10

我正在尝试使用 RSA 私钥加密某些内容。

我正在关注这个例子: http

://www.junkheap.net/content/public_key_encryption_java 但将其转换为使用私钥而不是公钥。按照那个例子,我认为我需要做的是:

  • 读入 DER 格式的私钥
  • 生成 PCKS8EncodedKeySpec
  • 从 KeyFactory 调用 generatePrivate() 以获取私钥对象
  • 将该私钥对象与 Cipher 对象一起使用来进行加密

所以,步骤:

密钥是从 openssl 生成的:

openssl genrsa -aes256 -out private.pem 2048

然后被转换为DER格式:

openssl rsa -in private.pem -outform DER -out private.der

我使用以下命令生成 PKCS8EncodedKeySpec:

byte[] encodedKey = new byte[(int)inputKeyFile.length()];

try {
    new FileInputStream(inputKeyFile).read(encodedKey);
} catch (FileNotFoundException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
} catch (IOException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
}

PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(encodedKey);
return privateKeySpec;

然后生成私钥对象:

PrivateKey pk = null;

try {
    KeyFactory kf = KeyFactory.getInstance(RSA_METHOD);
    pk = kf.generatePrivate(privateKeySpec);
} catch (NoSuchAlgorithmException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
} catch (InvalidKeySpecException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
}
return pk;

但是,在致电:

pk = kf.generatePrivate(privateKeySpec);

我得到:

java.security.spec.InvalidKeySpecException: Unknown key spec.
at com.sun.net.ssl.internal.ssl.JS_KeyFactory.engineGeneratePrivate(DashoA12275)
at com.sun.net.ssl.internal.ssl.JSA_RSAKeyFactory.engineGeneratePrivate(DashoA12275)
at java.security.KeyFactory.generatePrivate(KeyFactory.java:237)

问题:

  • 一般方法对吗?
  • PCKS8EncodedKeySpec 是正确的密钥规范吗?
  • 对无效的密钥规范错误有任何想法吗?
4

5 回答 5

10

你不能用私钥加密。如果 JCE 允许您这样做,那只是偶然。

您需要使用签名。这是执行此操作的代码片段,

signer = Signature.getInstance("SHA1withRSA");
signer.initSign(privateKey); // PKCS#8 is preferred
signer.update(dataToSign);
byte[] signature = signer.sign();
于 2009-09-08T08:40:58.533 回答
8

首先,我很困惑为什么您打算使用 aCipher来使用私钥进行加密,而不是使用Signature. 我不确定所有的 RSACipher提供商都会使用正确的块类型进行设置,但值得一试。

尽管如此,我认为您正在尝试加载非标准 OpenSSL 格式的密钥。将其转换为 DERrsa本质上只是一个 base-64 解码;密钥的结构不是 PKCS #8。

相反,在 之后genrsa,使用openssl pkcs8命令将生成的密钥转换为未加密的 PKCS #8,DER 格式:

openssl pkcs8 -topk8 -nocrypt -in private.pem -outform der -out private.der

这将生成一个未加密的私钥,可以使用PKCS8EncodedKeySpec.

于 2009-09-08T03:18:42.890 回答
4

允许使用私钥加密并非偶然。如果您想将签名分解为单独的散列和加密,那么使用私钥加密是必不可少的。假设我有一个需要签名的文档,并且我的密钥位于网络 HSM 上。现在,要么我将整个文档流式传输到 HSM 以进行签名,要么我可以创建一个本地哈希并将其流式传输到 HSM 以单独进行加密。我的选择将取决于本地哈希计算是否给我更好的性能,即具有网络延迟的委托哈希计算。

于 2010-04-22T09:15:03.190 回答
3

这个问题很老了,但我最近偶然发现了这个问题(我正在实现一些需要用私钥加密的协议的要求)。我将引用论坛的帖子:

我最近偶然发现了同样的问题,提交了 PMR 22265,49R,IBM 支持在与“开发”(无论是谁)协商后裁定私钥不能用于加密。不管我怎么和他们争论,私钥不应该用于数据保护,这只是加密背后的一个目的,使用私钥进行加密以实现不可否认性是完全可以的,他们是不可动摇的在他们的信念中。你必须爱那些坚持 2x2=5 的人。

以下是我解决此问题的方法:本质上,我使用私钥的加密材料创建了一个公钥对象。您需要做相反的事情,使用公钥的加密材料创建一个私钥对象,如果您想避免“公钥不能用于解密”异常,请使用公钥解密。

RSAPrivateCrtKey privateKey = (RSAPrivateCrtKey) ks.getKey(keyAlias, ksPassword.trim().toCharArray());
RSAPublicKeySpec spec = new RSAPublicKeySpec(
   privateKey.getModulus(),
   privateKey.getPrivateExponent()
);
Key fakePublicKey = KeyFactory.getInstance("RSA").generatePublic(spec);
encryptCipher.init(Cipher.ENCRYPT_MODE, fakePublicKey);
于 2014-02-08T14:58:24.300 回答
0

尝试这个:

java.security.Security.addProvider(
                     new org.bouncycastle.jce.provider.BouncyCastleProvider()
            );
于 2015-05-06T08:48:16.630 回答