原文链接:https://www.jianshu.com/p/9785bd492a6e

一、非对称加密

1、什么是非对称加密?

非对称加密是指,需要用一对儿密钥,即公钥和私钥,来完成加解密的方式。如果用公钥加密,则只能用对应的私钥才能解密;而如果用私钥加密,则只能用对应的公钥才能解密。

非对称加密主要是为了解决对称加密的两大不足密钥传输问题和密钥管理问题提出的。

2、非对称加密的工作过程

假设A要给B发数据。

第一步:首先B生成一对儿密钥,我们称之为B私钥和B公钥,B私钥保存在B自己手里,B公钥发布给A。

第二步:A用B公钥把明文加密生成密文,发给B,B用B私钥把密文解密成明文阅读。

但这并不是说只有公钥可以用来加密,私钥也是可以用来加密的。

3、非对称加密的优点

  • 解决了密钥传输问题:第二篇中我们说到对称加密面临的一个关键问题就是密钥的传输,因为加解密双方用的是同一个密钥,所以一旦一方的密钥泄漏了,那么整个信息传输的安全性就没有保证了。而非对称加密,使用的是两个、一对儿密钥,只要双方事先发布好,密钥就不必参与传输,因此非对称加密相对对称加密更加安全。
  • 解决了密钥管理问题:第二篇中我们说到对称加密要给每一对用户单独维护一个密钥,这样随着密钥数量的增多,管理起来麻烦。而非对称加密是一对儿密钥,自己保存私钥,公钥可以发布给很多人,这样就达到了一对多的效果,不必维护很多密钥。

4、非对称加密的不足

加密计算量大、速度慢,适合对少量数据进行加密的场景。(这个也请记住,刚好和对称加密是反着来的)

二、RSA加密算法

1、什么是RSA加密算法

RSA加密算法是非对称加密算法的一种,为了保证加密的安全性,RSA密钥的长度一般都是1024位或者2048位,这就使得RSA加密的计算量大、加密速度慢。

2、RSA的加密原理

RSA的加密原理基于四个数学知识,公钥和私钥的生成就是基于这四个数学知识,经过这四个数学知识得到的公钥和私钥非常的大,而RSA的安全性就是依赖于大数难以轻易的分解,数字越大越难分解。实际上目前被破解的RSA密钥的最长长度为768位,1024位密钥或者2048位密钥现在可以认为是无法被破解的:

  • 互质关系:如果两个正整数除1以外,没有其它的公约数,那么我们就称这两个数为互质关系。
  • 欧拉函数:假设有一个正整数n,那么欧拉函数就是用来求小于n的正整数中与n互质的数的个数的。
  • 欧拉定理:欧拉函数的应用在于欧拉定理,欧拉定理是指假设有两个正整数a和n,并且a和n互质,那么a和n可以满足如下关系式

aHR0cHM6Ly91cGxvYWQtaW1hZ2VzLmppYW5zaHUuaW8vdXBsb2FkX2ltYWdlcy8xMTE2NzI1LTU4YTVhOGZkMTJiOTZjOWMucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXAlN0NpbWFnZVZpZXcyLzIvdy8yNzgvZm9ybWF0L3dlYnA.jpg

即a的φ(n)次幂减1,可以被n整除。欧拉定理是RSA加密算法的核心。

  • 模反元素:模反元素是说,假设有两个正整数a和n,并且a和n互质,那么就一定能找到一个整数b,使得ab-1,可以被n整除,那么b就叫作a的模反元素。

详细的RSA加密原理,可参看:

3、RSA加密的流程

参考文章:iOS和Java RSA加密

(1)首先生成必要的公钥、私钥、证书
第一步:打开终端,cd,拖一个文件夹进去,指定将来生成文件的存储路径;

第二步:openssl

第三步:req -new -key private_key.pem -out rsaCertReq.csr

第四步:x509 -req -days 3650 -in rsaCertReq.csr -signkey private_key.pem -out rsaCert.crt

第五步:x509 -outform der -in rsaCert.crt -out public_key.der

第六步:pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt(这一步,需要记住你输入的密码,咱们iOS代码里会用到)

第七步:rsa -in private_key.pem -out rsa_public_key.pem -pubout

第八步:pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt

第九步:这时到事先指定的文件夹下就可以看到七个文件,其中public_key.der和private_key.p12这对公私钥是给我们iOS用的,拖到工程里就可以了;rsa_public_key.pem和pkcs8_private_key.pem是给后台用的,发给他们;它们的根源都来自一个私钥private_key.pem,所以iOS端加密的数据后台可以解密,反过来同理。

4、实际开发中使用RSA加密需要注意的地方

针对非对称加密加密计算量大、速度慢,只适合对少量数据进行加密这个不足,实际开发中,我们如果遇到要对大量数据加密,那就一定要采用RSA+AES加密相结合的方式,用AES加密数据,而用RSA加密AES的密钥。当然,需要加密的数据如果数据量不大的话,可以直接用RSA加密。

到这里,我们也可以看出AES对称加密和RSA非对称加密其实是互补的,我们经常把它俩结合起来使用。


版权声明:文章转载请注明来源,如有侵权请联系博主删除!
最后修改:2019 年 11 月 25 日 01 : 57 PM
如果觉得我的文章对你有用,请随意赞赏
评论打卡也可以哦,您的鼓励是我最大的动力!