2

在我们的一个应用程序中,私钥是使用 BouncyCastle 的 PEMWriter 存储的。目前我正在调查我们是否可以摆脱 BouncyCastle 依赖,因为 Java 7 似乎拥有我们需要的一切。唯一的问题是我无法将存储在数据库中的私钥作为 PEM 编码的字符串读取(证书/公钥很好)。

如果我将 PEM 编码的私钥字符串从数据库保存到文件中,我可以运行 OpenSSL 将密钥转换为 PKCS#8 格式,如下所示:

openssl pkcs8 -topk8 -inform PEM -outform DER \
              -in private_key.pem -out private_key.der -nocrypt

我可以对生成的输出进行 base64 编码,然后使用这段 Java/JCA 代码读取:

byte[] privateKeyBytes = 
           DatatypeConverter.parseBase64Binary(privateKeyDERcontents);
PrivateKey prKey = 
           KeyFactory.getInstance("RSA").
               generatePrivate(new PKCS8EncodedKeySpec(privateKeyBytes));

此私钥与按预期存储的公钥匹配,即我可以从明文到密文来回往返。

我的问题是:我可以以某种方式直接读取原始 PEM 编码吗?

编辑

下面是一段使用 BouncyCastle 读取相关字符串的代码:

if (Security.getProvider("BC") == null) {
    Security.addProvider(new BouncyCastleProvider());
}
PEMReader pemReader = new PEMReader(new StringReader(privateKeyPEM));
KeyPair keyPair = (KeyPair) pemReader.readObject();
PrivateKey key = keyPair.getPrivate();

“privateKeyPEM”是数据库中PEM编码的字符串,否则这个例子是自包含的。有趣的是,它已经使用 JCA KeyPair 对象作为输出。重新表述我最初的问题:我可以在不依赖 PEMReader 的情况下执行与上面代码等效的操作(以及其他相当多的 BouncyCastle 类)吗?

4

1 回答 1

-2

PEM 文件中的密钥已经以 PKCS#8 格式存储,因此如果未使用密码加密,您只需删除标题(-----BEGIN RSA PRIVATE KEY-----)、Base64-decode 输入和获取所需的字节。

于 2013-01-09T10:17:17.800 回答