使用Java中的RSA私钥加密

我正在尝试使用RSA私钥加密某些内容。

我正在关注这个例子: http : //www.junkheap.net/content/public_key_encryption_java

但转换它使用私钥而不是公共。 在这个例子之后,我认为我需要做的是:

  • 读入DER格式的私钥
  • 生成PCKS8EncodedKeySpec
  • 从KeyFactory调用generatePrivate()来获取私钥对象
  • 将该私钥对象与Cipher对象一起使用以进行加密

那么,步骤:

密钥是从openssl生成的:

openssl genrsa -aes256 -out private.pem 2048

然后转换为DER格式:

openssl rsa -in private.pem -outform DER -out private.der

我用以下代码生成PKCS8EncodedKeySpec:

 byte[] encodedKey = new byte[(int)inputKeyFile.length()]; try { new FileInputStream(inputKeyFile).read(encodedKey); } catch (FileNotFoundException e) { // TODO Auto-generated catch block e.printStackTrace(); } catch (IOException e) { // TODO Auto-generated catch block e.printStackTrace(); } PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(encodedKey); return privateKeySpec; 

然后生成私钥对象:

 PrivateKey pk = null; try { KeyFactory kf = KeyFactory.getInstance(RSA_METHOD); pk = kf.generatePrivate(privateKeySpec); } catch (NoSuchAlgorithmException e) { // TODO Auto-generated catch block e.printStackTrace(); } catch (InvalidKeySpecException e) { // TODO Auto-generated catch block e.printStackTrace(); } return pk; 

但是,致电:

 pk = kf.generatePrivate(privateKeySpec); 

我明白了:

 java.security.spec.InvalidKeySpecException: Unknown key spec. at com.sun.net.ssl.internal.ssl.JS_KeyFactory.engineGeneratePrivate(DashoA12275) at com.sun.net.ssl.internal.ssl.JSA_RSAKeyFactory.engineGeneratePrivate(DashoA12275) at java.security.KeyFactory.generatePrivate(KeyFactory.java:237) 

问题:

  • 一般方法是对的吗?
  • PCKS8EncodedKeySpec是否使用正确的keyspec?
  • 有关无效密钥规范错误的任何想法?

首先,我很困惑你为什么打算使用Cipher来加密私钥,而不是使用签名进行Signature 。 我不确定所有RSA Cipher提供商都会使用正确的块类型进行设置,但值得一试。

但是,除此之外,我认为您正在尝试加载非标准的OpenSSL格式密钥。 用rsa将它转换为DER本质上只是一个base-64解码; 密钥的结构不是PKCS#8。

相反,在genrsa之后,使用openssl pkcs8命令将生成的密钥转换为未加密的PKCS#8,DER格式:

 openssl pkcs8 -topk8 -nocrypt -in private.pem -outform der -out private.der 

这将生成一个未加密的私钥,可以加载PKCS8EncodedKeySpec

您无法使用私钥加密。 如果JCE允许你这样做,那只是偶然的。

你需要使用签名。 以下是执行此操作的代码段,

 signer = Signature.getInstance("SHA1withRSA"); signer.initSign(privateKey); // PKCS#8 is preferred signer.update(dataToSign); byte[] signature = signer.sign(); 

允许使用私钥加密并非偶然。 如果要将签名分解为单独的散列和加密,则必须使用私钥进行加密。 假设我有一个文档,我需要签名,我的密钥驻留在网络HSM上。 现在要么将整个文档流式传输到HSM进行签名,要么我可以创建本地哈希并将其流式传输到HSM以进行加密。 我的选择将取决于本地哈希计算是否为我提供了更好的性能,即带有网络延迟的委托哈希计算。

这个问题很老了,但我最近偶然发现了这个问题(我正在实现一些需要使用私钥加密的协议的要求)。 我将引用论坛的post :

我最近偶然发现了同样的问题,提交了PMR 22265,49R,并在咨询“开发”(无论是谁)之后提交了IBM支持,裁定私钥不能用于加密。 无论我多么努力与他们争论私钥不应该用于数据保护,这只是加密背后的一个目的,并且使用私钥进行加密以实现不可否认性是完全正常的,它们是不可动摇的他们的信仰。 你必须爱上那些坚持认为2×2 = 5的人。

以下是我解决这个问题的方法:基本上,我使用私钥的加密材料创建了一个公钥对象。 您需要执行相反的操作,使用公钥的加密材料创建私钥对象,如果要避免使用“公钥不能用于解密”exception,则使用公钥解密。

 RSAPrivateCrtKey privateKey = (RSAPrivateCrtKey) ks.getKey(keyAlias, ksPassword.trim().toCharArray()); RSAPublicKeySpec spec = new RSAPublicKeySpec( privateKey.getModulus(), privateKey.getPrivateExponent() ); Key fakePublicKey = KeyFactory.getInstance("RSA").generatePublic(spec); encryptCipher.init(Cipher.ENCRYPT_MODE, fakePublicKey); 

尝试这个:

 java.security.Security.addProvider( new org.bouncycastle.jce.provider.BouncyCastleProvider() );