iOS 實(shí)現(xiàn)RSA公鑰解密

對(duì)于RSA加解密來說心赶,一般就是公鑰加密珊泳、私鑰解密严沥;或者私鑰加密猜极、公鑰驗(yàn)簽。并且在iOS的API中同樣也是提供了這兩種形式的方法消玄。

SecKeyEncrypt(加密)
SecKeyDecrypt(解密)
SecKeyRawVerify(驗(yàn)簽)

但是在做RSA加密的時(shí)候跟伏,客戶端保存的只會(huì)有一個(gè)公鑰,有些時(shí)候會(huì)需要進(jìn)行公鑰解密翩瓜。后來查了一些資料最后還是找到了解決方案:通過 openssl 來實(shí)現(xiàn)受扳。

RSA_public_encrypt
RSA_private_encrypt
RSA_public_decrypt
RSA_private_decrypt


更新: 在后面的深入了解之后發(fā)現(xiàn),其實(shí)iOS原生也能做私鑰加密和公鑰加密兔跌。

iOS原生的兩個(gè)方法其實(shí)說的是加密和解密勘高,并沒有指定是用那個(gè)密鑰做加解密。先大致看下RSA加解密的原理:

1.密鑰組成

公鑰 (E,N)
私鑰 (E,D,N)

關(guān)于每個(gè)數(shù)是怎么來的這里不介紹坟桅,感興趣的可以自己查一下华望,這里只做加解密的原理解釋。

2.加解密原理

現(xiàn)在已經(jīng)有了密鑰對(duì)仅乓,那再看下加解密的過程

密文 = 明文E mod N
明文 = 密文D mod N

我們通過一個(gè)具體的例子來直觀體驗(yàn)下赖舟,經(jīng)過計(jì)算我們現(xiàn)在得到一對(duì)具體的密鑰對(duì):

公鑰=(E,N) = (5夸楣,323)
私鑰=(D宾抓,N) = (29子漩,323)

B = AE mod N = pow(123, 5) % 323 = 225
A = BD mod N = pow(225, 29) % 323 = 123

如果 A(123) 為明文,那上面的過程就是 公鑰加密私鑰解密;
如果 B(225) 為明文石洗,那上面的過程就是 私鑰加密公鑰解密;

換一下順序可能會(huì)更清除一點(diǎn):
A = BD mod N = pow(225, 29) % 323 = 123 (私鑰加密)
B = AE mod N = pow(123, 5) % 323 = 225 (公鑰解密)

這樣一來我們就會(huì)發(fā)現(xiàn)幢泼,其實(shí)加解密是同一個(gè)方法。那為什么會(huì)有加密和解密兩個(gè)方法呢劲腿?我的理解是:

加密就是旭绒,傳入數(shù)據(jù)直接做計(jì)算(就像上面的那樣)
解密就是,傳入數(shù)據(jù)直接做計(jì)算(還是上面的那樣)焦人,不過會(huì)根據(jù)填充模式做數(shù)據(jù)處理挥吵,把填充的隨機(jī)數(shù)剔除掉。

3.填充格式

一般最常用的是 PKCS1花椭。這個(gè)填充格式會(huì)要求每次加密的數(shù)據(jù)比密鑰長(zhǎng)度短11個(gè)字節(jié)(keySize - 11)忽匈,輸出長(zhǎng)度跟密鑰長(zhǎng)度一致

PS 為隨機(jī)填充數(shù),M為明文

00 02 | PS | 00 | M     (公鑰加密)
00 01 | PS | 00 | M     (私鑰加密)

還有一個(gè)是None就是不填充矿辽。這個(gè)的密文長(zhǎng)度可以跟密鑰一樣長(zhǎng)丹允,但是如果比密鑰短的話會(huì)在明文的前面填充零(0)

0000 | M
填充方式 最大輸入長(zhǎng)度 輸出長(zhǎng)度 填充內(nèi)容
PKCS1 keySize - 11 keySize 隨機(jī)數(shù)
none keySize keySize 00

4.公鑰解密

現(xiàn)在知道了加密的原理和填充方式,那試一下

- (NSData * )decryptWithPublicKey:(SecKeyRef)publicKeyRef cipherData:(NSData * )cipherData {

    size_t keySize = SecKeyGetBlockSize(publicKeyRef) * sizeof(uint8_t);
    double totalLength = [cipherData length];
    size_t blockSize = keySize;
    int blockCount = ceil(totalLength / blockSize);
    NSMutableData * plainData = [NSMutableData data];
    for (int i = 0; i < blockCount; i++) {
        NSUInteger loc = i * blockSize;
        long dataSegmentRealSize = MIN(blockSize, totalLength - loc);
        NSData * dataSegment = [cipherData subdataWithRange:NSMakeRange(loc, dataSegmentRealSize)];
        unsigned char * plainBuffer = malloc(keySize);
        memset(plainBuffer, 0, keySize);
        OSStatus status = noErr;
        size_t plainBufferSize ;
        status = SecKeyDecrypt(publicKeyRef,
                               kSecPaddingNone, // 解密的時(shí)候一定要用 無填充模式袋倔,拿到所有的數(shù)據(jù)自行解析
                               [dataSegment bytes],
                               dataSegmentRealSize,
                               plainBuffer,
                               &plainBufferSize
                               );
        if(status != noErr){
            free(plainBuffer);
            return nil;
        }

        NSData * data = [[NSData alloc] initWithBytes:plainBuffer length:plainBufferSize];

        NSData * startData = [data subdataWithRange:NSMakeRange(0, 1)];
        // 開頭應(yīng)該是 0001 但是原生解出來之后把開頭的 00 忽略了
        if ([[startData description] isEqualToString:@"<01>"]) {
            Byte flag[] = {0x00};
            NSRange startRange = [data rangeOfData:[NSData dataWithBytes:flag length:1] options:NSDataSearchBackwards range:NSMakeRange(0, data.length)];
            NSUInteger s = startRange.location + startRange.length;
            if (startRange.location != NSNotFound && s < data.length) {
                data = [data subdataWithRange:NSMakeRange(s, data.length - s)];
            }
        }

        [plainData appendData:data];
        free(plainBuffer);
    }

    return plainData;
}

這里有幾個(gè)需要注意的點(diǎn)

1雕蔽、 填充方式一定要為kSecPaddingNone,因?yàn)槲覀儾幌M到y(tǒng)幫我們做數(shù)據(jù)的截取宾娜,默認(rèn)解出來的所有數(shù)據(jù)都是我們需要的
2批狐、當(dāng)加密的填充模式為PKCS1 ,理論上開頭應(yīng)該是 0001 的前塔,但是NSData 會(huì)把開頭的 00 忽略掉嚣艇。所以開頭就成了01。
3华弓、 當(dāng)加密的填充模式為None食零, 理論上填充的應(yīng)該都是 0 的,同樣NSData 會(huì)把開頭的 00 忽略掉寂屏,所以解出來的就是真實(shí)的數(shù)據(jù)不用處理贰谣。

5.私鑰加密

既然說到公鑰解密就順便說一下私鑰加密,原生這個(gè)并沒有這幾的私鑰解密凑保,即使傳入私鑰使用解密的方法也不行冈爹。但是可以通過另外一條思路來實(shí)現(xiàn)。

在上面的原理介紹中提到加密解密其實(shí)用的是同一個(gè)方法欧引,所以我們可以使用解密的方法來進(jìn)行加密频伤。實(shí)驗(yàn)證明是可以的。

但是要注意

1芝此、填充模式要設(shè)置為kSecPaddingNone憋肖。因?yàn)檫@個(gè)畢竟是一個(gè)解密的方法因痛,如果不用kSecPaddingNone內(nèi)部會(huì)做數(shù)據(jù)的處理,但是這并不是我們需要的岸更,我們需要的是完整的數(shù)據(jù)鸵膏。

2、 還因?yàn)檫@里用的是一個(gè)解密的方法怎炊,所以分段私鑰加密處理之后得到的數(shù)據(jù)長(zhǎng)度并不一定等于密鑰的長(zhǎng)度谭企,但是在公鑰解密的時(shí)候是按密鑰長(zhǎng)度進(jìn)行分段解密的,這樣就是產(chǎn)生異常评肆。處理方案:在私鑰加密之后如果密文長(zhǎng)度小于密鑰長(zhǎng)度债查,要在密文前面填充 0 ;


更詳細(xì)的東西可以看Demo瓜挽。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末盹廷,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子久橙,更是在濱河造成了極大的恐慌俄占,老刑警劉巖,帶你破解...
    沈念sama閱讀 211,376評(píng)論 6 491
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件淆衷,死亡現(xiàn)場(chǎng)離奇詭異缸榄,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)祝拯,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,126評(píng)論 2 385
  • 文/潘曉璐 我一進(jìn)店門碰凶,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人鹿驼,你說我怎么就攤上這事≡辏” “怎么了畜晰?”我有些...
    開封第一講書人閱讀 156,966評(píng)論 0 347
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)瑞筐。 經(jīng)常有香客問我凄鼻,道長(zhǎng),這世上最難降的妖魔是什么聚假? 我笑而不...
    開封第一講書人閱讀 56,432評(píng)論 1 283
  • 正文 為了忘掉前任块蚌,我火速辦了婚禮,結(jié)果婚禮上膘格,老公的妹妹穿的比我還像新娘峭范。我一直安慰自己,他們只是感情好瘪贱,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,519評(píng)論 6 385
  • 文/花漫 我一把揭開白布纱控。 她就那樣靜靜地躺著辆毡,像睡著了一般。 火紅的嫁衣襯著肌膚如雪甜害。 梳的紋絲不亂的頭發(fā)上舶掖,一...
    開封第一講書人閱讀 49,792評(píng)論 1 290
  • 那天,我揣著相機(jī)與錄音尔店,去河邊找鬼眨攘。 笑死,一個(gè)胖子當(dāng)著我的面吹牛嚣州,可吹牛的內(nèi)容都是我干的鲫售。 我是一名探鬼主播,決...
    沈念sama閱讀 38,933評(píng)論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼避诽,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼龟虎!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起沙庐,我...
    開封第一講書人閱讀 37,701評(píng)論 0 266
  • 序言:老撾萬榮一對(duì)情侶失蹤鲤妥,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后拱雏,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體棉安,經(jīng)...
    沈念sama閱讀 44,143評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,488評(píng)論 2 327
  • 正文 我和宋清朗相戀三年铸抑,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了贡耽。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,626評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡鹊汛,死狀恐怖蒲赂,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情刁憋,我是刑警寧澤滥嘴,帶...
    沈念sama閱讀 34,292評(píng)論 4 329
  • 正文 年R本政府宣布,位于F島的核電站至耻,受9級(jí)特大地震影響若皱,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜尘颓,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,896評(píng)論 3 313
  • 文/蒙蒙 一走触、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧疤苹,春花似錦互广、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,742評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)迎瞧。三九已至,卻和暖如春逸吵,著一層夾襖步出監(jiān)牢的瞬間凶硅,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,977評(píng)論 1 265
  • 我被黑心中介騙來泰國(guó)打工扫皱, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留足绅,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 46,324評(píng)論 2 360
  • 正文 我出身青樓韩脑,卻偏偏與公主長(zhǎng)得像氢妈,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子段多,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,494評(píng)論 2 348