iOS 实现RSA公钥解密

作者: XPorter | 来源:发表于2016-08-05 16:44 被阅读2203次

对于RSA加解密来说,一般就是公钥加密、私钥解密;或者私钥加密、公钥验签。并且在iOS的API中同样也是提供了这两种形式的方法。

SecKeyEncrypt(加密)
SecKeyDecrypt(解密)
SecKeyRawVerify(验签)

但是在做RSA加密的时候,客户端保存的只会有一个公钥,有些时候会需要进行公钥解密。后来查了一些资料最后还是找到了解决方案:通过 openssl 来实现。

RSA_public_encrypt
RSA_private_encrypt
RSA_public_decrypt
RSA_private_decrypt


更新: 在后面的深入了解之后发现,其实iOS原生也能做私钥加密和公钥加密。

iOS原生的两个方法其实说的是加密和解密,并没有指定是用那个密钥做加解密。先大致看下RSA加解密的原理:

1.密钥组成

公钥 (E,N)
私钥 (E,D,N)

关于每个数是怎么来的这里不介绍,感兴趣的可以自己查一下,这里只做加解密的原理解释。

2.加解密原理

现在已经有了密钥对,那再看下加解密的过程

密文 = 明文E mod N
明文 = 密文D mod N

我们通过一个具体的例子来直观体验下,经过计算我们现在得到一对具体的密钥对:

公钥=(E,N) = (5,323)
私钥=(D,N) = (29,323)

B = AE mod N = pow(123, 5) % 323 = 225
A = BD mod N = pow(225, 29) % 323 = 123

如果 A(123) 为明文,那上面的过程就是 公钥加密私钥解密;
如果 B(225) 为明文,那上面的过程就是 私钥加密公钥解密;

换一下顺序可能会更清除一点:
A = BD mod N = pow(225, 29) % 323 = 123 (私钥加密)
B = AE mod N = pow(123, 5) % 323 = 225 (公钥解密)

这样一来我们就会发现,其实加解密是同一个方法。那为什么会有加密和解密两个方法呢?我的理解是:

加密就是,传入数据直接做计算(就像上面的那样)
解密就是,传入数据直接做计算(还是上面的那样),不过会根据填充模式做数据处理,把填充的随机数剔除掉。

3.填充格式

一般最常用的是 PKCS1。这个填充格式会要求每次加密的数据比密钥长度短11个字节(keySize - 11),输出长度跟密钥长度一致

PS 为随机填充数,M为明文

00 02 | PS | 00 | M     (公钥加密)
00 01 | PS | 00 | M     (私钥加密)

还有一个是None就是不填充。这个的密文长度可以跟密钥一样长,但是如果比密钥短的话会在明文的前面填充零(0)

0000 | M
填充方式 最大输入长度 输出长度 填充内容
PKCS1 keySize - 11 keySize 随机数
none keySize keySize 00

4.公钥解密

现在知道了加密的原理和填充方式,那试一下

- (NSData * )decryptWithPublicKey:(SecKeyRef)publicKeyRef cipherData:(NSData * )cipherData {

    size_t keySize = SecKeyGetBlockSize(publicKeyRef) * sizeof(uint8_t);
    double totalLength = [cipherData length];
    size_t blockSize = keySize;
    int blockCount = ceil(totalLength / blockSize);
    NSMutableData * plainData = [NSMutableData data];
    for (int i = 0; i < blockCount; i++) {
        NSUInteger loc = i * blockSize;
        long dataSegmentRealSize = MIN(blockSize, totalLength - loc);
        NSData * dataSegment = [cipherData subdataWithRange:NSMakeRange(loc, dataSegmentRealSize)];
        unsigned char * plainBuffer = malloc(keySize);
        memset(plainBuffer, 0, keySize);
        OSStatus status = noErr;
        size_t plainBufferSize ;
        status = SecKeyDecrypt(publicKeyRef,
                               kSecPaddingNone, // 解密的时候一定要用 无填充模式,拿到所有的数据自行解析
                               [dataSegment bytes],
                               dataSegmentRealSize,
                               plainBuffer,
                               &plainBufferSize
                               );
        if(status != noErr){
            free(plainBuffer);
            return nil;
        }

        NSData * data = [[NSData alloc] initWithBytes:plainBuffer length:plainBufferSize];

        NSData * startData = [data subdataWithRange:NSMakeRange(0, 1)];
        // 开头应该是 0001 但是原生解出来之后把开头的 00 忽略了
        if ([[startData description] isEqualToString:@"<01>"]) {
            Byte flag[] = {0x00};
            NSRange startRange = [data rangeOfData:[NSData dataWithBytes:flag length:1] options:NSDataSearchBackwards range:NSMakeRange(0, data.length)];
            NSUInteger s = startRange.location + startRange.length;
            if (startRange.location != NSNotFound && s < data.length) {
                data = [data subdataWithRange:NSMakeRange(s, data.length - s)];
            }
        }

        [plainData appendData:data];
        free(plainBuffer);
    }

    return plainData;
}

这里有几个需要注意的点

1、 填充方式一定要为kSecPaddingNone,因为我们不希望系统帮我们做数据的截取,默认解出来的所有数据都是我们需要的
2、当加密的填充模式为PKCS1 ,理论上开头应该是 0001 的,但是NSData 会把开头的 00 忽略掉。所以开头就成了01。
3、 当加密的填充模式为None, 理论上填充的应该都是 0 的,同样NSData 会把开头的 00 忽略掉,所以解出来的就是真实的数据不用处理。

5.私钥加密

既然说到公钥解密就顺便说一下私钥加密,原生这个并没有这几的私钥解密,即使传入私钥使用解密的方法也不行。但是可以通过另外一条思路来实现。

在上面的原理介绍中提到加密解密其实用的是同一个方法,所以我们可以使用解密的方法来进行加密。实验证明是可以的。

但是要注意

1、填充模式要设置为kSecPaddingNone。因为这个毕竟是一个解密的方法,如果不用kSecPaddingNone内部会做数据的处理,但是这并不是我们需要的,我们需要的是完整的数据。

2、 还因为这里用的是一个解密的方法,所以分段私钥加密处理之后得到的数据长度并不一定等于密钥的长度,但是在公钥解密的时候是按密钥长度进行分段解密的,这样就是产生异常。处理方案:在私钥加密之后如果密文长度小于密钥长度,要在密文前面填充 0 ;


更详细的东西可以看Demo

相关文章

  • Rsa加解密

    /*** Rsa 加解密* 用法:* (1)公钥加密,私钥解密* (2)私钥加密,公钥解密*/class ...

  • iOS RSA加密与解密 签名与验签(附Java端处理)

    本篇文章将涉及以下几个操作:1、iOS端使用RSA公钥加密,iOS端使用RSA私钥解密。2、iOS端使用RSA私钥...

  • iOS 实现RSA公钥解密

    对于RSA加解密来说,一般就是公钥加密、私钥解密;或者私钥加密、公钥验签。并且在iOS的API中同样也是提供了这两...

  • swift-RSA(一)

    如何使用swift进行RSA加解密呢? 一.这四个方面:加载公钥/加载私钥/RSA加密/RSA解密 1.加载公钥 ...

  • 加密相关

    公钥加密 私钥解密 ,私钥加密,公钥验证(签名) HTTPS -- AFSecurityPolicy RSA ...

  • RSA非对称加密算法

    RSA算法,经典非对称加密算法,通过生成公钥 私钥 进行加密解密 公钥加密 私钥解密 反之 私钥加密 公钥...

  • iOS RSA加签和验签(SHA1WithRSA)

    RSA 简介 RSA是一种非对称加密算法,使用公钥加密就可以使用私钥解密,使用私钥加密就可以使用公钥解密。RSA公...

  • iOS使用MIHCrypto进行RSA私钥加密公钥解密

    最近公司项目有个需求,在客户端实现利用私钥进行RSA加密,公钥进行解密的需求。之前做过的都是公钥加密私钥解密,而且...

  • openssl终端命令RSA和DES加解密

    RSA 1、生成公钥和私钥 2、加密解密文件 公钥加密私钥解密 私钥加密公钥解密 3、在程序中使用依次生成 csr...

  • 加密

    哈希,md5 RSA 公钥加密私钥解密,私钥加密公钥解密 数据大,效率低,银行等用

网友评论

  • 上个月:你好
    我们的场景是客户端私钥加密 PHP公钥解密
    我想问一下demo用Openssl的形式生成的公私钥
    为什么后端PHP端不能正确解密
    而且在http://tool.chacuo.net/cryptrsaprikey 这里用手机端生成的秘钥对也不能正确的加密解密
    上个月:@XPorter 好的 我们并不是填充方式的原因 感谢回答
    XPorter:https://tls.mbed.org/kb/cryptography/asn1-key-structures-in-der-and-pem
    XPorter:两端加解密不成功,可以看下填充方式是否一致。

    在个在线的加解密工具,是pem格式不一致的问题,openssl生成的私钥头是 -----BEGIN RSA PRIVATE KEY----- 比网站上的多了个 RSA
  • 冰三尺:私钥加密. 公钥验签, 怎么验证?
    XPorter:@里脊糖醋 应该是用私钥签名,会得到一段签名数据。然后把签名数据和原始数据给到服务端,服务端通过公钥验证,签名的数据跟原始数据是否匹配。
    冰三尺:@XPorter 我用私钥加密,然后把公钥给服务器,服务器用我的公钥验证我用私钥加密的数据对不对。为了防止数据被人劫持,恶意访问。
    XPorter:iOS 关于签名的两个方法, SecKeyRawSign(签名),SecKeyRawVerify(验签)。你说的验证是要验证这个过程是否正确吗?
  • 800cbcf2e3a3:你好 我的公钥保存在一个.der 文件中,请问这样要怎么实现公钥解密呢
  • 800cbcf2e3a3:你好 我想实现公钥解密,但是第三方库没有用cocopod 管理,不知道要拖入哪些文件到项目中。 有没有一个比较简单的demo呢
  • 卟师:我能转载分享吗?我会标注上作者和出处的
    XPorter:可以啊
  • 太二道士:能不能提供一个完整的Demo参考一下呢,谢谢
    XPorter:https://github.com/DullDevil/RSADemo ,内容比较多有点乱,如果有问题的话可评论或者私信。
  • 4f38d8742e72:你好, 请问下后台返回加密后的字符串, 另外给了个公钥字符串用来解密, 这个要怎样才能解密的到呢?
    XPorter:@Arvin_sir 那一篇主要说的是密钥类型转换,里面的加解密只是为了验证密钥转换的正确性。公钥解密的方法还是这里的方法,只不过这里读取公钥是从本地文件读取的,那一篇是从字符串读取的。不管从哪里读取,只要获取 RSA 格式的公钥就可以了。
    4f38d8742e72:@黑白灰_ 谢谢你的解答, 我在你的另一篇文章里找到一个demo, 但是里面只有使用公钥加密和私钥解密的方法, 并没有使用公钥解密的方法呢?
    XPorter:先将公钥字符串转成RSA* 格式的 然后直接用就行了
  • mf168:真机加密中文 会有乱码 楼主发现了吗 模拟器没问题的
    mf168:@黑白灰_lve 试一下嘛 看看怎么弄
    XPorter:@QQDAOCOM 这个还真没试过
    mf168:@QQDAOCOM 加密解密中文
  • 冰之与火焰:是否可以留个qq,请教一下
  • 冰之与火焰:hello,我用mac下的openssl生成的公钥私钥,但是现在需求是要在每台手机上公钥私钥都不相同,可以在代码中动态生成公钥私钥吗,改怎么做?
    冰之与火焰:@黑白灰_lve 或者这句代码怎么写的,我没看懂,您教教我把,大神
    冰之与火焰:@黑白灰_lve 是否有个demo可以借鉴下?
    XPorter:@18758587125 这个也可以实现 ,iOS 原生提供了生成密钥对的方法 SecKeyGeneratePair 可以生成两个SecKeyRef 类型的密钥。亲测可用,希望能帮到你!

本文标题:iOS 实现RSA公钥解密

本文链接:https://www.haomeiwen.com/subject/ofohsttx.html