPinningModePublicKey"是通过"比较证书当中公钥(PublicKey)部分"来进行验证,通过SecTrustCopyPublicKey方法获取本地证书和服务器证书,然后进行比较,如果有一个相同,则通过验证,此方式主要适用于自建证书搭建的HTTPS服务器和需要较高安全要求的验证;

"AFSSLPinningModeCertificate"则是直接将本地的证书设置为信任的根证书,然后来进行判断,并且比较本地证书的内容和服务器证书内容是否相同,来进行二次判断,此方式适用于较高安全要求的验证。

如果HTTPS服务器满足ATS默认的条件,而且SSL证书是通过权威的CA机构认证过的,那么什么都不用做。如果上面的条件中有任何一个不成立,那么都只能修改ATS配置。

版权声明:本文由大奖888-www.88pt88.com-大奖888官网登录发布于大奖888官网登录,转载请注明出处:可以将任意的二进制数据进行Base64编码   ,如果