RSA非对称加密(AES生成的随机码) AES对称加密(数据)
RSA非对称加密加密时数据长度是受限制的。
当客户端向服务器发送数据时,数据的加密:
1.生成AES随机码 randomAesKey
2.读取服务器RSA公钥
3. RSA公钥加密 randomAesKey
4. AES加密请求参数和系统统一拼接参数
最后向服务器发送的是:1.经过RSA公钥加密的随机码randomAesKey,和
2.经过AES加密的数据给服务器
服务器收到请求
1.读取客户端私钥 RSAKey
2.用RSAKey私钥解密出randomAesKey,进行常规的服务器业务操作,然后将返回数据通过客户端的RandomKey进行AES加密之后,Response返回。
返回数据解密:
客户端接收到Response的数据后,利用之前本地生成的RandomKey直接进行AES解密即可。
打开Terminal, 生成必要的公钥、私钥、证书:
openssl genrsa -out private_key.pem 1024
openssl req -new -key private_key.pem -out rsaCertReq.csr
openssl x509 -req -days 3650 -in rsaCertReq.csr -signkey private_key.pem -out rsaCert.crt
openssl x509 -outform der -in rsaCert.crt -out public_key.der // Create public_key.der For IOS
openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt // Create private_key.p12 For IOS. 这一步,请记住你输入的密码,IOS代码里会用到
openssl rsa -in private_key.pem -out rsa_public_key.pem -pubout // Create rsa_public_key.pem For Java
openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt // Create pkcs8_private_key.pem For Java
上面七个步骤,总共生成7个文件。其中 public_key.der 和 private_key.p12 这对公钥私钥是给IOS用的, rsa_public_key.pem和 pkcs8_private_key.pem 是给JAVA用的。
它们的源都来自一个私钥:private_key.pem , 所以IOS端加密的数据,是可以被JAVA端解密的,反过来也一样。