我不是一个加密人,所以我对这些事情知之甚少。我必须使用RSA加密技术与系统进行互操作。当使用他们的密钥时,我遇到了为相同的输入/密钥获取不同密码的问题。该库是https://code.google.com/p/pajhome/source/browse/trunk/crypt/md5/rsa/RSA.js?r=133,我正在使用Java BouncyCastle RSA Provider,如下所示:
BigInteger e = new BigInteger("9d7aa162117a8a9610ed2ddea713d7b", 16);
BigInteger m = new BigInteger("c9869917572adbb60a2c30ddec2551f", 16);
RSAPublicKeySpec spec = new RSAPublicKeySpec(m, e);
KeyFactory keyFac = KeyFactory.getInstance("RSA", "BC");
PublicKey pubKey = keyFac.generatePublic(spec);
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
// UNENCRYPTED_LOGIN = "201211130215"
// UNECRYPTED_TYPE = "1"
byte[] login = cipher.doFinal(UNENCRYPTED_LOGIN.getBytes("ASCII"));
byte[] type = cipher.doFinal(UNENCRYPTED_TYPE.getBytes("ASCII"));
// login = 00d571a40ef7359b2e9e10b7c5dd621c
// should be 02f0cc389fb88e6b4aaa4e2477858ca9
// type = 0a5c2e176c81b23b2e1dd635f2427c0f
// it is correct
答案 0 :(得分:1)
问题是您链接到的JS源代码中第52行到第65行的打包方法。它适用于1个字符的字符串,但在执行更大的字符串时会出现问题。
为了说明问题,请考虑长度为1的字符串发生了什么。 JS代码创建一个数组并将字符的ascii值放在数组中。然后用零填充数组。打包算法通过将2个数组元素打包成新数组中的单个值来构建新数组。它做了这样的事情:
for i=0, i<len(old_array), i+=2:
new_array[i] = old_array[i] + (old_array[i+1] << 8)
对于长度为1的输入字符串(比如它是&#34; 1&#34;),你会有old_array = [0x31,0x00,...](更多的零填充)。所以new_array = [0x31 +(0x00&lt;&lt; 8 == 0x00)= 0x0031,...](更多零填充)。请注意,old_array == new_array(在某种程度上,new_array实际上更短,但无论如何它都是零,所以转换为大整数时的值是相同的。)
使用长度为2的输入字符串(例如&#34; 12&#34;),您将拥有old_array = [0x31,0x32,0x00,...](更多填充)。所以new_array = [0x31 +(0x32&lt;&lt; 8 == 0x3200)= 0x3231,0x0000]。请注意,这与old_array不同。
因此,要解决您的问题,您需要实施打包。然后加密打包的数组。
JS库还做了另外一件你不做的事情,这可能是也可能不是问题。如果您的明文过长,JS库会将它们分开并单独加密它们(这是JS库中的块大小)。