谈谈 ios 与. net 的 rsa、aes 交互加密解密的坑 (已附上 demo)

2,127 阅读6分钟
原文链接: www.jianshu.com

前言

由于学校要求,需要做一个与安全传输相关的小项目,项目大小不要紧,功能不完善不要紧,只要能体现安全传输,主要功能实现,能跑起来就行,于是我决定基于socket,tcp来做一个以.net为服务端,ios为客户端的简单聊天室,然后使用rsa与aes来模仿https的加密过程。一开始我以为很简单,以为加密算法是知道的直接套用就好,结果,发现坑好多 = =

Demo地址

iosDemo
c#Demo

关于aes和rsa

aes是对称加密,rsa是非对称加密,什么是对称加密和非对称加密自己去网上了解了解,这里就不多说,rsa原理可以看这里,ase可以看这里
rsa和ase的加密原理可以不懂,但什么是对称加密和非对称加密一定要知道是什么概念,不然这篇文章你是看不懂的。

加密流程

主要是模仿https的过程,只是我把服务器和客户端的加密角色反过来了。

  • 首先在客户端连接服务器后生成rsa的公钥和密钥,并把公钥发送给服务器
  • 服务器收到rsa的公钥后对此客户端的socket对象生成一个随机的对应的aes密钥,并使用rsa公钥进行加密发送给客户端。
  • 客户端收到加密过的aes密钥后使用rsa的密钥进行解密得到aes的密钥并保存起来
  • 之后客户端与服务端的数据传输都使用aes密钥进行加密/解密。

加密顺序图:


加密顺序图

第三方库

那些坑!!!

  • rsa

    一开始我以为直接用网上的库可以不使用openssl来生成证书来生成rsa的公钥和密钥,然后直接吧公钥和发给服务器加密就好了,但我简单的试了一试,发现不行,无法相互加密解密,结果我发现ios那边生成的公钥是这样子的……
    MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDTbZ6cNH9PgdF60aQKveLz3FTalyzHQwbp601y77SzmGHX3F5NoVUZbdK7UMdoCLK4FBziTewYD9DWvAErXZo9BFuI96bAop8wfl1VkZyyHTcznxNJFGSQd/B70/ExMgMBpEwkAAdyUqIjIdVGh1FQK/4acwS39YXwbS+IlHsPSQIDAQAB
    然后.net那边是这样的……
    <RSAKeyValue>
    <Modulus>veJTjzABfYl9/9YbOOw+EcfIZ1jajWiGPAXW+G/2uIUYh9L9WSyLPghl3oMZM2GDxp9f+chdc0k9lrNbJwsIaereleTiOcl2u/rq+jS8r2WhTfk8bIMWeAO/B5S0IjIbmKXdymRNZFw/KjuY99HdYk6nB1MZ1AJ/e3xJKwWJrXp55Y4DlX9sGTORS9kcy1q4fuxjJHUFAYsasV/vnsjlaau4sp6xBcDIfT1tRkxMZriDPW3J7qH7/qI2X4+iQZQIfAyFpSlqi+4GI9FajogEareCS7d1vc+OYdGc+jX1h0erHsRtlvFHzLcqBmZQ0Gz0XdZxOwJf5vhxUvvoK9BmBw==</Modulus>
    <Exponent>AQAB</Exponent>
    </RSAKeyValue>

    坑爹呢!这是!

格式压根不一样好吧!!!为啥.net是xml啊!!!!
后来我把<Modulus>标签里面的公钥提出来发现还是不行…………


突然投降

后来各种谷歌stackoverflow,发现原来在iOS上使用OpenSSL生成的公钥私钥编码是X509的,而.NET的编码是PKCS#8,所以并不兼容。于是继续各种谷歌stackoverflow,终于找到个ios端支持.net端那种的加密解密格式rsa框架(EncryptionForiOS),但这个框架有个缺点,就是无法用服务端生成的公钥进行加密,而是只能用自身生成的公钥进行加密,这就是为什么我的客户端服务器和https的加密模式反过来的原因。
不过依然需要注意的是,这个框架生成的公钥并不是xml格式的,所以我们要使用字符串拼接成xml格式,服务端才能加密。

NSString* publicKey=[[NSString alloc]initWithFormat:@"<RSAKeyValue><Modulus>%@</Modulus><Exponent>%@</Exponent></RSAKeyValue>",[self.rsaHelper getPublicKey],[self.rsaHelper getExponent]];

于是服rsa这块就成功了………………

  • aes

    我认为aes比rsa更坑,首先一样的我先在.net端生成aes的密钥然后用rsa公钥给加密发给ios端,ios端再用rsa的密钥解密得到aes的密钥,因为rsa已经成功了,所以到这步为止都是没问题的,所以说下一步问题就来了…………
    首先还是在ios端用aes的密钥加密,然后发送给服务端解密,结果无法解密,不过这也已经预料到了,后来发现原因是在ios上我使用的aes128算法,而.net上的是aes256算法,所以无法解密,于是还是各种谷歌stackoverflow,找了n多的框架(上面的 EncryptionForiOS虽然里面也有提供aes的解密,但各种原因让我一开始以为他是无效的,但实质上有待验证),最好我找到了个配套的ios端和.net端相互配合的框架,RNCryptor-objcRNCryptor-cs,我想这下子没错了吧!!!都是同一个框架同一个作者写的东西,不会不兼容吧!!!
    结果,依然无法相互加密解密…………

    突然投降

    后来我观察的传输的信息
    ios端传输前的base64string是这样的
    AwGNQlDqaaPn/xGqIm94l1sJYn7su/3wQiUMN/7h2VJeFVjB1NVycu/evTPz+IVuBfLbtY7Wzh0p4Jmlk1jzvc6Wd053+YxaZCpsKbbC3KuZMw==
    到了.net端的base64string就变成这样了………………
    AwGNQlDqaaPn/xGqIm94l1sJYn7su/3wQiUMN/7h2VJeFVjB1NVycu/evTPz+IVuBfLbtY7Wzh0p4Jmlk1jzvc6Wd053+YxaZCpsKbbC3KuZMwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA==

这不还是坑爹吗?

卧槽???哪来的这么多A?????
我研究了好久…………网上也没找到答案…………后来我把byte的长度输出来看看,发现ios那边是按我输入的字符多少来的,而到了.net端就永远都是1024………………然后我大概明白了…………
其实看看我拿来接收信息的byte[]就懂了……

byte[] recvBytes = new byte [1024];
int ReceiveCount = cs.clientSocket.Receive (recvBytes,recvBytes.Length,0);

对的,没错我拿来接收信息的byte[]大小是1024,于是我把这个byte转成base64string的时候,c#自动把空缺的部分用A填充了!!!于是便变成这样…………(==是代表结束,所以A填充在了==前面)

于是我的解决方法是这样的

byte[] recvBytes = new byte [1024];
int ReceiveCount = cs.clientSocket.Receive (recvBytes,recvBytes.Length,0);
if(ReceiveCount!=0)
{
   byte[] recvByte = new byte [ReceiveCount];
   for(int t=0;t<ReceiveCount;t++)
   {
      recvByte[t]=recvBytes[t];                      
   }                        
   string ciphertext = Convert.ToBase64String(recvByte);
}

于是ciphertext就可以正常加密解密了…………于是aes也ok,整个程序就能正常运行了~

运行情况

直接上截图吧


电脑端

手机端

可以看到手机显示的和电脑端的模拟器同步并且传输的内容成功加密解密(控制台上输出的是密文)
至此,整项目到此为止,我可以交作业了~

后记

也许有人说啊,直接用https不就得了吗?干嘛这么辛苦。但其实知识和钱一样,永远都不嫌多,难道不是吗?
最后的最后,感谢github,感谢stackoverflow,感谢开源!