對(duì)于RSA加解密來說心赶,一般就是公鑰加密珊泳、私鑰解密严沥;或者私鑰加密猜极、公鑰驗(yàn)簽。并且在iOS的API中同樣也是提供了這兩種形式的方法消玄。
SecKeyEncrypt(加密)
SecKeyDecrypt(解密)
SecKeyRawVerify(驗(yàn)簽)
但是在做RSA加密的時(shí)候跟伏,客戶端保存的只會(huì)有一個(gè)公鑰,有些時(shí)候會(huì)需要進(jìn)行公鑰解密翩瓜。后來查了一些資料最后還是找到了解決方案:通過 openssl 來實(shí)現(xiàn)受扳。
RSA_public_encrypt
RSA_private_encrypt
RSA_public_decrypt
RSA_private_decrypt
更新: 在后面的深入了解之后發(fā)現(xiàn),其實(shí)iOS原生也能做私鑰加密和公鑰加密兔跌。
iOS原生的兩個(gè)方法其實(shí)說的是加密和解密勘高,并沒有指定是用那個(gè)密鑰做加解密。先大致看下RSA加解密的原理:
1.密鑰組成
公鑰 (E,N)
私鑰 (E,D,N)
關(guān)于每個(gè)數(shù)是怎么來的這里不介紹坟桅,感興趣的可以自己查一下华望,這里只做加解密的原理解釋。
2.加解密原理
現(xiàn)在已經(jīng)有了密鑰對(duì)仅乓,那再看下加解密的過程
密文 = 明文E mod N
明文 = 密文D mod N
我們通過一個(gè)具體的例子來直觀體驗(yàn)下赖舟,經(jīng)過計(jì)算我們現(xiàn)在得到一對(duì)具體的密鑰對(duì):
公鑰=(E,N) = (5夸楣,323)
私鑰=(D宾抓,N) = (29子漩,323)
B = AE mod N = pow(123, 5) % 323 = 225
A = BD mod N = pow(225, 29) % 323 = 123
如果 A(123) 為明文,那上面的過程就是 公鑰加密私鑰解密;
如果 B(225) 為明文石洗,那上面的過程就是 私鑰加密公鑰解密;
換一下順序可能會(huì)更清除一點(diǎn):
A = BD mod N = pow(225, 29) % 323 = 123 (私鑰加密)
B = AE mod N = pow(123, 5) % 323 = 225 (公鑰解密)
這樣一來我們就會(huì)發(fā)現(xiàn)幢泼,其實(shí)加解密是同一個(gè)方法。那為什么會(huì)有加密和解密兩個(gè)方法呢劲腿?我的理解是:
加密就是旭绒,傳入數(shù)據(jù)直接做計(jì)算(就像上面的那樣)
解密就是,傳入數(shù)據(jù)直接做計(jì)算(還是上面的那樣)焦人,不過會(huì)根據(jù)填充模式做數(shù)據(jù)處理挥吵,把填充的隨機(jī)數(shù)剔除掉。
3.填充格式
一般最常用的是 PKCS1花椭。這個(gè)填充格式會(huì)要求每次加密的數(shù)據(jù)比密鑰長(zhǎng)度短11個(gè)字節(jié)(keySize - 11)忽匈,輸出長(zhǎng)度跟密鑰長(zhǎng)度一致
PS 為隨機(jī)填充數(shù),M為明文
00 02 | PS | 00 | M (公鑰加密)
00 01 | PS | 00 | M (私鑰加密)
還有一個(gè)是None就是不填充矿辽。這個(gè)的密文長(zhǎng)度可以跟密鑰一樣長(zhǎng)丹允,但是如果比密鑰短的話會(huì)在明文的前面填充零(0)
0000 | M
填充方式 | 最大輸入長(zhǎng)度 | 輸出長(zhǎng)度 | 填充內(nèi)容 |
---|---|---|---|
PKCS1 | keySize - 11 | keySize | 隨機(jī)數(shù) |
none | keySize | keySize | 00 |
4.公鑰解密
現(xiàn)在知道了加密的原理和填充方式,那試一下
- (NSData * )decryptWithPublicKey:(SecKeyRef)publicKeyRef cipherData:(NSData * )cipherData {
size_t keySize = SecKeyGetBlockSize(publicKeyRef) * sizeof(uint8_t);
double totalLength = [cipherData length];
size_t blockSize = keySize;
int blockCount = ceil(totalLength / blockSize);
NSMutableData * plainData = [NSMutableData data];
for (int i = 0; i < blockCount; i++) {
NSUInteger loc = i * blockSize;
long dataSegmentRealSize = MIN(blockSize, totalLength - loc);
NSData * dataSegment = [cipherData subdataWithRange:NSMakeRange(loc, dataSegmentRealSize)];
unsigned char * plainBuffer = malloc(keySize);
memset(plainBuffer, 0, keySize);
OSStatus status = noErr;
size_t plainBufferSize ;
status = SecKeyDecrypt(publicKeyRef,
kSecPaddingNone, // 解密的時(shí)候一定要用 無填充模式袋倔,拿到所有的數(shù)據(jù)自行解析
[dataSegment bytes],
dataSegmentRealSize,
plainBuffer,
&plainBufferSize
);
if(status != noErr){
free(plainBuffer);
return nil;
}
NSData * data = [[NSData alloc] initWithBytes:plainBuffer length:plainBufferSize];
NSData * startData = [data subdataWithRange:NSMakeRange(0, 1)];
// 開頭應(yīng)該是 0001 但是原生解出來之后把開頭的 00 忽略了
if ([[startData description] isEqualToString:@"<01>"]) {
Byte flag[] = {0x00};
NSRange startRange = [data rangeOfData:[NSData dataWithBytes:flag length:1] options:NSDataSearchBackwards range:NSMakeRange(0, data.length)];
NSUInteger s = startRange.location + startRange.length;
if (startRange.location != NSNotFound && s < data.length) {
data = [data subdataWithRange:NSMakeRange(s, data.length - s)];
}
}
[plainData appendData:data];
free(plainBuffer);
}
return plainData;
}
這里有幾個(gè)需要注意的點(diǎn)
1雕蔽、 填充方式一定要為kSecPaddingNone,因?yàn)槲覀儾幌M到y(tǒng)幫我們做數(shù)據(jù)的截取宾娜,默認(rèn)解出來的所有數(shù)據(jù)都是我們需要的
2批狐、當(dāng)加密的填充模式為PKCS1 ,理論上開頭應(yīng)該是 0001 的前塔,但是NSData 會(huì)把開頭的 00 忽略掉嚣艇。所以開頭就成了01。
3华弓、 當(dāng)加密的填充模式為None食零, 理論上填充的應(yīng)該都是 0 的,同樣NSData 會(huì)把開頭的 00 忽略掉寂屏,所以解出來的就是真實(shí)的數(shù)據(jù)不用處理贰谣。
5.私鑰加密
既然說到公鑰解密就順便說一下私鑰加密,原生這個(gè)并沒有這幾的私鑰解密凑保,即使傳入私鑰使用解密的方法也不行冈爹。但是可以通過另外一條思路來實(shí)現(xiàn)。
在上面的原理介紹中提到加密解密其實(shí)用的是同一個(gè)方法欧引,所以我們可以使用解密的方法來進(jìn)行加密频伤。實(shí)驗(yàn)證明是可以的。
但是要注意
1芝此、填充模式要設(shè)置為kSecPaddingNone憋肖。因?yàn)檫@個(gè)畢竟是一個(gè)解密的方法因痛,如果不用kSecPaddingNone內(nèi)部會(huì)做數(shù)據(jù)的處理,但是這并不是我們需要的岸更,我們需要的是完整的數(shù)據(jù)鸵膏。
2、 還因?yàn)檫@里用的是一個(gè)解密的方法怎炊,所以分段私鑰加密處理之后得到的數(shù)據(jù)長(zhǎng)度并不一定等于密鑰的長(zhǎng)度谭企,但是在公鑰解密的時(shí)候是按密鑰長(zhǎng)度進(jìn)行分段解密的,這樣就是產(chǎn)生異常评肆。處理方案:在私鑰加密之后如果密文長(zhǎng)度小于密鑰長(zhǎng)度债查,要在密文前面填充 0 ;
更詳細(xì)的東西可以看Demo瓜挽。