前言
后台给的公钥,私钥,不管是公钥加密私钥解密还是私钥加密公钥解密都是可以的,但是Mac
通过openssl
生成的公钥私钥还有一点点问题。(最大的问题还是获取私钥的不对)。
感谢文章:iOS之RSA加密解密与后台之间的双向加密详解
本文只是简单说明Mac
通过openssl
生成公钥私钥,获取私钥,公钥的时机以及注意点。
生成公钥私钥。
-
cd
到一个文件夹,比如RSA
。
cd /Users/xxxx/Desktop/RSA
2.执行Mac
自带的openssl
命令。
openssl
3.生成私钥
genrsa -out rsa_private_key.pem 1024
4.将私钥转成PKCS8的
格式(必须转)格式转好后立刻复制.切记后面使用的私钥加密解密就是执行命令行之后终端打印的私钥,而不是执行命令行之后重新生成的私钥,(网上一些命令行是错误的,一定要注意)。
pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt
复制上图的私钥保存。
5.生成公钥。
rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
测试
RSA
加密解密。
GitHub RSA
一个工具类 Objective-C-RSA,然后下载,后面加密解密使用。
通过文本编辑打开刚才的RSA文件里的rsa_public_key.pem
,拿到公钥。
私钥
使用第4步转PKCS8
格式后保存的私钥。
测试结果:
NSString *publicKey = @"MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC0OiXHaees9Aj5h31YYGw5nfCUdS6MK0T5UrJAfIdwkUbadDOXclDVK+ftBMe+DVAn7xSORPi1cjiBBjU+lo/hmNGoDWQGgxr/LAkaJz3/A1Sv+S1d3deTc6SFN+toDQbpsx3jYOUrJM1B8olUI1a9f+DgzkF/sIKJ7V4Wh7XtlQIDAQAB";
//私钥
NSString *privateKey = @"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";
//测试要加密的数据
NSString *sourceStr = @"iOS端RSA加密";
//公钥加密
NSString *encryptStr = [RSA encryptString:sourceStr publicKey:publicKey];
//私钥解密
NSString *decrypeStr = [RSA decryptString:encryptStr privateKey:privateKey];
NSLog(@"公钥加密私钥解密后的数据 %@",decrypeStr);
//私钥加密
NSString *encryptStr1 = [RSA encryptString:sourceStr privateKey:privateKey];
//公钥解密
NSString *decrypeStr1 = [RSA decryptString:encryptStr1 publicKey:publicKey];
NSLog(@"私钥加密公钥解密后的数据 %@",decrypeStr1);
结果:
2019-01-08 18:17:48.834840+0800 RSAUtil[53592:4032334] 原始数据:iOS端RSA加密 公钥加密私钥解密后的数据 iOS端RSA加密
2019-01-08 18:17:48.843686+0800 RSAUtil[53592:4032334] 原始数据:iOS端RSA加密 私钥加密公钥解密后的数据 iOS端RSA加密
可以看到公钥加密私钥解密后的数据是正常的,私钥加密公钥解密后的数据是正常的。
需要注意的是:RSA 文件中已经对结果做了base64加密解密
。
end RSA 的加密简单介绍到这里。