快速了解iOS签名机制

栏目: 编程工具 · 发布时间: 5年前

内容简介:接收者的公钥是公开的,任何人都可以向接受者发消息,会衍生以下问题注意:公钥和私钥是成对的,它们互相解密,加解密可以反过来;可以被公开的那个叫数字签名是验证消息的合法性和确定发送人(一个私钥对应一个发送者,拿该发送者的公钥来验证即可)。

接收者的公钥是公开的,任何人都可以向接受者发消息,会衍生以下问题

  • 消息被篡改
  • 伪装发送者
  • 发送者否认发送消息

如何解决?数字签名

注意:公钥和私钥是成对的,它们互相解密,加解密可以反过来;可以被公开的那个叫 公钥

快速了解iOS签名机制

数字签名是验证消息的合法性和确定发送人(一个私钥对应一个发送者,拿该发送者的公钥来验证即可)。

以上有个缺点就是如果明文消息很大,那么对于签名的加解密过程以及最终的比对都是灾难性的资源消耗。

如何解决数字签名的明文消息过大问题? 单向散列函数

  • 根据任意长度的消息,计算出固定长度的散列值
  • 计算速度快,能快速计算出散列值
  • 消息不同,散列值也不同
  • 具备单向性,不会逆向出明文 基于以上特点,改进一下:
快速了解iOS签名机制

单向散列函数包含:MD4,MD5,SHA1等,有关散列函数更多内容请查看哈希函数

使用 混合密码 加密明文,结合 数字签名 以后的流程如下

快速了解iOS签名机制

这样看起来是不是比较完美了,事实上还存在 公钥 (签名用)被伪造的风险。伪造者自己生成 密钥对 再拿到接受者的 公钥 就可以给接收者发假消息了。

PS:我们回头看一下签名的加密设计方式、私钥加密,公钥解密。如果跟普通的加密用法一样:私钥解密、公钥假面,行不行?答案是否定的,因为谁都能拿到公钥,用公钥加密就无法确认发送者的身份了。

如何防止数字证书的公钥被伪造?证书

  • 什么是证书? 权威机构 通过对证书申请者提交认证的公钥施加数字签名并加上申请者的一些个人信息如邮箱,而生成证书。 CA就是这样的一个权威机构,也存在一些提供认证服务盈利的企业。

为了方便比对我们在混合密码结合数字证书的流程图中只加上 混合密码公钥的证书认证,如下图

快速了解iOS签名机制

那么iOS的签名机制是这样的么?

不是的,只是用到的原理类似,iOS签名机制没这么复杂,因为只是签名没有加密。 还是来直接看图吧:

快速了解iOS签名机制

事实上,在签名当中还需要带有 一些额外的信息,比如:

  • 确定唯一app的信息(appi)
  • 该app权限相关信息,如keychain可访问组信息
  • 非发布环境的 限制的可安装设备列表信息

至于为什么需要这些信息,这里不做过多解释,创建过证书的同学应该很熟悉。这些信息都放在了 mobileprovision 文件当中了。 那么为何不直接放到证书当中去呢?毕竟多一个文件需要再次签名。 我们知道,一个证书是可以供同一开发者多个app使用的,如果把app相关的信息直接放到证书里面,对于多个app 就需要 创建多个证书,达不到证书公用的目的。 最终完整的签名流程如下

快速了解iOS签名机制

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

产品的视角:从热闹到门道

产品的视角:从热闹到门道

后显慧 / 机械工业出版社 / 2016-1-1 / 69.00

本书在创造性的提出互联网产品定义的基础上,为读者提供了一个从0基础到产品操盘手的产品思维培养方法! 全书以互联网产品定义为基础,提出了产品思维学习的RAC模型,通过认识产品、还原产品和创造产品三个阶段去培养产品思维和产品认知。 通过大量的图片和视觉引导的方法,作者像零基础的用户深入浅出的描绘了一条产品经理的自我修养路径,并且提供了知识地图(knowledge map)和阅读雷达等工具,......一起来看看 《产品的视角:从热闹到门道》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具