在Main.storyboard关联的控制器中设置注销按钮的点击事件
- // 1. 清除本地信息
- [[NSUserDefaults standardUserDefaults] removeObjectForKey:kUserNameKey];
- [[NSUserDefaults standardUserDefaults] removeObjectForKey:kPasswordKey];
- // 同步信息
- [[NSUserDefaults standardUserDefaults] synchronize];
- // 2. 发送信息,切换控制器
- [[NSNotificationCenter defaultCenter] postNotificationName:@"logoutSuccess" object:nil];
三. Token值介绍
token 值: 登录令牌.利用 token 值来判断用户的登录状态.类似于 MD5 加密之后的长字符串.
用户登录成功之后,在后端(服务器端)会根据用户信息生成一个唯一的值.这个值就是 token 值.
基本使用:
在服务器端(数据库)会保存这个 token 值,以后利用这个 token 值来检索对应的用户信息,并且判断用户的登录状态.
用户登录成功之后,服务器会将生成的 token 值返回给 客户端,在客户端也会保存这个 token 值.(一般可以保存在 cookie 中,也可以自己手动确定保存位置(比如偏好设置.)).
以后客户端在发送新的网络请求的时候,会默认自动附带这个 token 值(作为一个参数传递给服务器.).服务器拿到客户端传递的 token 值跟保存在 数据库中的 token 值做对比,以此来判断用户身份和登录状态.
判断登录状态:
- 如果客户端没有这个 token 值,意味着没有登录成功过,提示用户登录.
- 如果客户端有 token 值,一般会认为登录成功.不需要用户再次登录(输入账号和密码信息).
token 值扩展:
- token 值有失效时间:
- 一般的 app ,token值得失效时间都在 1 年以上.
- 特殊的 app :银行类 app /支付类 app :token值失效时间 15 分钟左右.
一旦用户信息改变(密码改变),会在服务器生成新的 token 值,原来的 token值就会失效.需要再次输入账号和密码,以得到生成的新的 token 值.
唯一性判断: 每次登录,都会生成一个新的token值.原来的 token 值就会失效.利用时间来判断登录的差异性.
四. MD5加密--(信息-摘要算法) 哈希算法之一
把一个任意长度的字节串变换成一定长度的十六进制的大整数.
注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容
基本介绍
MD5特点:
- 压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.
- 容易计算 : 从原数据计算出 MD5 值很容易.
- 抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.
- 弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.
- 强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的
MD5 应用:
- 一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹.
利用 MD5 来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).百度‘MD5'第一个网站进去,利用数据库伪解密,即反查询
使用方法
利用 MD5 对字符串进行加密
- NSString *password = @"WangPengfei";
- password = [password md5String];
- NSLog(@"password1:%@", password);
加盐:可以保证 MD5加密之后更加安全
- NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>";
- [password stringByAppendingString:salt];
- password = [password md5String];
- NSLog(@"password2:%@", password);
每一个公司都有自己的“盐值”,盐值越复杂,越安全
五. 时间戳密码
基本介绍
动态密码:相同的密码明文+相同的加密算法-->因为每次登陆时间都不同,所以每次计算出的结果也都不相同.可以充分保证密码的安全性.
服务器会计算两个时间值,当期时间和前一分钟的时间(比如:第59S发送的网络请求,一秒钟后服务器收到并作出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然能够判断准确的值)
使用步骤
获取MD5 首次加密的密码
- // 1. 当前密码
- NSString *password = @"zhang";
- // 2. hmacKey值,是对“WangPengfei” 进行 MD5加密之后的值(动态生成的)
- NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233";
加密过程
- // 1. 第一次加密:第一次 HMAC 运算
- password = [password hmacMD5StringWithKey:hmacKey];
- // 2.1 获得当前的时间
- NSDate *date = [NSDate date];
- // 2.2 获得当前时间的字符串
- // 实例化时间格式器
- NSDateFormatter *formatter = [[NSDateFormatter alloc] init];
- // 设置时间格式
- formatter.dateFormat = @"yyyy-MM-dd HH:mm";
- // 获取当前时间(要和服务器保持一致)
- NSString *dateStr = [formatter stringFromDate:date];
- // 3. 将第一次加密后的密码与当前时间的字符串拼接在一起
- password = [password stringByAppendingString:dateStr];
- // 4. 进行第二次 HMAC 加密
- password = [password hmacMD5StringWithKey:hmacKey];
访问 loginhmac.php 接口,发送请求 (编辑:晋中站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|