加密解密再也不是你的噩梦

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

加密解密再也不是你的噩梦

也许你在你的项目中用过加密解密,诸如AES加解密、DES加解密等等加密算法。你从Github上下载了一份源码,导入到自己的项目当中,导入头文件,使用,欧了。

其实事情远没有你想得这么简单。你需要加密字符串对吧,你把字符串转换成了NSData,然后你需要提取出这个NSData中的字符信息(用来当做GET请求的参数)。这时候你就傻眼了。你发现,这个加密后的NSData已经无法转换成NSString了,那还用什么来当做GET请求的参数呢?

今天,哥给大家提供一个用来将任意编码的二进制文件转换为文本,并能将这个文本反过来转换为二进制文件的category。

 

直接提供源码:

NSData+Binary.h 与 NSData+Binary.m

//
//  NSData+Binary.h
//
//  http://home.cnblogs.com/u/YouXianMing/
//
//  Copyright (c) 2014年 Y.X. All rights reserved.
//

#import <Foundation/Foundation.h>

@interface NSData (Binary)

// 将不可识别二进制文件转换为可识别的文本文件
- (NSString *)transformToVisibleString;

@end


//
//  NSData+Binary.m
//
//  http://home.cnblogs.com/u/YouXianMing/
//
//  Copyright (c) 2014年 Y.X. All rights reserved.
//


#import "NSData+Binary.h"

@implementation NSData (Binary)

- (NSString *)transformToVisibleString
{
    if (self)
    {
        NSString* strRet = @"";
        char* pBuff = (char*)[self bytes];
        
        for (int i=0; i<self.length; i++)
        {
            strRet = [strRet stringByAppendingFormat:@"%02X", pBuff[i] & 0xFF];
        }
        
        return strRet;
    }
    else
    {
        return nil;
    }
}

@end

NSString+Binary.h 与 NSString+Binary.m
//
//  NSString+Binary.h
//
//  http://home.cnblogs.com/u/YouXianMing/
//
//  Copyright (c) 2014年 Y.X. All rights reserved.
//


#import <Foundation/Foundation.h>

@interface NSString (Binary)

// 将字符串转换成不可识别二进制文件
- (NSData *)transformToBinaryData;

@end


//
//  NSString+Binary.m
//
//  http://home.cnblogs.com/u/YouXianMing/
//
//  Copyright (c) 2014年 Y.X. All rights reserved.
//

#import "NSString+Binary.h"

@implementation NSString (Binary)

- (NSData *)transformToBinaryData
{
    if (self)
    {
        // 将字符串转换成不可识别二进制文件
        static unsigned char _map_ch2hex[] =
        {
            0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09,
            0, 0, 0, 0, 0, 0, 0,    // :, ;, <, =, >, ?, @,
            0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F,
        };
        
        unsigned char* bytes = (unsigned char*)malloc((self.length + 1) * sizeof(unsigned char));
        [[self uppercaseString] getCString:(char*)bytes
                                 maxLength:self.length + 1
                                  encoding:NSUTF8StringEncoding];
        
        unsigned char *p1 = bytes, *p2 = bytes;
        unsigned long n   = self.length / 2;
        for (int i = 0; i<n; i++)
        {
            *p1 = _map_ch2hex[*p2-'0'] * 0x10 + _map_ch2hex[*(p2+1)-'0'];
            p1++;
            p2 += 2;
        }
        
        NSData* toData = [NSData dataWithBytes:bytes length:n];
        return toData;
    }
    else
    {
        return nil;
    }
}

@end

以下两处是核心源码:

注:

为何不直接提供各种加密解密算法现成的源码呢?其实,本人只是提供给大家一个工具,用来将任意编码的二进制文件转换为文本,并能将这个文本反过来转换为二进制文件的category。面向对象设计中遵循单一职责原则,为了能模块化,让大家好封装而已。至于怎么去封装那些加密解密算法就是体力活了,本人提供的这个,就是你能用着舒服的很核心的部件之一。

目录
相关文章
|
人工智能 自然语言处理 搜索推荐
任何人不知道定制软件的这些优点我都会伤心的!
随着企业数字化转型的加速,定制软件开发成为了许多企业实现个性化需求的重要手段。其主要为了满足以下需求:
|
Python
一日一技:你的代码是如何被炫技毁掉的
一日一技:你的代码是如何被炫技毁掉的
101 0
|
数据采集 搜索推荐
做一款属于自己的“签名设计软件”,外行玩儿过都说牛逼
做一款属于自己的“签名设计软件”,外行玩儿过都说牛逼
做一款属于自己的“签名设计软件”,外行玩儿过都说牛逼
|
算法 Java 数据安全/隐私保护
快速了解常用的非对称加密算法,再也不用担心面试官的刨根问底
加密算法通常被分为两种:对称加密算法和非对称加密算法。其中,对称加密算法在加密和解密时使用的密钥相同;非对称加密算法在加密和解密时使用的密钥不同,分为公钥和私钥。此外,还有一类叫做消息摘要算法,是对数据进行摘要并且不可逆的算法。 这次我们了解一下非对称加密算法。
488 0
快速了解常用的非对称加密算法,再也不用担心面试官的刨根问底
|
数据安全/隐私保护
听说这玩意可以防止否认 —— 数字签名
发送方发送消息的时候使用私钥对消息进行签名,接收方接收消息的时候使用公钥对签名进行验证即可确定发送者身份。因为签名只能由发送者的私钥完成,所以这个签名一定是由发送者签发的,这样就没有否认的问题了,这就是数字签名(Digital Signature)。
|
算法 安全 Java
快速了解常用的对称加密算法,再也不用担心面试官的刨根问底
加密算法通常被分为两种:对称加密和非对称加密。其中,对称加密算法在加密和解密时使用的密钥相同;非对称加密算法在加密和解密时使用的密钥不同,分为公钥和私钥。此外,还有一类叫做消息摘要算法,是对数据进行摘要并且不可逆的算法。 这次我们了解一下对称加密算法。
701 0
|
安全 区块链 数据安全/隐私保护
工程师的灵魂拷问:你的密钥安全吗?
密钥管理是密码学应用的核心问题之一。任何涉及加密/签名的应用,无论算法本身机制多么安全,最终都会受到灵魂拷问:你密钥存在哪儿?本文实现了一种安全的密钥管理方案,基于安全多方计算技术,避免了客户端、服务器端内存中的密钥泄露风险,并已经在阿里集团内的密钥管理系统上线。
4572 1
|
安全
各种安全问题(杂)
StringBuilder 的方法不是线程安全的 由于 StringBuilder 相较于 StringBuffer 有速度优势,所以多数情况下建议使用 StringBuilder 类。
1129 0
|
安全 数据安全/隐私保护 芯片
加密妙招:让逆向工程毫无用武之地
本文讲的是加密妙招:让逆向工程毫无用武之地,软件逆向工程,解构程序分析其运作机制的艺术,高端黑客得以彻底探索代码查找可供利用漏洞的利器。
1448 0