はじめに:
SQLite データベースを使用する場合、特に iOS8.3 より前では、データベース要件が比較的高くなることがあります。ジェイルブレイクされていないシステムでも、ツール ファイルを通じてアプリケーション サンドボックスを取得できます。 SQLite ファイルの漏洩を心配する必要がないように、SQLite データベースを暗号化することを検討できます
通常、データベースを暗号化するには 2 つの方法があります
1. すべてのデータを暗号化します
2. データベース ファイルを暗号化します
データを暗号化しても完全ではありません。さらに、データベース内のデータは分散されており、すべてのデータを暗号化および復号化すると、パフォーマンスに重大な影響を及ぼします。ファイルを暗号化する
iOS の無料バージョンの sqlite ライブラリは暗号化機能を提供しません。SQLite は暗号化されたインターフェースを提供するだけですが、実装されていません。iOS でサポートされている暗号化ライブラリは次のとおりです。SQLite にはいくつかの
があります。暗号化拡張機能 (SEE)
料金、次の暗号化方式があります RC4
AES-128 in OFB mode AES-128 in CCM mode AES-256 in OFB mode SQLiteEncrypt
料金、AES暗号化を使用
SQLiteCrypt
料金、256ビットAES暗号化を使用
SQLCipher
オープンソース、githubでホストされています。 SQLite の公式暗号化インターフェイスを実装し、いくつかの新しいインターフェイスも追加します。詳細については、こちらを参照してください
最初の 3 つは有料で、SQLCipher はオープンソースです。ここでは SQLCipher を使用します。
SQLCipher は無料バージョンと有料バージョンの両方で利用できます。公式 Web サイトに記載されている違いは次のとおりです:
easier to setup, saving many steps in project configuration pre-built with a modern version of OpenSSL, avoiding another externaldependency much faster for each build cycle becausethe library doesn't need to be built from scratch on each compile (build timecan be up to 95% faster with the static libraries)
分析:
統合が簡単で、OpenSSL 依存関係ライブラリを追加する必要がなく、コンパイル速度が速くなります。機能的には違いはありません。幸いなことに、私のような勤勉な RD にとって、上記の利便性のためだけに数百ドルを費やす価値はありません。
SQLite はオープンソースの軽量データベースであり、Android と iOS の両方で構造化データの保存に使用されていますが、暗号化されたバージョンはオープンソースではありません。妥協するには、SQLite を暗号化でき、Android と iOS での復号化と読み取りのための対応するライブラリを備えた SQLcipher が良い選択肢となります。 SQLCipher は、SQLite データベース ファイルの透過的で安全な 256 ビット AES 暗号化を提供するオープン ソース ライブラリです。
統合
Cocoapod を使用する場合、便宜上、FMDB を直接使用します。データベースを操作するには、FMDB も SQLCipher
pod
'FMDB/SQLCipher', '~> 2.6.2' //必要なバージョンを自分で確認してください
手動の場合は、次の手順を実行します:
まず、 www.zetetic .net/sqlcipher/ios-tutorial/
にアクセスして、sqlcipher-masterをダウンロードし、.xcodeprojをstaticライブラリ
.xcodeprojファイルとしてプロジェクトにインポートします
これはSQLCipher 暗号化静的モジュール;
次に、Xcode を構成します
マクロ (SQLITE_HAS_CODEC) を使用して、SQLite で暗号化モジュールを有効にするかどうかを構成します。この記事では、Xcode で暗号化モジュール コンポーネントを有効にするマクロを構成する必要があります。 、設定は必要ありません。
(1) ターゲット -> ビルド設定 -> その他の C フラグ -DSQLITE_HAS_CODEC、-DSQLITE_TEMP_STORE=2、-DSQLITE_THREADSAFE、-DSQLCIPHER_CRYPTO_CC のいくつかの構成を追加します。
SQLITE_HAS_CODEC setKey:メソッドが設定されていない場合、暗号化されません
(2)ターゲット -> ビルド設定 -> その他のリンカーフラグ フレームワークセキュリティ設定を追加します。
(3) TARGETSにlibsqlcipher.aファイルをインポートします
.aファイル
3、暗号化コードを追加します
データベースを開きます
通常、データベースを開いた後にこのsetKeyを使用します方法。
注:
1. プロジェクトに FMDB がある場合、FMDB/SQLCipher を直接導入することは、クラス ライブラリの統合管理と更新に役立ちません。静的ライブラリ ファイルをプロジェクトに直接インポートして、Xcode を構成できます。簡単に言うと、手順は次のとおりです。
(1) FMDB があるプロジェクトに、.xcodeproj ファイルを追加します (2) プロジェクトのビルド設定で 2 つの構成を変更します 1 つは他の c上に示すように、他の c フラグ 1 つは他のリンク フラグで、上の図にある他の link フラグを入力します データベースを開いた後、このメソッドを呼び出して、FMDatabase の setkey メソッドを使用できます。データベースファイルは暗号化されます。说到怎么在不改变原来的FMDB源码,这里有一份拓展,供参考:
FMDB源码加密拓展
这个是我的demo可以到这里下载:pan.baidu.com/s/1o8fNHay
说明:
In most cases SQLCipher uses PBKDF2, a salted and iteratedkey derivation function, to obtain the encryption key. Alternately, anapplication can tell SQLCipher to use a specific binary key in blob notation(note that SQLCipher requires exactly 256 bits of key material), i.e. PRAGMA key = "x'2DD29CA851E7B56E4697B0E1F08507293D761A05CE4D1B628663F411A8086D99'"; Once the key is set SQLCipher will automatically encryptall data in the database! Note that if you don't set a key then SQLCipher willoperate identically to a standard SQLite database.
一旦key被设置,SQLCipher将会自动加密数据库所有数据。
需要注意的是,在使用sqlite3_open打开或创建一个数据库,在对数据库做任何其它操作之前,都必须先使用sqlite3_key输入密码,否则会导致数据库操作失败,报出sqlite错误码SQLITE_NOTADB。
在sqlite3_open打开数据库成功,而且用sqlite3_key输入密码以后,就可以正常的对数据库进行增、删、改、查等操作了。
【相关推荐】
2. MySQL最新手册教程
3. 数据库设计那些事
以上がSQLCipher データベースを暗号化および復号化する方法を共有するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Innodbbufferpoolは、データをキャッシュしてページをインデックス作成することにより、ディスクI/Oを削減し、データベースのパフォーマンスを改善します。その作業原則には次のものが含まれます。1。データ読み取り:Bufferpoolのデータを読む。 2。データの書き込み:データを変更した後、bufferpoolに書き込み、定期的にディスクに更新します。 3.キャッシュ管理:LRUアルゴリズムを使用して、キャッシュページを管理します。 4.読みメカニズム:隣接するデータページを事前にロードします。 BufferPoolのサイジングと複数のインスタンスを使用することにより、データベースのパフォーマンスを最適化できます。

他のプログラミング言語と比較して、MySQLは主にデータの保存と管理に使用されますが、Python、Java、Cなどの他の言語は論理処理とアプリケーション開発に使用されます。 MySQLは、データ管理のニーズに適した高性能、スケーラビリティ、およびクロスプラットフォームサポートで知られていますが、他の言語は、データ分析、エンタープライズアプリケーション、システムプログラミングなどのそれぞれの分野で利点があります。

MySQLは、データストレージ、管理、分析に適した強力なオープンソースデータベース管理システムであるため、学習する価値があります。 1)MySQLは、SQLを使用してデータを操作するリレーショナルデータベースであり、構造化されたデータ管理に適しています。 2)SQL言語はMySQLと対話するための鍵であり、CRUD操作をサポートします。 3)MySQLの作業原則には、クライアント/サーバーアーキテクチャ、ストレージエンジン、クエリオプティマイザーが含まれます。 4)基本的な使用には、データベースとテーブルの作成が含まれ、高度な使用にはJoinを使用してテーブルの参加が含まれます。 5)一般的なエラーには、構文エラーと許可の問題が含まれ、デバッグスキルには、構文のチェックと説明コマンドの使用が含まれます。 6)パフォーマンスの最適化には、インデックスの使用、SQLステートメントの最適化、およびデータベースの定期的なメンテナンスが含まれます。

MySQLは、初心者がデータベーススキルを学ぶのに適しています。 1.MySQLサーバーとクライアントツールをインストールします。 2。selectなどの基本的なSQLクエリを理解します。 3。マスターデータ操作:テーブルを作成し、データを挿入、更新、削除します。 4.高度なスキルを学ぶ:サブクエリとウィンドウの関数。 5。デバッグと最適化:構文を確認し、インデックスを使用し、選択*を避け、制限を使用します。

MySQLは、テーブル構造とSQLクエリを介して構造化されたデータを効率的に管理し、外部キーを介してテーブル間関係を実装します。 1.テーブルを作成するときにデータ形式と入力を定義します。 2。外部キーを使用して、テーブル間の関係を確立します。 3。インデックス作成とクエリの最適化により、パフォーマンスを改善します。 4.データベースを定期的にバックアップおよび監視して、データのセキュリティとパフォーマンスの最適化を確保します。

MySQLは、Web開発で広く使用されているオープンソースリレーショナルデータベース管理システムです。その重要な機能には、次のものが含まれます。1。さまざまなシナリオに適したInnodbやMyisamなどの複数のストレージエンジンをサポートします。 2。ロードバランスとデータバックアップを容易にするために、マスタースレーブレプリケーション機能を提供します。 3.クエリの最適化とインデックスの使用により、クエリ効率を改善します。

SQLは、MySQLデータベースと対話して、データの追加、削除、変更、検査、データベース設計を実現するために使用されます。 1)SQLは、ステートメントの選択、挿入、更新、削除を介してデータ操作を実行します。 2)データベースの設計と管理に作成、変更、ドロップステートメントを使用します。 3)複雑なクエリとデータ分析は、ビジネス上の意思決定効率を改善するためにSQLを通じて実装されます。

MySQLの基本操作には、データベース、テーブルの作成、およびSQLを使用してデータのCRUD操作を実行することが含まれます。 1.データベースの作成:createdatabasemy_first_db; 2。テーブルの作成:createTableBooks(idintauto_incrementprimarykey、titlevarchary(100)notnull、authorvarchar(100)notnull、published_yearint); 3.データの挿入:InsertIntoBooks(タイトル、著者、公開_year)VA


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、
