| 在Main.storyboard关联的控制器中设置注销按钮的点击事件 // 1. 清除本地信息 [[NSUserDefaults standardUserDefaults] removeObjectForKey:kUserNameKey]; [[NSUserDefaults standardUserDefaults] removeObjectForKey:kPasswordKey]; // 同步信息 [[NSUserDefaults standardUserDefaults] synchronize]; // 2. 发送信息,切换控制器 [[NSNotificationCenter defaultCenter] postNotificationName:@"logoutSuccess" object:nil]; 
 三. Token值介绍 token 值: 登录令牌.利用 token 值来判断用户的登录状态.类似于 MD5 加密之后的长字符串. 用户登录成功之后,在后端(服务器端)会根据用户信息生成一个唯一的值.这个值就是 token 值. 基本使用: 在服务器端(数据库)会保存这个 token 值,以后利用这个 token 值来检索对应的用户信息,并且判断用户的登录状态. 用户登录成功之后,服务器会将生成的 token 值返回给 客户端,在客户端也会保存这个 token 值.(一般可以保存在 cookie  中,也可以自己手动确定保存位置(比如偏好设置.)). 以后客户端在发送新的网络请求的时候,会默认自动附带这个 token 值(作为一个参数传递给服务器.).服务器拿到客户端传递的 token 值跟保存在  数据库中的 token 值做对比,以此来判断用户身份和登录状态. 判断登录状态: 
    如果客户端没有这个 token 值,意味着没有登录成功过,提示用户登录.如果客户端有 token 值,一般会认为登录成功.不需要用户再次登录(输入账号和密码信息). token 值扩展: 
    token 值有失效时间:一般的 app ,token值得失效时间都在 1 年以上.特殊的 app :银行类 app /支付类 app :token值失效时间 15 分钟左右. 一旦用户信息改变(密码改变),会在服务器生成新的 token 值,原来的 token值就会失效.需要再次输入账号和密码,以得到生成的新的 token  值. 唯一性判断: 每次登录,都会生成一个新的token值.原来的 token 值就会失效.利用时间来判断登录的差异性. 四. MD5加密--(信息-摘要算法) 哈希算法之一 把一个任意长度的字节串变换成一定长度的十六进制的大整数. 注意,字符串的转换过程是不可逆的,不能通过加密结果,反向推导出原始内容 基本介绍 MD5特点: 
    压缩性 : 任意长度的数据,算出的 MD5 值长度都是固定的.容易计算 : 从原数据计算出 MD5 值很容易.抗修改性 : 对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别.弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造数据)是非常困难的.强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的 MD5 应用: 
    一致性验证:MD5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要.就像每个人都有自己独一无二的指纹,MD5对任何文件产生一个独一无二的数字指纹. 利用 MD5  来进行文件校验,被大量应用在软件下载站,论坛数据库,系统文件安全等方面(是否认为添加木马,篡改文件内容等).百度‘MD5'第一个网站进去,利用数据库伪解密,即反查询 使用方法 利用 MD5 对字符串进行加密 NSString *password = @"WangPengfei"; password = [password md5String]; NSLog(@"password1:%@", password); 
 加盐:可以保证 MD5加密之后更加安全 NSString *salt = @"234567890-!@#$%^&*()_+QWERTYUIOP{ASDFGHJKL:XCVBNM<>"; [password stringByAppendingString:salt]; password = [password md5String]; NSLog(@"password2:%@", password); 
 每一个公司都有自己的“盐值”,盐值越复杂,越安全 五. 时间戳密码 基本介绍 动态密码:相同的密码明文+相同的加密算法-->因为每次登陆时间都不同,所以每次计算出的结果也都不相同.可以充分保证密码的安全性. 服务器会计算两个时间值,当期时间和前一分钟的时间(比如:第59S发送的网络请求,一秒钟后服务器收到并作出响应,这时服务器当前时间比客户端发送时间晚一分钟,仍然能够判断准确的值) 使用步骤 获取MD5 首次加密的密码 // 1. 当前密码 NSString *password = @"zhang"; // 2. hmacKey值,是对“WangPengfei” 进行 MD5加密之后的值(动态生成的) NSString *hmacKey = @"d3bba33b51acaa0a272de7a2f6dfa233"; 
 加密过程 // 1. 第一次加密:第一次 HMAC 运算 password = [password hmacMD5StringWithKey:hmacKey]; // 2.1 获得当前的时间 NSDate *date = [NSDate date]; // 2.2 获得当前时间的字符串 // 实例化时间格式器 NSDateFormatter *formatter = [[NSDateFormatter alloc] init]; // 设置时间格式 formatter.dateFormat = @"yyyy-MM-dd HH:mm"; // 获取当前时间(要和服务器保持一致) NSString *dateStr = [formatter stringFromDate:date]; // 3. 将第一次加密后的密码与当前时间的字符串拼接在一起 password = [password stringByAppendingString:dateStr]; // 4. 进行第二次 HMAC 加密 password = [password hmacMD5StringWithKey:hmacKey]; 
 访问 loginhmac.php 接口,发送请求 (编辑:宣城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |