密码学

原则:
1、不允许在网络上传递明文的用户隐私信息
2、在本地不允许明文的保存用户隐私信息

起初应用于军事领域,然后凯撒大帝,后面密码本加密
a-c,b-e,c-zz 持续到了上世纪50年代

RSA(三个人名)

  • 加密算法公开
  • 公钥加密,私钥解密
  • 公钥解密吗,私钥加密
    key:其实就是一个数字,只能通过公示分解破解 (破解的话需要50年左右)

AF

哈希(散列)函数

MD5
SHA1
SHA256

对称加密算法

DES
3DES
AES(高级密码标准,美国国家安全局使用的) iOS操作系统内部使用的 破解需要几千万年

散列函数特点

  • 算法公开
  • 对相同的数据加密,得到的结果是一样的
  • 对不同的数据加密,得到的结果是定长的,32位字符(a-z 0-9)
  • 信息摘要,信息“指纹”,是用来做识别的
  • 不能反算

用途

  • 密码,服务器其实也不知道用户的真实密码
  • 搜索
  • 版权

破解

  • 目前破解的散列只有MD5,SHA1也在边缘
  • 散列碰撞,不同的数据,使用MD5之后能够得到相同的散列结果无数种
  • 张小云

MD5的基础安全

1、加“盐”-- 早期解决方案, 足够长/复杂的字符串
缺点:盐是固定的,写死在程序里面的

2、HMAC -- 近几年在国内开始增多
给定一个密钥!对明文进行加密,并且做了“两次散列”。32位字符
密钥一般从服务器获取

服务器
a、账号、密钥、加密后的密码
b、(加密之后的密码+“201701112205”).MD5 时间限制

HMAC客户端登录思路
a、用户输入账号、密码
b、本地查找密钥:如果没有密钥,向服务器获取(账号对应的密钥)

本地:
账号:NSUserDefault
密码:钥匙串访问keyChain

参数:
1、密码明文
2、forService服务:就是APP的唯一标识,一般使用BoundID或加密后的BoundID
3、账号

1、苹果的“原生态圈”,从iOS7.0.3版本,开放给开发者
2、钥匙串加密方式就是AES加密,可以将保存的密码以明文的方式反算给你
3、苹果原生的接口都是C语言,但有三方库,很方便

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,013评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,205评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,370评论 0 342
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,168评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,153评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,954评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,271评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,916评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,382评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,877评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,989评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,624评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,209评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,199评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,418评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,401评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,700评论 2 345

推荐阅读更多精彩内容

  • 1 公钥私钥 2 公钥加密 别人用A的公钥加密传输的信息,只有A的私钥可以解密。保证了传输的信息的安全性。 2 私...
    skykira阅读 948评论 0 1
  • 一、数据加密方法 以前对于用户密码一般使用MD5进行加密,但是现在单独使用MD5对用户密码加密已经不安全了! 现在...
    异想天不开_9950阅读 508评论 0 1
  • 1.起源军事领域 运用最广对数据加密进行保护凯瑟大帝 --凯瑟密码本一直持续用到上世纪70年代 二战美日对战 ...
    笑面狼阅读 1,685评论 0 51
  • 但凡一个有点追求的iOS开发,总得会点加密技术,要不然用户信息就有可能被其他人获取用来做一些对我们不利的事情。 一...
    软件iOS开发阅读 580评论 1 6
  • 加密与解密 对称密码体制的保密性主要取决于密钥的保密性,与算法的保密性无关 非对称加密算法与对称加密算法的区别: ...
    peerless_1024阅读 1,892评论 0 0