RSA 和 AES 加密 联合的应用

写在后面

在失常的信息交互过程中,常常会应用到对信息的加密的解决,所以明天在这里记录一种常常应用的加密形式的联合

对称加密(AES代表):是加密和解密应用同一个秘钥

非对称加密(RSA代表):秘钥有公钥和私钥,如果应用公钥对数据进行加密那只有对应的私钥能够解密,如果应用私钥进行加密,那只有应用对应的公钥进行解密

之前曾经别离记录过这两种加密形式,当初在这里记录一下理论状况下两种形式联合的状况,也是最罕用的形式,一遍当前查阅

RSA 非对称加密的代表 AES 对称加密形式的代表

AES和RSA加密算法的实现和应用能够参考RSA、AES

应用场景及筹备

  • 举例来说如果在登录的时候须要向后端传递用户的电话号码和身份证号码,对于这中信息就须要进行加密解决
  • 筹备 ,前后端别离生成RSA的公钥和私钥,替换公钥

应用

客户端加密过程次要是以下步骤:

  • 客户端随机生成AES秘钥
  • 对重要的信息进行AES加密失去密文
  • 在通过服务端的传递过去的公钥pub2对AES秘钥进行加密

    这样的话就算AES秘钥被他人截取也是没有关系的,没有对应的RSA解密是取不到AES秘钥的

服务端解密的过程步骤:

  • 应用服务端本人的RSA秘钥对加密的AES密文解密失去AES秘钥
  • 在应用AES秘钥对拿到的密文进行解密拿到传递过去的原始信息

举荐

在理论状况中也会有服务端向客户端传递的数据也是须要加密的,以上咱们应用的形式也是满足的,因为客户端曾经把AES的秘钥应用加密的形式传递给了服务端了,这个秘钥当初是只有客户端和服务端晓得的,所以两端如果须要数据的加密传输的话就能够间接适应AES秘钥进行加密

不举荐

还有一种形式是:客户端和服务曾经替换了本人的RSA公钥,这样如果哪一方向向另一方传递数据的话就能够应用本人的RSA秘钥加密数据,对方在应用事先替换的公钥进行解密,然而这种形式不是很举荐,因为RSA的解密耗时约等于AES解密的100倍,如果所有的加密数据的传输都是用RSA是的话是很影响性能的.