RSA加密、解密、签名、验签

2018-12-06  本文已影响0人  种恶因得恶果

最近用到了RSA的加密解密,签名验签的功能,对rsa做了一些研究,记录一下自己的学习心得;

首先要理解加密和签名有啥区别;

区别就是,加密可以防止信息泄露;签名可以防止信息篡改。

接下来介绍一下RSA的使用流程

A:服务器,B、App端 都要生成一对公私钥对,公钥是给别人用的(可以公开),私钥需要自己保留(不可以公开);

加密、解密:

B请求接口,要对参数进行加密,这时候需要用到A的公钥,加密后传到A,A接到请求后可以用自己的私钥解密,拿到数据,然后用B的公钥加密返回的数据并返回给B,B用自己的私钥解密就可以拿到数据。

ps:这就是加密解密的过程,公钥加密,私钥解密。因为私钥只有自己有,即使别人拦截了数据,也解密不了,这就能保证数据不会泄露。但是却不能保证数据不被篡改(因为公钥是公开的,只要有公钥就能拦截数据、改了数据后再加密返回给B);

签名、验签:

B请求接口,要使用B的私钥进行签名。A接到请求参数的时候需要用B的公钥进行验签,验签通过了,表明接收的数据是B发来的。然后A用自己的私钥签名返回数据,B收到数据后用A的公钥验签,验签通过了表明接收到的数据是A的。

ps:签名、验签的过程就是这样的,用私钥签名、公钥验签,因为私钥是不公开的,这就能保证数据不被篡改;但是签名、验签都是明文传递数据。所以会导致信息泄露。

所以;平时接口请求的时候需要吧加密、签名,验签、解密一起使用,这样就能保证数据传递过程中数据的安全行。

加密、解密的具体操作过程就不介绍了,RSA文件里都有。

这里介绍一下签名验签过程,也是我做的困扰我的地方。

首先用到了<Security/Security.h>这个系统类;签名和验签有系统方法:

签名: OSStatus SecKeyRawSign(

                       SecKeyRef          key,

                       SecPadding          padding,

                       constuint8_t      *dataToSign,

                       size_t              dataToSignLen,

                       uint8_t            *sig,

                       size_t              *sigLen)

首先、把签名的字符串转成NSData,然后把NSData做hash运算(不运算会崩溃),把data、私钥、签名类型传到上面的方法里就可以了。

验签:OSStatus SecKeyRawVerify(

                         SecKeyRef          key,

                         SecPadding          padding,

                         constuint8_t      *signedData,

                         size_t              signedDataLen,

                         constuint8_t      *sig,

                         size_t              sigLen)

验签过程:把要验签的字符串转成NSData,然后做hash运算得AData,签名sign字符串处理得到BData(因为我们后台做了base64Encode,所以我做了base64decode),然后把AData,BData,公钥,验签类型传到上面的方法里即可;验签过程要和后台的签名过程对应起来,返回很容易出现-9809。

希望对用到RSA的朋友有帮助!

上一篇下一篇

猜你喜欢

热点阅读