ios https 单项认证 双向认证 以及服务端配置

本文详细介绍了HTTPS中的单项认证和双向认证的工作原理及配置方法,包括客户端和服务端的具体操作步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

单项认证:客户端APP包里保存一份证书 用于校验服务端证书是否合法

双向认证:单项认证以外,   客户端(不是app,这里指系统)要拥有一份证书 用于传给服务端用于校验客户端证书是否合法

分两方面讲解:一 客户端配置  二 服务端配置

一 客户端配置。

单向认证流程:

  1. 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
  2. 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书
  3. 客户端使用服务端返回的信息验证服务器的合法性,包括:
    • 证书是否过期
    • 发形服务器证书的CA是否可靠
    • 返回的公钥是否能正确解开返回证书中的数字签名
    • 服务器证书上的域名是否和服务器的实际域名相匹配
  4. 验证通过后,将继续进行通信,否则,终止通信
  5. 客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
  6. 服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。
  7. 服务器将选择好的加密方案通过明文方式返回给客户端
  8. 客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器
  9. 服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

双向认证流程:

  1. 客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
  2. 服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书
  3. 客户端使用服务端返回的信息验证服务器的合法性,包括:
    • 证书是否过期
    • 发形服务器证书的CA是否可靠
    • 返回的公钥是否能正确解开返回证书中的数字签名
    • 服务器证书上的域名是否和服务器的实际域名相匹配
  4. 验证通过后,将继续进行通信,否则,终止通信
  5. 服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端
  6. 验证客户端的证书,通过验证后,会获得客户端的公钥
  7. 客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择
  8. 服务器端在客户端提供的加密方案中选择加密程度最高的加密方式
  9. 将加密方案通过使用之前获取到的公钥进行加密,返回给客户端
  10. 客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端
  11. 服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

是单向认证还是双向认证主要看服务器的配置,与客户端无关。如果是双向认证,服务器在配置的时候必须设置clientAuth=“true”,单向则设置为false,默认值为false。
单向认证需要服务器的公钥证书,我们后台提供给我的server.cer,在网上看到有说AF 3.0之后需要用.der格式的,我用了.cer格式也没有问题。
双向认证不仅需要服务器的公钥证书还需要提供客户端证书,一般为.p12格式而且是带有密码的。


下面直接上代码(单向认证和双向认证适用同一套代码,只要证书配置的对就可以):

AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    //    设置超时时间
    [manager.requestSerializer willChangeValueForKey:@"timeoutInterval"];
    manager.requestSerializer.timeoutInterval = 30.f;
    [manager.requestSerializer didChangeValueForKey:@"timeoutInterval"];
    [manager.requestSerializer setValue:@"Content-Type" forHTTPHeaderField:@"application/json; charset=utf-8"];
    [manager setSecurityPolicy:[self customSecurityPolicy]];
    [self checkCredential:manager];
    [manager POST:@"这里填你的https地址" parameters:nil progress:^(NSProgress * _Nonnull uploadProgress) {
        NSLog(@"123");
    } success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
        NSLog(@"成功:%@",responseObject);
    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
        NSLog(@"失败:%@",error);
    }];
- (AFSecurityPolicy*)customSecurityPolicy {
    AFSecurityPolicy *securityPolicy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModeCertificate];
    //获取证书路径
    NSString * cerPath = [[NSBundle mainBundle] pathForResource:@"server" ofType:@"cer"];
    NSData *certData = [NSData dataWithContentsOfFile:cerPath];
    NSSet  *dataSet = [NSSet setWithArray:@[certData]];
    [securityPolicy setAllowInvalidCertificates:YES];//是否允许使用自签名证书
    [securityPolicy setPinnedCertificates:dataSet];//设置去匹配服务端证书验证的证书
    [securityPolicy setValidatesDomainName:NO];//是否需要验证域名,默认YES
    
    return securityPolicy;
}
//校验证书
- (void)checkCredential:(AFURLSessionManager *)manager
{
    [manager setSessionDidBecomeInvalidBlock:^(NSURLSession * _Nonnull session, NSError * _Nonnull error) {
    }];
    __weak typeof(manager)weakManager = manager;
    [manager setSessionDidReceiveAuthenticationChallengeBlock:^NSURLSessionAuthChallengeDisposition(NSURLSession*session, NSURLAuthenticationChallenge *challenge, NSURLCredential *__autoreleasing*_credential) {
        NSURLSessionAuthChallengeDisposition disposition = NSURLSessionAuthChallengePerformDefaultHandling;
        __autoreleasing NSURLCredential *credential =nil;
        NSLog(@"authenticationMethod=%@",challenge.protectionSpace.authenticationMethod);
        //判断服务器要求客户端的接收认证挑战方式,如果是NSURLAuthenticationMethodServerTrust则表示去检验服务端证书是否合法,NSURLAuthenticationMethodClientCertificate则表示需要将客户端证书发送到服务端进行检验
        if([challenge.protectionSpace.authenticationMethod isEqualToString:NSURLAuthenticationMethodServerTrust]) {
            // 基于客户端的安全策略来决定是否信任该服务器,不信任的话,也就没必要响应挑战
            if([weakManager.securityPolicy evaluateServerTrust:challenge.protectionSpace.serverTrust forDomain:challenge.protectionSpace.host]) {
                // 创建挑战证书(注:挑战方式为UseCredential和PerformDefaultHandling都需要新建挑战证书)
                credential = [NSURLCredential credentialForTrust:challenge.protectionSpace.serverTrust];
                // 确定挑战的方式
                if (credential) {
                    //证书挑战  设计policy,none,则跑到这里
                    disposition = NSURLSessionAuthChallengeUseCredential;
                } else {
                    disposition = NSURLSessionAuthChallengePerformDefaultHandling;
                }
            } else {
                disposition = NSURLSessionAuthChallengeCancelAuthenticationChallenge;
            }
        } else { //只有双向认证才会走这里
            // client authentication
            SecIdentityRef identity = NULL;
            SecTrustRef trust = NULL;
            NSString *p12 = [[NSBundle mainBundle] pathForResource:@"client"ofType:@"p12"];
            NSFileManager *fileManager =[NSFileManager defaultManager];
            
            if(![fileManager fileExistsAtPath:p12])
            {
                NSLog(@"client.p12:not exist");
            }
            else
            {
                NSData *PKCS12Data = [NSData dataWithContentsOfFile:p12];
                
                if ([self extractIdentity:&identity andTrust:&trust fromPKCS12Data:PKCS12Data])
                {
                    SecCertificateRef certificate = NULL;
                    SecIdentityCopyCertificate(identity, &certificate);
                    const void*certs[] = {certificate};
                    CFArrayRef certArray =CFArrayCreate(kCFAllocatorDefault, certs,1,NULL);
                    credential =[NSURLCredential credentialWithIdentity:identity certificates:(__bridge  NSArray*)certArray persistence:NSURLCredentialPersistencePermanent];
                    disposition =NSURLSessionAuthChallengeUseCredential;
                }
            }
        }
        *_credential = credential;
        return disposition;
    }];
}
//读取p12文件中的密码
- (BOOL)extractIdentity:(SecIdentityRef*)outIdentity andTrust:(SecTrustRef *)outTrust fromPKCS12Data:(NSData *)inPKCS12Data {
    OSStatus securityError = errSecSuccess;
    //client certificate password
    NSDictionary*optionsDictionary = [NSDictionary dictionaryWithObject:@"123456"
                                                                 forKey:(__bridge id)kSecImportExportPassphrase];
    
    CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL);
    securityError = SecPKCS12Import((__bridge CFDataRef)inPKCS12Data,(__bridge CFDictionaryRef)optionsDictionary,&items);
    
    if(securityError == 0) {
        CFDictionaryRef myIdentityAndTrust =CFArrayGetValueAtIndex(items,0);
        const void*tempIdentity =NULL;
        tempIdentity= CFDictionaryGetValue (myIdentityAndTrust,kSecImportItemIdentity);
        *outIdentity = (SecIdentityRef)tempIdentity;
        const void*tempTrust =NULL;
        tempTrust = CFDictionaryGetValue(myIdentityAndTrust,kSecImportItemTrust);
        *outTrust = (SecTrustRef)tempTrust;
    } else {
        NSLog(@"Failedwith error code %d",(int)securityError);
        return NO;
    }
    return YES;
}

下面看一下服务端配置

二   服务端配置

服务端环境 :httpd: 2.4.4  openssl:1.0.1  os:ubuntu 12.04 LTS

首先,修改httpd.conf文件,加载必要的模块 

  1. LoadModule socache_shmcb_module modules/mod_socache_shmcb.so  
  2. LoadModule socache_dbm_module modules/mod_socache_dbm.so  
  3. LoadModule socache_memcache_module modules/mod_socache_memcache.so  
  4. LoadModule ssl_module modules/mod_ssl.so  
然后再导入默认的SSL配置文件,当然也可以选择不导入,在httpd.conf直接配置。但是导入默认的可以节省很多时间,并且默认的文件是用vhost配置的,不会跟main server冲突,可以算是一种最佳实践 

  1. # Secure (SSL/TLS) connections  
  2. Include conf/extra/httpd-ssl.conf  
  3.   
  4. <IfModule ssl_module>  
  5. SSLRandomSeed startup builtin  
  6. SSLRandomSeed connect builtin  
  7. </IfModule> 

然后打开httpd-ssl.conf,主要有以下几个配置 

  1. SSLEngine on  
  2. SSLCertificateFile "/usr/local/httpd/conf/server.cer"  
  3. SSLCertificateKeyFile "/usr/local/httpd/conf/server.key.pem"  
  4. #SSLCACertificateFile "/usr/local/httpd/conf/ca.cer"  
  5. #SSLVerifyClient require  
  6. #SSLVerifyDepth  10  

只要开启前3个,单向的HTTPS认证就配置好了。后面3个目前先注释掉,是后面双向认证才用到 

SSLCACertificateFile,这个意思是当客户端发来客户端证书的时候,httpd用哪个CA根证书校验它 

九、签发客户端证书 

1、创建客户端私钥 

Openssl代码  收藏代码
  1. openssl genrsa -aes256 -out private/client.key.pem 2048  

2、创建客户端证书签发请求 
Openssl代码  收藏代码
  1. openssl req -new -key private/client.key.pem -out private/client.csr -subj "/C=CN/ST=SZ/L=SZ/O=kyfxbl/OU=kyfxbl/CN=kyfxbl"  

这里的不同在于,这里的CN不是*.kyfxbl.net,也不是www.kyfxbl.net,随便填一个kyfxbl就好了,或者干脆叫user都没问题,反正是一个客户端证书 

3、利用CA根证书,签发客户端证书 
Openssl代码  收藏代码
  1. openssl x509 -req -days 3650 -sha1 -extensions v3_req -CA certificates/ca.cer -CAkey private/ca.key.pem -CAserial ca.srl -CAcreateserial -in private/client.csr -out certificates/client.cer  

这里和签发server.cer基本是一样的 

4、把客户端证书转换成p12格式 
Openssl代码  收藏代码
  1. openssl pkcs12 -export -clcerts -inkey private/client.key.pem -in certificates/client.cer -out certificates/client.p12  

这步是必须的,因为稍后就需要把客户端证书导入到浏览器里,但是一般浏览器都不能直接使用PEM编码的证书 

最后导出p12的方法 根据不同的证书 导出p12也不一样 要以实际为准

最后 把p12文件安装在客户端 就可以实现双向认证了





<think>嗯,用户想了解RV1103相机的调试。首先,我需要确定RV1103是什么芯片。RV1103是瑞芯微推出的低功耗视觉处理器,常用于智能摄像头、物联网设备。调试相机模块可能涉及硬件连接、软件配置、驱动调试等方面。 用户可能是工程师或开发者,遇到相机模块无法正常工作的问题,需要指导调试步骤。深层需求可能是解决图像不显示、图像质量差或性能优化等问题。 首先,硬件检查是关键。确保电源稳定,接口正确连接,比如MIPI CSI-2接口是否正确。时钟和数据线是否匹配,避免信号干扰。可能需要检查硬件设计是否符合规格,比如电压、阻抗匹配。 然后是软件部分,需要配置设备树(DTS),正确描述相机模块的参数,比如时钟频率、分辨率、I2C地址。驱动是否正常加载,内核日志(dmesg)是否有错误信息。可能需要调试V4L2框架,确保应用层能正确获取图像数据。 图像质量调试,比如调整曝光、白平衡、色彩校正。使用工具如v4l2-ctl来设置参数,或通过ISP(图像信号处理器)进行调优。还可能涉及固件更新,确保传感器和主控的兼容性。 此外,调试工具和方法,如使用示波器检查信号完整性,逻辑分析仪抓取MIPI数据。软件层面,可能需要修改内核驱动,调试寄存器配置,或与传感器厂商合作获取支持。 需要注意RV1103的具体文档和SDK,不同厂商的传感器配置可能不同。用户可能需要查阅瑞芯微的官方资料,参考示例配置,逐步排查问题。如果有具体问题,比如某个错误日志,可以更针对性地解决。</think>RV1103 是瑞芯微(Rockchip)推出的一款低功耗视觉处理芯片,主要用于智能摄像头、IoT视觉终端等场景。其相机调试涉及硬件接口、驱动配置、图像处理等多个环节,以下是关键调试步骤的概述: --- ### **一、硬件调试基础** 1. **接口确认** - **MIPI CSI-2**:检查摄像头模组与RV1103的MIPI接口(CLK+/CLK-, DATA+/DATA-)物理连接,确保阻抗匹配(差分线100Ω)。 - **I2C控制**:确认摄像头I2C地址与驱动配置一致(通常为0x3C或0x3D)。 - **电源与时钟**:测量摄像头供电(如1.8V/2.8V)是否稳定,MCLK(主时钟)频率是否匹配(例如24MHz)。 2. **信号完整性** - 使用示波器检查MIPI信号的眼图质量,避免因走线过长或干扰导致数据丢包。 - 验证同步信号(VSYNC/HSYNC)是否正常触发。 --- ### **二、软件驱动配置** 1. **设备树(DTS)配置** - 在Linux内核设备树中定义摄像头节点,例如: ```dts &csi_dphy { status = "okay"; }; &mipi_csi2 { status = "okay"; ports { port@0 { mipi_csi2_input: endpoint { remote-endpoint = <&ov5647_out>; data-lanes = <1 2>; // 根据实际摄像头MIPI通道数配置 }; }; }; }; &i2c1 { status = "okay"; ov5647: camera@36 { compatible = "ovti,ov5647"; reg = <0x36>; clocks = <&cru CLK_MIPICSI_OUT>; pwdn-gpios = <&gpio1 12 GPIO_ACTIVE_LOW>; // 其他参数:分辨率、帧率等 }; }; ``` 2. **驱动加载验证** - 通过`dmesg | grep csi`检查内核日志,确认CSI和摄像头驱动是否成功加载。 - 使用`v4l2-ctl --list-devices`查看摄像头设备是否注册。 --- ### **三、图像调试工具** 1. **V4L2工具链** - 抓图测试:`v4l2-ctl --device /dev/video0 --stream-mmap --stream-to=test.raw` - 格式转换:通过`ffmpeg`将RAW数据转为可查看的格式(如YUV420P)。 2. **ISP调优** - 通过瑞芯微提供的`rkisp_3A_server`工具调整曝光、白平衡、降噪等参数。 - 修改`/etc/iq_files/`下的IQ配置文件(如`ov5647.xml`)优化图像效果。 --- ### **四、常见问题排查** 1. **无图像输出** - 检查供电和MCLK是否正常。 - 确认I2C通信成功:`i2cdetect -y 1`扫描设备地址。 - 内核日志中是否有`mipi_dphy`或`v4l2`相关报错。 2. **图像花屏/撕裂** - 调整MIPI时序参数(如`lane_rate`、`csi_dphy_clk`)。 - 检查DDR带宽是否不足(降低分辨率或帧率测试)。 --- ### **五、参考资料** 1. 瑞芯微官方文档:《RV1103 Linux SDK开发指南》 2. 摄像头Sensor Datasheet(如OV5647、GC2053等) 3. Linux V4L2框架文档:https://www.kernel.org/doc/html/latest/userspace-api/media/index.html 如果需要进一步分析具体问题(如寄存器配置、图像效果调优),建议提供硬件设计原理图或内核日志错误片段。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值