Advertisement
Guest User

Untitled

a guest
Jul 21st, 2017
151
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 17.52 KB | None | 0 0
  1. 得た知識と出来るようになったこと(再掲)
  2.  
  3. iOSにおけるKeyChain操作への理解
  4. RSAキーの生成(Private Key/ Public Key)
  5. キー・リファレンスの取得
  6. キー・データの取得
  7. キー・データからのmodulus、exponentの取り出し(DERフォーマットの理解→バイナリ・データの操作)
  8. Public Keyによるデータの暗号化とPrivate Keyによる復号
  9.  
  10.  
  11. 1. iOSにおけるKeyChain操作への理解
  12.  
  13. この理解を得るために是非とも参照頂きたいのは、次のブログ記事です。
  14.  
  15. [iOS] Keychain Services とは
  16.  
  17. KeyChainに関してゼロ・スタートで読むには少し骨が折れるかもしれませんが、私は自分が必要なところ、自分が分かるところだけ読むという感じで都合3周して、毎回非常に有益な知見をもたらしてもらいました。このことを説明しているサイトを他に見かけませんでした。分かる範囲で読んで実際のコードで試してみて、他の資料をみて、またこの記事に戻ってくるというそのサイクルで良いと思います。私は周回を重ねるごとに、この記事のありがたみが増してきました。
  18.  
  19.  
  20.  
  21. 次に、実際に動くコードに一番近いのが、結局お上が書き下した以下です。
  22.  
  23. Dummy
  24.  
  25. 首をかしげるようなコードもあります。あと基本的に古いので、ARCをお使いのよい子?の皆さんは、コピペするとXcodeにいっぱい怒られること必至ですが、めげず頑張りましょう。
  26.  
  27. また、Stack Overflowとかで「回答」という形で掲載されているコードも鵜呑みにしないでください。有効な回答であっても、間違いとかゴミとかいっぱい入っていました。
  28.  
  29.  
  30.  
  31. ということで、私のゴミもココ(あとで置きます)においておきますので、鵜呑みにせず、可能な範囲でご活用頂ければと。
  32.  
  33.  
  34.  
  35. 2. RSAキーの生成(Private Key/ Public Key)
  36.  
  37. 先に紹介したブログの記事をひとまず読まれた方なら、
  38.  
  39. どうやらiOSの中には鍵とかパスワードを保管してくれる機構があるらしい。
  40. データベースに対するCRUD(SQLならinsert/update/select/delete)に相当する操作が用意されていて、保管されている鍵を取り出せそう (それがSecItemCopyMatching)
  41. くらいは読み取れたと思います。
  42.  
  43.  
  44.  
  45. じゃぁ、肝心の鍵はどうやって作るのよ?というのが次の説明です。RSAによる鍵を生成するにはというと
  46.  
  47. -(void)generateKeyPair {
  48. SecKeyRef publicKey;
  49. SecKeyRef privateKey;
  50.  
  51. NSMutableDictionary *privateKeyAttr = [[NSMutableDictionary alloc] init];
  52. NSMutableDictionary *publicKeyAttr = [[NSMutableDictionary alloc] init];
  53. NSMutableDictionary *keyPairAttr = [[NSMutableDictionary alloc] init];
  54.  
  55. [privateKeyAttr setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecAttrIsPermanent];
  56. [privateKeyAttr setObject:privateTag forKey:(__bridge id)kSecAttrApplicationTag];
  57.  
  58. [publicKeyAttr setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecAttrIsPermanent];
  59. [publicKeyAttr setObject:publicTag forKey:(__bridge id)kSecAttrApplicationTag];
  60.  
  61. [keyPairAttr setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
  62. [keyPairAttr setObject:[NSNumber numberWithInt:keySize] forKey:(__bridge id)kSecAttrKeySizeInBits];
  63. [keyPairAttr setObject:privateKeyAttr forKey:(__bridge id)kSecPrivateKeyAttrs];
  64. [keyPairAttr setObject:publicKeyAttr forKey:(__bridge id)kSecPublicKeyAttrs];
  65.  
  66. OSStatus err = SecKeyGeneratePair((__bridge CFDictionaryRef)keyPairAttr, &publicKey, &privateKey);
  67.  
  68. if(publicKey) CFRelease(publicKey);
  69. if(privateKey) CFRelease(privateKey);
  70.  
  71. if(err == noErr && publicKey != NULL && privateKey != NULL) {
  72. DLog(@"generateKeyPair: Success");
  73. }
  74. }
  75. こんな感じです。細かい説明が必要な人は、それぞれのモチベーションに合わせて調べて頂くとして、Private Key, Public Key, KeyPairの大きく3つのAttributeを設定しています。最終的に欲しいのはKeyPairのAttributeで、Private KeyとPublic KeyのAttributeは、KeyPairのAttributeとして格納しています。各KeyのAttributeとしては、Tagを設定しているのが見て取れると思いますが、後にKeyを取り出すために使う識別子といった感じです。
  76.  
  77. KeyPairとしてのAttributeには、RSA Keyであること、それからKeyのサイズが指定されていて、実際のKeyの生成はSecKeyGeneratePair関数で行われています。
  78.  
  79. なお、このメソッドの外側で以下に相当する操作を事前に行っています。ご覧の通り少しものの定義通りと申しますか、律儀にやっていますが、たぶん普通に文字列からNSData作ってしまって問題ないと思います。
  80.  
  81. static const UInt8 publicKeyIdentifier[] = "hiraoka.kzt.publickey";
  82. static const UInt8 privateKeyIdentifier[] = "hiraoka.kzt.privatekey";
  83. NSData *privateTag = [[NSData alloc] initWithBytes:privateKeyIdentifier length:sizeof(privateKeyIdentifier)];
  84. NSData *publicTag = [[NSData alloc] initWithBytes:publicKeyIdentifier length:sizeof(publicKeyIdentifier)];
  85.  
  86. int keySize = 2048;
  87. ところで、生成したKeyは、SecKeyRef変数に格納されているわけで、名前からして鍵そのもののバイナリデータではないことが推測できます。鍵に対するリファレンスになってはいますが、実際に暗号化したり復号する場合に渡す鍵もこのリファレンスの変数を渡すことで処理がなされますので、後述のバイナリデータとしてキー・データを操作してみたいといった欲求がない限りは、この変数で鍵とつきあっていくことになります。
  88.  
  89. このセクションの最後に... お上の書いたコードとこのコードに見た目上大きく違う点があります。__bridge xxxというやつです。それがARCとの関係です。ここはRSAのお話をする場なので、別のところでお調べ頂ければと思います。Objective-Cを書いていると、モダンなんだかクラシックなんだかよく分からない、心情的にはノスタルジックな心持ちにされることが多々ありますが、過去と現在を行き来するには、やはり突きつけられる現実というのがあり、それがこれって感じですかね。
  90.  
  91. 3. キー・リファレンスの取得
  92.  
  93. 作った直後は、SecKeyRef変数に格納されているので困らないですが、もしかして毎回作るんでしょうか?KeyChainって鍵って保管できるんじゃなかったでしたっけ?
  94.  
  95. そうでした。KeyChainさんのことほったらかしでした。
  96.  
  97. でも、やってみてびっくりしたのですが、前述の方法で作った鍵は我々がKeyChainに格納しなくても勝手に入ってるんです。どうやらそういうものらしいです。となると、アプリケーションの中では、キー・リファレンスの取得を試みて空振りしたら鍵を作るという流れになるってことでしょうか。私はそうしています。
  98.  
  99. ということで、キー・リファレンスの取得に話が移ります。
  100.  
  101. /*
  102. * KeyChainからPublic Keyを取得して返却する
  103. *
  104. */
  105. -(SecKeyRef)getPublicKeyRefFromKeyChain {
  106.  
  107. OSStatus resultCode = noErr;
  108. SecKeyRef publicKeyReference = NULL;
  109.  
  110. NSMutableDictionary *queryPublicKey = [[NSMutableDictionary alloc] init];
  111.  
  112. // Set the public key query dictionary.
  113. [queryPublicKey setObject:(__bridge id)kSecClassKey forKey:(__bridge id)kSecClass];
  114. [queryPublicKey setObject:publicTag forKey:(__bridge id)kSecAttrApplicationTag];
  115. [queryPublicKey setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
  116. [queryPublicKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecReturnRef];
  117.  
  118. // Get the key.
  119. resultCode = SecItemCopyMatching((__bridge CFDictionaryRef)queryPublicKey, (CFTypeRef *)&publicKeyReference);
  120. if (resultCode != noErr) {
  121. publicKeyReference = NULL;
  122. }
  123. return publicKeyReference;
  124. }
  125.  
  126. /*
  127. * KeyChainからPrivate Keyを取得して返却する
  128. *
  129. */
  130. - (SecKeyRef)getPrivateKeyRefFromKeyChain {
  131.  
  132. OSStatus resultCode = noErr;
  133. SecKeyRef privateKeyReference = NULL;
  134.  
  135. NSMutableDictionary *queryPrivateKey = [[NSMutableDictionary alloc] init];
  136.  
  137. // Set the private key query dictionary.
  138. [queryPrivateKey setObject:(__bridge id)kSecClassKey forKey:(__bridge id)kSecClass];
  139. [queryPrivateKey setObject:privateTag forKey:(__bridge id)kSecAttrApplicationTag];
  140. [queryPrivateKey setObject:(__bridge id)kSecAttrKeyTypeRSA forKey:(__bridge id)kSecAttrKeyType];
  141. [queryPrivateKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge id)kSecReturnRef];
  142.  
  143. // Get the key.
  144. resultCode = SecItemCopyMatching((__bridge CFDictionaryRef)queryPrivateKey, (CFTypeRef *)&privateKeyReference);
  145.  
  146. if(resultCode != noErr) {
  147. privateKeyReference = NULL;
  148. }
  149. return privateKeyReference;
  150. }
  151. よく見なくても馬鹿っぽいですが、勉強のためです。馬鹿は体で覚えるということではなく、大事なことは二度言うということで、内容的には同じ二つのメソッドをさらしています。
  152.  
  153. Public KeyとPrivate KeyのそれぞれをKeyChainから取り出しています。といっても取り出すのは前述の通りキー・リファレンスの形です。やっていることはキー生成と同じで、今回はクエリするということで、Attributeとは名付けていませんが同じことです。鍵をくれ、Public(Private)のタグがついた、RSAだったはず、リファレンスの形で、というDictionary値を用意しておいて、それをSecItemCopyMatchingを使って取得します。
  154.  
  155. まぁ普通はこのメソッドはTagを引数にとって、どっちでも動くようにしますよね。
  156.  
  157. 4. キー・データの取得
  158.  
  159. このキー・データというものが何を指しているのかに気がつくまでに、私は少し時間かかりました。解説が理解できなかったという意味ではなくて、最初に出会っていたにも関わらず、あるとき自分が求めていたものがそれだということに、後になって気がついたということです。実際に気がついたのは、opensslコマンドで生成したPublic KeyをiOSのKeyChainに取り込むというサンプルコードを目にをした時で、[iOS] Keychain Services とはを読む2周目にしてようやくSecItemCopyMatching関数がとる引数のバリエーションを認識しました。
  160.  
  161. /*
  162. * KetChainからPublic KeyのData部分を取得
  163. * DERフォーマットになっているはず
  164. */
  165. - (NSData *)getPublicKeyBits {
  166.  
  167. OSStatus resultCode = noErr;
  168. NSData *publicKeyBits = nil;
  169. CFTypeRef pk;
  170.  
  171. NSMutableDictionary *queryPublicKey = [[NSMutableDictionary alloc] init];
  172.  
  173. // Set the public key query dictionary.
  174. [queryPublicKey setObject:(__bridge_transfer id)kSecClassKey forKey:(__bridge_transfer id)kSecClass];
  175.  
  176. [queryPublicKey setObject:publicTag forKey:(__bridge_transfer id)kSecAttrApplicationTag];
  177. [queryPublicKey setObject:(__bridge_transfer id)kSecAttrKeyTypeRSA forKey:(__bridge_transfer id)kSecAttrKeyType];
  178. [queryPublicKey setObject:[NSNumber numberWithBool:YES] forKey:(__bridge_transfer id)kSecReturnData];
  179.  
  180. // Get the key bits.
  181. resultCode = SecItemCopyMatching((__bridge_retained CFDictionaryRef)queryPublicKey, &pk);
  182. if (resultCode != noErr) {
  183. publicKeyBits = nil;
  184. }
  185.  
  186. publicKeyBits = (__bridge_transfer NSData*)pk;
  187.  
  188. return publicKeyBits;
  189. }
  190. 戻ってくる値は、kSecReturnDataとしているところがポイントです。後は__bridgeさんどう折り合いをつけるか位で、喉元過ぎればたいしたことないですね。
  191.  
  192.  
  193.  
  194. 5. キー・データからのmodulus、exponentの取り出し(DERフォーマットの理解->バイナリ・データの操作)
  195.  
  196. せっかくバイナリで鍵本体を抽出できるようになったわけですから、それを実際に読み下してみましょうということで、次です。鍵はDER形式になっていて、その辺は以下のブログ記事が詳しく、かつ分かりやすく説明してくれています。
  197.  
  198. RSA 秘密鍵/公開鍵ファイルのフォーマット
  199.  
  200. derEncodingGetSizeFromが分かりにくいかもしれないので、コメントをつけています。前述のサイトの解説と併せて読めば何をしているか分かると思います。
  201.  
  202. // KeyChainに格納されているPublic KeyからExponentを切り出す
  203. - (NSData *)getPublicKeyExponent {
  204. NSData* pk = [self getPublicKeyBits];
  205. if (pk == NULL) return NULL;
  206.  
  207. int iterator = 0;
  208.  
  209. iterator++; // TYPE - bit stream - mod + exp
  210. [self derEncodingGetSizeFrom:pk at:&iterator];
  211.  
  212. iterator++; // TYPE - bit stream mod
  213. int mod_size = [self derEncodingGetSizeFrom:pk at:&iterator];
  214. iterator += mod_size;
  215.  
  216. iterator++; // TYPE - bit stream exp
  217. int exp_size = [self derEncodingGetSizeFrom:pk at:&iterator];
  218.  
  219. return [pk subdataWithRange:NSMakeRange(iterator, exp_size)];
  220. }
  221.  
  222. // KeyChainに格納されているPublic KeyからModulusを切り出す
  223. - (NSData *)getPublicKeyModulus {
  224. NSData* pk = [self getPublicKeyBits];
  225. if (pk == NULL) return NULL;
  226.  
  227. int iterator = 0;
  228.  
  229. iterator++; // TYPE - bit stream - mod + exp
  230. [self derEncodingGetSizeFrom:pk at:&iterator]; // Total size
  231.  
  232. iterator++; // TYPE - bit stream mod
  233. int mod_size = [self derEncodingGetSizeFrom:pk at:&iterator];
  234.  
  235. return [pk subdataWithRange:NSMakeRange(iterator, mod_size)];
  236. }
  237.  
  238. // RSAKeyのフォーマットから、データのサイズを取り出すユーティリティ・メソッド
  239. // 終わったらiteratorはデータが入っていたバイト部分を前に進めてデータ部分の先頭へ持って行く
  240. - (int)derEncodingGetSizeFrom:(NSData *)buf at:(int*)iterator {
  241. const uint8_t *data = [buf bytes];
  242. int itr = *iterator;
  243. int num_bytes = 1;
  244. int ret = 0;
  245.  
  246. //最初の1バイトの最上位ビットが立っていたら、データの長さフィールドは1バイトに収まっていることを示していて、
  247. //立っていなかったら、残りの7ビットの中でデータの長さを表現している。
  248. //最初のビットも立っていないから、8ビット全部=つまりその1バイト全体で長さを表してる
  249. if (data[itr] > 0x80) {
  250. num_bytes = data[itr] - 0x80;
  251. itr++;
  252. }
  253.  
  254. //最初のBitが立っていなかったら、num_bytes:1なので1回だけループが回って、itrも加算されていないので
  255. //そのBitがそのまま整数として返却される。
  256. //最初のBitが立っていたら、続いて読むべきByte数がnum_bytesに入っているので、そこまで読み進めて整数化
  257. for (int i = 0 ; i < num_bytes; i++) ret = (ret * 0x100) + data[itr + i];
  258.  
  259. //読んだ分だけ(データサイズが入っていたバイト分だけ)前に進める
  260. *iterator = itr + num_bytes;
  261.  
  262. return ret;
  263. }
  264. 6. Public Keyによるデータの暗号化とPrivate Keyによる復号
  265.  
  266. これは比較的簡単です。
  267.  
  268. /* 公開鍵(Public Key)で暗号化
  269. * plainData -> plainBuffer -> (暗号化)-> cipherBuffer
  270. */
  271. - (NSData *)encryptWithPublicKey:(NSData *)plainData {
  272. OSStatus status = noErr;
  273.  
  274. size_t plainBufferSize = [plainData length];
  275. uint8_t *plainBuffer = (uint8_t *)[plainData bytes];
  276.  
  277. size_t cipherBufferSize = SecKeyGetBlockSize(self.publicKey);
  278. uint8_t *cipherBuffer = malloc(cipherBufferSize);
  279.  
  280. //kSecPaddingPKCS1,kSecPaddingOAEP
  281. status = SecKeyEncrypt(self.publicKey,
  282. kSecPaddingPKCS1,
  283. plainBuffer,
  284. plainBufferSize,
  285. cipherBuffer,
  286. &cipherBufferSize
  287. );
  288.  
  289. NSData *result = [NSData dataWithBytes:cipherBuffer length:cipherBufferSize];
  290.  
  291. return result;
  292. }
  293.  
  294. /*
  295. * 秘密鍵(Private Key)で復号
  296. * encrypedData -> cipherBuffer -> (復号)-> plainBuffer
  297. */
  298. - (NSData *)decryptWithPrivateKey:(NSData *)encrypedData {
  299.  
  300. OSStatus status = noErr;
  301.  
  302. size_t cipherBufferSize = [encrypedData length];
  303. uint8_t *cipherBuffer = (uint8_t *)[encrypedData bytes];
  304.  
  305. size_t plainBufferSize = SecKeyGetBlockSize(self.privateKey);
  306. uint8_t *plainBuffer = malloc(plainBufferSize);
  307.  
  308. //kSecPaddingPKCS1, kSecPaddingOAEP
  309. status = SecKeyDecrypt(self.privateKey,
  310. kSecPaddingPKCS1,
  311. cipherBuffer,
  312. cipherBufferSize,
  313. plainBuffer,
  314. &plainBufferSize
  315. );
  316.  
  317. NSData *result = [NSData dataWithBytes:plainBuffer length:plainBufferSize];
  318.  
  319. return result;
  320. }
  321. SecKeyEncryptとSecKeyDecryptが暗号化/復号を行っている関数です。「Private Keyによる暗号化とPublic Keyによる復号は、RSAだからできることであって、公開鍵認証方式をとるキーに関する一般的な話ではない」の部分でも触れますが、SecKeyEncryptにはPrivate Keyを、SecKeyDecryptにPublic Keyを与えてもエラーとなります。
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement