使用X.509数字证书加密解密实务(二)-- 使用RSA证书加密敏感数据
一、 使用RSA证书加、解密敏感数据
X.509证书标准支持三种不对称加密算法:RSA, DSA, Diffie-Hellman algorithms。最常用的是RSA算法。所以本文就以前面章节使用makecert工具生成的生成的MyTestCert证书进行加密解密,这个证书具有RSA算法1024位的密钥对。
RSA加密解密过程
1、 生成证书、分发证书
证书使用前面“使用makecert工具获得”章节生成的MyTestCert,当然也可以是从商业CA获得的证书。
你获得的证书应该是含有公钥和私钥的完整证书,一般是pfx形式的证书。
要接收加密数据,需要把你的公钥分发给加密数据的加密方,加密方使用你的公钥加密数据。
证书要么以pfx形式存在,要么被导入到证书存储区。
如果你的证书存在于证书存储区可以通过证书管理控制台提供的证书导出功能导出只含有公钥的cer证书。
如果证书以pfx证书文件形式存在,可以通过代码读取证书然后导出为只含公钥的cer证书。
参考前面章节导出一个名为MyTestCert.cer证书,将此证书分发给需要用来加密的加密方。
2、 字符串明文转成某一代码页对应的编码字节流
待加密的数据可能有两种形式,一种是二进制的数据,本身就是一组字节流,这样的数据可以跳过这一步,直接进入加密步骤。还有一种情况是字符串数据,字符串中同样的字符使用不同的代码页会生成不同的字节码,所以从字符串到字节流的转换是需要指定使用何种编码的。在解密之后,要从字节流转换到字符串就要使用相同的代码页解码,否则就会出现乱码。
这里用utf8代码页对明文进行编码,把明文字符串转成字节流。
3、 加密操作