【加密解密】加密解密介绍


参考著作


Base64编码

据我说知,苹果并没有提供API来是实现Base64编码,所以需要看官在网上寻找验证,还好,这并不难

感谢Lonely__angelababa的提示,苹果是有Base64的API,截图如下:

苹果提供Base64API.png

Base64编码的思辨是是运用64个基本的ASCII码字符对数据进行重新编码。它将索要编码的数据拆分成字节数组。以3个字节为一组。按顺序排列24 位数据,再把这24位数据分为4组,即每组6位。再在每组的的最高位前补两个0凑足一个字节。这样就把一个3字节为一组的数据重新编码成了4个字节。当所要编码的数量的字节数不是3的整倍数,也就是说在分组时最后一组不够3个字节。这时在末了一组填充1到2个0字节。并在最终编码完成后在终极添加1到2个
“=”。

例:将对ABC进行BASE64编码:

1、首先取ABC对应的ASCII码值。A(65)B(66)C(67);

2、再取二进制值A(01000001)B(01000010)C(01000011);

3、然后把那多少个字节的二进制码接起来(010000010100001001000011);

4、
再以6位为单位分成4个数据块,并在最高位填充多少个0后形成4个字节的编码后的值,(00010000)(00010100)(00001001)(00000011),其中加色部分为真实数据;

5、再把这六个字节数据转化成10进制数得(16)(20)(9)(3);

6、最终遵照BASE64给出的64个着力字符表,查出对应的ASCII码字符(Q)(U)(J)(D),这里的值实际就是数额在字符表中的索引。

Base64编码表

解码过程就是把4个字节再还原成3个字节再遵照不同的多少形式把字节数组重新整理成多少。

Base64很直观的目标就是让二进制文件转发为64个着力的ASCII码字符。

AES

系统也并从未直接提供诸如DES、AES的API,不过提供了加密解密的连锁操作CommonCrypto,DES或者AES的实现,需要我们协调包裹一下。

加密是由算法/模式/填充整合的,算法是DES,AES等,
情势是EBC,CBC等,iOS和Android的填充是不一致的:

mac支持:

NoPadding (NoPadding就是不填充,相当于自定义填充)

PKCS7Padding

而java支持:

NoPadding

ISO10126Padding

OAEPPadding, OAEPWith<digest>And<mgf>Padding

PKCS1Padding

PKCS5Padding

SSL3Padding

接下去大家引入一些背景知识:

在密码学中,分组加密(Block
cipher,又称分块加密),是一种对称密钥算法。它将公开分成五个等长的模块(block),使用规定的算法和对称密钥对每组分别加密解密。分组加密是极其首要的加密协议组成,其中优良的如DES和AES作为美利坚合众国政坛裁决的业内加密算法,应用领域从电子邮件加密到银行贸易转帐,很是广泛。

密码学中的工作模式:

最早现身的行事形式,ECB,CBC,OFB和CFB可以追溯到1981年。2001年,NIST修订了其原首发布的办事形式工作列表,参加了AES,并出席了CTR情势。最终,在二零一零年二月,NIST插手了XTS-AES,而其余的可信形式并没有为NIST所认证。例如CTS是一种密文窃取的形式,许多科普的密码学运行库提供了这种模式。

密码学中,块密码的做事格局允许行使同一个块密码密钥对多于一块的数目开展加密,并保管其安全性。块密码自身只能加密长度等于密码块长度的单块数据,若要加密变长数据,则数据必须先被细分为部分单身的密码块。通常而言,最终一块数据也亟需接纳方便填充方式将数据增加到适合密码块大小的长度。一种工作格局描述了加密每一数据块的过程,并平常使用基于一个普通号称初始化向量的叠加输入值以拓展随机化,以担保安全。

初始化向量

伊始化向量(IV,Initialization
Vector)是不少干活格局中用于随机化加密的一块数据,因而得以由同样的当众,相同的密钥发生不同的密文,而无需重新爆发密钥,防止了一般性分外复杂的这一经过。

伊始化向量与密钥相比有例外的安全性要求,由此IV通常并非保密,但是在多数动静中,不应当在应用同样密钥的意况下五回拔取同一个IV。对于CBC和CFB,重用IV会导致泄露明文第一个块的少数音讯,亦包括多少个不等音讯中一致的前缀。对于OFB和CTR而言,重用IV会导致全盘失去安全性。另外,在CBC格局中,IV在加密时务必是无法预测的;特其余,在成千上万实现中应用的发生IV的章程,例如SSL2.0采用的,即接纳上一个音讯的尾声一块密文作为下一个信息的IV,是不安全的。

只顾:ECB情势不需要开端化向量,之所以提一句,是因为我用的ECB格局。

填充

块密码只好对确定长度的数量块进行处理,而新闻的长度一般是可变的。因而部分方式(即ECB和CBC)需要最终一块在加密前举办填写。有数种填充方法,其中最简便的一种是在平文的结尾填充空字符以使其尺寸为块长度的平头倍,但必须保证可以苏醒平文的原来长度;例如,若平文是C语言风格的字符串,则只有串尾会有空字符。稍微复杂一点的点子则是原有的DES使用的主意,即在多少后添加一个1位,再添加丰裕的0位直到满意块长度的要求;若信息长度刚好符合块长度,则增长一个填充块。最复杂的则是本着CBC的不二法门,例如密文窃取,残块终结等,不会时有爆发额外的密文,但会追加一些复杂度。布鲁斯(布鲁斯(Bruce))·施奈尔和Neil斯·福开森指出了三种简易的可能性:添加一个值为128的字节(十六进制的80),再以0字节填满最终一个块;或向最后一个块填充n个值均为n的字节。

CFB,OFB和CTR形式不需要对长度不为密码块大小整数倍的信息举办专门的拍卖。因为那么些情势是通过对块密码的出口与平文举行异或工作的。最终一个平文块(可能是不完整的)与密钥流块的前多少个字节异或后,发生了与该平文块大小一样的密文块。流密码的这些特性使得它们得以应用在急需密文和平文数据长度严苛相等的场子,也得以拔取在以流形式传输数据而不便利举行填写的场馆。

只顾:ECB模式是内需填写的。

ECB:
最简便易行的加密格局即为电子密码本(Electronic
codebook,ECB)模式。需要加密的音信依照块密码的块大小被分成数个块,并对每个块举办独立加密。

ECB加密

ECB解密

本办法的短处在于同样的平文块会被加密成相同的密文块;因而,它不可能很好的隐藏数据格局。在一些场所,这种情势无法提供严峻的数目保密性,由此并不引进用于密码协议中。下边的事例展现了ECB在密文中显得平文的形式的水准:该图像的一个位图版本(上图)通过ECB格局或者会被加密成中图,而非ECB格局平日会将其加密成最下图。

原图

行使ECB形式加密

提供了伪随机性的非ECB形式

原图是采纳CBC,CTR或其他其余的更安全的模式加密最下图可能暴发的结果——与随机噪声无异。注意最下图看起来的随机性并无法代表图像已经被安全的加密;许多不安全的加密法也恐怕爆发这种“随机的”输出。

ECB形式也会招致使用它的说道不能够提供数据完整性体贴,易遇到重放攻击的震慑,因而每个块是以完全相同的不二法门解密的。例如,“梦幻之星在线:粉红色脉冲”在线电子游戏采纳ECB形式的Blowfish密码。在密钥交流系统被破解而暴发更简约的破解格局前,作弊者重复通过发送加密的“杀死怪物”新闻包以非法的飞速扩展阅历值。

另外格局在此就不开展了,详情请转块密码的行事模式
,进一步询问CBC、CFB、OFB、CTR等形式。

把最关键的函数摘出来解释一下:

/*!
    @function   CCCrypt
    @abstract   Stateless, one-shot encrypt or decrypt operation.
                This basically performs a sequence of CCCrytorCreate(),
                CCCryptorUpdate(), CCCryptorFinal(), and CCCryptorRelease().

    @param      alg             Defines the encryption algorithm.


    @param      op              Defines the basic operation: kCCEncrypt or
                    kCCDecrypt.

    @param      options         A word of flags defining options. See discussion
                                for the CCOptions type.

    @param      key             Raw key material, length keyLength bytes. 

    @param      keyLength       Length of key material. Must be appropriate 
                                for the select algorithm. Some algorithms may 
                                provide for varying key lengths.

    @param      iv              Initialization vector, optional. Used for 
                                Cipher Block Chaining (CBC) mode. If present, 
                                must be the same length as the selected 
                                algorithm's block size. If CBC mode is
                                selected (by the absence of any mode bits in 
                                the options flags) and no IV is present, a 
                                NULL (all zeroes) IV will be used. This is 
                                ignored if ECB mode is used or if a stream 
                                cipher algorithm is selected. 

    @param      dataIn          Data to encrypt or decrypt, length dataInLength 
                                bytes. 

    @param      dataInLength    Length of data to encrypt or decrypt.

    @param      dataOut         Result is written here. Allocated by caller. 
                                Encryption and decryption can be performed
                                "in-place", with the same buffer used for 
                                input and output. 

    @param      dataOutAvailable The size of the dataOut buffer in bytes.  

    @param      dataOutMoved    On successful return, the number of bytes
                    written to dataOut. If kCCBufferTooSmall is
                returned as a result of insufficient buffer
                space being provided, the required buffer space
                is returned here. 

    @result     kCCBufferTooSmall indicates insufficent space in the dataOut
                                buffer. In this case, the *dataOutMoved 
                                parameter will indicate the size of the buffer
                                needed to complete the operation. The 
                                operation can be retried with minimal runtime 
                                penalty. 
                kCCAlignmentError indicates that dataInLength was not properly 
                                aligned. This can only be returned for block 
                                ciphers, and then only when decrypting or when 
                                encrypting with block with padding disabled. 
                kCCDecodeError  Indicates improperly formatted ciphertext or
                                a "wrong key" error; occurs only during decrypt
                                operations. 
 */  

CCCryptorStatus CCCrypt(
    CCOperation op,         /* 枚举值,确认是加密操作,还是解密操作 */
    CCAlgorithm alg,        /* 枚举值,确认加解密的算法,如kCCAlgorithmAES128、kCCAlgorithmDES */
    CCOptions options,      /* 枚举值,kCCOptionPKCS7Padding | kCCOptionECBMode,经我调查,这样就是ECB模式,并以PKCS7来填充*/
    const void *key,
    size_t keyLength,
    const void *iv,         /* 初始化向量(NULLoptional initialization vector),ECB模式写NULL就行 */
    const void *dataIn,     /* optional per op and alg */
    size_t dataInLength,
    void *dataOut,          /* data RETURNED here */
    size_t dataOutAvailable,
    size_t *dataOutMoved)  

地点说到,iOS和Android填充是不相同的,这咋办?据说,PKCS7Padding是兼容PKCS5Padding的,我在与安卓联合测试中,确实并未问题。

把自家用的AES加密摘出来吧:

自己用的是一个NSData类目NSData+AES,密钥是128位的,即16个字节,加密解密方法的贯彻如下(记得引#import <CommonCrypto/CommonCryptor.h>):

加密:

- (NSData *)AES128EncryptWithKey:(NSString *)key
{
    // 'key' should be 32 bytes for AES256, will be null-padded otherwise
    char keyPtr[kCCKeySizeAES128+1]; // room for terminator (unused)
    bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding)

    // fetch key data
    [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

    NSUInteger dataLength = [self length];

    //See the doc: For block ciphers, the output size will always be less than or
    //equal to the input size plus the size of one block.
    //That's why we need to add the size of one block here
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);

    size_t numBytesEncrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding | kCCOptionECBMode,
                                          keyPtr, kCCKeySizeAES128,
                                          NULL /* initialization vector (optional) */,
                                          [self bytes], dataLength, /* input */
                                          buffer, bufferSize, /* output */
                                          &numBytesEncrypted);
    if (cryptStatus == kCCSuccess) {
        //the returned NSData takes ownership of the buffer and will free it on deallocation
        return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted];
    }

    free(buffer); //free the buffer;
    return nil;
}  

解密:

- (NSData *)AES128DecryptWithKey:(NSString *)key {
    // 'key' should be 32 bytes for AES256, will be null-padded otherwise
    char keyPtr[kCCKeySizeAES128+1]; // room for terminator (unused)
    bzero(keyPtr, sizeof(keyPtr)); // fill with zeroes (for padding)

    // fetch key data
    [key getCString:keyPtr maxLength:sizeof(keyPtr) encoding:NSUTF8StringEncoding];

    NSUInteger dataLength = [self length];

    //See the doc: For block ciphers, the output size will always be less than or
    //equal to the input size plus the size of one block.
    //That's why we need to add the size of one block here
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);

    size_t numBytesDecrypted = 0;
    CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding| kCCOptionECBMode,
                                          keyPtr, kCCKeySizeAES128,
                                          NULL /* initialization vector (optional) */,
                                          [self bytes], dataLength, /* input */
                                          buffer, bufferSize, /* output */
                                          &numBytesDecrypted);

    if (cryptStatus == kCCSuccess) {
        //the returned NSData takes ownership of the buffer and will free it on deallocation
        return [NSData dataWithBytesNoCopy:buffer length:numBytesDecrypted];
    }

    free(buffer); //free the buffer;
    return nil;
}