我正在尝试使用RSA私钥加密某些内容。
我正在关注这个例子:
http://www.junkheap.net/content/public_key_encryption_java
但转换它使用私钥而不是公共。在这个例子之后,我认为我需要做的是:
所以,步骤:
密钥是从openssl生成的:
openssl genrsa -aes256 -out private.pem 2048
然后转换为DER格式:
openssl rsa -in private.pem -outform DER -out private.der
我用:
生成PKCS8EncodedKeySpecbyte[] encodedKey = new byte[(int)inputKeyFile.length()];
try {
new FileInputStream(inputKeyFile).read(encodedKey);
} catch (FileNotFoundException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (IOException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(encodedKey);
return privateKeySpec;
然后使用:
生成私钥对象PrivateKey pk = null;
try {
KeyFactory kf = KeyFactory.getInstance(RSA_METHOD);
pk = kf.generatePrivate(privateKeySpec);
} catch (NoSuchAlgorithmException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (InvalidKeySpecException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return pk;
然而,在致电:
pk = kf.generatePrivate(privateKeySpec);
我明白了:
java.security.spec.InvalidKeySpecException: Unknown key spec.
at com.sun.net.ssl.internal.ssl.JS_KeyFactory.engineGeneratePrivate(DashoA12275)
at com.sun.net.ssl.internal.ssl.JSA_RSAKeyFactory.engineGeneratePrivate(DashoA12275)
at java.security.KeyFactory.generatePrivate(KeyFactory.java:237)
问题:
答案 0 :(得分:10)
您无法使用私钥加密。如果JCE允许你这样做,那只是偶然的。
您需要使用签名。以下是执行该操作的代码段,
signer = Signature.getInstance("SHA1withRSA");
signer.initSign(privateKey); // PKCS#8 is preferred
signer.update(dataToSign);
byte[] signature = signer.sign();
答案 1 :(得分:6)
首先,我很困惑您为什么打算使用Cipher
使用私钥加密,而不是使用Signature
进行签名。我不确定所有RSA Cipher
提供商都会使用正确的块类型进行设置,但值得一试。
尽管如此,我认为您正在尝试加载非标准的OpenSSL格式密钥。使用rsa
将其转换为DER基本上只是一个base-64解码;密钥的结构不是PKCS#8。
而是在genrsa
之后,使用openssl pkcs8
命令将生成的密钥转换为未加密的PKCS#8,DER格式:
openssl pkcs8 -topk8 -nocrypt -in private.pem -outform der -out private.der
这将生成一个未加密的私钥,可以加载PKCS8EncodedKeySpec
。
答案 2 :(得分:4)
允许使用私钥加密并非意外。如果要将签名分解为单独的散列和加密,则必须使用私钥进行加密。 假设我有一个文档,我需要签名,我的密钥驻留在网络HSM上。现在要么将整个文档流式传输到HSM进行签名,要么我可以创建本地哈希并将其流式传输到HSM以进行加密。 我的选择将取决于本地哈希计算是否为我提供了更好的性能,即带有网络延迟的委托哈希计算。
答案 3 :(得分:2)
这个问题已经很老了,但我最近偶然发现了这个问题(我正在实现一些需要使用私钥加密的协议的要求)。我将引用forum的帖子:
我最近偶然发现了同样的问题,提交了PMR 22265,49R,并在咨询“开发”(无论是谁)之后提交了IBM支持,裁定私钥不能用于加密。无论我多么努力与他们争论私钥不应该用于数据保护,这只是加密背后的一个目的,并且使用私钥进行加密以实现不可否认性是完全正常的,它们是不可动摇的他们的信仰。你必须要爱那些坚持2x2 = 5的人。
以下是我解决此问题的方法:基本上,我使用私钥的加密材料创建了一个公钥对象。您需要执行相反的操作,使用公钥的加密材料创建私钥对象,如果要避免使用“公钥不能用于解密”异常,则使用公钥解密。
RSAPrivateCrtKey privateKey = (RSAPrivateCrtKey) ks.getKey(keyAlias, ksPassword.trim().toCharArray());
RSAPublicKeySpec spec = new RSAPublicKeySpec(
privateKey.getModulus(),
privateKey.getPrivateExponent()
);
Key fakePublicKey = KeyFactory.getInstance("RSA").generatePublic(spec);
encryptCipher.init(Cipher.ENCRYPT_MODE, fakePublicKey);
答案 4 :(得分:0)
试试这个:
java.security.Security.addProvider(
new org.bouncycastle.jce.provider.BouncyCastleProvider()
);