iOS 使用FMDB SQLCipher給數據庫加密


  關於SQLite,SQLCipher和FMDB

  SQLite是一個輕量的、跨平台的、開源的數據庫引擎,它的在讀寫效率、消耗總量、延遲時間和整體簡單性上具有的優越性,使其成為移動平台數據庫的最佳解決方案(如iOS、Android)。然而免費版的SQLite有一個致命缺點:不支持加密。這就導致存儲在SQLite中的數據可以被任何人用任何文本編輯器查看到。

  如果我們想要使得自己的數據庫加密,解決方案就是使用另一款開源的加密數據庫SQLCipher,SQLCipher使用256-bit AES加密,由於其基於免費版的SQLite,主要的加密接口和SQLite是相同的,當然也增加了一些自己的接口,如在新建和打開數據庫時,給數據庫設置秘鑰之類的操作。

  FMDB是一個開源的類庫,它對sqlite數據庫操作進行了很不錯的封裝,而且也增加了對sqlcipher的支持,也就是說,我們不直接用sqlcihper也能完成加解密操作,而且FMDB在操作sqlite方面方便得多。現在的APP開發如果涉及到數據庫操作,FMDB基本上是首選。

  下面內容主要是針對一些在初期忽略了數據庫私密性,而到了中期需要讓數據庫進行升級加密的App的簡單方案介紹和代碼實現。如果讀者沒有使用FMDB,直接使用了sqlite,那本文也有一定參考性,只是關於SQLCipher的配置,並沒有介紹,因為雖然FDMB的加密也是使用SQLCipher,但是不需要進行配置的。

  具有加密功能的FMDB版本

  加密的FMDB其實是一個分支,也就是說,如果你需要替換FMDB。Github上關於該分支的安裝只提供了cocospod的安裝方式。

  Github上FMDB的地址:https://github.com/ccgus/fmdb

  

  舉個例子,如果你以前是如下寫的

pod 'FMDB'

  如果想換成有加密功能的,就改成

pod 'FMDB/SQLCipher'

  升級數據庫代碼實現

  得到對的版本后,我們需要在代碼里做一些處理,讓舊數據庫升級。這里升級包括兩點:

  1 是我們前面所說的,將數據庫加密。

  2 把舊數據庫的表和數據遷移到新數據庫中。

  sqlcipher的使用和sqlite沒有多大的區別,有一點值得注意便是每次當[dp open]成功后,需要給數據庫配上口令,即[db setKey:DB_SECRETKEY], DB_SECRETKEY是我們的一個自定義宏。這之后,我們才能讀出數據庫的內容。

FMDatabase *_db = [FMDatabase databaseWithPath:[cachePath stringByAppendingString:dbFileName]];
if (![_db open]) {
    _db = nil;
    return;
}else{
    [_db setKey:DB_SECRETKEY];
}

  然后我們需要判斷數據庫是否需要升級,當使用sqlchipher打開用sqlite生成的源數據庫時,[dp goodConnection]是為NO,即使上面[db open]操作是YES。

if(![_db goodConnection]){ //無效連接
    [self upgradeDatabase:dbpath];
}

  接下來,便是數據遷移,path是我們的源數據庫路徑,假設我們的源數據庫名字為DBName,changeDatabasePath即將我們的數據庫A改名為DBName.tmp,接下來便是,新建數據庫B,因為A在前面已經進行了改名為DBName.tmp,並且已經B將來就是我們要取代A的數據庫,所以此處的B名字便是DBName。最后將DBName.tmp的數據復制到DBName中,再刪除DBName.tmp,致此,我們的數據庫便升級完成了。

- (void)upgradeDatabase:(NSString *)path{
    NSString *tmppath = [self changeDatabasePath:path];
    if(tmppath){
        const char* sqlQ = [[NSString stringWithFormat:@"ATTACH DATABASE '%@' AS encrypted KEY '%@';",path,DB_SECRETKEY] UTF8String];
        
        sqlite3 *unencrypted_DB;
        if (sqlite3_open([tmppath UTF8String], &unencrypted_DB) == SQLITE_OK) {
            
            // Attach empty encrypted database to unencrypted database
            sqlite3_exec(unencrypted_DB, sqlQ, NULL, NULL, NULL);
            
            // export database
            sqlite3_exec(unencrypted_DB, "SELECT sqlcipher_export('encrypted');", NULL, NULL, NULL);
            
            // Detach encrypted database
            sqlite3_exec(unencrypted_DB, "DETACH DATABASE encrypted;", NULL, NULL, NULL);
            
            sqlite3_close(unencrypted_DB);
            
            //delete tmp database
            [self removeDatabasePath:tmppath];
        }
        else {
            sqlite3_close(unencrypted_DB);
            NSAssert1(NO, @"Failed to open database with message '%s'.", sqlite3_errmsg(unencrypted_DB));
        }
    }
}
- (NSString *)changeDatabasePath:(NSString *)path{
    NSError * err = NULL;
    NSFileManager * fm = [[NSFileManager alloc] init];
    NSString *tmppath = [NSString stringWithFormat:@"%@.tmp",path];
    BOOL result = [fm moveItemAtPath:path toPath:tmppath error:&err];
    if(!result){
        NSLog(@"Error: %@", err);
        return nil;
    }else{
        return tmppath;
    }
}

  經過上面步驟,我們知道雖然sqlchipher是基於sqlite的,但到底還是不一樣的,我們沒辦法直接將sqlite的數據庫升級為sqlchipher,只能用sqlchipher新建一個數據庫,再重新寫入數據。  

  以上代碼僅僅是范例,各個App的數據存儲模型不盡相同,這里我也沒辦法給出模板。雖然代碼不一定是適用的,但是在數據庫升級時,代碼執行的先后順序是肯定的:打開數據庫open -> 設置秘鑰 setkey -> 查看連接 goodConnection -> 新建數據庫並遷移數據 upgrade。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM