将 SecKey 保存和读取到钥匙串
Saving and Reading SecKey to Keychain
我把钥匙保存到钥匙串,然后读回来比较结果。问题是:价值观现在不同了。知道哪里出了问题吗?
下面是我读写 SecKey 的方法:
var privateKey: SecKey?{
get{
let query: [String: Any] = [
String(kSecClass) : kSecClassKey,
String(kSecAttrKeyType) : kSecAttrKeyTypeEC,
String(kSecReturnRef) : true as Any
]
var result : AnyObject?
let status = SecItemCopyMatching(query as CFDictionary, &result)
if status == errSecSuccess {
return result as! SecKey?
}
return nil
}
set{
if let value = newValue{
let attribute = [
String(kSecClass) : kSecClassKey,
String(kSecAttrKeyType) : kSecAttrKeyTypeEC,
String(kSecValueRef) : value,
String(kSecReturnPersistentRef): true
] as [String : Any]
let status = SecItemAdd(attribute as CFDictionary, nil)
if status != noErr {
logger.error("easyLoginPrivateKey Error!")
return
}
}
else{
deleteAllSecKeys()
}
}
}
这是我的测试:
func testPrivateKey(){
let helper = KeychainHelper()
let key = LoginModel().createJWK()?.privateKey
let storedPrivateKey = try! helper.privateKey?.ecPrivateKeyComponents()
let cachedPrivateKey = try! key?.ecPrivateKeyComponents()
XCTAssertNotNil(storedPrivateKey)
XCTAssertEqual(String(data: storedPrivateKey!.x, encoding: .ascii), String(data: cachedPrivateKey!.x, encoding: .ascii))
XCTAssertEqual(String(data: storedPrivateKey!.y, encoding: .ascii), String(data: cachedPrivateKey!.y, encoding: .ascii))
XCTAssertEqual(String(data: storedPrivateKey!.d, encoding: .ascii), String(data: cachedPrivateKey!.d, encoding: .ascii))
XCTAssertEqual(storedPrivateKey!.crv, cachedPrivateKey!.crv)
}
x、y、d的值不同。 crv还是一样
您的查询没有请求您输入的密钥。它要求"the first key I have access to."您需要某种标识符来区分您插入的密钥,然后使用该标识符进行搜索。
对于密钥,"label" (kSecAttrApplicationLabel) 应自动设置为 public 密钥的哈希值。或者,您可以设置和搜索标签 (kSecAttrApplicationTag),这是您想要用来识别此密钥的任意数据。
请记住,keys are considered unique 基于它们的标签(散列)和标签,这意味着您可以在钥匙串中拥有多个具有相同标签的钥匙。您的测试用例至少应该删除它创建的任何密钥。如果您使用标签而不是 labels/hashes 来标识密钥,则您的代码可能还需要能够适应多个密钥具有相同标签的情况。
我把钥匙保存到钥匙串,然后读回来比较结果。问题是:价值观现在不同了。知道哪里出了问题吗?
下面是我读写 SecKey 的方法:
var privateKey: SecKey?{
get{
let query: [String: Any] = [
String(kSecClass) : kSecClassKey,
String(kSecAttrKeyType) : kSecAttrKeyTypeEC,
String(kSecReturnRef) : true as Any
]
var result : AnyObject?
let status = SecItemCopyMatching(query as CFDictionary, &result)
if status == errSecSuccess {
return result as! SecKey?
}
return nil
}
set{
if let value = newValue{
let attribute = [
String(kSecClass) : kSecClassKey,
String(kSecAttrKeyType) : kSecAttrKeyTypeEC,
String(kSecValueRef) : value,
String(kSecReturnPersistentRef): true
] as [String : Any]
let status = SecItemAdd(attribute as CFDictionary, nil)
if status != noErr {
logger.error("easyLoginPrivateKey Error!")
return
}
}
else{
deleteAllSecKeys()
}
}
}
这是我的测试:
func testPrivateKey(){
let helper = KeychainHelper()
let key = LoginModel().createJWK()?.privateKey
let storedPrivateKey = try! helper.privateKey?.ecPrivateKeyComponents()
let cachedPrivateKey = try! key?.ecPrivateKeyComponents()
XCTAssertNotNil(storedPrivateKey)
XCTAssertEqual(String(data: storedPrivateKey!.x, encoding: .ascii), String(data: cachedPrivateKey!.x, encoding: .ascii))
XCTAssertEqual(String(data: storedPrivateKey!.y, encoding: .ascii), String(data: cachedPrivateKey!.y, encoding: .ascii))
XCTAssertEqual(String(data: storedPrivateKey!.d, encoding: .ascii), String(data: cachedPrivateKey!.d, encoding: .ascii))
XCTAssertEqual(storedPrivateKey!.crv, cachedPrivateKey!.crv)
}
x、y、d的值不同。 crv还是一样
您的查询没有请求您输入的密钥。它要求"the first key I have access to."您需要某种标识符来区分您插入的密钥,然后使用该标识符进行搜索。
对于密钥,"label" (kSecAttrApplicationLabel) 应自动设置为 public 密钥的哈希值。或者,您可以设置和搜索标签 (kSecAttrApplicationTag),这是您想要用来识别此密钥的任意数据。
请记住,keys are considered unique 基于它们的标签(散列)和标签,这意味着您可以在钥匙串中拥有多个具有相同标签的钥匙。您的测试用例至少应该删除它创建的任何密钥。如果您使用标签而不是 labels/hashes 来标识密钥,则您的代码可能还需要能够适应多个密钥具有相同标签的情况。