詳解iOS開發中Keychain的相關使用_IOS

來源:互聯網
上載者:User

一、Keychain 基礎

根據蘋果的介紹,iOS裝置中的Keychain是一個安全的儲存容器,可以用來為不同應用儲存敏感資訊比如使用者名稱,密碼,網路密碼,認證令牌。蘋果自己用keychain來儲存Wi-Fi網路密碼,VPN憑證等等。它是一個sqlite資料庫,位於/private/var/Keychains/keychain-2.db,其儲存的所有資料都是加密過的。

開發人員通常會希望能夠利用作業系統提供的功能來儲存憑證(credentials)而不是把它們(憑證)儲存到NSUserDefaults,plist檔案等地方。儲存這些資料的原因是開發人員不想使用者每次都要登入,因此會把認證資訊儲存到裝置上的某個地方並且在使用者再次開啟應用的時候用這些資料自動登入。Keychain的資訊是存在於每個應用(app)的沙箱之外的。

通過keychain access groups可以在應用之間共用keychain中的資料。要求在儲存資料到keychain的時候指定group。把資料儲存到keychain的最好方法就是用蘋果提供的KeychainItemWrapper。可以到這下載例子工程。第一步就是建立這個類的執行個體。

複製代碼 代碼如下:

KeychainItemWrapper *wrapper = [[KeychainItemWrapper alloc] initWithIdentifier:@”Password” accessGroup:nil];

標識符(Identifier)在後面我們要從keychain中取資料的時候會用到。如果你想要在應用之間共用資訊,那麼你需要指定訪問組(access group)。有同樣的訪問組 的應用能夠訪問同樣的keychain資訊。

複製代碼 代碼如下:

KeychainItemWrapper *wrapper = [[KeychainItemWrapper alloc] initWithIdentifier:@”Account Number” accessGroup:@”YOUR_APP_ID_HERE.com.yourcompany.GenericKeychainSuite”];

要把資訊儲存到keychain中,使用 setObject:forKey: 方法。在這裡, (id)kSecAttrAccount 是一個預先定義好的鍵(key),我們可以用它來儲存帳號名稱。 kSecClass指定了我們要儲存的某類資訊,在這裡是一個通用的密碼。kSecValueData可以被用來儲存任意的資料,在這裡是一個密碼。

複製代碼 代碼如下:

[wrapper setObject:kSecClassGenericPassword forKey:(id)kSecClass];

[wrapper setObject:@"username" forKey:(id)kSecAttrAccount];

[wrapper setObject:@"password"forKey:(id)kSecValueData];

[wrapper setObject:(id)kSecAttrAccessibleAlwaysThisDeviceOnly forKey:(id)kSecAttrAccessible];


kSecAttrAccessiblein變數用來指定這個應用合適需要訪問這個資料。我們需要對這個選項特別注意,並且使用最嚴格的選項。這個鍵(key)可以設定6種值。

當然,我們應該絕對不要使用kSecAttrAccessibleAlways。一個安全點的選項是kSecAttrAccessibleWhenUnlocked。有些選項是以 ThisDeviceOnly 結尾的,如果選中了這個選項,那麼資料就會被以硬體相關的密鑰(key)加密,因此不能被傳輸到或者被其他裝置看到。即使它們提供了進一步的安全性,使用它們可能不是一個好主意,除非你有一個更好的理由不允許資料在備份之間遷移。

要從keychain中擷取資料,可以用 NSString *accountName = [wrapper objectForKey:(id)kSecAttrAccount];

鑰匙串中的條目稱為SecItem,但它是儲存在CFDictionary中的。SecItemRef類型並不存在。SecItem有五類:通用密碼、互連網密碼、認證、密鑰和身份。在大多數情況下,我們用到的都是通用密碼。許多問題都是開發人員嘗試用互連網密碼造成的。互連網密碼要複雜得多,而且相比之下優勢寥寥無幾,除非開發Web瀏覽器,否則沒必要用它。KeyChainItemWrapper只使用通用密碼,這也是我喜歡它的原因之一。iOS應用很少將密鑰和身份儲存起來,所以我們在本書中不會討論這方面的內容。只有公開金鑰的認證通常應該儲存在檔案中,而不是鑰匙串中。

最後,我們需要在鑰匙串中搜尋需要的內容。密鑰有很多個部分可用來搜尋,但最好的辦法是將自己的標識符賦給它,然後搜尋。通用密碼條目都包含屬性kSecAttrGeneric,可以用它來儲存標識符。這也是KeyChainItemWrapper的處理方式。

鑰匙串中的條目都有幾個可搜尋的**屬性**和一個加密過的**值**。對於通用密碼條目,比較重要的屬性有賬戶(kSecAttrAccount)、服務(kSecAttrService)和標識符(kSecAttrGeneric)。而值通常是密碼。

說明:

每一個keyChain的組成如圖,整體是一個字典結構.
1.kSecClass key 定義屬於那一種類型的keyChain
2.不同的類型包含不同的Attributes,這些attributes定義了這個item的具體資訊
3.每個item可以包含一個密碼項來儲存對應的密碼

二、Keychain操作


iOS中Security.framework架構提供了四個主要的方法來操作KeyChain:

複製代碼 代碼如下:

// 查詢
OSStatus SecItemCopyMatching(CFDictionaryRef query, CFTypeRef *result);

// 添加
OSStatus SecItemAdd(CFDictionaryRef attributes, CFTypeRef *result);

// 更新
KeyChain中的ItemOSStatus SecItemUpdate(CFDictionaryRef query, CFDictionaryRef attributesToUpdate);

// 刪除
KeyChain中的ItemOSStatus SecItemDelete(CFDictionaryRef query)


三、Keychain使用

引入Security包,引入檔案 #import <Security/Security.h>

添加

複製代碼 代碼如下:

- (IBAction)add:()sender {
     (nameField.text.length >  && passwordField.text.length > ) {
                NSMutableDictionary* dic = [NSMutableDictionary dictionary];
                [dic setObject:()kSecClassGenericPassword forKey:()kSecClass];
                [dic setObject:nameField.text forKey:()kSecAttrAccount];
                [dic setObject:[passwordField.text dataUsingEncoding:NSUTF8StringEncoding] forKey:()kSecValueData];
                OSStatus s = SecItemAdd((CFDictionaryRef)dic, NULL);
        NSLog(,s);
    }
}

尋找
複製代碼 代碼如下:

- (IBAction)sel:()sender {
    NSDictionary* query = [NSDictionary dictionaryWithObjectsAndKeys:kSecClassGenericPassword,kSecClass,
                           kSecMatchLimitAll,kSecMatchLimit,
                           kCFBooleanTrue,kSecReturnAttributes,nil];
    CFTypeRef result = nil;
    OSStatus s = SecItemCopyMatching((CFDictionaryRef)query, &result);
    NSLog(,s);
    NSLog(,result);
}

- (IBAction)sname:()sender {
     (nameField.text.length >) {
                NSDictionary* query = [NSDictionary dictionaryWithObjectsAndKeys:kSecClassGenericPassword,kSecClass,
                               nameField.text,kSecAttrAccount,
                               kCFBooleanTrue,kSecReturnAttributes,nil];
        CFTypeRef result = nil;
                OSStatus s = SecItemCopyMatching((CFDictionaryRef)query, &result);
        NSLog(,s);          NSLog(,result);       
         (s == noErr) {
                        NSMutableDictionary* dic = [NSMutableDictionary dictionaryWithDictionary:result];
                        [dic setObject:()kCFBooleanTrue forKey:kSecReturnData];
                        [dic setObject:[query objectForKey:kSecClass] forKey:kSecClass];
            NSData* data = nil;
                         (SecItemCopyMatching((CFDictionaryRef)dic, (CFTypeRef*)&data) == noErr) {
                 (data.length)
                    NSLog(,[[[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding] autorelease]);
            }
        }
    }
}


修改
複製代碼 代碼如下:

- (IBAction)update:()sender {
     (nameField.text.length > && passwordField.text.length > ) {
                NSDictionary* query = [NSDictionary dictionaryWithObjectsAndKeys:kSecClassGenericPassword,kSecClass,
                               nameField.text,kSecAttrAccount,
                               kCFBooleanTrue,kSecReturnAttributes,nil];
       
        CFTypeRef result = nil;
         (SecItemCopyMatching((CFDictionaryRef)query, &result) == noErr)
        {   
                        NSMutableDictionary* update = [NSMutableDictionary dictionaryWithDictionary:(NSDictionary*)result];
                        [update setObject:[query objectForKey:kSecClass] forKey:kSecClass];
            [update setObject:[passwordField.text dataUsingEncoding:NSUTF8StringEncoding] forKey:kSecValueData];
            [update removeObjectForKey:kSecClass];
 TARGET_IPHONE_SIMULATOR
                        [update removeObjectForKey:()kSecAttrAccessGroup];

                        NSMutableDictionary* updateItem = [NSMutableDictionary dictionaryWithDictionary:result];
            [updateItem setObject:[query objectForKey:()kSecClass] forKey:()kSecClass];
                        OSStatus status = SecItemUpdate((CFDictionaryRef)updateItem, (CFDictionaryRef)update);
            NSLog(,status);


刪除
複製代碼 代碼如下:

- (IBAction)del:()sender {
     (nameField.text.length >) {
                NSDictionary* query = [NSDictionary dictionaryWithObjectsAndKeys:kSecClassGenericPassword,kSecClass,
                               nameField.text,kSecAttrAccount,nil];
                OSStatus status = SecItemDelete((CFDictionaryRef)query);
        NSLog(,status);         }
}

四、儲存密碼執行個體
來看一下使用keychain儲存密碼的例子:

複製代碼 代碼如下:

@implementation WQKeyChain 
+ (NSMutableDictionary *)getKeychainQuery:(NSString *)service { 
return [NSMutableDictionary dictionaryWithObjectsAndKeys: 
        (__bridge_transfer id)kSecClassGenericPassword,(__bridge_transfer id)kSecClass, 
        service, (__bridge_transfer id)kSecAttrService, 
        service, (__bridge_transfer id)kSecAttrAccount, 
        (__bridge_transfer id)kSecAttrAccessibleAfterFirstUnlock,(__bridge_transfer id)kSecAttrAccessible, 
        nil]; 

 
+ (void)save:(NSString *)service data:(id)data { 
    //Get search dictionary 
    NSMutableDictionary *keychainQuery = [self getKeychainQuery:service]; 
    //Delete old item before add new item 
    SecItemDelete((__bridge_retained CFDictionaryRef)keychainQuery); 
    //Add new object to search dictionary(Attention:the data format) 
    [keychainQuery setObject:[NSKeyedArchiver archivedDataWithRootObject:data] forKey:(__bridge_transfer id)kSecValueData]; 
    //Add item to keychain with the search dictionary 
    SecItemAdd((__bridge_retained CFDictionaryRef)keychainQuery, NULL); 

 
+ (id)load:(NSString *)service { 
    id ret = nil; 
    NSMutableDictionary *keychainQuery = [self getKeychainQuery:service]; 
    //Configure the search setting 
    [keychainQuery setObject:(id)kCFBooleanTrue forKey:(__bridge_transfer id)kSecReturnData]; 
    [keychainQuery setObject:(__bridge_transfer id)kSecMatchLimitOne forKey:(__bridge_transfer id)kSecMatchLimit]; 
    CFDataRef keyData = NULL; 
    if (SecItemCopyMatching((__bridge_retained CFDictionaryRef)keychainQuery, (CFTypeRef *)&keyData) == noErr) { 
        @try { 
            ret = [NSKeyedUnarchiver unarchiveObjectWithData:(__bridge_transfer NSData *)keyData]; 
        } @catch (NSException *e) { 
            NSLog(@"Unarchive of %@ failed: %@", service, e); 
        } @finally { 
        } 
    } 
    return ret; 

 
+ (void)delete:(NSString *)service { 
    NSMutableDictionary *keychainQuery = [self getKeychainQuery:service]; 
    SecItemDelete((__bridge_retained CFDictionaryRef)keychainQuery); 

@end 

複製代碼 代碼如下:

@interface WQUserDataManager : NSObject 
 
/**
 *  @brief  儲存密碼
 *
 *  @param  password    密碼內容
 */ 
+(void)savePassWord:(NSString *)password; 
 
/**
 *  @brief  讀取密碼
 *
 *  @return 密碼內容
 */ 
+(id)readPassWord; 
 
/**
 *  @brief  刪除密碼資料
 */ 
+(void)deletePassWord; 
 
@end 

複製代碼 代碼如下:

#import "WQUserDataManager.h" 
 
@implementation WQUserDataManager 
 
static NSString * const KEY_IN_KEYCHAIN = @"com.wuqian.app.allinfo"; 
static NSString * const KEY_PASSWORD = @"com.wuqian.app.password"; 
 
+(void)savePassWord:(NSString *)password 

    NSMutableDictionary *usernamepasswordKVPairs = [NSMutableDictionary dictionary]; 
    [usernamepasswordKVPairs setObject:password forKey:KEY_PASSWORD]; 
    [WQKeyChain save:KEY_IN_KEYCHAIN data:usernamepasswordKVPairs]; 

 
+(id)readPassWord 

    NSMutableDictionary *usernamepasswordKVPair = (NSMutableDictionary *)[WQKeyChain load:KEY_IN_KEYCHAIN]; 
    return [usernamepasswordKVPair objectForKey:KEY_PASSWORD]; 

 
+(void)deletePassWord 

    [WQKeyChain delete:KEY_IN_KEYCHAIN]; 

@end 

實現一個簡單的介面,把設定的密碼存起來,然後立即讀取顯示出來看看效果
複製代碼 代碼如下:

-(IBAction)btnAciton:(id)sender 

    [WQUserDataManager savePassWord:self.textfield.text]; 
    self.label.text = [WQUserDataManager readPassWord]; 


相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.