1

我正在制作一个系统,我想通过 RSA 验证服务器的身份,但我似乎无法让服务器正确解密客户端的消息。

公钥和私钥在数组的 0 号槽中,而 mod 在 1 号槽中,因此它们设置正确。

客户端代码

int keyLength = 3072 / 8;//RSA key size
byte[] data = new byte[keyLength];

//Generate some random data. Note that
//Only the fist half of this will be used.
new SecureRandom().nextBytes(data);

int serverKeySize = in.readInt();
if (serverKeySize != keyLength) {//Definitely not the right heard
    return false;
}

//Take the server's half of the random data and pass ours
in.readFully(data, keyLength / 2 , keyLength / 2);

//Encrypt the data
BigInteger[] keys = getKeys();
BigInteger original = new BigInteger(data);
BigInteger encrypted = original.modPow(keys[0], keys[1]);
data = encrypted.toByteArray();

out.write(data);

//If the server's hash doesn't match, the server has the wrong key!
in.readFully(data, 0, data.length);

BigInteger decrypted = new BigInteger(data);

return original.equals(decrypted);

服务器端代码

int keyLength = 3072 / 8;//Key length
byte[] data = new byte[keyLength];

//Send the second half of the key
out.write(data, keyLength / 2, keyLength / 2);
in.readFully(data);

BigInteger[] keys = getKeys();
BigInteger encrypted = new BigInteger(data);
BigInteger original = encrypted.modPow(keys[0], keys[1]);
data = original.toByteArray();

out.write(data);

AFAIK 实现是正确的,但它似乎没有产生正确的输出。同样不,出于各种原因,我不想使用密码。

4

1 回答 1

2

有一些关键细节没有被考虑在内。您要应用 RSA 的数据必须编码为 BigInteger x,其中 0 <= x < n,其中 n 是您的模数。你没有那样做。事实上,因为您正在用随机数据填充整个数据数组,所以您不能保证这一点。PKCS#1 填充算法旨在正确执行此操作,但由于您自己滚动,您必须在代码中修复此问题。此外,仔细检查BigInteger(byte[])构造函数和BigInteger.toByteArray()解码/编码整数的方式。许多人天真地只期望基本 256 编码,而忘记了 BigInteger 也必须适应负整数。它通过使用 ASN.1 DER 整数规则来实现。如果正整数的高位字节 >= 128,则添加前导零字节。

于 2012-11-22T14:21:12.910 回答