使用Java中的RSA私钥加密

时间:2009-09-08 02:35:35

标签: java encryption cryptography rsa private-key

我正在尝试使用RSA私钥加密某些内容。

我正在关注这个例子: http://www.junkheap.net/content/public_key_encryption_java

但转换它使用私钥而不是公共。在这个例子之后,我认为我需要做的是:

  • 读入DER格式私钥
  • 生成PCKS8EncodedKeySpec
  • 从KeyFactory调用generatePrivate()以获取私钥对象
  • 将该私钥对象与Cipher对象一起使用以进行加密

所以,步骤:

密钥是从openssl生成的:

openssl genrsa -aes256 -out private.pem 2048

然后转换为DER格式:

openssl rsa -in private.pem -outform DER -out private.der

我用:

生成PKCS8EncodedKeySpec
byte[] encodedKey = new byte[(int)inputKeyFile.length()];

try {
    new FileInputStream(inputKeyFile).read(encodedKey);
} catch (FileNotFoundException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
} catch (IOException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
}

PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(encodedKey);
return privateKeySpec;

然后使用:

生成私钥对象
PrivateKey pk = null;

try {
    KeyFactory kf = KeyFactory.getInstance(RSA_METHOD);
    pk = kf.generatePrivate(privateKeySpec);
} catch (NoSuchAlgorithmException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
} catch (InvalidKeySpecException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
}
return pk;

然而,在致电:

pk = kf.generatePrivate(privateKeySpec);

我明白了:

java.security.spec.InvalidKeySpecException: Unknown key spec.
at com.sun.net.ssl.internal.ssl.JS_KeyFactory.engineGeneratePrivate(DashoA12275)
at com.sun.net.ssl.internal.ssl.JSA_RSAKeyFactory.engineGeneratePrivate(DashoA12275)
at java.security.KeyFactory.generatePrivate(KeyFactory.java:237)

问题:

  • 一般方法是对的吗?
  • PCKS8EncodedKeySpec是否使用正确的键指定?
  • 关于无效密钥规范错误的任何想法?

5 个答案:

答案 0 :(得分:10)

您无法使用私钥加密。如果JCE允许你这样做,那只是偶然的。

您需要使用签名。以下是执行该操作的代码段,

signer = Signature.getInstance("SHA1withRSA");
signer.initSign(privateKey); // PKCS#8 is preferred
signer.update(dataToSign);
byte[] signature = signer.sign();

答案 1 :(得分:6)

首先,我很困惑您为什么打算使用Cipher使用私钥加密,而不是使用Signature进行签名。我不确定所有RSA Cipher提供商都会使用正确的块类型进行设置,但值得一试。

尽管如此,我认为您正在尝试加载非标准的OpenSSL格式密钥。使用rsa将其转换为DER基本上只是一个base-64解码;密钥的结构不是PKCS#8。

而是在genrsa之后,使用openssl pkcs8命令将生成的密钥转换为未加密的PKCS#8,DER格式:

openssl pkcs8 -topk8 -nocrypt -in private.pem -outform der -out private.der

这将生成一个未加密的私钥,可以加载PKCS8EncodedKeySpec

答案 2 :(得分:4)

允许使用私钥加密并非意外。如果要将签名分解为单独的散列和加密,则必须使用私钥进行加密。 假设我有一个文档,我需要签名,我的密钥驻留在网络HSM上。现在要么将整个文档流式传输到HSM进行签名,要么我可以创建本地哈希并将其流式传输到HSM以进行加密。 我的选择将取决于本地哈希计算是否为我提供了更好的性能,即带有网络延迟的委托哈希计算。

答案 3 :(得分:2)

这个问题已经很老了,但我最近偶然发现了这个问题(我正在实现一些需要使用私钥加密的协议的要求)。我将引用forum的帖子:

  

我最近偶然发现了同样的问题,提交了PMR 22265,49R,并在咨询“开发”(无论是谁)之后提交了IBM支持,裁定私钥不能用于加密。无论我多么努力与他们争论私钥不应该用于数据保护,这只是加密背后的一个目的,并且使用私钥进行加密以实现不可否认性是完全正常的,它们是不可动摇的他们的信仰。你必须要爱那些坚持2x2 = 5的人。

     

以下是我解决此问题的方法:基本上,我使用私钥的加密材料创建了一个公钥对象。您需要执行相反的操作,使用公钥的加密材料创建私钥对象,如果要避免使用“公钥不能用于解密”异常,则使用公钥解密。

RSAPrivateCrtKey privateKey = (RSAPrivateCrtKey) ks.getKey(keyAlias, ksPassword.trim().toCharArray());
RSAPublicKeySpec spec = new RSAPublicKeySpec(
   privateKey.getModulus(),
   privateKey.getPrivateExponent()
);
Key fakePublicKey = KeyFactory.getInstance("RSA").generatePublic(spec);
encryptCipher.init(Cipher.ENCRYPT_MODE, fakePublicKey);

答案 4 :(得分:0)

试试这个:

java.security.Security.addProvider(
                     new org.bouncycastle.jce.provider.BouncyCastleProvider()
            );