使用Java中的RSA私钥加密
我正在尝试使用RSA私钥加密某些内容。
我正在关注这个例子: http : //www.junkheap.net/content/public_key_encryption_java
但转换它使用私钥而不是公共。 在这个例子之后,我认为我需要做的是:
- 读入DER格式的私钥
- 生成PCKS8EncodedKeySpec
- 从KeyFactory调用generatePrivate()来获取私钥对象
- 将该私钥对象与Cipher对象一起使用以进行加密
那么,步骤:
密钥是从openssl生成的:
openssl genrsa -aes256 -out private.pem 2048
然后转换为DER格式:
openssl rsa -in private.pem -outform DER -out private.der
我用以下代码生成PKCS8EncodedKeySpec:
byte[] encodedKey = new byte[(int)inputKeyFile.length()]; try { new FileInputStream(inputKeyFile).read(encodedKey); } catch (FileNotFoundException e) { // TODO Auto-generated catch block e.printStackTrace(); } catch (IOException e) { // TODO Auto-generated catch block e.printStackTrace(); } PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(encodedKey); return privateKeySpec;
然后生成私钥对象:
PrivateKey pk = null; try { KeyFactory kf = KeyFactory.getInstance(RSA_METHOD); pk = kf.generatePrivate(privateKeySpec); } catch (NoSuchAlgorithmException e) { // TODO Auto-generated catch block e.printStackTrace(); } catch (InvalidKeySpecException e) { // TODO Auto-generated catch block e.printStackTrace(); } return pk;
但是,致电:
pk = kf.generatePrivate(privateKeySpec);
我明白了:
java.security.spec.InvalidKeySpecException: Unknown key spec. at com.sun.net.ssl.internal.ssl.JS_KeyFactory.engineGeneratePrivate(DashoA12275) at com.sun.net.ssl.internal.ssl.JSA_RSAKeyFactory.engineGeneratePrivate(DashoA12275) at java.security.KeyFactory.generatePrivate(KeyFactory.java:237)
问题:
- 一般方法是对的吗?
- PCKS8EncodedKeySpec是否使用正确的keyspec?
- 有关无效密钥规范错误的任何想法?
首先,我很困惑你为什么打算使用Cipher
来加密私钥,而不是使用签名进行Signature
。 我不确定所有RSA Cipher
提供商都会使用正确的块类型进行设置,但值得一试。
但是,除此之外,我认为您正在尝试加载非标准的OpenSSL格式密钥。 用rsa
将它转换为DER本质上只是一个base-64解码; 密钥的结构不是PKCS#8。
相反,在genrsa
之后,使用openssl pkcs8
命令将生成的密钥转换为未加密的PKCS#8,DER格式:
openssl pkcs8 -topk8 -nocrypt -in private.pem -outform der -out private.der
这将生成一个未加密的私钥,可以加载PKCS8EncodedKeySpec
。
您无法使用私钥加密。 如果JCE允许你这样做,那只是偶然的。
你需要使用签名。 以下是执行此操作的代码段,
signer = Signature.getInstance("SHA1withRSA"); signer.initSign(privateKey); // PKCS#8 is preferred signer.update(dataToSign); byte[] signature = signer.sign();
允许使用私钥加密并非偶然。 如果要将签名分解为单独的散列和加密,则必须使用私钥进行加密。 假设我有一个文档,我需要签名,我的密钥驻留在网络HSM上。 现在要么将整个文档流式传输到HSM进行签名,要么我可以创建本地哈希并将其流式传输到HSM以进行加密。 我的选择将取决于本地哈希计算是否为我提供了更好的性能,即带有网络延迟的委托哈希计算。
这个问题很老了,但我最近偶然发现了这个问题(我正在实现一些需要使用私钥加密的协议的要求)。 我将引用论坛的post :
我最近偶然发现了同样的问题,提交了PMR 22265,49R,并在咨询“开发”(无论是谁)之后提交了IBM支持,裁定私钥不能用于加密。 无论我多么努力与他们争论私钥不应该用于数据保护,这只是加密背后的一个目的,并且使用私钥进行加密以实现不可否认性是完全正常的,它们是不可动摇的他们的信仰。 你必须爱上那些坚持认为2×2 = 5的人。
以下是我解决这个问题的方法:基本上,我使用私钥的加密材料创建了一个公钥对象。 您需要执行相反的操作,使用公钥的加密材料创建私钥对象,如果要避免使用“公钥不能用于解密”exception,则使用公钥解密。
RSAPrivateCrtKey privateKey = (RSAPrivateCrtKey) ks.getKey(keyAlias, ksPassword.trim().toCharArray()); RSAPublicKeySpec spec = new RSAPublicKeySpec( privateKey.getModulus(), privateKey.getPrivateExponent() ); Key fakePublicKey = KeyFactory.getInstance("RSA").generatePublic(spec); encryptCipher.init(Cipher.ENCRYPT_MODE, fakePublicKey);
尝试这个:
java.security.Security.addProvider( new org.bouncycastle.jce.provider.BouncyCastleProvider() );