数字签名----sha1withrsa

项目中进行了sha1withrsa数字签名。对此总结一下吧。

浅谈加密与签名

我们一般的加密主要分2种。对称加密。非对称加密。顾名思义。对称加密就是秘钥是一样的。通过同一个秘钥加密解密。这一类的加密算法有DES,3DES,AES等。而非对称加密即使用公钥和秘钥2个。公钥进行加密,而私钥进行解密。这一类的加密算法主要RSA

数字签名并不是加密。他只是将传递的参数进行签名。服务器端可以验签。主要作用有2个:1.保证数据不会被篡改。2.保证请求的确是秘钥持有者发送的。 虽然他不是加密但是这里我们使用到了RSA加密。sha1withrsa顾名思义。是将加密对象进行sha1后进行rsa加密。当然。并不是简单的sha1后就直接rsa。中间有一些处理。具体的细节我不是很了解。也不需要了解除非你对算法极度感兴趣。可以去找找资料弄明白。不管怎样处理。最后我们得到了用rsa秘钥加密后的数据。一般情况下我们会base64成一个字符串,方便传输。这样的字符串就是数字签名了。服务器端只需要用对应的公钥进行验签就可以判断出是不是秘钥持有者发送的消息了。

浅谈rsa秘钥公钥以及pkcs1,pkcs8格式

首先推荐一个在线生成秘钥公钥以及加密解密的网站http://tool.chacuo.net/cryptrsapubkey

自己生成公钥秘钥一般情况下就需要使用openssl工具了。使用工具执行命令

genrsa -out rsa_private_key.pem 2048

2048指的是位数。一般情况下1024也够用了。如果要求高点还是2048位更加合适点。生成的pem文件里面以-----BEGIN RSA PRIVATE KEY-----开头-----END RSA PRIVATE KEY-----结尾的字符串。中间的部分才是秘钥的base64字符串.这个是pkcs1格式的。也就是原本的rsa密钥。

rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

上面的命令会根据刚刚的私钥生成pkcs8格式的公钥。

如果需要pkcs8个格式的私钥(java就是用pkcs8格式的)需要

pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt

会打印出来以-----BEGIN PRIVATE KEY-----开头。以-----END PRIVATE KEY-----结尾的私钥。

这里我们需要了解一下pkcs1格式和pkcs8格式的区别和关联:

pkcs1的格式才是原本的rsa的密钥。而pkcs8的格式是在pkcs1的数据上增加一些信息。具体这些信息是什么我并没有去深入了解。我们只需要知道pkcs1和pkcs8之间是可以转换的。以2048位的为例:

公钥 pkcs8 转换为 pkcs1 其实就是将前面的32位去除即可

私钥的转换需要使用openssl

pkcs8转rsa:

openssl rsa -in pkcs8密钥 -out rsa密钥

rsa转pkcs8:

openssl pkcs8 -topk8 -inform PEM -in rsa密钥 -outform PEM -nocrypt -out pkcs8密钥

而在iOS端可能需要生成p12文件。

1. 生成模长为1024bit的私钥文件private_key.pem

openssl genrsa -out private_key.pem 1024

2. 生成证书请求文件rsaCertReq.csr

openssl req -new -key private_key.pem -out rsaCerReq.csr

注意:这一步会提示输入国家、省份、mail等信息,可以根据实际情况填写,或者全部不用填写,直接全部敲回车.

3. 生成证书rsaCert.crt,并设置有效时间为1年

openssl x509 -req -days 3650 -in rsaCerReq.csr -signkey private_key.pem -out rsaCert.crt

4. 生成供iOS使用的公钥文件public_key.der

openssl x509 -outform der -in rsaCert.crt -out public_key.der

5. 生成供iOS使用的私钥文件private_key.p12

openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt

注意:这一步会提示给私钥文件设置密码,直接输入想要设置密码即可,然后敲回车,然后再验证刚才设置的密码,再次输入密码,然后敲回车,完毕!

在解密时,private_key.p12文件需要和这里设置的密码配合使用,因此需要牢记此密码.

关于数字签名的java,iOS ,以及 lua(使用openresty)的实现

java使用的是pkcs8格式。这个需要知道。接下来的我就直接贴代码吧:

public static boolean rsaCheckContent(String content, String sign, String publicKey,

String charset) throws Exception {

try {

PublicKey pubKey = getPublicKeyFromX509("RSA",

new ByteArrayInputStream(publicKey.getBytes()));

java.security.Signature signature = java.security.Signature

.getInstance(Constants.SIGN_ALGORITHMS);//"SHA1WithRSA"

signature.initVerify(pubKey);

if (StringUtils.isEmpty(charset)) {

signature.update(content.getBytes());

} else {

signature.update(content.getBytes(charset));

}

byte[] d =  Base64.decode(sign.getBytes());

return signature.verify(d);

} catch (Exception e) {

return false;

//throw new Exception("RSAcontent = " + content + ",sign=" + sign + ",charset = " + charset, e);

}

}

publicstaticPublicKey getPublicKeyFromX509(Stringalgorithm,

InputStreamins)throwsException {

KeyFactorykeyFactory= KeyFactory.getInstance(algorithm);

StringWriterwriter=newStringWriter();

StreamUtil.io(newInputStreamReader(ins),writer);

byte[]encodedKey=writer.toString().getBytes();

encodedKey= Base64.decode(encodedKey);

returnkeyFactory.generatePublic(newX509EncodedKeySpec(encodedKey));

}


ios的代码如下--

#define kChosenDigestLength CC_SHA1_DIGEST_LENGTH

- (NSData*)getHashBytes:(NSData*)plainText {

CC_SHA1_CTXctx;

uint8_t* hashBytes =NULL;

NSData* hash =nil;

// Malloc a buffer to hold hash.

hashBytes =malloc(kChosenDigestLength*sizeof(uint8_t) );

memset((void*)hashBytes,0x0,kChosenDigestLength);

// Initialize the context.

CC_SHA1_Init(&ctx);

// Perform the hash.

CC_SHA1_Update(&ctx, (void*)[plainTextbytes], (CC_LONG)[plainTextlength]);

// Finalize the output.

CC_SHA1_Final(hashBytes, &ctx);

// Build up the SHA1 blob.

hash = [NSDatadataWithBytes:(constvoid*)hashByteslength:(NSUInteger)kChosenDigestLength];

if(hashBytes)free(hashBytes);

returnhash;

}

-(NSString*)signTheDataSHA1WithRSA:(NSString*)plainText

{

uint8_t* signedBytes =NULL;

size_tsignedBytesSize =0;

OSStatussanityCheck =noErr;

NSData* signedHash =nil;

NSString* path = [[NSBundlemainBundle]pathForResource:@"privateKey"ofType:@"p12"];

NSData* data = [NSDatadataWithContentsOfFile:path];

NSMutableDictionary* options = [[NSMutableDictionaryalloc]init];// Set the private key query dictionary.

[optionssetObject:@"123456"forKey:(id)kSecImportExportPassphrase];

CFArrayRefitems =CFArrayCreate(NULL,0,0,NULL);

OSStatussecurityError =SecPKCS12Import((CFDataRef) data, (CFDictionaryRef)options, &items);

if(securityError!=noErr) {

returnnil;

}

CFDictionaryRefidentityDict =CFArrayGetValueAtIndex(items,0);

SecIdentityRefidentityApp =(SecIdentityRef)CFDictionaryGetValue(identityDict,kSecImportItemIdentity);

SecKeyRefprivateKeyRef=nil;

SecIdentityCopyPrivateKey(identityApp, &privateKeyRef);

signedBytesSize =SecKeyGetBlockSize(privateKeyRef);

NSData*plainTextBytes = [plainTextdataUsingEncoding:NSUTF8StringEncoding];

signedBytes =malloc( signedBytesSize *sizeof(uint8_t) );// Malloc a buffer to hold signature.

memset((void*)signedBytes,0x0, signedBytesSize);

sanityCheck =SecKeyRawSign(privateKeyRef,

kSecPaddingPKCS1SHA1,

(constuint8_t*)[[selfgetHashBytes:plainTextBytes]bytes],

kChosenDigestLength,

(uint8_t*)signedBytes,

&signedBytesSize);

if(sanityCheck ==noErr)

{

signedHash = [NSDatadataWithBytes:(constvoid*)signedByteslength:(NSUInteger)signedBytesSize];

}

else

{

returnnil;

}

if(signedBytes)

{

free(signedBytes);

}

NSString*signatureResult = [[NSStringalloc]initWithData:[signedHashbase64EncodedDataWithOptions:0]encoding:NSASCIIStringEncoding];

returnsignatureResult;

}



我一开始打算服务器使用java验签。可是发现nginx-lua 模块有

https://github.com/doujiang24/lua-resty-rsa

使用这个效果不错哦。不过需要注意的是他使用的是pkcs1的格式

主要代码如下:

local resty_rsa = require "resty.rsa"

local priv, err = resty_rsa:new({ private_key = RSA_PRIV_KEY })

local algorithm = "SHA1"

local pub, err = resty_rsa:new({ public_key = RSA_PUBLIC_KEY, algorithm = algorithm })

if not pub then

ngx.say("new rsa err: ", err)

return

end

local serverSign = ngx.decode_base64(signStr)

local verify, err = pub:verify(stringForSign,serverSign)

if(verify) then

ngx.exec("@appBack")

else

ngx.say("签名不正确")

end

好了就记录这些吧。。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,948评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,371评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,490评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,521评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,627评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,842评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,997评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,741评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,203评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,534评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,673评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,339评论 4 330
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,955评论 3 313
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,770评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,000评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,394评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,562评论 2 349

推荐阅读更多精彩内容