commoncrypto

    1熱度

    2回答

    編制的在Mac OS X10.7我的源文件之一,並獲得這些廢棄警告: xxx_evp.c:135:5: 'EVP_MD_CTX_init' is deprecated xxx_evp.c:137:9: 'EVP_DigestInit_ex' is deprecated xxx_evp.c:177:9: 'EVP_DigestUpdate' is deprecated xxx_evp.c:22

    3熱度

    2回答

    在運行時,我的iOS應用程序接收與公共和私營部門RSA密鑰對的文件,通過別人的Java產生: KeyPairGenerator keygenerator; keygenerator = KeyPairGenerator.getInstance("RSA"); keygenerator.initialize(4096); KeyPair keypair = keygenerator.gene

    0熱度

    2回答

    是否有機會在mac/ios上使用Security framework而不使用openssl來生成PKCS12(.p12)blob ? 我是否必須自己組合X509,CA和RSA密鑰?還是框架支持任何更高級別的API? 我真的找不到辦法做到這一點。 感謝

    0熱度

    1回答

    我在NSData + AES256類中有以下代碼。我正在用以下代碼嘗試AES CBC加密到NSString。我有一把鑰匙和一個四。但結果爲空。無法找出問題所在。這是我tried- NSString *initV= @"somekey*********"; NSData *input= [initV dataUsingEncoding:NSUTF8StringEncoding]; size_

    2熱度

    1回答

    由於openssl在osx 10.7+中已棄用,因此我想從openssl切換到內部的osx鑰匙串和加密函數。 但現在我卡在非對稱加密/解密。 如何使用非對稱(RSA)密鑰對隨機生成的對稱密鑰進行加密/解密。用openssl很容易。 在apple dev docs中,他們說CommonCrypto支持非對稱加密,但在檢查標題時,我只能看到對稱對象的支持。 任何提示?

    0熱度

    1回答

    在我們現有的與OpenSSL緊密結合的應用程序中,我們希望使用OSX本機加密庫。與此相關的我有以下問題: 我相信OpenSSL的完成兩項工作,一是使傳輸層安全,第二要採取發送&接收數據的照顧。在閱讀多篇博客和文檔時,我得出結論:我需要使用CommonCrypto的NSStream,其中CommonCrypto用於加密&解密,而NSStream將用於發送接收數據的&。如果聽起來不對,請糾正我。 使用

    0熱度

    1回答

    我在iOS應用程序中使用Core Data API。此外,我正在使用commoncrypto庫(CCCrypt())在應用程序狀態更改時(背景/前景)加密/解密駐留在文檔文件夾中的數據庫文件(.sqlite文件)。 我面臨的問題是...當應用程序被用戶從後臺狀態手動終止並且此問題不一致時,數據庫中的某些記錄會丟失。 我只是將sqlite文件的內容轉換成NSData,並用作CCCrypt()函數的輸

    0熱度

    2回答

    我正在使用CCKeyDerivationPBKDF在併發環境中生成並驗證密碼哈希,我想知道它是否線程安全。該函數的文檔根本沒有提到線程安全性,所以我目前使用一個鎖來保證安全,但如果我不需要,我寧願不使用鎖。

    0熱度

    2回答

    不起作用以下工作就好了iOS5的基類,但失敗(SIGABRT)與iOS6的。它可能是一個操作系統的東西或架構的東西? 重要的是還要注意的是伴隨MD5哈希不工作。 -(NSString *)SHA1Hash { const char *cStr = [self UTF8String]; unsigned char digest[16]; CC_SHA1(cStr, st

    1熱度

    1回答

    我已經使用Java中的CTR模式加密了一條消息,並試圖在iOS中解密消息。然而,我的測試程序加擾解密時的最後一個塊 的代碼如下: + (NSData *)doCipher:(NSData *)data key:(NSData *)symmetricKey context:(CCOperation)encryptOrDecrypt { CCCryptorStatus status = kC