RSA算法

密码学发展暂不陈述。

加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法就是RSA。

  • 欧拉函数

一、当n是质数的时候,φ(n)=n-1。
二、如果n可以分解成两个互质的整数之积,如n=AB则:
φ(A
B)=φ(A)* φ(B)
根据以上两点得到:
如果N是两个质数P1 和 P2的乘积则
φ(N)=φ(P1)* φ(P2)=(P1-1)*(P2-1)
举例1:
计算8的欧拉函数,和8互质的 1、2、3、4、5、6、7、8
φ(8) = 4
计算7的欧拉函数,和7互质的 1、2、3、4、5、6、7
φ(7) = 6
计算56的欧拉函数
φ(56) = φ(8) * φ(7) = 4 * 6 = 24

  • 互质
    除了1以外,没有其他公因数,我们就称这两个数是互质关系
  • 定理
    1.如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除。
    2.欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1。
    详细演变过程及说明
//生成一个1024个二进制位的私钥
openssl genrsa -out private.pem 1024
或者 2048
openssl genrsa -out privatekey.pem -des3 2048 //生成私钥,带密码
openssl genrsa -out privatekey.pem 2048 //生成私钥,不带密码



//根据私钥导出公钥
openssl rsa -in private.pem -pubout -out public.pem

查看文件

cat private.pem
cat public.pem
//以上口令可以查看 base64编码 (原本是二进制数据)
//将私钥转换成为明文查看详细信息
openssl rsa -in private.pem -text -out private.txt 

加解密

// 首先新建文件
vim message.txt 
:wq 

1.公钥加密私钥解密
//加密
openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt
或者
openssl rsautl -encrypt -inkey public.pem -pubin -in message.txt -out enc.txt

//解密
openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt
或者
openssl rsautl -decrypt -inkey private.pem -in enc.txt -out dec.txt

2.私钥加密公钥解密
openssl rsautl -sign -inkey private.pem -in 1.txt -out 2.txt //私钥加密
openssl rsautl -verify -pubin -inkey public.pem -in 2.txt -out 3.txt //公钥解密

  • 证书
//1保证所在文件夹下面 有对应的私钥 不然会找不到报错。细节问题。-->私钥
client.key:私钥证书
openssl genrsa -out client.key 2048

// 2生成签名请求(csr文件) client.key 就是证书私钥。 --> 根据私钥生成请求文件
client.key:私钥证书
openssl req -new -key client.key -out client.csr
-----
Country Name (2 letter code) []:CN
State or Province Name (full name) []:BJ
Locality Name (eg, city) []:Mr
Organization Name (eg, company) []:SF
Organizational Unit Name (eg, section) []:depart
Common Name (eg, fully qualified host name) []:SF
Email Address []:[email protected]

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:6666

//3 签发证书--> 根据 请求文件 签发证书
client.key:私钥证书
client.csr:请求文件
openssl x509 -req -days 365 -in client.csr -signkey client.key -out client.crt

//4 p12
openssl pkcs12 -export -out p.p12 -inkey client.key -in client.crt
这个需要密码

我们拿到 苹果证书后,查看钥匙串证书。会看到 证书下面有关联文件,p12

以上生成的 文件 p12 与 crt 就是 私钥 与 公钥 进行 加密解密

一键生成自签名证书

openssl req -new -x509 -newkey rsa:4096 -keyout test.key -out test.crt

RSA

  • 欧拉定理
  • RSA公式推导 加密解密原理 需要清楚。
  • 特点

总结证书方面

- 拿到私钥 OpenSSL ... 由私钥可以导出公钥
 openssl genrsa -out ca.key 1024
- 根据私钥 导出 CSR 请求文件
openssl req -new -key ca.key -out rsacert.csr
- 根据 CSR 请求文件 获取crt证书,https协议就需要 .crt 证书
openssl x509 -req -days 3650 -in rsacert.csr -signkey ca.key -out rsacert.crt
- 根据 crt证书 导出 p12文件 这一步需要密码 设置下就好
openssl pkcs12 -export -out p.p12 -inkey ca.key -in rsacert.crt
对于Xcode 本身而言 同样会生成 请求文件 向苹果服务器获取证书文件。
Mac 不支持 直接使用 pem、crt 文件。需要进行格式转换
openssl x509 -outform der -in rsacert.crt -out rsacert.der

由以上命令 可以得到 
der(公钥)   p12(私钥)  文件

你可能感兴趣的:(RSA算法)