RSA通过给出的公钥加密后返回来,api接口拿到加密json串后用私钥解密
技术  /  管理员 发布于 2年前   816
场景:互相给对方公钥,然后互相用公钥加密信息交互,互相用自己的私钥解密对方用对方加密的信息,有点拗口
同一个项目:上一篇写的是加密,这篇就写解密,想看加密的可以自行查阅
请求参数:
{
"biz_channel":"",
"timestamp": "1587977248039",
"data": "...此处是明文转json后RSA加密后的密文...",
}
这是对方post给我的数据其中data元素是对方用我的公钥加密的,我这边需要用我的私钥解密才能看到内容
私钥:
$private_key = '-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----';
解密方式
默认就是方式1,还有一种就是加密长度超出了就解不出来的就需要分段分割解密 方式2
参数描述:
参数$query接口接到的参数,就是请求参数
参数$encrypted就是加密json串
参数$decrypted就是解密信息了
解密1:
默认解密
$pi_key = openssl_pkey_get_private($private_key);//这个函数可用来判断私钥是否是可用的,可用返回资源id Resource id
$encrypted = $query['data'];
$decrypted = "";
openssl_private_decrypt(base64_decode($encrypted),$decrypted,$pi_key);//私钥解密
echo $decrypted,"\n";
解密2:
分割解密
$decrypted = '';
foreach (str_split($this->urlsafe_b64decode($query['data']), 128) as $chunk) {
openssl_private_decrypt($chunk, $decryptData, $private_key);
$decrypted .= $decryptData;
}
//解密码时把转换后的符号替换特殊符号
function urlsafe_b64decode($string) {
$data = str_replace(array('-','_'),array('+','/'),$string);
$mod4 = strlen($data) % 4;
if ($mod4) {
$data .= substr('====', $mod4);
}
return base64_decode($data);
}
拿到解密的信息你就可以该干嘛干嘛
光头强 2016-11-02 17:29:29 赞 (0)
光头强 2016-11-02 17:24:44 赞 (0)
2016-11-02 17:24:31 赞 (0)
光头强 2016-11-02 17:24:18 赞 (0)
cc
光头强 2016-11-02 17:19:03 赞 (0)
vvvvvvvvv
光头强 2016-11-02 17:18:45 赞 (0)
sssssssss
光头强 2016-11-02 17:18:19 赞 (0)
1111
光头强 2016-11-02 16:56:36 赞 (0)
</div>
<p style="font-size:100px">逗你玩</p>
博主 在
2023年国务院办公厅春节放假通知:1月21日起休7天中评论 @ xiaoB 你只管努力,剩下的叫给天意;天若有情天亦老,..xiaoB 在
2023年国务院办公厅春节放假通知:1月21日起休7天中评论 会不会春节放假后又阳一次?..BUG4 在
你翻墙过吗?国内使用vpn翻墙可能会被网警抓,你需了解的事中评论 不是吧?..博主 在
go语言+beego框架中获取get,post请求的所有参数中评论 @ t1 直接在router.go文件中配就ok..Jade 在
如何在MySQL查询中获得当月记录中评论 Dear zongscan.com team, We can skyroc..
Copyright·© 2019 侯体宗版权所有·
粤ICP备20027696号