투케이2K

55. (swift/xcode) [재등록] aes 암호화 파생 인코딩 , 디코딩 수행 실시 - secretkey , iv , salt 본문

Swift

55. (swift/xcode) [재등록] aes 암호화 파생 인코딩 , 디코딩 수행 실시 - secretkey , iv , salt

투케이2K 2022. 3. 14. 07:57

[개발 환경 설정]

개발 툴 : XCODE

개발 언어 : SWIFT

 

[소스 코드]

 

import Foundation


// MARK: - [필요 헤더 브릿지 : #import <CommonCrypto/CommonCrypto.h>]
struct C_AES256 {
    
    
    // MARK: - [클래스 설명]
    /*
    // -----------------------------------------
    1. AES256 암호화 수행 파생 클래스
    2. 추가하는 값 KEY, IV, SALT 값
    3. CBC : 블록 암호화 운영 모드 중 보안 성이 제일 높은 암호화 방법으로 가장 많이 사용 (IV 사용)
    4. PKCS 5 : 8 바이트 패딩 (데이터 길이가 모자라다면 8 바이트까지 마지막 값 기준 채우고, 8 바이트 이상인 경우 뒤에 8바이트 패딩 추가)
    5. PKCS 7 : 16 바이트 패딩 (데이터 길이가 모자라다면 16 바이트까지 마지막 값 기준 채우고, 16 바이트 이상인 경우 뒤에 8바이트 패딩 추가)
    6. 참고 사이트 (aos) : https://www.tabnine.com/code/java/methods/javax.crypto.spec.PBEKeySpec/%3Cinit%3E
    7. 참고 사이트 (ios) : https://gist.github.com/hfossli/7165dc023a10046e2322b0ce74c596f8
    // -----------------------------------------
    */
    
    
    
    // MARK: - [사용 방법 정의]
    /*
     DispatchQueue.main.async {
         do {
             // [데이터 지정]
             let data = "hello".data(using: .utf8)!
             
             // [필요 변수 선언]
             let secretKey = "0123456789abcdef0123456789abcdef" // [32 byte]
             
             let ivKey = "0123456789abcdef0123456789abcdef"
             let iv = C_Util().hexStringToData(string: ivKey) // [16 byte]
             
             let saltKey = "0123456789abcdef0123456789abcdef"
             let salt = C_Util().hexStringToData(string: saltKey) // [random byte]
             
             let keyLength = kCCKeySizeAES256 // [256 = 32 length]
             let iterationCount = 1000
             
             // [KeySpec]
             let key = try C_AES256.createKey(
                 secretKey: secretKey.data(using: .utf8)!,
                 salt: salt,
                 keyLength: keyLength,
                 iterationCount: UInt32(iterationCount)
             )
             
             // [Cipher]
             let aes = try C_AES256(key: key, iv: iv)
             
             // [AES 데이터 인코딩 수행 실시]
             let encryptedBase64 = try aes.encrypt(data).base64EncodedString() // 데이터 인코딩
             print("")
             print("===============================")
             print("[C_AES256 >> :: AES 암호화 인코딩 수행 실시]")
             print("--------------------")
             print("secretKey :: ", secretKey)
             print("--------------------")
             print("iv [string] :: ", ivKey)
             print("iv [byte] :: ", iv)
             print("iv [hex] :: ", iv.dataToHexString())
             print("--------------------")
             print("salt [string] :: ", saltKey)
             print("salt [byte] :: ", salt)
             print("salt [hex] :: ", salt.dataToHexString())
             print("--------------------")
             print("keyLength :: ", keyLength)
             print("--------------------")
             print("iterationCount :: ", iterationCount)
             print("--------------------")
             print("원본 :: ", String(decoding: data, as: UTF8.self))
             print("인코딩 :: ", encryptedBase64)
             print("===============================")
             print("")
             
             // [AES 데이터 디코딩 수행 실시]
             let decryptedBase64 = String(data: try aes.decrypt(Data(base64Encoded: encryptedBase64)!), encoding: .utf8) ?? "" // 데이터 디코딩
             print("")
             print("===============================")
             print("[C_AES256 >> :: AES 암호화 디코딩 수행 실시]")
             print("--------------------")
             print("secretKey :: ", secretKey)
             print("--------------------")
             print("iv [string] :: ", ivKey)
             print("iv [byte] :: ", iv)
             print("iv [hex] :: ", iv.dataToHexString())
             print("--------------------")
             print("salt [string] :: ", saltKey)
             print("salt [byte] :: ", salt)
             print("salt [hex] :: ", salt.dataToHexString())
             print("--------------------")
             print("keyLength :: ", keyLength)
             print("--------------------")
             print("iterationCount :: ", iterationCount)
             print("--------------------")
             print("원본 :: ", encryptedBase64)
             print("디코딩 :: ", decryptedBase64)
             print("===============================")
             print("")
         }
         catch {
             print("")
             print("===============================")
             print("[C_AES256 >> :: AES 인코딩 및 디코딩 수행 실패]")
             print("error :: ", error)
             print("===============================")
             print("")
         }
     }
     */
    
    
    
    // MARK: - [결과 출력 예시]
    /*
     ===============================
     [C_AES256 >> :: AES 암호화 인코딩 수행 실시]
     --------------------
     secretKey ::  0123456789abcdef0123456789abcdef
     --------------------
     iv [string] ::  0123456789abcdef0123456789abcdef
     iv [byte] ::  16 bytes
     iv [hex] ::  01 23 45 67 89 ab cd ef 01 23 45 67 89 ab cd ef
     --------------------
     salt [string] ::  0123456789abcdef0123456789abcdef
     salt [byte] ::  16 bytes
     salt [hex] ::  01 23 45 67 89 ab cd ef 01 23 45 67 89 ab cd ef
     --------------------
     keyLength ::  32
     --------------------
     iterationCount ::  1000
     --------------------
     원본 ::  hello
     인코딩 ::  0yHy16m2dy5OpZH2+NX/4w==
     ===============================


     ===============================
     [C_AES256 >> :: AES 암호화 디코딩 수행 실시]
     --------------------
     secretKey ::  0123456789abcdef0123456789abcdef
     --------------------
     iv [string] ::  0123456789abcdef0123456789abcdef
     iv [byte] ::  16 bytes
     iv [hex] ::  01 23 45 67 89 ab cd ef 01 23 45 67 89 ab cd ef
     --------------------
     salt [string] ::  0123456789abcdef0123456789abcdef
     salt [byte] ::  16 bytes
     salt [hex] ::  01 23 45 67 89 ab cd ef 01 23 45 67 89 ab cd ef
     --------------------
     keyLength ::  32
     --------------------
     iterationCount ::  1000
     --------------------
     원본 ::  0yHy16m2dy5OpZH2+NX/4w==
     디코딩 ::  hello
     ===============================
     */
    
    
    
    // MARK: - [전역 변수 선언 실시]
    private var key: Data
    private var iv: Data
    
    
    
    // MARK: - [enum 에러 타입 정의]
    enum Error: Swift.Error {
        case keyGeneration(status: Int)
        case cryptoFailed(status: CCCryptorStatus)
        case badKeyLength
        case badInputVectorLength
    }
    
    
    
    // MARK: - [클래스 생성자 초기화 실시]
    public init(key: Data, iv: Data) throws {
        // [secret key 32 바이트 체크 실시]
        guard key.count == kCCKeySizeAES256 else {
            throw Error.badKeyLength
        }
        // [iv 16 바이트 체크 실시]
        guard iv.count == kCCBlockSizeAES128 else {
            throw Error.badInputVectorLength
        }
        self.key = key
        self.iv = iv
    }
    
    
    
    // MARK: - [key 생성 수행 부분]
    static func createKey(secretKey: Data, salt: Data, keyLength:Int, iterationCount:UInt32) throws -> Data {
        // MARK: [알고리즘 변수 선언]
        let algo_1 = kCCPBKDF2
        let algo_2 = kCCPRFHmacAlgSHA1
        
        // MARK: [키 생성 상태 값 지정]
        var status = Int32(0)
        var derivedBytes = [UInt8](repeating: 0, count: keyLength)
        secretKey.withUnsafeBytes { (passwordBytes: UnsafePointer<Int8>!) in
            salt.withUnsafeBytes { (saltBytes: UnsafePointer<UInt8>!) in
                status = CCKeyDerivationPBKDF(
                    // MARK: [알고리즘 - 1]
                    CCPBKDFAlgorithm(algo_1), // [알고리즘]
                    
                    // MARK: [비밀키 지정]
                    passwordBytes, // [secretKey]
                    secretKey.count, // [secretKey Length]
                    
                    // MARK: [salt 지정]
                    saltBytes, // [salt]
                    salt.count, // [saltLength]
                    
                    // MARK: [알고리즘 - 2]
                    CCPseudoRandomAlgorithm(algo_2), // [알고리즘]
                    
                    // MARK: [iterationCount]
                    iterationCount,
                    
                    // MARK: [KeySpec : keyLength]
                    &derivedBytes, // [derivedKey]
                    keyLength // [keyLength]
                )
            }
        }
        guard status == 0 else {
            throw Error.keyGeneration(status: Int(status))
        }
        return Data(bytes: UnsafePointer<UInt8>(derivedBytes), count: keyLength)
    }

    
    
    // MARK: - [인코딩 수행 실시]
    func encrypt(_ digest: Data) throws -> Data {
        return try crypt(input: digest, operation: CCOperation(kCCEncrypt))
    }
    
    
    
    // MARK: - [디코딩 수행 실시]
    func decrypt(_ encrypted: Data) throws -> Data {
        return try crypt(input: encrypted, operation: CCOperation(kCCDecrypt))
    }
    
    
    
    // MARK: - [인코딩, 디코딩 데이터 생성]
    private func crypt(input: Data, operation: CCOperation) throws -> Data {
        // MARK: [SecretKeySpec : 인코딩, 디코딩 수행에서 AES 지정]
        let secretKeySpecType = kCCAlgorithmAES
        
        // MARK: [Cipher : 인코딩, 디코딩 수행에서 필요한 패딩 지정]
        let padding = kCCOptionPKCS7Padding
        
        // MARK: [인코딩 및 디코딩 수행 데이터]
        var outLength = Int(0)
        var outBytes = [UInt8](repeating: 0, count: input.count + kCCBlockSizeAES128)
        
        // MARK: [키 생성 상태 값 지정]
        var status: CCCryptorStatus = CCCryptorStatus(kCCSuccess)
        input.withUnsafeBytes { (encryptedBytes: UnsafePointer<UInt8>!) -> () in
            iv.withUnsafeBytes { (ivBytes: UnsafePointer<UInt8>!) in
                key.withUnsafeBytes {
                    (keyBytes: UnsafePointer<UInt8>!) -> () in status = CCCrypt(
                        operation,
                        
                        // MARK: [SecretKeySpec : 인코딩, 디코딩 수행에서 AES 지정]
                        CCAlgorithm(secretKeySpecType),
                        
                        // MARK: [Cipher : 인코딩, 디코딩 수행에서 필요한 패딩 지정]
                        CCOptions(padding),
                        
                        // MARK: [Cipher : KeySpec + iv]
                        keyBytes, // [key]
                        key.count, // [keylength]
                        
                        // MARK: [Cipher : KeySpec + iv]
                        ivBytes, // [iv]
                        
                        // MARK: [inputData]
                        encryptedBytes, // [inputData]
                        input.count, // [inputDataLength]
                        
                        // MARK: [outputData]
                        &outBytes, // [outputData]
                        outBytes.count, // [outputDataLength]
                        &outLength // [dataOutMoved]
                    )
                }
            }
        }
        guard status == kCCSuccess else {
            throw Error.cryptoFailed(status: status)
        }
        return Data(bytes: UnsafePointer<UInt8>(outBytes), count: outLength)
    }
    
} // [클래스 종료]

 

 

반응형
Comments