在 iOS 上使用 CommonCrypto 的 PBKDF2

Posted

技术标签:

【中文标题】在 iOS 上使用 CommonCrypto 的 PBKDF2【英文标题】:PBKDF2 using CommonCrypto on iOS 【发布时间】:2012-01-24 01:38:58 【问题描述】:

我正在尝试使用CommonCrypto 生成使用PBKDF2 的密钥,但我似乎无法导入CommonCrypto/CommonKeyDerivation.h,我只是错误地找不到它。

有什么想法吗?

编辑:我可能应该提到我已经添加了安全框架,我可以导入所有其他 CommonCrypto 标头。

【问题讨论】:

【参考方案1】:

这是我生成 AES256 密钥的方法。唯一有趣的是,我让 CommonCrypto 为我估算要使用多少轮。看起来很简单。

#import <CommonCrypto/CommonKeyDerivation.h>

...

// Makes a random 256-bit salt
- (NSData*)generateSalt256 
    unsigned char salt[32];
    for (int i=0; i<32; i++) 
        salt[i] = (unsigned char)arc4random();
    
    return [NSData dataWithBytes:salt length:32];


...

// Make keys!
NSString* myPass = @"MyPassword1234";
NSData* myPassData = [myPass dataUsingEncoding:NSUTF8StringEncoding];
NSData* salt = [self generateSalt256];

// How many rounds to use so that it takes 0.1s ?
int rounds = CCCalibratePBKDF(kCCPBKDF2, myPassData.length, salt.length, kCCPRFHmacAlgSHA256, 32, 100);

// Open CommonKeyDerivation.h for help
unsigned char key[32];
CCKeyDerivationPBKDF(kCCPBKDF2, myPassData.bytes, myPassData.length, salt.bytes, salt.length, kCCPRFHmacAlgSHA256, rounds, key, 32);

【讨论】:

请记住,如果您只需要在一个设备(或至少同一类设备)上派生密钥,PBKDF 校准可能是可以的。当你例如需要在不同设备上同步数据并派生相同的密钥,然后设置多个轮次以在所有设备(例如 Mac Pro 和 iPhone)上轻松工作是一种更明智的方法。 10000-20000 之间的数字在 2012 年应该是一个不错的数字。 最好使用 SecRandomCopyBytes() 在密码学应用程序中生成伪随机数。 - 否则,很棒的代码!我喜欢 PBKDF2 轮次估计位 =) 是否需要创建一个长度为 32 字节的盐? 嗨@PiyushKashyap,256 位盐可确保 256 位密钥的最大熵。无论如何,这是完全没有必要的。 128位绰绰有余,64位就够了。【参考方案2】:
    将此库添加到您的项目 libcommonCrypto.dylib #import 到散列密钥生成类中。 使用以下代码生成哈希键。

这是我使用的代码:

// Salt data getting from salt string.
NSData *saltData = [@"Salt String" dataUsingEncoding:NSUTF8StringEncoding];

// Data of String to generate Hash key(hexa decimal string).
NSData *passwordData = [@"Hash key generated string" dataUsingEncoding:NSUTF8StringEncoding];

// Hash key (hexa decimal) string data length.
NSMutableData *hashKeyData = [NSMutableData dataWithLength:CC_SHA1_DIGEST_LENGTH];

// Key Derivation using PBKDF2 algorithm.
int result = CCKeyDerivationPBKDF(kCCPBKDF2, passwordData.bytes, passwordData.length, saltData.bytes, saltData.length, kCCPRFHmacAlgSHA1, 1000, hashKeyData.mutableBytes, hashKeyData.length);

// Hexa decimal or hash key string from hash key data.
NSString *hexDecimalString = hashKeyData.description;

NSLog(@"Hexa decimal string:%@", hexDecimalString);

【讨论】:

很好,刚刚更新。在 ios8 项目中不需要添加 libcommonCrypto.dylib 不要使用 .description 进行数据到字符串的转换。【参考方案3】:

您正在为 iOS5 构建吗?还是更早的版本?

头文件中定义的 API CCKeyDerivationPBKDFCCCalibratePBKDF 仅在 IOS5(或 OSX 10.7)及更高版本上可用。

您可以通过在终端窗口中执行此操作来确保文件存在:

$ find /Developer/ -name CommonKeyDerivation.h
/Developer//Platforms/iPhoneOS.platform/Developer/SDKs/iPhoneOS5.0.sdk/usr/include/CommonCrypto/CommonKeyDerivation.h
/Developer//Platforms/iPhoneSimulator.platform/Developer/SDKs/iPhoneSimulator5.0.sdk/usr/include/CommonCrypto/CommonKeyDerivation.h
/Developer//SDKs/MacOSX10.7.sdk/usr/include/CommonCrypto/CommonKeyDerivation.h

【讨论】:

不幸的是iOS 4。我想我会寻找一个替代的实现。

以上是关于在 iOS 上使用 CommonCrypto 的 PBKDF2的主要内容,如果未能解决你的问题,请参考以下文章

iOS之AES加密解密

iOS常用加密算法介绍和代码实践

iOS常用加密算法介绍和代码实践

AES 加密在 iOS 13.4 上无法正常工作

带有 CommonCrypto 的 AES 使用太多内存 - Objective-C

Obj-C:在 CommonCrypto 中,如果 CCCrypt() 不使用选项 kCCOptionPKCS7Padding,则结果缓冲区为空