ecb ios
2013-09-30 17:10:00 weixin_34198453 阅读数 10
//iOS DES  ECB 模式加密 
#import <CommonCrypto/CommonCryptor.h>


static Byte iv[] = {1,2,3,4,5,6,7,8};
+(NSString *) encryptUseDES:(NSString *)plainText key:(NSString *)key

 {
    
         NSString *ciphertext = nil;
    
         const char *textBytes = [plainText UTF8String];
    
         NSUInteger dataLength = [plainText length];
     

        unsigned char buffer[1024];
    
         memset(buffer, 0, sizeof(char));
    
         size_t numBytesEncrypted = 0;
   
         CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmDES,
                                                 
                                                                                            kCCOptionECBMode|kCCOptionPKCS7Padding,  //kCCOptionECBMode  kCCOptionPKCS7Padding
                                                 
                                                                                            [key UTF8String], kCCKeySizeDES,
                                                 
                                                                                            iv,
                                                 
                                                                                          textBytes, dataLength,
                                                 
                                                                                            buffer, 1024,
                                                 
                                                                                            &numBytesEncrypted);
            if (cryptStatus == kCCSuccess) {
        
                
                 NSData *data = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesEncrypted];
                //NSLog(@"ssf:%s",buffer);
                ciphertext = [ViewController base64Encoding:data];
               // NSData *data = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesEncrypted];
                //        Byte* bb = (Byte*)[data bytes];
                //        ciphertext = [self parseByteArray2HexString:bb];
        
             }
    
         return ciphertext;
   
     
}



 static const char encodingTable[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";


+(NSString *)base64Encoding:(NSData*) text
{
    if (text.length == 0)
        return @"";
    
    char *characters = malloc(text.length*3/2);
    
    if (characters == NULL)
        return @"";
    
    int end = text.length - 3;
    int index = 0;
    int charCount = 0;
    int n = 0;
    
    while (index <= end) {
        int d = (((int)(((char *)[text bytes])[index]) & 0x0ff) << 16)
        | (((int)(((char *)[text bytes])[index + 1]) & 0x0ff) << 8)
        | ((int)(((char *)[text bytes])[index + 2]) & 0x0ff);
        
        characters[charCount++] = encodingTable[(d >> 18) & 63];
        characters[charCount++] = encodingTable[(d >> 12) & 63];
        characters[charCount++] = encodingTable[(d >> 6) & 63];
        characters[charCount++] = encodingTable[d & 63];
        
        index += 3;
        
        if(n++ >= 14)
        {
            n = 0;
            characters[charCount++] = ' ';
        }
    }
    
    if(index == text.length - 2)
    {
        int d = (((int)(((char *)[text bytes])[index]) & 0x0ff) << 16)
        | (((int)(((char *)[text bytes])[index + 1]) & 255) << 8);
        characters[charCount++] = encodingTable[(d >> 18) & 63];
        characters[charCount++] = encodingTable[(d >> 12) & 63];
        characters[charCount++] = encodingTable[(d >> 6) & 63];
        characters[charCount++] = '=';
    }
    else if(index == text.length - 1)
    {
        int d = ((int)(((char *)[text bytes])[index]) & 0x0ff) << 16;
        characters[charCount++] = encodingTable[(d >> 18) & 63];
        characters[charCount++] = encodingTable[(d >> 12) & 63];
        characters[charCount++] = '=';
        characters[charCount++] = '=';
    }
    NSString * rtnStr = [[NSString alloc] initWithBytesNoCopy:characters length:charCount encoding:NSUTF8StringEncoding freeWhenDone:YES];
    return rtnStr;
}

 

2013-06-04 16:58:04 lusonglin121 阅读数 795
最近忙于android和iOS的项目,写完了android的DES 的ECB模式加密解密(相关连接:http://blog.csdn.net/vipa1888/article/details/8086037),又回到了Ios上面,因为本人也是最近今年开始研究ios的,所以Ios上面好多东西都不懂,进过了半年的研究,终于吧ios的DES 的ECB模式对称加密解密搞定了,本人遇到的问题很严重的问题,网上写的好多16进制数转化位字节都有问题的,经过本人研究发现他们有一个地方写错了,导致解密后的NSString 位null,我的代码已经修复了这个问题,下面贴出源代码供大家参考:


首先贴出加密类的头文件:

  1. //  
  2. //  DesUtil.h  
  3. //  Author:spring sky  
  4. //  QQ:840950105  
  5. //  Email:vipa1888@163.com  
  6. //  
  7.   
  8. #import <Foundation/Foundation.h>  
  9.   
  10. @interface DesUtil : NSObject  
  11. /**  
  12.  DES加密  
  13.  */  
  14. +(NSString *) encryptUseDES:(NSString *)plainText key:(NSString *)key;  
  15.   
  16. /**  
  17.  DES解密  
  18.  */  
  19. +(NSString *) decryptUseDES:(NSString *)plainText key:(NSString *)key;  
  20.   
  21.   
  22.   
  23. @end  

加密类的实现类:

  1. //  
  2. //  DesUtil.m  
  3. //  Author:spring sky  
  4. //  QQ:840950105  
  5. //  Email:vipa1888@163.com  
  6. //  
  7.   
  8. #import "DesUtil.h"  
  9. #import <CommonCrypto/CommonCryptor.h>  
  10. #import "ConverUtil.h"  
  11. @implementation DesUtil  
  12.   
  13.   
  14. static Byte iv[] = {1,2,3,4,5,6,7,8};  
  15. /*  
  16.  DES加密  
  17.  */  
  18. +(NSString *) encryptUseDES:(NSString *)clearText key:(NSString *)key  
  19. {  
  20.     NSString *ciphertext = nil;  
  21.     NSData *textData = [clearText dataUsingEncoding:NSUTF8StringEncoding];  
  22.     NSUInteger dataLength = [clearText length];  
  23.     unsigned char buffer[1024];  
  24.     memset(buffer, 0, sizeof(char));  
  25.     size_t numBytesEncrypted = 0;  
  26.       
  27.       
  28.     CCCryptorStatus cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmDES,  
  29.                                           kCCOptionECBMode,  
  30.                                           [key UTF8String], kCCKeySizeDES,  
  31.                                           iv,  
  32.                                           [textData bytes]  , dataLength,  
  33.                                           buffer, 1024,  
  34.                                           &numBytesEncrypted);  
  35.     if (cryptStatus == kCCSuccess) {  
  36.         NSLog(@"DES加密成功");  
  37.         NSData *data = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesEncrypted];  
  38.         Byte* bb = (Byte*)[data bytes];  
  39.         ciphertext = [ConverUtil parseByteArray2HexString:bb];  
  40.     }else{  
  41.         NSLog(@"DES加密失败");  
  42.     }  
  43.     return ciphertext;  
  44. }  
  45.   
  46. /**  
  47.  DES解密  
  48.  */  
  49. +(NSString *) decryptUseDES:(NSString *)plainText key:(NSString *)key  
  50. {  
  51.     NSString *cleartext = nil;  
  52.     NSData *textData = [ConverUtil parseHexToByteArray:plainText];  
  53.     NSUInteger dataLength = [textData length];  
  54.     unsigned char buffer[1024];  
  55.     memset(buffer, 0, sizeof(char));  
  56.     size_t numBytesEncrypted = 0;  
  57.       
  58.       
  59.     CCCryptorStatus cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmDES,  
  60.                                           kCCOptionECBMode,  
  61.                                           [key UTF8String], kCCKeySizeDES,  
  62.                                           iv,  
  63.                                           [textData bytes]  , dataLength,  
  64.                                           buffer, 1024,  
  65.                                           &numBytesEncrypted);  
  66.     if (cryptStatus == kCCSuccess) {  
  67.         NSLog(@"DES解密成功");  
  68.   
  69.         NSData *data = [NSData dataWithBytes:buffer length:(NSUInteger)numBytesEncrypted];  
  70.         cleartext = [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding];  
  71.     }else{  
  72.         NSLog(@"DES解密失败");  
  73.     }  
  74.     return cleartext;  
  75. }  
  76.   
  77.   
  78.   
  79. @end  



下面是转码类,主要是16进制和字节的转化 
头文件:

  1. //  
  2. //  ConverUtil.h  
  3. //  Author:spring sky  
  4. //  QQ:840950105  
  5. //  Email:vipa1888@163.com  
  6. //  
  7.   
  8. #import <Foundation/Foundation.h>  
  9.   
  10. @interface ConverUtil : NSObject  
  11.   
  12. /**  
  13.  64编码  
  14.  */  
  15. +(NSString *)base64Encoding:(NSData*) text;  
  16.   
  17. /**  
  18.  字节转化为16进制数  
  19.  */  
  20. +(NSString *) parseByte2HexString:(Byte *) bytes;  
  21.   
  22. /**  
  23.  字节数组转化16进制数  
  24.  */  
  25. +(NSString *) parseByteArray2HexString:(Byte[]) bytes;  
  26.   
  27. /*  
  28.  将16进制数据转化成NSData 数组  
  29.  */  
  30. +(NSData*) parseHexToByteArray:(NSString*) hexString;  
  31.   
  32. @end  

实现类:

  1. //  
  2. //  ConverUtil.m  
  3. //  Author:spring sky  
  4. //  QQ:840950105  
  5. //  Email:vipa1888@163.com  
  6. //  
  7.   
  8. #import "ConverUtil.h"  
  9.   
  10. @implementation ConverUtil  
  11. static const char encodingTable[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";  
  12.   
  13. /**  
  14.  64编码  
  15.  */  
  16. +(NSString *)base64Encoding:(NSData*) text  
  17. {  
  18.     if (text.length == 0)  
  19.         return @"";  
  20.       
  21.     char *characters = malloc(text.length*3/2);  
  22.       
  23.     if (characters == NULL)  
  24.         return @"";  
  25.       
  26.     int end = text.length - 3;  
  27.     int index = 0;  
  28.     int charCount = 0;  
  29.     int n = 0;  
  30.       
  31.     while (index <= end) {  
  32.         int d = (((int)(((char *)[text bytes])[index]) & 0x0ff) << 16)  
  33.         | (((int)(((char *)[text bytes])[index + 1]) & 0x0ff) << 8)  
  34.         | ((int)(((char *)[text bytes])[index + 2]) & 0x0ff);  
  35.           
  36.         characters[charCount++] = encodingTable[(d >> 18) & 63];  
  37.         characters[charCount++] = encodingTable[(d >> 12) & 63];  
  38.         characters[charCount++] = encodingTable[(d >> 6) & 63];  
  39.         characters[charCount++] = encodingTable[d & 63];  
  40.           
  41.         index += 3;  
  42.           
  43.         if(n++ >= 14)  
  44.         {  
  45.             n = 0;  
  46.             characters[charCount++] = ' ';  
  47.         }  
  48.     }  
  49.       
  50.     if(index == text.length - 2)  
  51.     {  
  52.         int d = (((int)(((char *)[text bytes])[index]) & 0x0ff) << 16)  
  53.         | (((int)(((char *)[text bytes])[index + 1]) & 255) << 8);  
  54.         characters[charCount++] = encodingTable[(d >> 18) & 63];  
  55.         characters[charCount++] = encodingTable[(d >> 12) & 63];  
  56.         characters[charCount++] = encodingTable[(d >> 6) & 63];  
  57.         characters[charCount++] = '=';  
  58.     }  
  59.     else if(index == text.length - 1)  
  60.     {  
  61.         int d = ((int)(((char *)[text bytes])[index]) & 0x0ff) << 16;  
  62.         characters[charCount++] = encodingTable[(d >> 18) & 63];  
  63.         characters[charCount++] = encodingTable[(d >> 12) & 63];  
  64.         characters[charCount++] = '=';  
  65.         characters[charCount++] = '=';  
  66.     }  
  67.     NSString * rtnStr = [[NSString alloc] initWithBytesNoCopy:characters length:charCount encoding:NSUTF8StringEncoding freeWhenDone:YES];  
  68.     return rtnStr;  
  69. }  
  70.   
  71. /**  
  72.  字节转化为16进制数  
  73.  */  
  74. +(NSString *) parseByte2HexString:(Byte *) bytes  
  75. {  
  76.     NSMutableString *hexStr = [[NSMutableString alloc]init];  
  77.     int i = 0;  
  78.     if(bytes)  
  79.     {  
  80.         while (bytes[i] != '\0')  
  81.         {  
  82.             NSString *hexByte = [NSString stringWithFormat:@"%x",bytes[i] & 0xff];///16进制数  
  83.             if([hexByte length]==1)  
  84.                 [hexStr appendFormat:@"0%@", hexByte];  
  85.             else  
  86.                 [hexStr appendFormat:@"%@", hexByte];  
  87.               
  88.             i++;  
  89.         }  
  90.     }  
  91.     NSLog(@"bytes 的16进制数为:%@",hexStr);  
  92.     return hexStr;  
  93. }  
  94.   
  95.   
  96. /**  
  97.  字节数组转化16进制数  
  98.  */  
  99. +(NSString *) parseByteArray2HexString:(Byte[]) bytes  
  100. {  
  101.     NSMutableString *hexStr = [[NSMutableString alloc]init];  
  102.     int i = 0;  
  103.     if(bytes)  
  104.     {  
  105.         while (bytes[i] != '\0')  
  106.         {  
  107.             NSString *hexByte = [NSString stringWithFormat:@"%x",bytes[i] & 0xff];///16进制数  
  108.             if([hexByte length]==1)  
  109.                 [hexStr appendFormat:@"0%@", hexByte];  
  110.             else  
  111.                 [hexStr appendFormat:@"%@", hexByte];  
  112.               
  113.             i++;  
  114.         }  
  115.     }  
  116.     NSLog(@"bytes 的16进制数为:%@",hexStr);  
  117.     return [hexStr uppercaseString];  
  118. }  
  119.   
  120. /*  
  121.  将16进制数据转化成NSData 数组  
  122.  */  
  123. +(NSData*) parseHexToByteArray:(NSString*) hexString  
  124. {  
  125.     int j=0;  
  126.     Byte bytes[hexString.length];   
  127.     for(int i=0;i<[hexString length];i++)  
  128.     {  
  129.         int int_ch;  /// 两位16进制数转化后的10进制数  
  130.         unichar hex_char1 = [hexString characterAtIndex:i]; ////两位16进制数中的第一位(高位*16)  
  131.         int int_ch1;  
  132.         if(hex_char1 >= '0' && hex_char1 <='9')  
  133.             int_ch1 = (hex_char1-48)*16;   //// 0 的Ascll - 48  
  134.         else if(hex_char1 >= 'A' && hex_char1 <='F')  
  135.             int_ch1 = (hex_char1-55)*16; //// A 的Ascll - 65  
  136.         else  
  137.             int_ch1 = (hex_char1-87)*16; //// a 的Ascll - 97  
  138.         i++;  
  139.         unichar hex_char2 = [hexString characterAtIndex:i]; ///两位16进制数中的第二位(低位)  
  140.         int int_ch2;  
  141.         if(hex_char2 >= '0' && hex_char2 <='9')  
  142.             int_ch2 = (hex_char2-48); //// 0 的Ascll - 48  
  143.         else if(hex_char2 >= 'A' && hex_char1 <='F')  
  144.             int_ch2 = hex_char2-55; //// A 的Ascll - 65  
  145.         else  
  146.             int_ch2 = hex_char2-87; //// a 的Ascll - 97  
  147.           
  148.         int_ch = int_ch1+int_ch2;  
  149.         bytes[j] = int_ch;  ///将转化后的数放入Byte数组里  
  150.         j++;  
  151.     }  
  152.   
  153.     NSData *newData = [[NSData alloc] initWithBytes:bytes length:hexString.length/2];  
  154.     NSLog(@"newData=%@",newData);  
  155.     return newData;  
  156. }  
  157.   
  158. @end  


测试结果:

2012-10-18 19:58:41.592 [3356:707]明文 = 1PALMPAY   key = 12345678

2012-10-18 19:58:41.599 [3356:707] DES加密成功

2012-10-18 19:58:41.601 [3356:707] bytes16进制数为:0be9d717b1478b32

2012-10-18 19:58:41.603 [3356:707]加密后的数据:0BE9D717B1478B32

2012-10-18 19:58:41.604 [3356:707] newData=<0be9d717 b1478b32>

2012-10-18 19:58:41.607 [3356:707] DES解密成功

2012-10-18 19:58:41.608 [3356:707]解密后的数据:1PALMPAY



本人的工作内容主要是银行金融方面,所以经常会使用到各种的加密解密,如果有需要帮助的朋友可以联系我,如果我能搞定的,一定尽力而已!

欢迎转载,但是必须保留版权!

2016-12-09 16:47:00 weixin_34268610 阅读数 1

CommonCrypto 为苹果提供的系统加密接口,支持iOS 和 mac 开发;

不仅限于AES加密,提供的接口还支持其他DES,3DES,RC4,BLOWFISH等算法,

本文章主要讨论AES在iOS的处理,从接口资料描述和测试来看CommonCrypto 与AES相关的一些小结,

  • 支持的AES key size 有 128位,192位,256位
  • 目前仅支持 AES 128位 blocks 分组
  • 数据填充方式:Nopadding,PKCS7 两种
  • 分组模式:cbc,ecb 两种默认为 cbc 

#import <CommonCrypto/CommonCryptor.h>

1. 主要接口CCCrypt 

/*!
    @function   CCCrypt
    @abstract   一个接口来处理加密解密方式.
                还可以使用方式二:下面会有示例说明 ,调用流程分几步 ,CCCrytorCreate(),
                CCCryptorUpdate(), CCCryptorFinal(), and CCCryptorRelease().
    
    @param      alg             加解密使用的算法.
    
    
    @param      op              操作类型解密或解密: kCCEncrypt or
                    kCCDecrypt.
    
    @param      options         填充方式式通常是kCCOptionPKCS7Padding,默认分组模式cbc,.
    
    @param      key             密钥. 
    
    @param      keyLength       密钥长度.
    
    @param      iv              加密使用的向量参数,cbc模式需要,16个字节,ecb模式不需要,. 
    
    @param      dataIn          输入的数据. 
    
    @param      dataInLength    输入的数据长度.
    
    @param      dataOut         输出的数据. 
    
    @param      dataOutAvailable 输出数据时需要的可用空间大小.  
    
    @param      dataOutMoved    成功之后实际占用的空间大小. 
        
    @result     结果在为CCCryptorStatus 枚举
 */
    
CCCryptorStatus CCCrypt(
    CCOperation op,         /* kCCEncrypt, 等. */
    CCAlgorithm alg,        /* kCCAlgorithmAES128, 等. */
    CCOptions options,      /* kCCOptionPKCS7Padding, 等. */
    const void *key,
    size_t keyLength,
    const void *iv,         /* 可选的向量 */
    const void *dataIn,     /*输入*/
    size_t dataInLength,
    void *dataOut,          /* 输出 */
    size_t dataOutAvailable,
    size_t *dataOutMoved)

如下的封装调用方式,可以根据需要修改

 AES_256_cbc 加密或解密

NSData *aes_cbc_256(NSData *inData,NSData *key,CCOperation coType)
{
    NSData *retData = nil;
    if (!inData || !key) {
        return nil;
    }
    
    if (key.length!=32) {
        return nil;
    }

    
    NSUInteger dataLength = [inData length];
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    size_t numBytesEncrypted = 0;
    CCCryptorStatus cryptStatus;
    
  //ecb 模式不需要使用 iv,cbc模式需要,当cbc模式时,如果不传iv,则默任全0 Byte iv[
16] = {0}; for (int i = 0; i < 16; i++) { iv[i] = 1; } //加密 if (coType==kCCEncrypt) { cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128,//使用AES算法 kCCOptionPKCS7Padding, key.bytes, kCCKeySizeAES256, iv, [inData bytes], dataLength, buffer, bufferSize, &numBytesEncrypted); } //解密 else if(coType ==kCCDecrypt) { cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, key.bytes, kCCKeySizeAES256, iv, [inData bytes], dataLength, buffer, bufferSize, &numBytesEncrypted); } if (cryptStatus == kCCSuccess) { return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted]; } free(buffer); return retData; }

测试:

        Byte bkey[32] = {0};
        for (int i = 0; i < 32; i++) {
            bkey[i] = 8;
        }
        NSData *dkey = [NSData dataWithBytes:bkey length:32];
        NSLog(@"key:%@",dkey);
        
        NSString *srcStr = @"this is test hello string";
        NSData *srcData = [srcStr dataUsingEncoding:NSASCIIStringEncoding];
        NSLog(@"src:%@",srcData);
        NSData *encData = aes_cbc_256(srcData, dkey, kCCEncrypt);
        NSLog(@"enc:%@",encData);
        
        NSData *decData = aes_cbc_256(encData, dkey, kCCDecrypt);
        NSLog(@"dec:%@",decData);
        
        if (memcmp(srcData.bytes, decData.bytes, srcData.length)==0) {
            NSLog(@"test PASS");
        }
        else
        {
            NSLog(@"NO PASS");
        }

 输出日志

2016-12-09 16:25:09.781 TestCrypt[2384:170598] key:<08080808 08080808 08080808 08080808 08080808 08080808 08080808 08080808>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] src:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] enc:<45430426 f51ac83c bd687f22 d9591dfe e413a769 89b07c41 b047d061 8e0a590c>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] dec:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] test PASS

 

2. 另外 为了测试,在mac下安装了openssl 1.1.0c的库

在终端下使用 openssl 命令来配合测试,

 在终端下openssl 命令加密数据,在ios上解密

 在ios上加密数据,在mac终端下使用openssl 命令解密

配合测试的流程如上,我已在本机测试,不在这里贴示例了,说下openssl的命令吧

主要使用openssl enc 命令,如下命令的帮助,其中部分用中文备注了

Valid options are:
 -help          查看帮助-ciphers       查看算法列表
 -in infile     输入文件
 -out outfile   输出结果文件
 -pass val      密钥的密码
 -e             加密
 -d             解密
 -p             打印key和iv-P             打印key和iv并退出,这个是大写,实测不会生成out,用上面的小写-v             Verbose output
 -nopad         Disable standard block padding
 -salt          Use salt in the KDF (default)
 -nosalt        Do not use salt in the KDF
 -debug         Print debug info
 -a             Base64 encode/decode, depending on encryption flag
 -base64        Same as option -a
 -A             Used with -[base64|a] to specify base64 buffer as a single line
 -bufsize val   Buffer size
 -k val         Passphrase
 -kfile infile  Read passphrase from file
 -K val         密钥key,16进制-S val         Salt, in hex
 -iv val        向量iv,16进制-md val        Use specified digest to create a key from the passphrase
 -none          Don't encrypt
 -*             Any supported cipher
 -engine val    Use engine, possibly a hardware device

如配合上面测试的 aes_256_cbc 方式,使用上面的密钥和key

加密:

openssl enc -aes-256-cbc -e -K 0808080808080808080808080808080808080808080808080808080808080808 -iv 01010101010101010101010101010101 -in srcTest.txt -out enc.txt -p

解密:

openssl enc -aes-256-cbc -d -K 0808080808080808080808080808080808080808080808080808080808080808 -iv 01010101010101010101010101010101 -in enc.txt -out dec.txt -p

 

3. 对称加密分步方式二

   主要接口

//创建加密器CCCryptorRef
CCCryptorStatus CCCryptorCreate( CCOperation op,
/* kCCEncrypt, etc. */ CCAlgorithm alg, /* kCCAlgorithmDES, etc. */ CCOptions options, /* kCCOptionPKCS7Padding, etc. */ const void *key, /* raw key material */ size_t keyLength, const void *iv, /* optional initialization vector */ CCCryptorRef *cryptorRef) /* RETURNED */
//获取输出数据的最大长度 size_t CCCryptorGetOutputLength( CCCryptorRef cryptorRef, size_t inputLength,
bool final)
//加密处理 CCCryptorStatus CCCryptorUpdate( CCCryptorRef cryptorRef,
const void *dataIn, size_t dataInLength, void *dataOut, /* data RETURNED here */ size_t dataOutAvailable, size_t *dataOutMoved) /* number of bytes written */ //处理最后的数据块 CCCryptorStatus CCCryptorFinal( CCCryptorRef cryptorRef, void *dataOut, size_t dataOutAvailable, size_t *dataOutMoved) /* number of bytes written */
//释放 CCCryptorStatus CCCryptorRelease( CCCryptorRef cryptorRef)

如下封装示例调用

 aes_256_cbc 加密或解密

NSData *TEST_AES(NSData *indata,CCOperation otype)
{
    NSData *retData = nil;
//测试的密钥或向量 Byte tkey[
32] = {0}; for (int i = 0; i < 32; i++) { tkey[i] = 8; } Byte iv[16] = {0}; for (int i =0; i < 16; i++) { iv[i] = 1; } CCCryptorRef cryptor = NULL; CCCryptorStatus ccret;
  //创建加密解密器
if (otype==kCCEncrypt) { ccret = CCCryptorCreate(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, tkey, kCCKeySizeAES256, iv, &cryptor); } else if (otype == kCCDecrypt) { ccret = CCCryptorCreate(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, tkey, kCCKeySizeAES256, iv, &cryptor); } if (ccret!=kCCSuccess) { return nil; } size_t bufsize = 0; size_t moved = 0; size_t total = 0;
  //获取最大长度 bufsize
= CCCryptorGetOutputLength(cryptor, indata.length, true); char * buf = (char*)malloc(bufsize); bzero(buf, bufsize);
  //加解密 ccret
= CCCryptorUpdate(cryptor, indata.bytes,indata.length, buf, bufsize, &moved); total += moved; if (ccret!=kCCSuccess) { return nil; }
  //处理最后的数据块 ccret
= CCCryptorFinal(cryptor, buf+total, bufsize-total, &moved); if (ccret!=kCCSuccess) { return nil; } total +=moved; CCCryptorRelease(cryptor);
   retData
= [NSData dataWithBytes:buf length:total]; free(buf); return retData; }

测试使用

        NSString *srcStr = @"this is test hello string";
        NSData *srcData = [srcStr dataUsingEncoding:NSASCIIStringEncoding];

        NSData *encData = TEST_AES(srcData, kCCEncrypt);
        NSData *decData = TEST_AES(encData, kCCDecrypt);
        
        NSLog(@"src:%@",srcData);
        NSLog(@"enc:%@",encData);
        NSLog(@"dec:%@",decData);

        if (memcmp(srcData.bytes, decData.bytes, srcData.length)==0) {
            NSLog(@"PASS");
        }
        else
        {
            NSLog(@"NP_PASS");
        }

输出日志

2016-12-09 16:42:49.105 TestCrypt[2404:177716] src:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] enc:<45430426 f51ac83c bd687f22 d9591dfe e413a769 89b07c41 b047d061 8e0a590c>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] dec:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] PASS

 

两种方式测试的结果一致;

可见第一种方式其实是苹果内部对第二种方式进一步的封装处理。

 

4. 总结:

    关于在iOS上的对称加密方式;

  • 使用本文苹果API,本文:http://www.cnblogs.com/cocoajin/p/6150203.html
  • 使用openssl ,见文章:http://www.cnblogs.com/cocoajin/p/6121706.html
  • 使用 Cryptopp,见文章:http://www.cnblogs.com/cocoajin/p/6112562.html

 封装工具:https://github.com/cocoajin/Security-iOS

 

转载于:https://www.cnblogs.com/cocoajin/p/6150203.html

2017-06-13 12:14:40 andy_jiangbin 阅读数 409

CommonCrypto 为苹果提供的系统加密接口,支持iOS 和 mac 开发;

不仅限于AES加密,提供的接口还支持其他DES,3DES,RC4,BLOWFISH等算法,

本文章主要讨论AES在iOS的处理,从接口资料描述和测试来看CommonCrypto 与AES相关的一些小结,

  • 支持的AES key size 有 128位,192位,256位
  • 目前仅支持 AES 128位 blocks 分组
  • 数据填充方式:Nopadding,PKCS7 两种
  • 分组模式:cbc,ecb 两种默认为 cbc 

#import <CommonCrypto/CommonCryptor.h>

1. 主要接口CCCrypt 

复制代码
/*!
    @function   CCCrypt
    @abstract   一个接口来处理加密解密方式.
                还可以使用方式二:下面会有示例说明 ,调用流程分几步 ,CCCrytorCreate(),
                CCCryptorUpdate(), CCCryptorFinal(), and CCCryptorRelease().
    
    @param      alg             加解密使用的算法.
    
    
    @param      op              操作类型解密或解密: kCCEncrypt or
                    kCCDecrypt.
    
    @param      options         填充方式式通常是kCCOptionPKCS7Padding,默认分组模式cbc,.
    
    @param      key             密钥. 
    
    @param      keyLength       密钥长度.
    
    @param      iv              加密使用的向量参数,cbc模式需要,16个字节,ecb模式不需要,. 
    
    @param      dataIn          输入的数据. 
    
    @param      dataInLength    输入的数据长度.
    
    @param      dataOut         输出的数据. 
    
    @param      dataOutAvailable 输出数据时需要的可用空间大小.  
    
    @param      dataOutMoved    成功之后实际占用的空间大小. 
        
    @result     结果在为CCCryptorStatus 枚举
 */
    
CCCryptorStatus CCCrypt(
    CCOperation op,         /* kCCEncrypt, 等. */
    CCAlgorithm alg,        /* kCCAlgorithmAES128, 等. */
    CCOptions options,      /* kCCOptionPKCS7Padding, 等. */
    const void *key,
    size_t keyLength,
    const void *iv,         /* 可选的向量 */
    const void *dataIn,     /*输入*/
    size_t dataInLength,
    void *dataOut,          /* 输出 */
    size_t dataOutAvailable,
    size_t *dataOutMoved)
复制代码

如下的封装调用方式,可以根据需要修改

 AES_256_cbc 加密或解密

复制代码
NSData *aes_cbc_256(NSData *inData,NSData *key,CCOperation coType)
{
    NSData *retData = nil;
    if (!inData || !key) {
        return nil;
    }
    
    if (key.length!=32) {
        return nil;
    }

    
    NSUInteger dataLength = [inData length];
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    size_t numBytesEncrypted = 0;
    CCCryptorStatus cryptStatus;
    
  //ecb 模式不需要使用 iv,cbc模式需要,当cbc模式时,如果不传iv,则默任全0 Byte iv[
16] = {0}; for (int i = 0; i < 16; i++) { iv[i] = 1; } //加密 if (coType==kCCEncrypt) { cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128,//使用AES算法 kCCOptionPKCS7Padding, key.bytes, kCCKeySizeAES256, iv, [inData bytes], dataLength, buffer, bufferSize, &numBytesEncrypted); } //解密 else if(coType ==kCCDecrypt) { cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, key.bytes, kCCKeySizeAES256, iv, [inData bytes], dataLength, buffer, bufferSize, &numBytesEncrypted); } if (cryptStatus == kCCSuccess) { return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted]; } free(buffer); return retData; }
复制代码

测试:

复制代码
        Byte bkey[32] = {0};
        for (int i = 0; i < 32; i++) {
            bkey[i] = 8;
        }
        NSData *dkey = [NSData dataWithBytes:bkey length:32];
        NSLog(@"key:%@",dkey);
        
        NSString *srcStr = @"this is test hello string";
        NSData *srcData = [srcStr dataUsingEncoding:NSASCIIStringEncoding];
        NSLog(@"src:%@",srcData);
        NSData *encData = aes_cbc_256(srcData, dkey, kCCEncrypt);
        NSLog(@"enc:%@",encData);
        
        NSData *decData = aes_cbc_256(encData, dkey, kCCDecrypt);
        NSLog(@"dec:%@",decData);
        
        if (memcmp(srcData.bytes, decData.bytes, srcData.length)==0) {
            NSLog(@"test PASS");
        }
        else
        {
            NSLog(@"NO PASS");
        }
复制代码

 输出日志

复制代码
2016-12-09 16:25:09.781 TestCrypt[2384:170598] key:<08080808 08080808 08080808 08080808 08080808 08080808 08080808 08080808>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] src:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] enc:<45430426 f51ac83c bd687f22 d9591dfe e413a769 89b07c41 b047d061 8e0a590c>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] dec:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] test PASS
复制代码

 

2. 另外 为了测试,在mac下安装了openssl 1.1.0c的库

在终端下使用 openssl 命令来配合测试,

 在终端下openssl 命令加密数据,在ios上解密

 在ios上加密数据,在mac终端下使用openssl 命令解密

配合测试的流程如上,我已在本机测试,不在这里贴示例了,说下openssl的命令吧

主要使用openssl enc 命令,如下命令的帮助,其中部分用中文备注了

复制代码
Valid options are:
 -help          查看帮助-ciphers       查看算法列表
 -in infile     输入文件
 -out outfile   输出结果文件
 -pass val      密钥的密码
 -e             加密
 -d             解密
 -p             打印key和iv-P             打印key和iv并退出,这个是大写,实测不会生成out,用上面的小写-v             Verbose output
 -nopad         Disable standard block padding
 -salt          Use salt in the KDF (default)
 -nosalt        Do not use salt in the KDF
 -debug         Print debug info
 -a             Base64 encode/decode, depending on encryption flag
 -base64        Same as option -a
 -A             Used with -[base64|a] to specify base64 buffer as a single line
 -bufsize val   Buffer size
 -k val         Passphrase
 -kfile infile  Read passphrase from file
 -K val         密钥key,16进制-S val         Salt, in hex
 -iv val        向量iv,16进制-md val        Use specified digest to create a key from the passphrase
 -none          Don't encrypt
 -*             Any supported cipher
 -engine val    Use engine, possibly a hardware device
复制代码

如配合上面测试的 aes_256_cbc 方式,使用上面的密钥和key

加密:

openssl enc -aes-256-cbc -e -K 0808080808080808080808080808080808080808080808080808080808080808 -iv 01010101010101010101010101010101 -in srcTest.txt -out enc.txt -p

解密:

openssl enc -aes-256-cbc -d -K 0808080808080808080808080808080808080808080808080808080808080808 -iv 01010101010101010101010101010101 -in enc.txt -out dec.txt -p

 

3. 对称加密分步方式二

   主要接口

复制代码
//创建加密器CCCryptorRef
CCCryptorStatus CCCryptorCreate( CCOperation op,
/* kCCEncrypt, etc. */ CCAlgorithm alg, /* kCCAlgorithmDES, etc. */ CCOptions options, /* kCCOptionPKCS7Padding, etc. */ const void *key, /* raw key material */ size_t keyLength, const void *iv, /* optional initialization vector */ CCCryptorRef *cryptorRef) /* RETURNED */
//获取输出数据的最大长度 size_t CCCryptorGetOutputLength( CCCryptorRef cryptorRef, size_t inputLength,
bool final)
//加密处理 CCCryptorStatus CCCryptorUpdate( CCCryptorRef cryptorRef,
const void *dataIn, size_t dataInLength, void *dataOut, /* data RETURNED here */ size_t dataOutAvailable, size_t *dataOutMoved) /* number of bytes written */ //处理最后的数据块 CCCryptorStatus CCCryptorFinal( CCCryptorRef cryptorRef, void *dataOut, size_t dataOutAvailable, size_t *dataOutMoved) /* number of bytes written */
//释放 CCCryptorStatus CCCryptorRelease( CCCryptorRef cryptorRef)
复制代码

如下封装示例调用

 aes_256_cbc 加密或解密

复制代码
NSData *TEST_AES(NSData *indata,CCOperation otype)
{
    NSData *retData = nil;
//测试的密钥或向量 Byte tkey[
32] = {0}; for (int i = 0; i < 32; i++) { tkey[i] = 8; } Byte iv[16] = {0}; for (int i =0; i < 16; i++) { iv[i] = 1; } CCCryptorRef cryptor = NULL; CCCryptorStatus ccret;
  //创建加密解密器
if (otype==kCCEncrypt) { ccret = CCCryptorCreate(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, tkey, kCCKeySizeAES256, iv, &cryptor); } else if (otype == kCCDecrypt) { ccret = CCCryptorCreate(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, tkey, kCCKeySizeAES256, iv, &cryptor); } if (ccret!=kCCSuccess) { return nil; } size_t bufsize = 0; size_t moved = 0; size_t total = 0;
  //获取最大长度 bufsize
= CCCryptorGetOutputLength(cryptor, indata.length, true); char * buf = (char*)malloc(bufsize); bzero(buf, bufsize);
  //加解密 ccret
= CCCryptorUpdate(cryptor, indata.bytes,indata.length, buf, bufsize, &moved); total += moved; if (ccret!=kCCSuccess) { return nil; }
  //处理最后的数据块 ccret
= CCCryptorFinal(cryptor, buf+total, bufsize-total, &moved); if (ccret!=kCCSuccess) { return nil; } total +=moved; CCCryptorRelease(cryptor);
   retData
= [NSData dataWithBytes:buf length:total]; free(buf); return retData; }
复制代码

测试使用

复制代码
        NSString *srcStr = @"this is test hello string";
        NSData *srcData = [srcStr dataUsingEncoding:NSASCIIStringEncoding];

        NSData *encData = TEST_AES(srcData, kCCEncrypt);
        NSData *decData = TEST_AES(encData, kCCDecrypt);
        
        NSLog(@"src:%@",srcData);
        NSLog(@"enc:%@",encData);
        NSLog(@"dec:%@",decData);

        if (memcmp(srcData.bytes, decData.bytes, srcData.length)==0) {
            NSLog(@"PASS");
        }
        else
        {
            NSLog(@"NP_PASS");
        }
复制代码

输出日志

复制代码
2016-12-09 16:42:49.105 TestCrypt[2404:177716] src:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] enc:<45430426 f51ac83c bd687f22 d9591dfe e413a769 89b07c41 b047d061 8e0a590c>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] dec:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] PASS
复制代码

 

两种方式测试的结果一致;

可见第一种方式其实是苹果内部对第二种方式进一步的封装处理。

 

4. 总结:

    关于在iOS上的对称加密方式;

  • 使用本文苹果API,本文:http://www.cnblogs.com/cocoajin/p/6150203.html
  • 使用openssl ,见文章:http://www.cnblogs.com/cocoajin/p/6121706.html
  • 使用 Cryptopp,见文章:http://www.cnblogs.com/cocoajin/p/6112562.html

 封装工具:https://github.com/cocoajin/Security-iOS


2016-12-09 16:47:00 weixin_33696822 阅读数 9

CommonCrypto 为苹果提供的系统加密接口,支持iOS 和 mac 开发;

不仅限于AES加密,提供的接口还支持其他DES,3DES,RC4,BLOWFISH等算法,

本文章主要讨论AES在iOS的处理,从接口资料描述和测试来看CommonCrypto 与AES相关的一些小结,

  • 支持的AES key size 有 128位,192位,256位
  • 目前仅支持 AES 128位 blocks 分组
  • 数据填充方式:Nopadding,PKCS7 两种
  • 分组模式:cbc,ecb 两种默认为 cbc 

#import <CommonCrypto/CommonCryptor.h>

1. 主要接口CCCrypt 

/*!
    @function   CCCrypt
    @abstract   一个接口来处理加密解密方式.
                还可以使用方式二:下面会有示例说明 ,调用流程分几步 ,CCCrytorCreate(),
                CCCryptorUpdate(), CCCryptorFinal(), and CCCryptorRelease().
    
    @param      alg             加解密使用的算法.
    
    
    @param      op              操作类型解密或解密: kCCEncrypt or
                    kCCDecrypt.
    
    @param      options         填充方式式通常是kCCOptionPKCS7Padding,默认分组模式cbc,.
    
    @param      key             密钥. 
    
    @param      keyLength       密钥长度.
    
    @param      iv              加密使用的向量参数,cbc模式需要,16个字节,ecb模式不需要,. 
    
    @param      dataIn          输入的数据. 
    
    @param      dataInLength    输入的数据长度.
    
    @param      dataOut         输出的数据. 
    
    @param      dataOutAvailable 输出数据时需要的可用空间大小.  
    
    @param      dataOutMoved    成功之后实际占用的空间大小. 
        
    @result     结果在为CCCryptorStatus 枚举
 */
    
CCCryptorStatus CCCrypt(
    CCOperation op,         /* kCCEncrypt, 等. */
    CCAlgorithm alg,        /* kCCAlgorithmAES128, 等. */
    CCOptions options,      /* kCCOptionPKCS7Padding, 等. */
    const void *key,
    size_t keyLength,
    const void *iv,         /* 可选的向量 */
    const void *dataIn,     /*输入*/
    size_t dataInLength,
    void *dataOut,          /* 输出 */
    size_t dataOutAvailable,
    size_t *dataOutMoved)

如下的封装调用方式,可以根据需要修改

 AES_256_cbc 加密或解密

NSData *aes_cbc_256(NSData *inData,NSData *key,CCOperation coType)
{
    NSData *retData = nil;
    if (!inData || !key) {
        return nil;
    }
    
    if (key.length!=32) {
        return nil;
    }

    
    NSUInteger dataLength = [inData length];
    size_t bufferSize = dataLength + kCCBlockSizeAES128;
    void *buffer = malloc(bufferSize);
    size_t numBytesEncrypted = 0;
    CCCryptorStatus cryptStatus;
    
  //ecb 模式不需要使用 iv,cbc模式需要,当cbc模式时,如果不传iv,则默任全0 Byte iv[
16] = {0}; for (int i = 0; i < 16; i++) { iv[i] = 1; } //加密 if (coType==kCCEncrypt) { cryptStatus = CCCrypt(kCCEncrypt, kCCAlgorithmAES128,//使用AES算法 kCCOptionPKCS7Padding, key.bytes, kCCKeySizeAES256, iv, [inData bytes], dataLength, buffer, bufferSize, &numBytesEncrypted); } //解密 else if(coType ==kCCDecrypt) { cryptStatus = CCCrypt(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, key.bytes, kCCKeySizeAES256, iv, [inData bytes], dataLength, buffer, bufferSize, &numBytesEncrypted); } if (cryptStatus == kCCSuccess) { return [NSData dataWithBytesNoCopy:buffer length:numBytesEncrypted]; } free(buffer); return retData; }

测试:

        Byte bkey[32] = {0};
        for (int i = 0; i < 32; i++) {
            bkey[i] = 8;
        }
        NSData *dkey = [NSData dataWithBytes:bkey length:32];
        NSLog(@"key:%@",dkey);
        
        NSString *srcStr = @"this is test hello string";
        NSData *srcData = [srcStr dataUsingEncoding:NSASCIIStringEncoding];
        NSLog(@"src:%@",srcData);
        NSData *encData = aes_cbc_256(srcData, dkey, kCCEncrypt);
        NSLog(@"enc:%@",encData);
        
        NSData *decData = aes_cbc_256(encData, dkey, kCCDecrypt);
        NSLog(@"dec:%@",decData);
        
        if (memcmp(srcData.bytes, decData.bytes, srcData.length)==0) {
            NSLog(@"test PASS");
        }
        else
        {
            NSLog(@"NO PASS");
        }

 输出日志

2016-12-09 16:25:09.781 TestCrypt[2384:170598] key:<08080808 08080808 08080808 08080808 08080808 08080808 08080808 08080808>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] src:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] enc:<45430426 f51ac83c bd687f22 d9591dfe e413a769 89b07c41 b047d061 8e0a590c>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] dec:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:25:09.782 TestCrypt[2384:170598] test PASS

 

2. 另外 为了测试,在mac下安装了openssl 1.1.0c的库

在终端下使用 openssl 命令来配合测试,

 在终端下openssl 命令加密数据,在ios上解密

 在ios上加密数据,在mac终端下使用openssl 命令解密

配合测试的流程如上,我已在本机测试,不在这里贴示例了,说下openssl的命令吧

主要使用openssl enc 命令,如下命令的帮助,其中部分用中文备注了

Valid options are:
 -help          查看帮助-ciphers       查看算法列表
 -in infile     输入文件
 -out outfile   输出结果文件
 -pass val      密钥的密码
 -e             加密
 -d             解密
 -p             打印key和iv-P             打印key和iv并退出,这个是大写,实测不会生成out,用上面的小写-v             Verbose output
 -nopad         Disable standard block padding
 -salt          Use salt in the KDF (default)
 -nosalt        Do not use salt in the KDF
 -debug         Print debug info
 -a             Base64 encode/decode, depending on encryption flag
 -base64        Same as option -a
 -A             Used with -[base64|a] to specify base64 buffer as a single line
 -bufsize val   Buffer size
 -k val         Passphrase
 -kfile infile  Read passphrase from file
 -K val         密钥key,16进制-S val         Salt, in hex
 -iv val        向量iv,16进制-md val        Use specified digest to create a key from the passphrase
 -none          Don't encrypt
 -*             Any supported cipher
 -engine val    Use engine, possibly a hardware device

如配合上面测试的 aes_256_cbc 方式,使用上面的密钥和key

加密:

openssl enc -aes-256-cbc -e -K 0808080808080808080808080808080808080808080808080808080808080808 -iv 01010101010101010101010101010101 -in srcTest.txt -out enc.txt -p

解密:

openssl enc -aes-256-cbc -d -K 0808080808080808080808080808080808080808080808080808080808080808 -iv 01010101010101010101010101010101 -in enc.txt -out dec.txt -p

 

3. 对称加密分步方式二

   主要接口

//创建加密器CCCryptorRef
CCCryptorStatus CCCryptorCreate( CCOperation op,
/* kCCEncrypt, etc. */ CCAlgorithm alg, /* kCCAlgorithmDES, etc. */ CCOptions options, /* kCCOptionPKCS7Padding, etc. */ const void *key, /* raw key material */ size_t keyLength, const void *iv, /* optional initialization vector */ CCCryptorRef *cryptorRef) /* RETURNED */
//获取输出数据的最大长度 size_t CCCryptorGetOutputLength( CCCryptorRef cryptorRef, size_t inputLength,
bool final)
//加密处理 CCCryptorStatus CCCryptorUpdate( CCCryptorRef cryptorRef,
const void *dataIn, size_t dataInLength, void *dataOut, /* data RETURNED here */ size_t dataOutAvailable, size_t *dataOutMoved) /* number of bytes written */ //处理最后的数据块 CCCryptorStatus CCCryptorFinal( CCCryptorRef cryptorRef, void *dataOut, size_t dataOutAvailable, size_t *dataOutMoved) /* number of bytes written */
//释放 CCCryptorStatus CCCryptorRelease( CCCryptorRef cryptorRef)

如下封装示例调用

 aes_256_cbc 加密或解密

NSData *TEST_AES(NSData *indata,CCOperation otype)
{
    NSData *retData = nil;
//测试的密钥或向量 Byte tkey[
32] = {0}; for (int i = 0; i < 32; i++) { tkey[i] = 8; } Byte iv[16] = {0}; for (int i =0; i < 16; i++) { iv[i] = 1; } CCCryptorRef cryptor = NULL; CCCryptorStatus ccret;
  //创建加密解密器
if (otype==kCCEncrypt) { ccret = CCCryptorCreate(kCCEncrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, tkey, kCCKeySizeAES256, iv, &cryptor); } else if (otype == kCCDecrypt) { ccret = CCCryptorCreate(kCCDecrypt, kCCAlgorithmAES128, kCCOptionPKCS7Padding, tkey, kCCKeySizeAES256, iv, &cryptor); } if (ccret!=kCCSuccess) { return nil; } size_t bufsize = 0; size_t moved = 0; size_t total = 0;
  //获取最大长度 bufsize
= CCCryptorGetOutputLength(cryptor, indata.length, true); char * buf = (char*)malloc(bufsize); bzero(buf, bufsize);
  //加解密 ccret
= CCCryptorUpdate(cryptor, indata.bytes,indata.length, buf, bufsize, &moved); total += moved; if (ccret!=kCCSuccess) { return nil; }
  //处理最后的数据块 ccret
= CCCryptorFinal(cryptor, buf+total, bufsize-total, &moved); if (ccret!=kCCSuccess) { return nil; } total +=moved; CCCryptorRelease(cryptor);
   retData
= [NSData dataWithBytes:buf length:total]; free(buf); return retData; }

测试使用

        NSString *srcStr = @"this is test hello string";
        NSData *srcData = [srcStr dataUsingEncoding:NSASCIIStringEncoding];

        NSData *encData = TEST_AES(srcData, kCCEncrypt);
        NSData *decData = TEST_AES(encData, kCCDecrypt);
        
        NSLog(@"src:%@",srcData);
        NSLog(@"enc:%@",encData);
        NSLog(@"dec:%@",decData);

        if (memcmp(srcData.bytes, decData.bytes, srcData.length)==0) {
            NSLog(@"PASS");
        }
        else
        {
            NSLog(@"NP_PASS");
        }

输出日志

2016-12-09 16:42:49.105 TestCrypt[2404:177716] src:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] enc:<45430426 f51ac83c bd687f22 d9591dfe e413a769 89b07c41 b047d061 8e0a590c>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] dec:<74686973 20697320 74657374 2068656c 6c6f2073 7472696e 67>
2016-12-09 16:42:49.106 TestCrypt[2404:177716] PASS

 

两种方式测试的结果一致;

可见第一种方式其实是苹果内部对第二种方式进一步的封装处理。

 

4. 总结:

    关于在iOS上的对称加密方式;

  • 使用本文苹果API,本文:http://www.cnblogs.com/cocoajin/p/6150203.html
  • 使用openssl ,见文章:http://www.cnblogs.com/cocoajin/p/6121706.html
  • 使用 Cryptopp,见文章:http://www.cnblogs.com/cocoajin/p/6112562.html

 封装工具:https://github.com/cocoajin/Security-iOS

 

没有更多推荐了,返回首页