sqlite加密-SQLCipher

sqlite加密-SQLCipher,第1张

概述转:http://blog.csdn.net/ydj213/article/details/8650051 demo下载:http://download.csdn.net/detail/ydj213/5120854 SQLite是一个持久性数据存储在iPhone上流行的API,因此在上攻的发展是显而易见的。作为一个程序员,你的工作稳定和有据可查的API。干净利索地从应用程序代码中分离出来的所有安全

转:http://blog.csdn.net/ydj213/article/details/8650051

demo下载:http://download.csdn.net/detail/ydj213/5120854

sqlite是一个持久性数据存储在iPhone上流行的API,因此在上攻的发展是显而易见的。作为一个程序员,你的工作稳定和有据可查的API。干净利索地从应用程序代码中分离出来的所有安全问题和管理的基本框架

sqlCipherOpenSSL项目的框架代码都是开放的源代码,所以用户可以放心的应用程序不使用不安全的代码或专有的安全。此外,这些项目可以编译和支持的Mac OS Xwindows上,甚至linux下的桌面应用程序。

iPhone应用程序中使用sqlCipher很简单,一旦你正确设置你的项目。本文档描述了的整合sqlCipher到的iOS XCode项目使用的是社区版的源代码构建过程。本教程假定您熟悉基本的iOS应用开发和安装的iOS SDKXCode 4.2。相同的基本步骤也应该用Mac OS X的应用程序。

重要注意事项:商业版SQLCipher静态库,也可用于iOSMac OS X。这些静态库提供相同的功能,但更容易的设置,建立一个现代版的OpenSSL,并为每个生成周期要快得多。更多»

OpenSSL

sqlCipher使用的广泛信赖和同行评议的OpenSSL库的所有加密功能,其中包括AES-256算法,伪随机数生成,和PBKDF2关键的推导。OpenSSL是不是直接在iPhone上使用的框架,所以我们的项目,我们将设置为静态库,编译并链接。

下载1.0.x的稳定从http://www.openssl.org/source/版本的,它解压缩到一个文件夹在您的系统上。由于相同的OpenSSL源代码树,可以共享在多个sqlCipher项目,这是一个好主意,把它放到你的项目文件夹以外的一些共享位置。Justs记后的源目录路径。

sqlCipher

切换到你的项目的根目录和签出SQLCipher项目代码 下载地址:https://github.com/sqlcipher/sqlcipher

OpenSSLX Code

OpenSSL可以是棘手的从源代码编译。这是更复杂的,当你处理多个目标架构(iOS开发针对I386的模拟器,但ARMv6ARMv7的设备)

OpenSSLXCode项目下载地址:https://github.com/sqlcipher/openssl-xcode

包括依赖于OpenSSL的配置和系统构建库项目模板。然而,它会自动检测到适当的设置是i386x86_64arvm6ARMv7的架构(),生成工具和SDK这使得它非常适合在iPhone项目列入。

XCode的设置

sqlCipher使用项目管理的构建依赖关系和静态链接。使用sqlCipher在编写代码之前,你必须设置的XCode,您的项目,建立sqlCipher

OpenSSL的源代码树

开始,打开XCode项目,选择Xcode的菜单,XCode Menu-Preferences,-Locations tab,and Source Trees screen。添加变量命名OPENSSL_SRC的,提取的OpenSSL源代码的路径。


添加子项目引用

现在,在XCode全球的喜好设置,我们将进入项目配置。

在应用程序项目,请单击在顶层的工程项目。在项目上点击鼠标右键,并选择将文件添加到项目,或按选项命令,添加一个资源。导航到项目目录,内的sqlcipher文件夹,,并添加sqlcipher.xcodeproj。如果你有多个目标,是一定要添加的文件都。重复相同的步骤openssl-xcode/openssl.xcodeproj



配置所需的构建依赖关系

我们必须将构建依赖关系,以确保sqlCipher之前被编译的应用程序代码。您的应用选择目标,然后打开信息面板。在构建阶段选项卡,在目标依赖部分中,我们将增加双方openssl/的加密和sqlcipher / sqlcipher的的。使用命令单击以选中两者兼而有之。



然后,下链接的二进制文件和库部分中,添加libcrypto.a libsqlcipher.a


请确保libsqlite3.dylib没有被选作链接依赖。

同一组的依存关系和链接设置任何其他目标将取决于sqlCipher,即单元测试的项目中。

设置建立的架构和CFLAGS

选择顶层项目,然后选择生成设置选项卡,扩展的架构设置。发表的deBUG设置为默认值。(例如:的ARMv7armv7s,适用于iOSx86_64的为MacOS)确定的release架构是正确的。如果需要改变他们。这将确保所有相关的项目,将部署在所有所需的硬体架构。


接下来,找到搜索头文件的路径设置,并添加“sqlcipher”的搜索路径。这将确保Xcode可以找到所需要的头的sqlCipher库。确保递归框上,包括检查,或构建可能会失败。

最后,在otherCFlags,附加DsqlITE_HAS_CODECDeBUGRelease C标志设置(分别添加)。这将确保,sqlite的密钥管理功能被定义为应用程序的使用。

注:如果您选择,改变构建架构或使用的编译器,你必须采用相同的生成设置下openssl.xcodeprojsqlcipher.xcodeproj。这三个设置必须匹配的所有项目。

在这一点上,你应该没有错误,能够建立的XCode项目。请注意,在第一时间内为特定的体系结构(例如模拟器)构建应用程序,它会需要更长的时间比平常。这是,因为sqlCipherOpenSSL是从源代码编译为特定的体系结构。您可以跟踪的状态下生成结果。在同一平台上的后续版本将更快,因为图书馆没有需要重新编译。

集成代码

现在,sqlCipher纳入项目库,您可以立即开始使用该系统。告诉sqlCipher加密数据库是那么容易,因为打开一个数据库,并使用sqlite3_key功能。

[cpp] view plain copy Nsstring *databasePath = [[NSSearchPathForDirectorIEsInDomains(NSdocumentDirectory,NSUserDomainMask,YES) objectAtIndex:0] stringByAppendingPathComponent: @"sqlcipher.db"]; sqlite3 *db; if(sqlite3_open([databasePath UTF8String],&db) == sqlITE_OK) { const@H_42_403@char* key = [@"BIGSecret"UTF8String]; sqlite3_key(db,key,strlen(key)); sqlite3_rekey(db,NulL,0); if(sqlite3_exec(db,(char*)"CREATE table sqlmaster (ROW INTEGER,FIELD_DATA TEXT);",NulL) == sqlITE_OK) { // password is correct,or,database has been initialized }else{ // incorrect password! } /* if (sqlite3_exec(db,(const char *)"SELECT count(*) FROM sqlmaster",NulL)==sqlITE_OK) { NSLog(@"密码正确"); } else{ NSLog(@"密码错误"); */ sqlite3_close(db); } [cpp] view plain copy Nsstring*databasePath=[[NSSearchPathForDirectorIEsInDomains(NSdocumentDirectory,YES)objectAtIndex:0] stringByAppendingPathComponent:@"sqlcipher.db"]; sqlite3*db; if(sqlite3_open([databasePathUTF8String],&db)==sqlITE_OK){ char*key=[@"BIGSecret"UTF8String]; sqlite3_key(db,248); line-height:18px; margin:0px!important; padding:0px 3px 0px 10px!important"> sqlite3_rekey(db,87); background-color:inherit; Font-weight:bold">char*)"CREATEtablesqlmaster(ROWINTEGER,FIELD_DATATEXT);",NulL)==sqlITE_OK){ //passwordiscorrect,databasehasbeeninitialized }//incorrectpassword! } if(sqlite3_exec(db,(constchar*)"SELECTcount(*)FROMsqlmaster",0); background-color:inherit">NSLog(@"密码正确"); } else{ NSLog(@"密码错误"); */ sqlite3_close(db); }


去本地路径看一下。db文件是不是加密了。。。


请注意的是,也可以通过调用PRAGMA键来初始化数据库,屁股如下,但除非代码是在处理潜在的转义问题,不推荐这样做。

PRAGMA key = 'BIGSecret';

发生的调用sqlite3_key“PRAGMA关键的,应作为第一 *** 作后打开数据库。在大多数情况下,sqlCipher使用PBKDF2,咸鱼和迭代的密钥导出函数,得到的加密密钥。或者,应用程序可以告诉sqlCipher的使用一个特定的二进制键在一滴符号(请注意,sqlCipher需要256位的密钥材料),即

PRAGMA key = "x'2DD29CA851E7B56E4697B0E1F08507293D761A05CE4D1B628663F411A8086D99'";

一旦密钥被设置sqlCipher会自动在数据库中的所有数据进行加密!请注意,如果你不设置键,然后sqlCipher将工作等同于一个标准的sqlite数据库。

在应用程序连接起来使用sqlCipher,采取偷看产生的数据文件,以确保一切妥当。下的下列十六进制转储看起来像一个普通的sqlite数据库。需要注意的是文件类型,模式和数据清晰可读。

十六进制转储-C plaintext.db

00000000 53 51 4C 69 74 65 20 66 6F 72 6D 61 74 20 33 00 | sqlite的格式3|

00000010 04 00 01 01 00 40 20 20 00 00 00 04 00 00 00 00 | ... @ ........ |

...

000003B0 00 00 00 00 24 02 06 17 11 11 01 35 74 61 62 6C | .... $ ...... 5tabl |

000003c0 65 74 32 74 32 03 43 52 45 41 54 45 20 54 41 42 | et2t2.CREATE TAB |

000003d0 4C 45 20 74 32 28 61 62 29 24 01 06 17 11 11 | LE T2AB$ ..... | 2C

000003e0 01 35 74 61 62 6C 65 74 31 74 31 02 43 52 45 41 | 0.5 tablet1t1.CREA

000003f0 54 45 20 54 41 42 4C 45 20 74 31 28 61 2C 62 29 | TEt1AB|

000007d0 00 00 00 14 02 03 01 2D 02 74 77 6F 20 66 6F 72 | ....... -2 |

000007e0 20 74 68 65 20 73 68 6F 77 15 01 03 01 01 2F 6F | show... / .o |

000007f0 6E 65 20 66 6F 72 20 74 68 65 20 6D 6F 6E 65 79 | NE的钱|

火起来的sqlCipher的应用程序在模拟器中的应用程序下的数据库文件/用户/ sjlombardo /图书馆/应用程式支援/ iPhone Simulator/5.0/Applications的,/ <实例ID> /文件。尝试运行应用程序数据库的十六进制转储。随着sqlCipher的输出应该看起来完全是随机的,没有挑剔的特性在所有。

十六进制转储-C sqlcipher.db

00000000 1B 3C E3 AA 31 71 AE 39 6D 06 F6 21 63 85 A6 AE | 0.1 <q.9m ..... |

00000010 70 91 3E F5 A5 03 E5 B3 32 67 2E 82 18 97 5A。第.....2.... Z |

00000020 34 D8 65 95 EB 17 10 47 A7 5E 23 20 21 21 D4D1 | 4.E. ... G. ^#!.. |

EA 0D 000007d0 AF E8 21 4F 44 FE 15 B7 C2 EE94 7B 0B | .... OD ..... {... |

000007e0 29 8B 72 21 E9 91 93 1D D4 3C 99 FC AA 64 D2 55R ..... <...|

000007f0 D5 E9 3F 91 18 A9 C5 4B 25 CB 84 86 82 0A 08 7F | ........ K....... |

00000800

参见

所有应用程序使用的加密算法,包括那些使用sqlCipheriOS的内部库像CommonCrypto和钥匙扣,必须提供文件,以苹果,演示了审查工商局商务部(DOC)和安全性(BIS)和分类应用在大众市场加密项。

PBKDF2密钥导出函数的信息,请访问http://en.wikipedia.org/wiki/PBKDF2

总结

以上是内存溢出为你收集整理的sqlite加密-SQLCipher全部内容,希望文章能够帮你解决sqlite加密-SQLCipher所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1172089.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存