如何在OS-X应用程序

时间:2016-03-24 00:38:09

标签: macos cocoa core-data encryption

我发现如果我使用可转换类型的属性和NSXMLStoreType我的数据是加密的,那就是可转换类型的属性是不可读的。不需要做任何其他事情,不需要代码。 请注意,我正在使用使用核心数据的OS-X应用程序。

但是,如果我将商店类型更改为NSSQLiteStoreType,则情况并非如此。

我可以用sqllitebrowser打开数据库,选择可转换字段,如果我点击导出按钮,在生成的文本文件中,我可以正常读取值,即值(数据)未加密。

大约4个月前我问the same question,我没有回答。

另外,我在stackoverflow上找到了this post

  

您可以加密Core Data模型实体中的各个属性   通过使它们成为可转换的属性,然后创建一个   NSValueTransformer子类,它将加密和解密数据   该财产。

不幸的是,答案的作者@Brad Larson没有提供一个如何做到这一点的简单例子。

任何人都可以提供任何示例代码,说明我如何加密可转换的属性,以便它可以使用它。不能以任何方式阅读?

1 个答案:

答案 0 :(得分:6)

您可以执行此处显示的内容 Cross-platform-AES-encryption

将新的Objective-C文件添加到项目选择类别,NSData类将其称为Additions

<强>的NSData + Additions.h

#import <Foundation/Foundation.h>
#import <CommonCrypto/CommonDigest.h>
#import <CommonCrypto/CommonCryptor.h>

@interface NSData (Additions)

#pragma mark - data encryption

+ (NSData *)encrypt:(NSData *)plainText key:(NSData *)key iv:(NSData *)iv;
+ (NSData *)decrypt:(NSData *)encryptedText key:(NSData *)key iv:(NSData *)iv;

+ (NSData *)dataFromHexString:(NSString *)string;
+ (NSData *)sha256forData:(id)input;

+ (NSData *)generateRandomIV:(size_t)length;

@end

<强>的NSData + Additions.m

#import "NSData+Additions.h"

@implementation NSData (Additions)

+ (NSData *)encrypt:(NSData *)dataToEncrypt key:(NSData *)key iv:(NSData *)iv {

    NSUInteger dataLength = [dataToEncrypt length];

    size_t buffSize = dataLength + kCCBlockSizeAES128;
    void *buff = malloc(buffSize);

    size_t numBytesEncrypted = 0;

    CCCryptorStatus status = CCCrypt(kCCEncrypt,
                                     kCCAlgorithmAES128,
                                     kCCOptionPKCS7Padding,
                                     [key bytes], kCCKeySizeAES256,
                                     [iv bytes],
                                     [dataToEncrypt bytes], [dataToEncrypt length],
                                     buff, buffSize,
                                     &numBytesEncrypted);

    if (status == kCCSuccess) {
        return [NSData dataWithBytesNoCopy:buff length:numBytesEncrypted];
    }

    free(buff);
    return nil;
}

+ (NSData *)decrypt:(NSData *)encryptedData key:(NSData *)key iv:(NSData *)iv {

    NSUInteger dataLength = [encryptedData length];

    size_t buffSize = dataLength + kCCBlockSizeAES128;

    void *buff = malloc(buffSize);

    size_t numBytesEncrypted = 0;
    CCCryptorStatus status = CCCrypt(kCCDecrypt,
                                     kCCAlgorithmAES128,
                                     kCCOptionPKCS7Padding,
                                     [key bytes], kCCKeySizeAES256,
                                     [iv bytes],
                                     [encryptedData bytes], [encryptedData length],
                                     buff, buffSize,
                                     &numBytesEncrypted);
    if (status == kCCSuccess) {
        return [NSData dataWithBytesNoCopy:buff length:numBytesEncrypted];
    }

    free(buff);
    return nil;
}

+ (NSData *)dataFromHexString:(NSString *)string {

    NSMutableData *stringData = [[NSMutableData alloc] init];
    unsigned char whole_byte;
    char byte_chars[3] = {'\0','\0','\0'};

    for (int counter = 0; counter < [string length] / 2; counter++) {
        byte_chars[0] = [string characterAtIndex:counter * 2];
        byte_chars[1] = [string characterAtIndex:counter * 2 + 1];
        whole_byte = strtol(byte_chars, NULL, 16);
        [stringData appendBytes:&whole_byte length:1];
    }

    return stringData;
}

+ (NSData *)sha256forData:(id)input {
    NSData *dataIn;

    if ([input isKindOfClass:[NSString class]]) {
        dataIn = [input dataUsingEncoding:NSUTF8StringEncoding];
    } else if ([input isKindOfClass:[NSData class]]) {

        NSUInteger dataLength = [input length];
        NSMutableString *string = [NSMutableString stringWithCapacity:dataLength * 2];
        const unsigned char *dataBytes = [input bytes];

        for (NSInteger idx = 0; idx < dataLength; ++idx)
            [string appendFormat:@"%02x", dataBytes[idx]];

        dataIn = [string dataUsingEncoding:NSUTF8StringEncoding];
    }

    NSMutableData *macOut = [NSMutableData dataWithLength:CC_SHA256_DIGEST_LENGTH];

    CC_SHA256(dataIn.bytes, (CC_LONG)[dataIn length],  [macOut mutableBytes]);

    return macOut;
}

+ (NSData *)generateRandomIV:(size_t)length {
    NSMutableData *data = [NSMutableData dataWithLength:length];

    SecRandomCopyBytes(kSecRandomDefault, length, [data mutableBytes]);

    return data;
}

@end

然后你将需要用户名,密码,iVector和一些随机盐。在盐我已经使用替换#随机字符,但要确保如果你使用%不要忘记将它加倍%%否则它将是不完整的格式说明符警告。

你班上的

就像这样使用它

#define CC_USERNAME         @"secretName"
#define CC_PASSWORD         @"secretPassword"
#define CC_SALTED_STRING    [NSString stringWithFormat:@"####################%@#####################", CC_PASSWORD]

然后创建通过SHA256

运行的盐渍字符串的NSData表示
NSData *hash = [NSData sha256forData:CC_SALTED_STRING];

下一步是生成16个字节的随机生成的iVector数据

NSData *iVector = [NSData generateRandomIV:16];

并使用这些对象加密您的字符串。用前16个字节的iVector数据创建一个NSMutableData对象(确保你使用iVector对象并且不生成新的随机数,否则你将无法解密)。

NSString *message = @"my secret message to the world";
NSData *messageData = [message dataUsingEncoding:NSUTF8StringEncoding];

NSMutableData *encryptedData = [[NSMutableData alloc] initWithData:iVector];

NSData *payLoad = [NSData encrypt:messageData key:hash iv:iVector];

[encryptedData appendData:payLoad];

解密,分离前16个字节和其余数据,并将其与散列一起使用。

NSData *pureData = [encryptedData subdataWithRange:NSMakeRange(16, [encryptedData length] - 16)];
NSData *extractedVector = [encryptedData subdataWithRange:NSMakeRange(0, 16)];

NSData *decryptedData = [NSData decrypt:pureData key:hash iv:extractedVector];

NSString *decryptedMessage = [[NSString alloc] initWithData:decryptedData encoding:NSUTF8StringEncoding];

你可以在哈希上做一些额外的md5,甚至在存储之前用zlib打包加密数据。

享受您定制的加密。