RSA + AES加密原理,一线大厂主流的加密手段,流程浅析,有十分详细的测试Demo

原创博文,欢迎转载,转载时请务必附上博文链接,感谢您的尊重。

系列文章目录

RSA+AES数据传输的加密解密【篇】,项目实战(专题汇总)


前言

在服务器与终端设备进行HTTP通讯时,常常会被网络抓包、反编译(Android APK反编译工具)等技术得到HTTP通讯接口地址和参数。

为了确保信息的安全,在生产中使用了很多种加密手段。大浪淘沙,最终采用 AES+RSA 组合进行接口参数加密和解密的方式脱颖而出,成为了当今主流手段

如果你还不知道怎么做?那就OUT啦,赶紧来学吧。代码部分有十分详细的测试Demo!!


一、为什么使用 RSA + AES 混合加密

1. 简单阐述

  • RSA 加密机制:属于非对称加密,公钥用于对数据进行加密,私钥对数据进行解密,两者不可逆。公钥和私钥是同时生成的,且一一对应。比如:A拥有公钥,B拥有公钥和私钥。A将数据通过公钥进行加密后,发送密文给B,B可以通过私钥和公钥进行解密。
  • AES 加密机制:属于对称加密,就是说,A用密码对数据进行AES加密后,B用同样的密码对密文进行AES解密。

2. 加密思路

  • 利用 RSA 来加密传输 AES的密钥,用 AES的密钥 来加密数据。
  • 这样做:既利用了 RSA 的灵活性,可以随时改动 AES 的密钥;又利用了 AES 的高效性,可以高效传输数据。

3. 原因

  • 单纯的使用 RSA(非对称加密)方式的话,效率会很低,因为非对称加密解密方式虽然很保险,但是过程复杂,需要时间长;
  • 但是,RSA 优势在于数据传输安全,且对于几个字节的数据,加密和解密时间基本可以忽略,所以用它加密 AES 秘钥(一般16个字节)再合适不过了;
  • 单纯的使用 AES(对称加密)方式的话,死板且不安全。这种方式使用的密钥是一个固定的密钥,客户端和服务端是一样的,一旦密钥被人获取,那么,我们所发的每一条数据都会被都对方破解;
  • 但是,AES有个很大的优点,那就是加密解密效率很高,而我们传输正文数据时,正号需要这种加解密效率高的,所以这种方式适合用于传输量大的数据内容;
  • 基于以上特点,择优取之,就成就了混合加密的【思路】。

二、RSA + AES 原理

原图来源于网络,也被广泛应用于实际项目的《设计文档》,《接口文档》中,笔者就一直用。

1. 流程:

前提:【服务方】生成一对 RSA 秘钥,自己保留私钥,将公钥由互联网交给【合作方】

从【合作方】向【服务方】方向看 →

  1. 【合作方】使用 AES 秘钥对要传送的报文数据(明文) Data 进行加密,生成密文 EncryData;
  2. 【合作方】使用 RSA 公钥对AES秘钥加密,生成 EncryKey ;
  3. 【合作方】将加密后的 AES 秘钥 EncryKey 和加密后的报文 EncryData 通过网络传输给服务器端;
  4. 【服务方】通过网络拿到上述(3)步骤中的 EncryKey 和 EncryData ;
  5. 【服务方】用 RSA 私钥对 EncryKey (加密的 AES 秘钥)进行解密操作,得到 AesKey;
  6. 【服务方】用 AesKey 解密传入过来的加密报文 EncryData,得到报文数据(明文) Data ,流程结束。

从【服务方】向【合作方】的原理与“上述”是一致的,所以不再絮叨了。

2. 声明

  • 必要解释清楚一点,上图描述的只是“【合作方】向【服务方】发送加密数据,【服务方】解密”的过程,不要误以为是双向;
  • 如果是【服务方】向【合作方】请求,上面的流程需要反过来,并且,必须要由【合作方】生成一对 RSA 秘钥,自己保留私钥,公钥提供给【服务方】才可以,
  • 调用双方,坚决不可使用一对秘钥即加密又解密,这样就失去了 RSA 的意义,没有安全可言。

3. 延伸

实际业务场景下,为了保证请求的合法性,【合作方】还会用RSA算法对请求中的部分数据(到底是哪部分数据,双方提前在文档中约定好)进行【加签】处理,对应的【服务方】需要【验签】。

【验签】通过即为请求合法,解密数据没有问题可以使用,否则不可以使用。

【加签】与【验签】流程的介绍,以及Utils工具类,我会在系列文章中介绍,请查看《系列文章目录》项目实战(不是Demo,是大厂真实案例)

三、实战演示

把 RSA + AES 加密解密的原理用代码简单的演示一下,方便理解。

下面的代码需要配合我前面讲到的 AESUtilsRSAUtils 使用,可以在本篇开头的《系列文章目录》里找到链接。

测试源码已经收录在我的 GitHub 中(文末有地址),有需要的可以自行下载,觉得有用请给个 Star。

1. 代码演示

我尽量把封装在方法中的代码摘出来,让整个流程在一个测试类中就可以解释的明白,也是为了方便大家拷贝测试,所以代码稍显啰嗦,见谅。

import com.alibaba.daily.demos.utils.AESUtils;
import com.alibaba.daily.demos.utils.RSAUtils;
import org.apache.commons.codec.binary.Base64;
import org.junit.jupiter.api.Test;
import org.springframework.boot.test.context.SpringBootTest;

import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import java.security.*;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.util.HashMap;
import java.util.Map;

/**
 * RSAUtils 工具包测试类
 *
 * @author Mr.tjm
 * @date 2020-5-20 11:25
 */
@SpringBootTest
public class RSAUtils_Tests {

    /**
     * 下面方法验证前需要引入:AESUtils,RSAUtils
     * AESUtils,RSAUtils工具类网上很多,基本是通用的
     * 我也为大家准备好了工具类,方法在我的系列博文中,源码和测试类在github上都已收录
     */
    @Test
    void all_process_T(){
        // 需要加密的字符串
        String sendMesg = "感谢大家关注「IT无知君」,学无止境,气有浩然,天涯未远,有缘再见。";
        System.out.println("1. 需要解密传输的数据(sendMesg)为:" + sendMesg);
        // 用于封装 RSA 随机产生的公钥与私钥
        Map<Integer, String> keyMap = new HashMap<Integer, String>();

        /** AES:随机生成加密秘钥 */
        KeyGenerator keyGen = null;
        try {
            keyGen = KeyGenerator.getInstance("AES");
            keyGen.init(128);
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
        SecretKey key = keyGen.generateKey();
        String AESKeyStr = Base64.encodeBase64String(key.getEncoded());
        System.out.println("2.1 随机生成的AES加密秘钥(AESKeyStr)为:" + AESKeyStr);

        /** RSA:生成公钥和私钥 */
        // KeyPairGenerator类用于生成公钥和私钥对,基于RSA算法生成对象
        KeyPairGenerator keyPairGen = null;
        try {
            keyPairGen = KeyPairGenerator.getInstance("RSA");
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }

        // 初始化密钥对生成器,指定位数,不指定种子
        keyPairGen.initialize(2048, new SecureRandom());

        // 生成一个密钥对,保存在keyPair中
        KeyPair keyPair = keyPairGen.generateKeyPair();
        RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();   	// 得到 RSA 私钥
        RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();  		// 得到 RSA 公钥

        // 得到公钥字符串
        String publicKeyStr = new String(Base64.encodeBase64(publicKey.getEncoded()));
        System.out.println("2.2 随机生成的公钥(publicKey)为:" + publicKeyStr);
        // 得到私钥字符串
        String privateKeyStr = new String(Base64.encodeBase64((privateKey.getEncoded())));
        System.out.println("2.3 随机生成的私钥(privateKey)为:" + privateKeyStr);

        /** 关键流程:加密 and 解密(合作方 → 服务方)★☆★☆★☆★☆★☆★ */
        // 1.合作方:AES秘钥key加密数据
        String EncryData = AESUtils.encrypt(AESKeyStr, sendMesg, "UTF-8");
        System.out.println("3. 合作方,AES秘钥key加密后的字符串为:" + EncryData);
        // 2.合作方:RSA公钥加密AES秘钥key(keyEn)
        String EncryKey = null;
        try {
            EncryKey = RSAUtils.encrypt(AESKeyStr, publicKeyStr);
            System.out.println("4. 合作方,RSA加密后的AES秘钥key为:" + EncryKey);
        } catch (Exception e) {
            e.printStackTrace();
        }

        // 互联网数据传输(模拟):合作方将 EncryKey 和 EncryData 传给服务方

        // 3.服务方:RSA私钥解密AES秘钥key(keyEn)
        String AesKey = null;
        try {
            AesKey = RSAUtils.decrypt(EncryKey, privateKeyStr);
            System.out.println("5. 服务方,RSA解密后的AES秘钥key为:" + AesKey);
        } catch (Exception e) {
            e.printStackTrace();
        }
        // 4.服务方:AES秘钥key解密数据
        String Data = AESUtils.decrypt(AesKey, EncryData, "UTF-8");
        System.out.println("6. 服务方,AES秘钥key解密后的字符串为:" + Data);
    }
}

2.执行结果

由于AES秘钥,RSA秘钥对都是随机生成的(RSA方法中没用指定种子seed),所以每次生成的秘钥都是不一样的,但是不影响解密后的结果。

展示其中的一次执行结果:

1. 需要解密传输的数据(sendMesg)为:感谢大家关注「IT无知君」,学无止境,气有浩然,天涯未远,有缘再见。

2.1 随机生成的AES加密秘钥(AESKeyStr)为:wdNXO3+EsXrs4jVRQaJEsQ==
2.2 随机生成的公钥(publicKey)为:MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAjrtDfBZ/dUlNpk6Wm8m6uUlfIl6B80dZQk/BQVxQW3PLws4XNP6/XsFnYAALQfLEiUkrWQCcYTHj++cbbnT6KmxPY9PMkNnPzkNitmLf7XNbhj6vketzPCORxT4wVQd5SVtUWb81ZgujI8MWu1XgBwSV7PKXqQ1du9SZMKIaOwUIDRil0qaJdLr2Y0e+mGIe68CEQUV66taVUrHP7gl4WjUUfkJeG3+dYJghHR5BJkyT847ZdZwR0TjqBFDfoFafTMlFtih0GNVR3qnJp7dYBLgg/5n2ICLXOHHwLT1d7MTPoPxa0+8gPw0KurIE62Ms8VJ4d4TUo9nSyttFlPEEEwIDAQAB
2.3 随机生成的私钥(privateKey)为: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

3. 合作方,AES秘钥key加密后的字符串为:3cDwQ9cSfW+5NWzbYldy9Yau2crdH4naP1SlTUE+KHGqOZGbyW3ifIwS+KBW3e78Iy2EQndKaYDWP6PH8n+RpofxvStHLPjSVyylgAfvoslzTu/i7aXTxtQhk+Z1hNA6OSMFSCuAzPNVKiD9Ni21vA==
4. 合作方,RSA加密后的AES秘钥key为:R4h7th/IZyYh6v9RLatpAtDYekgKdZhUCYzrTUCkr3d6rP3f1TXRa21aNmzi8+1B1M+i2rMGYZobZ9SQuhE8MLspyKG/KT2PIJmzrRu+iezW17nBmrRHRBtwRY+1L6JWR2z48fpSdI6nlIGjSUJYZPS8ztxNFwfp7786//nl/7mBYEtOKvORqRq3Xhr1rOqZsmbF9mruO+4Zwz4styvpo9Hjnc/kcdIrJcDrGb/d7xYiMyvNeq2o5IBJ0mkE7Rz8KbPu1/5+oAHWLnTM3dommlEx+GkGTwq5PkdTSag90yFNqGFifX43rqoi7FWaYvlbX54skCGWjgGz6onE/lOtvQ==

5. 服务方,RSA解密后的AES秘钥key为:wdNXO3+EsXrs4jVRQaJEsQ==
6. 服务方,AES秘钥key解密后的字符串为:感谢大家关注「IT无知君」,学无止境,气有浩然,天涯未远,有缘再见。

重点关注【1】(合作方加密前的数据)和【6】(服务方解密后的数据)。

AES + RSA 加密流程,从【1】和【6】的结果,可以窥见一斑。


总结

  • AES加密更高效,RSA加密更安全;
  • AES + RSA 方案:既利用了 RSA 的灵活性,可以随时改动 AES 的密钥,又利用了 AES 的高效性,可以高效传输数据;
  • 写的并不深奥,希望大家能够理解,在系列文章中会展示“实际开发中如何做”,也会附上真实的《需求文档》,欢迎大家持续关注。

我是IT无知君,您的点赞、评论和关注,是我创作的动力源泉。
学无止境,气有浩然,让我们一起加油,天涯未远,江湖有缘再见!!

### 前端 RSA AES 组合加密实现 为了实现在前端使用RSAAES组合加密,通常的做法是在客户端先利用随机生成的AES密钥对实际传输的数据进行加密。接着,再用接收方的公钥通过RSA算法对该AES密钥本身做一层额外保护。这种方式既发挥了AES加解密速度快的优势,又借助了RSA非对称加密的安全特性来安全传递会话密钥。 下面是一个基于JavaScript环境下的简单示例代码片段: #### 1. 准备工作 确保项目中有必要的库支持,比如`crypto-js`用于AES操作以及`jsrsasign`负责处理RSA部分。 ```html <script src="https://cdnjs.cloudflare.com/ajax/libs/jsrsasign/8.0.23/jsrsasign-all-min.js"></script> <script src="https://cdn.jsdelivr.net/npm/crypto-js@4.0.0/core.min.js"></script> <script src="https://cdn.jsdelivr.net/npm/crypto-js@4.0.0/aes.min.js"></script> ``` #### 2. 加密逻辑实现 ```javascript // 获取或定义RSA公钥字符串形式 const publicKey = `--BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7mZuLzjWkYyXwvKUcN+oHhOeE ... -----END PUBLIC KEY-----`; function generateRandomAesKey() { return CryptoJS.lib.WordArray.random(32); // 生成256位(32字节)的随机数作为AES密钥 } async function rsaEncrypt(publicKeyStr, dataToBeEncrypted) { const cipher = new jsrsasign.KJUR.crypto.Cipher(); await cipher.init({ alg: 'RSA-OAEP', prov: 'native' }, publicKeyStr); let encryptedDataHex = cipher.encrypt(dataToBeEncrypted.toString()); return hex2b64(encryptedDataHex); // 将十六进制转换成Base64编码返回 } function aesEncrypt(aesKey, plaintext) { var iv = CryptoJS.lib.WordArray.random(16); // 初始化向量IV同样重要不可忽略 var ciphertext = CryptoJS.AES.encrypt(plaintext, aesKey, { iv }); return JSON.stringify({ ct: ciphertext.toString(), iv: iv.toString() }); } ``` 上述函数实现了如下功能: - 使用给定长度的随机值创建一个新的AES密钥[^1]。 - 对此新产生的AES密钥应用RSA公钥执行加密动作[^4]。 - 利用刚才生成并保存下来的临时AES密钥完成目标消息体的实际加密过程[^3]。 #### 3. 发送请求前准备 当准备好以上组件之后,在发起HTTP请求之前,应该按照以下顺序打包待发送的信息: ```javascript (async () => { try { const message = "This is a secret message"; // Step A: Generate an ephemeral AES key for this session. const aesSessionKey = generateRandomAesKey(); // Step B: Encrypt the actual payload using generated AES key. const encryptedMessage = aesEncrypt(aesSessionKey, message); // Step C: Securely wrap up our temporary AES key via recipient's public RSA key. const wrappedAesKey = await rsaEncrypt(publicKey, aesSessionKey); console.log(`Sending following structure to server:`); console.dir({ encMsg: encryptedMessage, wrpAesKey: wrappedAesKey }); /* Here you would typically send these two pieces of information (encMsg & wrpAesKey) as part of your AJAX call or fetch request body */ } catch(error){ console.error('Encryption failed:', error); } })(); ``` 这段脚本展示了完整的流程:从生成一次性使用的AES密钥到最终形成可用于网络传输的消息结构。注意这里仅提供了概念性的演示框架;真实场景下还需要考虑更多细节如错误处理机制、兼容性问题等。
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Java Punk

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值