rsa加密--选择padding模式需要注意的问题。。。
2017-12-20 19:17
369 查看
最近在做一个项目中需要,在android对一个密码字段首先进行
一次md5加密后再进行一次rsa加密,然后把加密的结果通过
json协议传输给nginx服务器进行解密。在android中,可以直接
使用java提供Cipher类来进行加密,nginx服务器使用openssl来进行解密。
android客户端使用RSA加密的字段,要使nginx服务器能正常解密,
这里需要客户端和服务器统一RSA加密所用的填充方式。
RSA加密常用的填充方式有下面3种:
1.RSA_PKCS1_PADDING 填充模式,最常用的模式
要求:
输入:必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_size(rsa) – 11
如果输入的明文过长,必须切割, 然后填充
输出:和modulus一样长
根据这个要求,对于512bit的密钥, block length = 512/8 – 11 = 53 字节
2.RSA_PKCS1_OAEP_PADDING
输入:RSA_size(rsa) – 41
输出:和modulus一样长
3.for RSA_NO_PADDING 不填充
输入:可以和RSA钥模长一样长,如果输入的明文过长,必须切割, 然后填充
输出:和modulus一样长
跟DES,AES一样, RSA也是一个块加密算法( block cipher algorithm),总是在一个固定长度的块上进行操作。
但跟AES等不同的是, block length是跟key length有关的。
每次RSA加密的明文的长度是受RSA填充模式限制的,但是RSA每次加密的块长度就是key length。
需要注意:
假如你选择的秘钥长度为1024bit共128个byte:
1.当你在客户端选择RSA_NO_PADDING填充模式时,如果你的明文不够128字节
加密的时候会在你的明文前面,前向的填充零。解密后的明文也会包括前面填充的零,这是服务器需要注意把解密后的字段前向填充的
零去掉,才是真正之前加密的明文。
2.当你选择RSA_PKCS1_PADDING填充模式时,如果你的明文不够128字节
加密的时候会在你的明文中随机填充一些数据,所以会导致对同样的明文每次加密后的结果都不一样。
对加密后的密文,服务器使用相同的填充方式都能解密。解密后的明文也就是之前加密的明文。
3.RSA_PKCS1_OAEP_PADDING填充模式没有使用过, 他是PKCS#1推出的新的填充方式,安全性是最高的,
和前面RSA_PKCS1_PADDING的区别就是加密前的编码方式不一样。
https://www.cnblogs.com/lzl-sml/p/3501447.html
一次md5加密后再进行一次rsa加密,然后把加密的结果通过
json协议传输给nginx服务器进行解密。在android中,可以直接
使用java提供Cipher类来进行加密,nginx服务器使用openssl来进行解密。
android客户端使用RSA加密的字段,要使nginx服务器能正常解密,
这里需要客户端和服务器统一RSA加密所用的填充方式。
RSA加密常用的填充方式有下面3种:
1.RSA_PKCS1_PADDING 填充模式,最常用的模式
要求:
输入:必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_size(rsa) – 11
如果输入的明文过长,必须切割, 然后填充
输出:和modulus一样长
根据这个要求,对于512bit的密钥, block length = 512/8 – 11 = 53 字节
2.RSA_PKCS1_OAEP_PADDING
输入:RSA_size(rsa) – 41
输出:和modulus一样长
3.for RSA_NO_PADDING 不填充
输入:可以和RSA钥模长一样长,如果输入的明文过长,必须切割, 然后填充
输出:和modulus一样长
跟DES,AES一样, RSA也是一个块加密算法( block cipher algorithm),总是在一个固定长度的块上进行操作。
但跟AES等不同的是, block length是跟key length有关的。
每次RSA加密的明文的长度是受RSA填充模式限制的,但是RSA每次加密的块长度就是key length。
需要注意:
假如你选择的秘钥长度为1024bit共128个byte:
1.当你在客户端选择RSA_NO_PADDING填充模式时,如果你的明文不够128字节
加密的时候会在你的明文前面,前向的填充零。解密后的明文也会包括前面填充的零,这是服务器需要注意把解密后的字段前向填充的
零去掉,才是真正之前加密的明文。
2.当你选择RSA_PKCS1_PADDING填充模式时,如果你的明文不够128字节
加密的时候会在你的明文中随机填充一些数据,所以会导致对同样的明文每次加密后的结果都不一样。
对加密后的密文,服务器使用相同的填充方式都能解密。解密后的明文也就是之前加密的明文。
3.RSA_PKCS1_OAEP_PADDING填充模式没有使用过, 他是PKCS#1推出的新的填充方式,安全性是最高的,
和前面RSA_PKCS1_PADDING的区别就是加密前的编码方式不一样。
https://www.cnblogs.com/lzl-sml/p/3501447.html
相关文章推荐
- JAVA利用RSA加密算法的长度限制问题解决方案注意: RSA加密明文最大长度117字节,解密要求密文最大长度为128字节,所以在加密和解密的过程中需要分块进行。 RSA加密对明文的长度是有限制的,如
- jQuery选择器,用逗号分隔的时候需要注意范围问题
- 新手站长选择WordPress程序建站需要注意的8个问题
- Android 选择文件、拍照等需要注意的问题
- 将ACCESS转化成SQL2000需要注意的几个问题 选择自 21pmi 的 Blog
- 使用单例模式需要注意的几个问题
- 新手选择Linux VPS过程中需要注意的几个问题
- Debug模式和Release模式需要注意的问题
- 项目开发中的一些注意事项以及技巧总结 基于Repository模式设计项目架构—你可以参考的项目架构设计 Asp.Net Core中使用RSA加密 EF Core中的多对多映射如何实现? asp.net core下的如何给网站做安全设置 获取服务端https证书 Js异常捕获
- android 客户端 RSA加密 要注意的问题
- max32625/max32630学习:GPIO的输入模式配置及输出模式需要注意的问题
- nth-of-type在选择class的时候需要注意的一个小问题
- ET模式下epoll编程需要注意的问题
- 使用单例模式需要注意的几个问题
- 使用IE9调试各版本中的适应性问题需要注意的浏览器模式和文档模式
- 使用单例模式需要注意的几个问题
- 使用单例模式需要注意的几个问题
- 选择TTL和CMOS混合电路时需要注意的一些问题
- 禁用cookie和私密浏览模式情况下localstorage需要注意的问题