RSA 简述
- RSA算法:1977年由
Ron Rivest
、Adi Shamirh
和LenAdleman
发明的,RSA就是取自他们三个人的名字。算法基于一个数论:将两个大素数相乘非常容易,但要对这个乘积的结果进行因式分解却非常困难,因此可以把乘积公开作为公钥。该算法能够抵抗目前已知的所有密码攻击。RSA算法是一种非对称算法,算法需要一对密钥,使用其中一个加密,需要使用另外一个才能解密。我们在进行RSA加密通讯时,就把公钥放在客户端,私钥留在服务器。
公钥私钥
DER
,PEM
:既然使用RSA需要一对密钥,那么我们当然是要先使用工具来生成这样一对密钥了。在linux
、unix
下,最简单方便的就是使用openssl
命令行了。而DER
、PEM
就是生成的密钥可选择的两种文件格式。DER
是Distinguished Encoding Rules
的简称,是一种信息传输语法规则,在ITU X.690
中定义的。在iOS
端,我们的公钥就是需要这样一种格式的,我们可以从Certificate, Key, and Trust Services Reference这篇文档的SecCertificateCreateWithData
函数的data
参数的说明中看到。而PEM
格式是一种对DER
进行封装的格式,他只是把der
的内容进行了base64
编码并加上了头尾说明。openssl
命令行默认输出的都是PEM
格式的文件,要能够在iOS
下使用,我们需要指定使用DER
或者先生成PEM
然后转换称DER
。
具体步骤:
生成私钥文件
1 | $ openssl genrsa -out private.pem 1024 |
创建证书请求
1 | $ openssl req -new -key private.pem -out rsacert.csr |
生成证书并签名,有效期10年
1 | $ openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt |
转换格式 将 PEM 格式文件 转换成 DER 格式
1 | $ openssl x509 -outform der -in rsacert.crt -out rsacert.der |
导出 P12 文件
1 | $ openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt |
RSA使用
- 客户端向服务器第一次发起登录请求(不传输用户名和密码)。
- 服务器利用RSA算法产生一对公钥和私钥。并保留私钥, 将公钥发送给客户端。
- 客户端收到公钥后, 加密用户密码, 向服务器发起第二次登录请求(传输用户名和加密后的密码)。
- 服务器利用保留的私钥对密文进行解密,得到真正的密码。
拓展
- 客户端向服务器第一次发起登录请求(不传输用户名和密码)。
- 服务器利用RSA算法产生一对公钥和私钥。并保留私钥, 将公钥发送给客户端。
- 客户端收到公钥后, 加密用户密码,向服务器发送用户名和加密后的用户密码; 同时另外产生一对公钥和私钥,自己保留私钥, 向服务器发送公钥; 于是第二次登录请求传输了用户名和加密后的密码以及客户端生成的公钥。
- 服务器利用保留的私钥对密文进行解密,得到真正的密码。 经过判断, 确定用户可以登录后,生成sessionId和token, 同时利用客户端发送的公钥,对token进行加密。最后将sessionId和加密后的token返还给客户端。
- 客户端利用自己生成的私钥对token密文解密, 得到真正的token。