zoukankan      html  css  js  c++  java
  • RSA+ AES 使用总结

     

    RSA非对称加密(AES生成的随机码)  AES对称加密(数据)

        RSA非对称加密加密时数据长度是受限制的。

    当客户端向服务器发送数据时,数据的加密:

    1.生成AES随机码  randomAesKey

    2.读取服务器RSA公钥

    3. RSA公钥加密 randomAesKey

    4. AES加密请求参数和系统统一拼接参数

    最后向服务器发送的是:1.经过RSA公钥加密的随机码randomAesKey,和

                                   2.经过AES加密的数据给服务器

    服务器收到请求

    1.读取客户端私钥 RSAKey

    2.用RSAKey私钥解密出randomAesKey,进行常规的服务器业务操作,然后将返回数据通过客户端的RandomKey进行AES加密之后,Response返回。

    返回数据解密:

    客户端接收到Response的数据后,利用之前本地生成的RandomKey直接进行AES解密即可。

    打开Terminal, 生成必要的公钥、私钥、证书:

    复制代码
    openssl genrsa -out private_key.pem 1024
    
    openssl req -new -key private_key.pem -out rsaCertReq.csr
    
    openssl x509 -req -days 3650 -in rsaCertReq.csr -signkey private_key.pem -out rsaCert.crt
    
    openssl x509 -outform der -in rsaCert.crt -out public_key.der               // Create public_key.der For IOS
     
    openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt  // Create private_key.p12 For IOS. 这一步,请记住你输入的密码,IOS代码里会用到
    
    openssl rsa -in private_key.pem -out rsa_public_key.pem -pubout             // Create rsa_public_key.pem For Java
     
    openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt     // Create pkcs8_private_key.pem For Java
    复制代码

      上面七个步骤,总共生成7个文件。其中 public_key.der 和 private_key.p12 这对公钥私钥是给IOS用的, rsa_public_key.pem和 pkcs8_private_key.pem 是给JAVA用的。

          它们的源都来自一个私钥:private_key.pem , 所以IOS端加密的数据,是可以被JAVA端解密的,反过来也一样。

     

    爱code的妖妖
  • 相关阅读:
    感想2
    感想1
    记录4
    记录3
    记录2
    记录1
    库存物资管理系统-测试
    开学测试
    大二下开学测试有感
    大二下周总结一
  • 原文地址:https://www.cnblogs.com/yaoyao0110/p/5663675.html
Copyright © 2011-2022 走看看