美文网首页iOS CollectioniOS加密技术oc与js的交互
谈谈ios与.net的rsa、aes交互加密解密的坑(已附上de

谈谈ios与.net的rsa、aes交互加密解密的坑(已附上de

作者: 辉仔SAMA | 来源:发表于2016-12-01 20:48 被阅读844次

    前言

    由于学校要求,需要做一个与安全传输相关的小项目,项目大小不要紧,功能不完善不要紧,只要能体现安全传输,主要功能实现,能跑起来就行,于是我决定基于socket,tcp来做一个以.net为服务端,ios为客户端的简单聊天室,然后使用rsa与aes来模仿https的加密过程。一开始我以为很简单,以为加密算法是知道的直接套用就好,结果,发现坑好多 = =

    Demo地址

    iosDemo
    c#Demo

    关于aes和rsa

    aes是对称加密,rsa是非对称加密,什么是对称加密和非对称加密自己去网上了解了解,这里就不多说,rsa原理可以看这里,ase可以看这里
    rsa和ase的加密原理可以不懂,但什么是对称加密和非对称加密一定要知道是什么概念,不然这篇文章你是看不懂的。

    加密流程

    主要是模仿https的过程,只是我把服务器和客户端的加密角色反过来了。

    • 首先在客户端连接服务器后生成rsa的公钥和密钥,并把公钥发送给服务器
    • 服务器收到rsa的公钥后对此客户端的socket对象生成一个随机的对应的aes密钥,并使用rsa公钥进行加密发送给客户端。
    • 客户端收到加密过的aes密钥后使用rsa的密钥进行解密得到aes的密钥并保存起来
    • 之后客户端与服务端的数据传输都使用aes密钥进行加密/解密。

    加密顺序图:

    加密顺序图

    第三方库

    那些坑!!!

    • rsa

    一开始我以为直接用网上的库可以不使用openssl来生成证书来生成rsa的公钥和密钥,然后直接吧公钥和发给服务器加密就好了,但我简单的试了一试,发现不行,无法相互加密解密,结果我发现ios那边生成的公钥是这样子的……

    MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDTbZ6cNH9PgdF60aQKveLz3FTalyzHQwbp601y77SzmGHX3F5NoVUZbdK7UMdoCLK4FBziTewYD9DWvAErXZo9BFuI96bAop8wfl1VkZyyHTcznxNJFGSQd/B70/ExMgMBpEwkAAdyUqIjIdVGh1FQK/4acwS39YXwbS+IlHsPSQIDAQAB
    

    然后.net那边是这样的……

    <RSAKeyValue>
      <Modulus>veJTjzABfYl9/9YbOOw+EcfIZ1jajWiGPAXW+G/2uIUYh9L9WSyLPghl3oMZM2GDxp9f+chdc0k9lrNbJwsIaereleTiOcl2u/rq+jS8r2WhTfk8bIMWeAO/B5S0IjIbmKXdymRNZFw/KjuY99HdYk6nB1MZ1AJ/e3xJKwWJrXp55Y4DlX9sGTORS9kcy1q4fuxjJHUFAYsasV/vnsjlaau4sp6xBcDIfT1tRkxMZriDPW3J7qH7/qI2X4+iQZQIfAyFpSlqi+4GI9FajogEareCS7d1vc+OYdGc+jX1h0erHsRtlvFHzLcqBmZQ0Gz0XdZxOwJf5vhxUvvoK9BmBw==</Modulus>
      <Exponent>AQAB</Exponent>
    </RSAKeyValue>
    
    坑爹呢!这是!

    格式压根不一样好吧!!!为啥.net是xml啊!!!!
    后来我把<Modulus>标签里面的公钥提出来发现还是不行…………

    突然投降

    后来各种谷歌stackoverflow,发现原来在iOS上使用OpenSSL生成的公钥私钥编码是X509的,而.NET的编码是PKCS#8,所以并不兼容。于是继续各种谷歌stackoverflow,终于找到个ios端支持.net端那种的加密解密格式rsa框架(EncryptionForiOS),但这个框架有个缺点,就是无法用服务端生成的公钥进行加密,而是只能用自身生成的公钥进行加密,这就是为什么我的客户端服务器和https的加密模式反过来的原因。
    不过依然需要注意的是,这个框架生成的公钥并不是xml格式的,所以我们要使用字符串拼接成xml格式,服务端才能加密。

    NSString* publicKey=[[NSString alloc]initWithFormat:@"<RSAKeyValue><Modulus>%@</Modulus><Exponent>%@</Exponent></RSAKeyValue>",[self.rsaHelper getPublicKey],[self.rsaHelper getExponent]];
    

    于是服rsa这块就成功了………………

    • aes

    我认为aes比rsa更坑,首先一样的我先在.net端生成aes的密钥然后用rsa公钥给加密发给ios端,ios端再用rsa的密钥解密得到aes的密钥,因为rsa已经成功了,所以到这步为止都是没问题的,所以说下一步问题就来了…………
    首先还是在ios端用aes的密钥加密,然后发送给服务端解密,结果无法解密,不过这也已经预料到了,后来发现原因是在ios上我使用的aes128算法,而.net上的是aes256算法,所以无法解密,于是还是各种谷歌stackoverflow,找了n多的框架(上面的EncryptionForiOS虽然里面也有提供aes的解密,但各种原因让我一开始以为他是无效的,但实质上有待验证),最好我找到了个配套的ios端和.net端相互配合的框架,RNCryptor-objcRNCryptor-cs,我想这下子没错了吧!!!都是同一个框架同一个作者写的东西,不会不兼容吧!!!
    结果,依然无法相互加密解密…………

    突然投降
    后来我观察的传输的信息
    ios端传输前的base64string是这样的
    AwGNQlDqaaPn/xGqIm94l1sJYn7su/3wQiUMN/7h2VJeFVjB1NVycu/evTPz+IVuBfLbtY7Wzh0p4Jmlk1jzvc6Wd053+YxaZCpsKbbC3KuZMw==
    

    到了.net端的base64string就变成这样了………………

    AwGNQlDqaaPn/xGqIm94l1sJYn7su/3wQiUMN/7h2VJeFVjB1NVycu/evTPz+IVuBfLbtY7Wzh0p4Jmlk1jzvc6Wd053+YxaZCpsKbbC3KuZMwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA==
    
    这不还是坑爹吗?

    卧槽???哪来的这么多A?????
    我研究了好久…………网上也没找到答案…………后来我把byte的长度输出来看看,发现ios那边是按我输入的字符多少来的,而到了.net端就永远都是1024………………然后我大概明白了…………
    其实看看我拿来接收信息的byte[]就懂了……

    byte[] recvBytes = new byte [1024];
    int ReceiveCount = cs.clientSocket.Receive (recvBytes,recvBytes.Length,0);
    

    对的,没错我拿来接收信息的byte[]大小是1024,于是我把这个byte转成base64string的时候,c#自动把空缺的部分用A填充了!!!于是便变成这样…………(==是代表结束,所以A填充在了==前面)

    于是我的解决方法是这样的

    byte[] recvBytes = new byte [1024];
    int ReceiveCount = cs.clientSocket.Receive (recvBytes,recvBytes.Length,0);
    if(ReceiveCount!=0)
    {
       byte[] recvByte = new byte [ReceiveCount];
       for(int t=0;t<ReceiveCount;t++)
       {
          recvByte[t]=recvBytes[t];                      
       }                        
       string ciphertext = Convert.ToBase64String(recvByte);
    }
    

    于是ciphertext就可以正常加密解密了…………于是aes也ok,整个程序就能正常运行了~

    运行情况

    直接上截图吧


    电脑端
    手机端

    可以看到手机显示的和电脑端的模拟器同步并且传输的内容成功加密解密(控制台上输出的是密文)
    至此,整项目到此为止,我可以交作业了~

    后记

    也许有人说啊,直接用https不就得了吗?干嘛这么辛苦。但其实知识和钱一样,永远都不嫌多,难道不是吗?
    最后的最后,感谢github,感谢stackoverflow,感谢开源!

    相关文章

      网友评论

      • 62737ae69891:我两个都下载了,但是模拟器点击 进入聊天室,然后服务端窗口输入127.0.0.1和1245 一直没反应,是操作不对么?
        62737ae69891:另外楼主的这种方式并不安全,首先你的rsa可能我觉得没有大用,因为你最终通过AES来进行通讯,这样就存在一个问题就是AES的密钥 客户端已经保存起来了,那么中间人攻击逆向出了你保存的AES密钥,或者是拦截了传输中的AES密钥的话就会进行解密,所以你前面的RSA的作用总感觉有点障眼法的意味,我是这样理解,不对的话言语还望轻喷
      • brownfeng:各种坑坑.哈哈哈哈, 值得学习
      • 断剑:问一下我现在需要做rsa加密,后台是.net的。我把公钥base64发给后台,后台使用公钥加密,返回给我加密后的base64字符串,然后我再解密。我这边解密一直是空。不知道是不是公钥私钥格式的问题,想请教一下,怎么处理?卡了好几天了,急求
        断剑:@辉仔SAMA 使用了,我能收到返回的加密信息,但是解密一直是空。我用文中的框架在iOS本地加密,解密也失败了
        辉仔SAMA:@断剑 @断剑 有使用文中的框架吗,记得在ios端要转换xml
      • 卟师:我能转载分享吗?我会标注上作者和出处的
        辉仔SAMA:@卟师 当然可以 :smile:
      • bd514b539752:有上传github吗
        辉仔SAMA:@大海whj 因为是在mac上运行,所以我用的是monodevelop
        bd514b539752:@辉仔SAMA .net为服务端是用哪个软件的?求推荐
        辉仔SAMA:@大海whj 问得真是时候,刚刚上传完就看到你的评论 :smile:
      • fe400180ac0c:😁辉哥生猛啊
        辉仔SAMA: @D虫子 蜜汁生猛
      • 汾酒iOSer:其实知识和钱一样,永远都不嫌多!喜欢这篇技术分享
        辉仔SAMA: @SomeVoices 😊
      • coderBoy:楼主你的demo地址能分享一下吗?
        辉仔SAMA:@coderBoy 已上传 :smile:
        coderBoy:@辉仔SAMA 好的,谢谢
        辉仔SAMA: @coderBoy 明天上传github

      本文标题:谈谈ios与.net的rsa、aes交互加密解密的坑(已附上de

      本文链接:https://www.haomeiwen.com/subject/jhdxmttx.html