最近用到了RSA的加密解密,签名验签的功能,对rsa做了一些研究,记录一下自己的学习心得;
首先要理解加密和签名有啥区别;
区别就是,加密可以防止信息泄露;签名可以防止信息篡改。
接下来介绍一下RSA的使用流程
A:服务器,B、App端 都要生成一对公私钥对,公钥是给别人用的(可以公开),私钥需要自己保留(不可以公开);
加密、解密:
B请求接口,要对参数进行加密,这时候需要用到A的公钥,加密后传到A,A接到请求后可以用自己的私钥解密,拿到数据,然后用B的公钥加密返回的数据并返回给B,B用自己的私钥解密就可以拿到数据。
ps:这就是加密解密的过程,公钥加密,私钥解密。因为私钥只有自己有,即使别人拦截了数据,也解密不了,这就能保证数据不会泄露。但是却不能保证数据不被篡改(因为公钥是公开的,只要有公钥就能拦截数据、改了数据后再加密返回给B);
签名、验签:
B请求接口,要使用B的私钥进行签名。A接到请求参数的时候需要用B的公钥进行验签,验签通过了,表明接收的数据是B发来的。然后A用自己的私钥签名返回数据,B收到数据后用A的公钥验签,验签通过了表明接收到的数据是A的。
ps:签名、验签的过程就是这样的,用私钥签名、公钥验签,因为私钥是不公开的,这就能保证数据不被篡改;但是签名、验签都是明文传递数据。所以会导致信息泄露。
所以;平时接口请求的时候需要吧加密、签名,验签、解密一起使用,这样就能保证数据传递过程中数据的安全行。
加密、解密的具体操作过程就不介绍了,RSA文件里都有。
这里介绍一下签名验签过程,也是我做的困扰我的地方。
首先用到了<Security/Security.h>这个系统类;签名和验签有系统方法:
签名: OSStatus SecKeyRawSign(
SecKeyRef key,
SecPadding padding,
constuint8_t *dataToSign,
size_t dataToSignLen,
uint8_t *sig,
size_t *sigLen)
首先、把签名的字符串转成NSData,然后把NSData做hash运算(不运算会崩溃),把data、私钥、签名类型传到上面的方法里就可以了。
验签:OSStatus SecKeyRawVerify(
SecKeyRef key,
SecPadding padding,
constuint8_t *signedData,
size_t signedDataLen,
constuint8_t *sig,
size_t sigLen)
验签过程:把要验签的字符串转成NSData,然后做hash运算得AData,签名sign字符串处理得到BData(因为我们后台做了base64Encode,所以我做了base64decode),然后把AData,BData,公钥,验签类型传到上面的方法里即可;验签过程要和后台的签名过程对应起来,返回很容易出现-9809。
希望对用到RSA的朋友有帮助!