RSA+ AES 使用总结

 

RSA非对称加密(AES生成的随机码)  AES对称加密(数据)

    RSA非对称加密加密时数据长度是受限制的。

当客户端向服务器发送数据时,数据的加密:

1.生成AES随机码  randomAesKey

2.读取服务器RSA公钥

3. RSA公钥加密 randomAesKey

4. AES加密请求参数和系统统一拼接参数

最后向服务器发送的是:1.经过RSA公钥加密的随机码randomAesKey,和

                               2.经过AES加密的数据给服务器

服务器收到请求

1.读取客户端私钥 RSAKey

2.用RSAKey私钥解密出randomAesKey,进行常规的服务器业务操作,然后将返回数据通过客户端的RandomKey进行AES加密之后,Response返回。

返回数据解密:

客户端接收到Response的数据后,利用之前本地生成的RandomKey直接进行AES解密即可。

打开Terminal, 生成必要的公钥、私钥、证书:

复制代码
openssl genrsa -out private_key.pem 1024

openssl req -new -key private_key.pem -out rsaCertReq.csr

openssl x509 -req -days 3650 -in rsaCertReq.csr -signkey private_key.pem -out rsaCert.crt

openssl x509 -outform der -in rsaCert.crt -out public_key.der               // Create public_key.der For IOS
 
openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt  // Create private_key.p12 For IOS. 这一步,请记住你输入的密码,IOS代码里会用到

openssl rsa -in private_key.pem -out rsa_public_key.pem -pubout             // Create rsa_public_key.pem For Java
 
openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt     // Create pkcs8_private_key.pem For Java
复制代码

  上面七个步骤,总共生成7个文件。其中 public_key.der 和 private_key.p12 这对公钥私钥是给IOS用的, rsa_public_key.pem和 pkcs8_private_key.pem 是给JAVA用的。

      它们的源都来自一个私钥:private_key.pem , 所以IOS端加密的数据,是可以被JAVA端解密的,反过来也一样。

 

爱code的妖妖
原文地址:https://www.cnblogs.com/yaoyao0110/p/5663675.html