我正在尝试创建一个使用AES加密数据的程序,然后使用RSA加密AES密钥,然后解密。但是,一旦我加密AES密钥,它就会出现128个字节。 RSA只允许我解密117个字节或更少,所以当我去解密AES密钥时它会抛出错误。
相关代码:
KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
kpg.initialize(1024);
KeyPair kpa = kpg.genKeyPair();
pubKey = kpa.getPublic();
privKey = kpa.getPrivate();
updateText("Private Key: " +privKey +"\n\nPublic Key: " +pubKey);
updateText("Encrypting " +infile);
//Genereate aes key
KeyGenerator kgen = KeyGenerator.getInstance("AES");
kgen.init(128); // 192/256
SecretKey aeskey = kgen.generateKey();
byte[] raw = aeskey.getEncoded();
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
updateText("Encrypting data with AES");
//encrypt data with AES key
Cipher aesCipher = Cipher.getInstance("AES");
aesCipher.init(Cipher.ENCRYPT_MODE, skeySpec);
SealedObject aesEncryptedData = new SealedObject(infile, aesCipher);
updateText("Encrypting AES key with RSA");
//encrypt AES key with RSA
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
byte[] encryptedAesKey = cipher.doFinal(raw);
updateText("Decrypting AES key with RSA. Encrypted AES key length: " +encryptedAesKey.length);
//decrypt AES key with RSA
Cipher decipher = Cipher.getInstance("RSA");
decipher.init(Cipher.DECRYPT_MODE, privKey);
byte[] decryptedRaw = decipher.doFinal(encryptedAesKey); //error thrown here because encryptedAesKey is 128 bytes
SecretKeySpec decryptedSecKey = new SecretKeySpec(decryptedRaw, "AES");
updateText("Decrypting data with AES");
//decrypt data with AES key
Cipher decipherAES = Cipher.getInstance("AES");
decipherAES.init(Cipher.DECRYPT_MODE, decryptedSecKey);
String decryptedText = (String) aesEncryptedData.getObject(decipherAES);
updateText("Decrypted Text: " +decryptedText);
如何解决这个问题?
答案 0 :(得分:2)
使用加密时,请始终指定填充。否则,您的明文将填充到块大小。例如,
Cipher aes = Cipher.getInstance("AES/CBC/PKCS5Padding");
Cipher rsa = Cipher.getInstance("RSA/None/PKCS1Padding");
对于128位,AES密钥只有16个字节。所以它应该很适合任何RSA块。
答案 1 :(得分:1)
编辑:我误解了这个问题。您应该使用更大的RSA密钥,例如RSA 4096允许您加密501个字节。
您可以尝试在OFB mode中使用AES,这样您就可以加密任意大小的邮件。或者你可以使用像RC4这样的流密码,它也允许你加密任意大小的消息。如果你使用RC4,请确保使用RC4-drop1024,这意味着你丢弃了前1024字节的密文。 rc4的前1024位是可预测的,这和许多其他问题导致用于保护WIFI的WEP的瘫痪。 RC4的另一个问题是您无法重复使用PRNG流,基本上您必须为每条消息使用不同的密钥,否则攻击者只需使用XOR即可轻松破解系统。我会在OFB模式下使用AES,但RC4可以安全使用。
所有其他分组密码模式将始终生成可被块大小整除的消息。例如,CBC模式下的AES 128将始终产生可被128位整除的消息。如果消息小于128位,则通常用空值填充。如果这是一个字符串,那么它应该为空终止,你不必担心。
在一方不确保您不使用ECB mode。另一个问题是我没有看到你正在使用旋转或随机化的初始化向量(IV),这显着削弱了任何分组密码。未能正确实施IV是CWE-329确认的漏洞。
答案 2 :(得分:1)
我们可以通过Cipher类的包装模式/功能来解决复杂性问题。您可以查看my source code以获取如何执行此操作的示例。