关于前端:RSA-和-AES-加密-结合的使用

2次阅读

共计 820 个字符,预计需要花费 3 分钟才能阅读完成。

RSA 和 AES 加密 联合的应用

写在后面

在失常的信息交互过程中, 常常会应用到对信息的加密的解决, 所以明天在这里记录一种常常应用的加密形式的联合

对称加密 (AES 代表): 是加密和解密应用同一个秘钥

非对称加密 (RSA 代表): 秘钥有公钥和私钥, 如果应用公钥对数据进行加密那只有对应的私钥能够解密, 如果应用私钥进行加密, 那只有应用对应的公钥进行解密

之前曾经别离记录过这两种加密形式, 当初在这里记录一下理论状况下两种形式联合的状况, 也是最罕用的形式, 一遍当前查阅

RSA 非对称加密的代表 AES 对称加密形式的代表

AES 和 RSA 加密算法的实现和应用能够参考 RSA、AES

应用场景及筹备

  • 举例来说如果在登录的时候须要向后端传递用户的电话号码和身份证号码, 对于这中信息就须要进行加密解决
  • 筹备 , 前后端别离生成 RSA 的公钥和私钥, 替换公钥

应用

客户端加密过程次要是以下步骤:

  • 客户端随机生成 AES 秘钥
  • 对重要的信息进行 AES 加密失去密文
  • 在通过服务端的传递过去的公钥 pub2 对 AES 秘钥进行加密

    这样的话就算 AES 秘钥被他人截取也是没有关系的, 没有对应的 RSA 解密是取不到 AES 秘钥的

服务端解密的过程步骤:

  • 应用服务端本人的 RSA 秘钥对加密的 AES 密文解密失去 AES 秘钥
  • 在应用 AES 秘钥对拿到的密文进行解密拿到传递过去的原始信息

举荐

在理论状况中也会有服务端向客户端传递的数据也是须要加密的, 以上咱们应用的形式也是满足的, 因为客户端曾经把 AES 的秘钥应用加密的形式传递给了服务端了, 这个秘钥当初是只有客户端和服务端晓得的, 所以两端如果须要数据的加密传输的话就能够间接适应 AES 秘钥进行加密

不举荐

还有一种形式是: 客户端和服务曾经替换了本人的 RSA 公钥, 这样如果哪一方向向另一方传递数据的话就能够应用本人的 RSA 秘钥加密数据, 对方在应用事先替换的公钥进行解密, 然而这种形式不是很举荐, 因为 RSA 的解密耗时约等于 AES 解密的 100 倍, 如果所有的加密数据的传输都是用 RSA 是的话是很影响性能的 .

正文完
 0