package com.telit.firecommand.controller;//package com.telit.firecommand.controller;
//
//import com.telit.util.RSAUtil;
//import io.swagger.annotations.Api;
//import io.swagger.annotations.ApiOperation;
//import org.springframework.web.bind.annotation.PostMapping;
//import org.springframework.web.bind.annotation.RequestMapping;
//import org.springframework.web.bind.annotation.RestController;
//
///**
// * Create by Chencf 2022/11/16
// */
//@RestController
//@Api(tags = "加密公钥获取")
//@RequestMapping("/RSA")
//
//public class RSAController {
//
//    @ApiOperation(value = "06-获取RSA公钥")
//    @PostMapping("/publicKey")
//    public void publicKey() throws Exception {
//        // 但是本接口理论上来讲 将是无访问限制的，如果有恶意攻击的话 无限请求此接口且不主动携带sessionId  服务端将会无限制的创建session
//        // 而我们的session有效期默认是4小时 这太久了 在请求过大的时候 将会直接拖垮整个系统
//        // 综合考虑之下 我们将使用全局默认的公私钥，公私钥在每次项目重启的时候都将重置
//        //获取公钥
//        String publicKeyStr = RSAUtil.getDefaultKey().getPublicKeyStr();
//        System.out.println("publicKeyStr = " + publicKeyStr);
//        //公钥加密
//        String s = RSAUtil.publicEncrypt("Telit!@157h5", publicKeyStr);
//        System.out.println("s = " + s);
//
//        //私钥加密
//        String s1 = RSAUtil.privateDecrypt(s, RSAUtil.getDefaultKey().getPrivateKeyStr());
//        System.out.println("s1 = " + s1);
//
//    }
//}
