偷个懒~~~~本文部分引用:
https://www.jianshu.com/p/bf6b42470bba
https://blog.csdn.net/zhoushuangjian511/article/details/78583429
Keychain 介绍
Keychain Services 是 OS X 和 iOS 都提供一种安全地存储敏感信息的工具,比如,存储用户ID,密码,和证书等。存储这些信息可以免除用户重复输入用户名和密码的过程。Keychain Services 的安全机制保证了存储这些敏感信息不会被窃取。简单说来,Keychain 就是一个安全容器。
Keychain 的结构
Keychain 可以包含任意数量的 keychain item。每一个 keychain item 包含数据和一组属性。对于一个需要保护的 keychain item,比如密码或者私钥(用于加密或者解密的string字节)数据是加密的,会被 keychain 保护起来的;对于无需保护的 keychain item,例如,证书,数据未被加密。
跟keychain item有关系的取决于item的类型;应用程序中最常用的是网络密码(Internet passwrods)和普通的密码。正如你所想的,网络密码像安全域(security domain)、协议、和路径等一些属性。在OSX中,当keychain被锁的时候加密的item没办法访问,如果你想要该问被锁的item,就会弹出一个对话框,需要你输入对应keychain的密码。当然,未有密码的keychain你可以随时访问。但在iOS中,你只可以访问你自已的keychain items;
item可以指定为以下的类型:
extern CFTypeRef kSecClassGenericPassword
extern CFTypeRef kSecClassInternetPassword
extern CFTypeRef kSecClassCertificate
extern CFTypeRef kSecClassKey
extern CFTypeRef kSecClassIdentity OSX_AVAILABLE_STARTING(MAC_10_7, __IPHONE_2_0);
Keychain的特点
- 数据并不存放在App的Sanbox中,即使删除了App,资料依然保存在keychain中。如果重新安装了app,还可以从keychain获取数据。
- keychain的数据可以用过group方式,让程序可以在App间共享。不过得要相同TeamID。
- keychain的数据是经过加密的。
- Keychain的使用大多数iOS应用需要用到Keychain, 都用来添加一个密码,修改一个已存在Keychain item或者取回密码。
- Keychain可以通过iCloud备份跟跨设备共享。
Keychain提供了以下的操作:
- SecItemAdd 添加一个item
- SecItemDelete 删除一个item
- SecItemUpdate 更新已存在的item
- SecItemCopyMatching 获取一个已存在的item
Keychain属性介绍:
1、设置信息的保密程度
2、kSecClass 的可选value
3、kSecClassGenericPassword 密码所包含的所有类型参数
代码(Talk is Cheap,Show you the Code):
KeychainUtil.h
@interface KeychainUtil : NSObject
+ (BOOL)saveData:(id)data key:(NSString *)key;
+ (BOOL)deleteDataWithKey:(NSString *)key;
+ (id)dataWithKey:(NSString *)key;
@end
KeychainUtil.m
#import "KeychainUtil.h"
@implementation KeychainUtil
+ (BOOL)saveData:(id)data key:(NSString *)key {
if ([self dataWithKey:key]) {
return [self updateData:data key:key];
}
else {
return [self addData:data key:key];
}
}
+ (BOOL)addData:(id)data key:(NSString *)key {
if (!key || ![key isKindOfClass:[NSString class]] || key.length == 0) {
return NO;
}
if (!data) {
return NO;
}
NSMutableDictionary *queryDictionary = [self queryWithKey:key];
[queryDictionary setObject:[NSKeyedArchiver archivedDataWithRootObject:data] forKey:(id)kSecValueData];
return SecItemAdd((CFDictionaryRef)queryDictionary, NULL) == noErr;
}
+ (BOOL)deleteDataWithKey:(NSString *)key {
if (!key || ![key isKindOfClass:[NSString class]] || key.length == 0) {
return NO;
}
return SecItemDelete((CFDictionaryRef)[self queryWithKey:key]) == noErr;
}
+ (BOOL)updateData:(id)data key:(NSString *)key {
if (!key || ![key isKindOfClass:[NSString class]] || key.length == 0) {
return NO;
}
if (!data) {
return NO;
}
NSMutableDictionary *queryDictionary = [self queryWithKey:key];
NSMutableDictionary *updateDictionary = [NSMutableDictionary dictionaryWithObjectsAndKeys:[NSKeyedArchiver archivedDataWithRootObject:data],(id)kSecValueData, nil];
return SecItemUpdate((CFDictionaryRef)queryDictionary,(CFDictionaryRef)updateDictionary) == errSecSuccess;
}
+ (id)dataWithKey:(NSString *)key {
if (!key || ![key isKindOfClass:[NSString class]] || key.length == 0) {
return nil;
}
NSMutableDictionary *queryDictionary = [self queryWithKey:key];
[queryDictionary setObject:(id)kCFBooleanTrue forKey:(id)kSecReturnData];
[queryDictionary setObject:(id)kSecMatchLimitOne forKey:(id)kSecMatchLimit];
CFDataRef keyData = NULL;
if (SecItemCopyMatching((CFDictionaryRef)queryDictionary, (CFTypeRef *)&keyData) == noErr) {
return [NSKeyedUnarchiver unarchiveObjectWithData:(__bridge NSData *)keyData];
}
if (keyData) {
CFRelease(keyData);
}
return nil;
}
+ (NSMutableDictionary *)queryWithKey:(NSString *)key {
return [NSMutableDictionary dictionaryWithObjectsAndKeys:
(id)kSecClassGenericPassword,kSecClass,
key,kSecAttrService,
key,kSecAttrAccount,
kSecAttrAccessibleAfterFirstUnlock,kSecAttrAccessible,
nil];
}
@end