はじめに:
SQLite データベースを使用する場合、特に iOS8.3 より前では、データベース要件が比較的高くなることがあります。ジェイルブレイクされていないシステムでも、ツール ファイルを通じてアプリケーション サンドボックスを取得できます。 SQLite ファイルの漏洩を心配する必要がないように、SQLite データベースを暗号化することを検討できます
通常、データベースを暗号化するには 2 つの方法があります
1. すべてのデータを暗号化します
2. データベース ファイルを暗号化します
データを暗号化しても完全ではありません。さらに、データベース内のデータは分散されており、すべてのデータを暗号化および復号化すると、パフォーマンスに重大な影響を及ぼします。ファイルを暗号化する
iOS の無料バージョンの sqlite ライブラリは暗号化機能を提供しません。SQLite は暗号化されたインターフェースを提供するだけですが、実装されていません。iOS でサポートされている暗号化ライブラリは次のとおりです。SQLite にはいくつかの
があります。暗号化拡張機能 (SEE)
料金、次の暗号化方式があります RC4
AES-128 in OFB mode AES-128 in CCM mode AES-256 in OFB mode SQLiteEncrypt
料金、AES暗号化を使用
SQLiteCrypt
料金、256ビットAES暗号化を使用
SQLCipher
オープンソース、githubでホストされています。 SQLite の公式暗号化インターフェイスを実装し、いくつかの新しいインターフェイスも追加します。詳細については、こちらを参照してください
最初の 3 つは有料で、SQLCipher はオープンソースです。ここでは SQLCipher を使用します。
SQLCipher は無料バージョンと有料バージョンの両方で利用できます。公式 Web サイトに記載されている違いは次のとおりです:
easier to setup, saving many steps in project configuration pre-built with a modern version of OpenSSL, avoiding another externaldependency much faster for each build cycle becausethe library doesn't need to be built from scratch on each compile (build timecan be up to 95% faster with the static libraries)
分析:
統合が簡単で、OpenSSL 依存関係ライブラリを追加する必要がなく、コンパイル速度が速くなります。機能的には違いはありません。幸いなことに、私のような勤勉な RD にとって、上記の利便性のためだけに数百ドルを費やす価値はありません。
SQLite はオープンソースの軽量データベースであり、Android と iOS の両方で構造化データの保存に使用されていますが、暗号化されたバージョンはオープンソースではありません。妥協するには、SQLite を暗号化でき、Android と iOS での復号化と読み取りのための対応するライブラリを備えた SQLcipher が良い選択肢となります。 SQLCipher は、SQLite データベース ファイルの透過的で安全な 256 ビット AES 暗号化を提供するオープン ソース ライブラリです。
統合
Cocoapod を使用する場合、便宜上、FMDB を直接使用します。データベースを操作するには、FMDB も SQLCipher
pod
'FMDB/SQLCipher', '~> 2.6.2' //必要なバージョンを自分で確認してください
手動の場合は、次の手順を実行します:
まず、 www.zetetic .net/sqlcipher/ios-tutorial/
にアクセスして、sqlcipher-masterをダウンロードし、.xcodeprojをstaticライブラリ
これはSQLCipher 暗号化静的モジュール;
次に、Xcode を構成します
マクロ (SQLITE_HAS_CODEC) を使用して、SQLite で暗号化モジュールを有効にするかどうかを構成します。この記事では、Xcode で暗号化モジュール コンポーネントを有効にするマクロを構成する必要があります。 、設定は必要ありません。
(1) ターゲット -> ビルド設定 -> その他の C フラグ -DSQLITE_HAS_CODEC、-DSQLITE_TEMP_STORE=2、-DSQLITE_THREADSAFE、-DSQLCIPHER_CRYPTO_CC のいくつかの構成を追加します。
SQLITE_HAS_CODEC setKey:メソッドが設定されていない場合、暗号化されません
(2)ターゲット -> ビルド設定 -> その他のリンカーフラグ フレームワークセキュリティ設定を追加します。
(3) TARGETSにlibsqlcipher.aファイルをインポートします
3、暗号化コードを追加します
通常、データベースを開いた後にこのsetKeyを使用します方法。
注:
1. プロジェクトに FMDB がある場合、FMDB/SQLCipher を直接導入することは、クラス ライブラリの統合管理と更新に役立ちません。静的ライブラリ ファイルをプロジェクトに直接インポートして、Xcode を構成できます。簡単に言うと、手順は次のとおりです。
(1) FMDB があるプロジェクトに、.xcodeproj ファイルを追加します (2) プロジェクトのビルド設定で 2 つの構成を変更します 1 つは他の c上に示すように、他の c フラグ 1 つは他のリンク フラグで、上の図にある他の link フラグを入力します データベースを開いた後、このメソッドを呼び出して、FMDatabase の setkey メソッドを使用できます。データベースファイルは暗号化されます。说到怎么在不改变原来的FMDB源码,这里有一份拓展,供参考:
这个是我的demo可以到这里下载:pan.baidu.com/s/1o8fNHay
说明:
In most cases SQLCipher uses PBKDF2, a salted and iteratedkey derivation function, to obtain the encryption key. Alternately, anapplication can tell SQLCipher to use a specific binary key in blob notation(note that SQLCipher requires exactly 256 bits of key material), i.e. PRAGMA key = "x'2DD29CA851E7B56E4697B0E1F08507293D761A05CE4D1B628663F411A8086D99'"; Once the key is set SQLCipher will automatically encryptall data in the database! Note that if you don't set a key then SQLCipher willoperate identically to a standard SQLite database.
一旦key被设置,SQLCipher将会自动加密数据库所有数据。
需要注意的是,在使用sqlite3_open打开或创建一个数据库,在对数据库做任何其它操作之前,都必须先使用sqlite3_key输入密码,否则会导致数据库操作失败,报出sqlite错误码SQLITE_NOTADB。
在sqlite3_open打开数据库成功,而且用sqlite3_key输入密码以后,就可以正常的对数据库进行增、删、改、查等操作了。
【相关推荐】
2. MySQL最新手册教程
3. 数据库设计那些事
以上がSQLCipher データベースを暗号化および復号化する方法を共有するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。