iOS RSA非对称加密证书的生成(简洁明了)
2018-02-05 14:37
399 查看
前言
iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Public key)用于加密,.p12格式的文件存放的是私钥(Private key)用于解密. 首先需要先生成这些文件,然后再将文件导入工程使用。
数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机 构的公章)后形成的一个数字文件。CA完成签发证书后,会将证书发布在CA的证书库(目录服务器)中,任何人都可以查询和下载,因此数字证书和公钥一样是公开的。实际上,数字证书就是经过CA认证过的公钥。
原则:
1、一个公钥对应一个私钥。
2、密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
3、如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
4、如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
5、非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的。
正题
一、使用openssl生成所需秘钥文件 (Mac 安装openssl)
生成环境是在mac系统下,使用openssl进行生成,首先打开终端,按下面这些步骤依次来做:
1.生成模长为1024bit的私钥文件private_key.pem
如图操作结果:
![](https://img-blog.csdn.net/20180205134845102?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
2.生成证书请求文件rsaCertReq.csr
如图操作结果:
![](https://img-blog.csdn.net/20180205135657119?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
3.生成证书rsaCert.crt,并设置有效时间为10年
如图操作结果:
![](https://img-blog.csdn.net/20180205140011804?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
4.生成供iOS使用的公钥文件public_key.der
如图操作结果:
![](https://img-blog.csdn.net/20180205140147521?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
5.生成供iOS使用的私钥文件private_key.p12
如图操作结果:
![](https://img-blog.csdn.net/20180205140355049?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
6.生成供Java使用的公钥rsa_public_key.pem
如图操作结果:
![](https://img-blog.csdn.net/20180205140551440?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
7.生成供Java使用的私钥pkcs8_private_key.pem
如图显示结果
![](https://img-blog.csdn.net/20180205140647982?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
8.生成JAVA支持的PKCS8二进制类型的私钥:(ps:用于java解密)
如图显示:
![](https://img-blog.csdn.net/20180210115812208?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70)
全部执行成功后,会生成如下文件,其中public_key.der和private_key.p12就是iOS需要用到的文件(PS:在所在的目录下生成了6个文件,其中pem的文件都是文本类型的,都可以使用文本编辑器或者cat命令查看,der的都是二进制的文件了,不能看)
如下图:生成的文件
![](https://img-blog.csdn.net/20180205141141674?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/2018021012033746?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70)
最后:将文件导入工程使用
以下是iOS的加密和解密使用 (java解密链接:java RSA非对称加密-解密(简洁明了))
1.并导入Security.framework框架,新建工程并添加框架
2.导入秘钥文件
代码示例:
运行结果:
![](https://img-blog.csdn.net/20180205143924668?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvbGluaW5nMTA0MTIwNDI1MA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
公共类:
下一篇文章java解密:java RSA非对称加密-解密(简洁明了)
iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Public key)用于加密,.p12格式的文件存放的是私钥(Private key)用于解密. 首先需要先生成这些文件,然后再将文件导入工程使用。
数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机 构的公章)后形成的一个数字文件。CA完成签发证书后,会将证书发布在CA的证书库(目录服务器)中,任何人都可以查询和下载,因此数字证书和公钥一样是公开的。实际上,数字证书就是经过CA认证过的公钥。
原则:
1、一个公钥对应一个私钥。
2、密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
3、如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
4、如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
5、非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的。
正题
一、使用openssl生成所需秘钥文件 (Mac 安装openssl)
生成环境是在mac系统下,使用openssl进行生成,首先打开终端,按下面这些步骤依次来做:
1.生成模长为1024bit的私钥文件private_key.pem
$ openssl genrsa -out private_key.pem 1024
如图操作结果:
2.生成证书请求文件rsaCertReq.csr
$ openssl req -new -key private_key.pem -out rsaCerReq.csr //注意:这一步会提示输入国家、省份、mail等信息,可以根据实际情况填写,或者全部不用填写,直接全部敲回车.(PS:注意还得设置密码即:私钥文件设置密码,在解密时,private_key.p12文件需要和这里设置的密码配合使用,因此需要牢记此密码)
如图操作结果:
3.生成证书rsaCert.crt,并设置有效时间为10年
$ openssl x509 -req -days 3650 -in rsaCerReq.csr -signkey private_key.pem -out rsaCert.crt
如图操作结果:
4.生成供iOS使用的公钥文件public_key.der
$ openssl x509 -outform der -in rsaCert.crt -out public_key.der
如图操作结果:
5.生成供iOS使用的私钥文件private_key.p12
$ openssl pkcs12 -export -out private_key.p12 -inkey private_key.pem -in rsaCert.crt //PS:这里需要输入上边私钥文件设置密码,和再次确认密码;然后敲回车,完毕!
如图操作结果:
6.生成供Java使用的公钥rsa_public_key.pem
$ openssl rsa -in private_key.pem -out rsa_public_key.pem -pubout writing RSA key
如图操作结果:
7.生成供Java使用的私钥pkcs8_private_key.pem
$ openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt
如图显示结果
8.生成JAVA支持的PKCS8二进制类型的私钥:(ps:用于java解密)
$ openssl pkcs8 -topk8 -inform PEM -in private_key.pem -outform DER -nocrypt -out pkcs8_private_key.der
如图显示:
全部执行成功后,会生成如下文件,其中public_key.der和private_key.p12就是iOS需要用到的文件(PS:在所在的目录下生成了6个文件,其中pem的文件都是文本类型的,都可以使用文本编辑器或者cat命令查看,der的都是二进制的文件了,不能看)
如下图:生成的文件
最后:将文件导入工程使用
以下是iOS的加密和解密使用 (java解密链接:java RSA非对称加密-解密(简洁明了))
1.并导入Security.framework框架,新建工程并添加框架
2.导入秘钥文件
代码示例:
NSString *publicPath = [[NSBundle mainBundle] pathForResource:@"public_key.der" ofType:nil]; [[LNRASTool rasInstance] loadPublicKeyWithPath:publicPath]; NSString *encryptString = [[LNRASTool rasInstance] rsaEncryptText:@"我是铭文,请把我非对称加密"]; NSLog(@"加密:我是铭文,请把我非对称加密:%@", encryptString); NSString *privatePath = [[NSBundle mainBundle] pathForResource:@"private_key.p12" ofType:nil]; [[LNRASTool rasInstance] loadPrivateKeyWithPath:privatePath password:@"lining123456 d88a "]; NSString *string = [[LNRASTool rasInstance] rsaDecryptText:encryptString]; NSLog(@"解密结果为:%@", string);
运行结果:
公共类:
// // LNRASTool.h // MVVMDemo // // Created by baiwei on 2018/2/5. // Copyright © 2018年 Li Ning. All rights reserved. // #import <Foundation/Foundation.h> @interface LNRASTool : NSObject +(instancetype)rasInstance; #pragma mark - 加密 /** 通过路径生成 SecKeyRef _publicKey(即公钥); @param derFilePath derFilePath文件path */ - (void)loadPublicKeyWithPath:(NSString *)derFilePath; /** 生成密文:根据传入明文生成密文 @param text 传入需要加密的明文 @return 密文 */ - (NSString *)rsaEncryptText:(NSString *)text; - (void)loadPublicKeyWithData:(NSData *)derData; - (NSData *)rsaEncryptData:(NSData *)data; #pragma mark - 解密 /** 通过路径生成 SecKeyRef _privateKey(即秘钥); @param p12FilePath p12File的路径 @param p12Password p12File的密码 */ - (void)loadPrivateKeyWithPath:(NSString *)p12FilePath password:(NSString *)p12Password; /** 解密:根据传入的密文解密成铭文 @param text 传入需要解密的密文 @return 铭文 */ - (NSString *)rsaDecryptText:(NSString *)text; - (void)loadPrivateKeyWithData:(NSData *)p12Data password:(NSString *)p12Password; - (NSData *)rsaDecryptData:(NSData *)data; @end
// // LNRASTool.m // MVVMDemo // // Created by baiwei on 2018/2/5. // Copyright © 2018年 Li Ning. All rights reserved. // #import "LNRASTool.h" @interface LNRASTool () { SecKeyRef _publicKey; SecKeyRef _privateKey; } @end @implementation LNRASTool +(instancetype)rasInstance { static LNRASTool *ras = nil; static dispatch_once_t onceToken; dispatch_once(&onceToken, ^{ ras = [[LNRASTool alloc] init]; }); return ras; } - (void)dealloc { if (nil != _publicKey) { CFRelease(_publicKey); } if (nil != _privateKey) { CFRelease(_privateKey); } } #pragma mark - 加密 - (void)loadPublicKeyWithPath:(NSString *)derFilePath { NSData *derData = [[NSData alloc] initWithContentsOfFile:derFilePath]; if (derData.length > 0) { [self loadPublicKeyWithData:derData]; } else { NSLog(@"load public key fail with path: %@", derFilePath); } } - (void)loadPublicKeyWithData:(NSData *)derData { SecCertificateRef myCertificate = SecCertificateCreateWithData(kCFAllocatorDefault, (__bridge CFDataRef)derData); SecPolicyRef myPolicy = SecPolicyCreateBasicX509(); SecTrustRef myTrust; OSStatus status = SecTrustCreateWithCertificates(myCertificate,myPolicy,&myTrust); SecTrustResultType trustResult; if (status == noErr) { status = SecTrustEvaluate(myTrust, &trustResult); } SecKeyRef securityKey = SecTrustCopyPublicKey(myTrust); CFRelease(myCertificate); CFRelease(myPolicy); CFRelease(myTrust); _publicKey = securityKey; } - (NSString *)rsaEncryptText:(NSString *)text { NSData *encryptedData = [self rsaEncryptData:[text dataUsingEncoding:NSUTF8StringEncoding]]; NSString *base64EncryptedString = [encryptedData base64EncodedStringWithOptions:0]; return base64EncryptedString; } - (NSData *)rsaEncryptData:(NSData *)data { SecKeyRef key = _publicKey; size_t cipherBufferSize = SecKeyGetBlockSize(key); uint8_t *cipherBuffer = malloc(cipherBufferSize * sizeof(uint8_t)); size_t blockSize = cipherBufferSize - 11; size_t blockCount = (size_t)ceil([data length] / (double)blockSize); NSMutableData *encryptedData = [[NSMutableData alloc] init] ; for (int i = 0; i < blockCount; i++) { size_t bufferSize = MIN(blockSize,[data length] - i * blockSize); NSData *buffer = [data subdataWithRange:NSMakeRange(i * blockSize, bufferSize)]; OSStatus status = SecKeyEncrypt(key, kSecPaddingPKCS1, (const uint8_t *)[buffer bytes], [buffer length], cipherBuffer, &cipherBufferSize); if (status == noErr) { NSData *encryptedBytes = [[NSData alloc] initWithBytes:(const void *)cipherBuffer length:cipherBufferSize]; [encryptedData appendData:encryptedBytes]; } else { if (cipherBuffer) { free(cipherBuffer); } return nil; } } if (cipherBuffer){ free(cipherBuffer); } return encryptedData; } #pragma mark - 解密 - (void)loadPrivateKeyWithPath:(NSString *)p12FilePath password:(NSString *)p12Password { NSData *data = [NSData dataWithContentsOfFile:p12FilePath]; if (data.length > 0) { [self loadPrivateKeyWithData:data password:p12Password]; } else { NSLog(@"load private key fail with path: %@", p12FilePath); } } - (void)loadPrivateKeyWithData:(NSData *)p12Data password:(NSString *)p12Password { SecKeyRef privateKeyRef = NULL; NSMutableDictionary * options = [[NSMutableDictionary alloc] init]; [options setObject:p12Password forKey:(__bridge id)kSecImportExportPassphrase]; CFArrayRef items = CFArrayCreate(NULL, 0, 0, NULL); OSStatus securityError = SecPKCS12Import((__bridge CFDataRef)p12Data, (__bridge CFDictionaryRef)options, &items); if (securityError == noErr && CFArrayGetCount(items) > 0) { CFDictionaryRef identityDict = CFArrayGetValueAtIndex(items, 0); SecIdentityRef identityApp = (SecIdentityRef)CFDictionaryGetValue(identityDict, kSecImportItemIdentity); securityError = SecIdentityCopyPrivateKey(identityApp, &privateKeyRef); if (securityError != noErr) { privateKeyRef = NULL; } } CFRelease(items); _privateKey = privateKeyRef; } - (NSString *)rsaDecryptText:(NSString *)text { NSData *data = [[NSData alloc] initWithBase64EncodedString:text options:NSDataBase64DecodingIgnoreUnknownCharacters]; NSData *decryptData = [self rsaDecryptData:data]; NSString *result = [[NSString alloc] initWithData:decryptData encoding:NSUTF8StringEncoding]; return result; } - (NSData *)rsaDecryptData:(NSData *)data { SecKeyRef key = _privateKey; size_t cipherLen = [data length]; void *cipher = malloc(cipherLen); [data getBytes:cipher length:cipherLen]; size_t plainLen = SecKeyGetBlockSize(key) - 12; void *plain = malloc(plainLen); OSStatus status = SecKeyDecrypt(key, kSecPaddingPKCS1, cipher, cipherLen, plain, &plainLen); if (status != noErr) { return nil; } NSData *decryptedData = [[NSData alloc] initWithBytes:(const void *)plain length:plainLen]; return decryptedData; } @end
下一篇文章java解密:java RSA非对称加密-解密(简洁明了)
相关文章推荐
- OpenSSL生成证书进行iOS加密,java解密的RSA非对称加密 详解
- pk12 证书生成 用于RSA非对称加密
- RSA非对称加密,使用OpenSSL生成证书,iOS加密,java解密
- ios学习--RSA非对称加密的公私密钥对生成的mac终端指令
- ios php RSA 非对称加密解密 der 和pem生成
- RSA 非对称加密 数字签名 数字证书
- java RSA非对称加密-解密(简洁明了)
- RSA非对称加密 java后台不能解析安卓生成的密文
- iOS安全之RSA加密/生成公钥、秘钥 pem文件
- RSA非对称加密 java后台不能解析安卓生成的密文
- iOS实战——DEX、DSA、RSA、SSH HTTPS、 公钥、秘钥、对称加密、非对称加密
- iOS 【RSA 非对称加密】
- Android安全之非对称加密RSA密钥生成、加密、解密
- 漫谈iOS RSA非对称加密与解密
- 漫谈iOS RSA非对称加密与解密
- php RSA加密 JAVA 证书生成
- pkcs8 密钥生成 用于RSA非对称加密
- iOS RSA加密 以及生成公钥 秘钥 pem文件
- iOS_RSA加密-秘钥生成
- iOS_RSA加密-生成秘钥的使用