ios开发rsa加密,rsa加密算法应用
iOS 非对称加密-RSA
iOS 上 Security.framework 为我们提供了安全方面相关的 API。
成都创新互联公司是一家集网站建设,绥芬河企业网站建设,绥芬河品牌网站建设,网站定制,绥芬河网站建设报价,网络营销,网络优化,绥芬河网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。
由于在项目开发中,一般使用服务器提供的密钥对,在本地调试时可使用 openssl 生成
在加密过程之前,我们需要先获取公钥进行存储,这里是通过 .der 文件 加载到 类型为 SecKeyRef 的公钥数据,并进行存储。
将.p12 私钥数据获取,并对其存储。
首先在工程中 引入 openssl ,openssl 是一个开源库,我们可以使用 OpenSSL-Universal ,这个仓库一直在维护,支持 静态库、framework、Cocoapods等等方式引入工程。
IOS中怎么做RSA加密算法
RSA加密以及解密实现步骤:
1、使用openssl生成密匙对。
代码如下:(代码源于github开源社区)
#!/usr/bin/env bash
echo "Generating RSA key pair ..."
echo "1024 RSA key: private_key.pem"
openssl genrsa -out private_key.pem 1024
echo "create certification require file: rsaCertReq.csr"
openssl req -new -key private_key.pem -out rsaCertReq.csr
echo "create certification using x509: rsaCert.crt"
openssl x509 -req -days 3650 -in rsaCertReq.csr -signkey private_key.pem -out rsaCert.crt
echo "create public_key.der For IOS"
openssl x509 -outform der -in rsaCert.crt -out public_key.der
echo "create private_key.p12 For IOS. Please remember your password. The password will be used in iOS."
openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt
echo "create rsa_public_key.pem For Java"
openssl rsa -in private_key.pem -out rsa_public_key.pem -pubout
echo "create pkcs8_private_key.pem For Java"
openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt
echo "finished."
2、加载证书后即可进行加密算法。
代码:
RSAEncryptor *rsa = [[RSAEncryptor alloc] init];
NSLog(@"encryptor using rsa");
NSString *publicKeyPath = [[NSBundle mainBundle] pathForResource:@"public_key" ofType:@"der"];
NSLog(@"public key: %@", publicKeyPath);
[rsa loadPublicKeyFromFile:publicKeyPath];
NSString *securityText = @"hello ~";
NSString *encryptedString = [rsa rsaEncryptString:securityText];
NSLog(@"encrypted data: %@", encryptedString);
对应解密代码:
NSLog(@"decryptor using rsa");
[rsa loadPrivateKeyFromFile:[[NSBundle mainBundle] pathForResource:@"private_key" ofType:@"p12"] password:@"123456"];
NSString *decryptedString = [rsa rsaDecryptString:encryptedString];
NSLog(@"decrypted data: %@", decryptedString);
RSA基本原理:
RSA使用"秘匙对"对数据进行加密解密.在加密解密数据前,需要先生成公钥(public key)和私钥(private key)。
公钥(public key): 用于加密数据. 用于公开, 一般存放在数据提供方, 例如iOS客户端。
私钥(private key): 用于解密数据. 必须保密, 私钥泄露会造成安全问题。
iOS怎么使用模和指数进行RSA加密
首先确认你要加密的数据有多大,如果比较大建议先使用对称算法进行加密,将对称算法的密钥使用RSA加密即可。
现在定义:
你所拿到的公钥模为 N,指数为E
N的位长度为 len(N)
N占用的字节数为 k = (len(N)+7)/8
要加密的数据为D (可以是你原始的数据或者对称算法密钥)
如果你的加密数据比较小的话也可以直接进行RSA加密,比较小的意思为:被加密数据的长度必须能够满足填充条件,如果采用PKCS1_1.5的填充方式,D占用的字节要小于 k-11
运算过程很简单: 将D进行填充到D1, 要求D1所占用的字节数为 k (即同N的长度相同)
则计算密文E的过程为 DE = (D1 ^ E) % N ( ^ 表示指数运算)
在程序中实现建议你采用一些现成的库,如果有OpenSSL则可以网上搜索一下,资料应该不少。
如果没有的话可以直接引入一些大数计算的库直接进行模指运算(别分开,太慢)。
ios开发rsa加密怎么生成秘钥
1、加密解密的第一步是生成公钥、私钥对,私钥加密的内容能通过公钥解密(反过来亦可以)下载开源RSA密钥生成工具openssl(通常Linux系统都自带该程序),解压缩至独立的文件夹,进入其中的bin目录,执行以下命令:代码如下: openssl genrsa -out rsa_private_key.pem 1024openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out private_key.pemopenssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem 第一条命令生成原始 RSA私钥文件 rsa_private_key.pem,第二条命令将原始 RSA私钥转换为 pkcs8格式,第三条生成RSA公钥 rsa_public_key.pem从上面看出通过私钥能生成对应的公钥,因此我们将私钥private_key.pem用在服务器端,公钥发放给android跟ios等前端2、php中用生成的公钥、私钥进行加密解密,直接上代码代码如下: $fp=fopen("rsa/rsa_private_key.pem","r"); //你的私钥文件路径$private_key=fread($fp,8192);fclose($fp);$fp1=fopen("rsa/rsa_public_key.pem","r"); //你的公钥文件路径$public_key=fread($fp1,8192);fclose($fp1);//echo $private_key; $pi_key=openssl_pkey_get_private($private_key);//这个函数可用来判断私钥是否是可用的,可用返回资源id Resource id $pu_key=openssl_pkey_get_public($public_key );//这个函数可用来判断公钥是否是可用的print_r($pi_key);echo "n"; echo "br";print_r($pu_key);echo "n"; echo "br";echo "hr";$data='php ras加密算法';$encrypted = ""; $decrypted = ""; echo "加密的源数据:".$data."n"; echo "br";echo "private key encrypt:n"; echo "br";openssl_private_encrypt($data,$encrypted,$pi_key);//私钥加密 $encrypted = base64_encode($encrypted);//加密后的内容通常含有特殊字符,需要编码转换下,在网络间通过url传输时要注意base64编码是否是url安全的 echo '私钥加密后:'.$encrypted."n"; echo "br";echo "br";echo "public key decrypt:n"; echo "br";openssl_public_decrypt(base64_decode($encrypted),$decrypted,$pu_key);//私钥加密的内容通过公钥可用解密出来 echo '公钥解密后:'.$decrypted."n"; echo "br";echo "hr";echo "public key encrypt:n"; echo "br";openssl_public_encrypt($data,$encrypted,$pu_key);//公钥加密 $encrypted = base64_encode($encrypted); echo $encrypted,"n"; echo "br";echo "private key decrypt:n"; echo "br";openssl_private_decrypt(base64_decode($encrypted),$decrypted,$pi_key);//私钥解密 echo $decrypted,"n"; echo "br"; PHP的RSA配置常见问题:●PHP开发语言的代码示例中openssl文件夹中的3个DLL文件用法1、如果你的系统是windows系统,且system32文件目录下没有libeay32.dll、ssleay32.dll这两个文件那么需要拷贝这两个文件到system32文件目录。2、如果您的php安装目录下(phpext)中没有php_openssl.dll那么请把php_openssl.dll放在这个文件夹中喜欢加密解密的小伙伴一定要好好看看这篇文章,受益匪浅。。。
iOS逆向(1)-密码学(RSA)
要讲逆向,那么肯定少不了密码学,因为所有的逆向(攻防)都是对已加密的数据进行解密。所以我们必须初步了解加密的方式有哪些,毕竟知己知彼,才能百战百胜。
接下来,我将从以下四方面来讲述密码学相关的内容:
1、什么是密码学
2、RSA数学原理
3、RSA终端命令
4、总结
密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒大帝为了防止敌方截获情报,用密码传送情报。凯撒的做法很简单,就是对二十几个罗马字母建立一张对应表。这样,如果不知道密码本,即使截获一段信息也看不懂。
从凯撒大帝时代到上世纪70年代这段很长的时间里,密码学的发展非常的缓慢,因为设计者基本上靠经验。没有运用数学原理。
在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重
要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetric encryption algorithm)。
1976年,两位美国计算机学家 迪菲(W.Diffie)、赫尔曼( M.Hellman ) 提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学研究的新方向。
1977年三位麻省理工学院的数学家 罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的名字命名,叫做RSA算法。
也就是说「迪菲赫尔曼密钥交换」在密码学历史的车轮中成为了一个转折点。
咱们这里先把所有需要用到的公式定理列出来:
1、取模运算
2、欧拉函数φ
3、欧拉定理,费马小定理
4、模反元素
5、迪菲赫尔曼密钥交换
取模运算(“Modulo Operation”)和取余运算(“Complementation ”)两个概念有重叠的部分但又不完全一致。主要的区别在于对负整数进行除法运算时操作不同。
在这列出各种负数情况的例子供大家理解:
7 mod 4 = 3(商 = 1 或 2,12,取商=1)
-7 mod 4 = 1(商 = -1 或 -2,-2-1,取商=-2)
7 mod -4 = -1(商 = -1或-2,-2-1,取商=-2)
-7 mod -4 = -3(商 = 1或2,12,取商=1)
函数值符号规律(余数的符号) mod(负,正)=正 mod(正,负)=负
结论:两个整数求余时,其值的符号为除数的符号。
可以简单理解为:
如果n可以分解为 两个互质(不一定是两个质数) 的数之积A和B,那么:
φ(n) = φ(A) * φ(B)
如果 A和B 又同时为质数,那么:
φ(n) = (A-1) * (B-1)
首先这里说一下,定制之所以是定理是被人证明过的,如何证明的不管,当然你也可以增加去证明下,反正我不管(……%¥%……%……%),哈哈
如果m、n为正整数,且m、n互质,那么:
如果n为质数,那么:
公式转换:
如果两个正整数e和x互质,那么一定可以找到整数d,使得 e*d-1 被x整除。那么d就是e对于x的“模反元素”。
如上图:
客户端持有一个随机数13 ,服务端持有随机数15,再选一对特殊的数,3是17的原根(啥是 原根 ?)。
两端交换的都是密文,就算中间被劫持,也不知道最后需要的传输的内容是10
那么这个10就是最后真正的秘钥。
证明过程
设
那么:
又由于上面模反元素 最后得出
所以得出最终结论:
这个公式也就是我们最后的RSA加密公式!!!
其中:
补充:
1、n会非常大,长度一般为1024个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
2、由于需要求出φ(n),所以根据欧函数特点,最简单的方式n 由两个质数相乘得到: 质数:p1、p2
Φ(n) = (p1 -1) * (p2 - 1)
3、最终由φ(n)得到e 和 d 。
总共生成6个数字:p1、p2、n、φ(n)、e、d
关于RSA的安全:
除了公钥用到了n和e 其余的4个数字是不公开的。
目前破解RSA得到d的方式如下:
1、要想求出私钥 d 。由于e d = φ(n) k + 1。要知道e和φ(n);
2、e是知道的,但是要得到 φ(n),必须知道p1 和 p2。
3、由于 n=p1*p2。只有将n因数分解才能算出。
由于Mac系统内置OpenSSL(开源加密库),所以我们可以直接在终端上使用命令来玩RSA. OpenSSL中RSA算法常用指令主要有三个:
1、由于RSA加密解密用的不是一套数据,所以其保证了安全性。
2、由于私钥过大,所以效率较低
3、如果有一天量子计算机被普及(计算速度极快),那么1024位已经不足以让RSA安全。
新闻标题:ios开发rsa加密,rsa加密算法应用
网站路径:http://pwwzsj.com/article/dsohicp.html