加密的AES密钥太大而无法使用RSA解密(Java)

时间:2010-05-03 14:48:48

标签: java security encryption cryptography rsa

我正在尝试创建一个使用AES加密数据的程序,然后使用RSA加密AES密钥,然后解密。但是,一旦我加密AES密钥,它就会出现128个字节。 RSA只允许我解密117个字节或更少,所以当我去解密AES密钥时它会抛出错误。

相关代码:

    KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
    kpg.initialize(1024);
    KeyPair kpa = kpg.genKeyPair();
    pubKey = kpa.getPublic();
    privKey = kpa.getPrivate();

    updateText("Private Key: " +privKey +"\n\nPublic Key: " +pubKey);

    updateText("Encrypting " +infile);
    //Genereate aes key
    KeyGenerator kgen = KeyGenerator.getInstance("AES");
    kgen.init(128); // 192/256
    SecretKey aeskey = kgen.generateKey();
    byte[] raw = aeskey.getEncoded();

    SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");

    updateText("Encrypting data with AES");
    //encrypt data with AES key
    Cipher aesCipher = Cipher.getInstance("AES");
    aesCipher.init(Cipher.ENCRYPT_MODE, skeySpec);
    SealedObject aesEncryptedData = new SealedObject(infile, aesCipher);

    updateText("Encrypting AES key with RSA");
    //encrypt AES key with RSA
    Cipher cipher = Cipher.getInstance("RSA");
    cipher.init(Cipher.ENCRYPT_MODE, pubKey);
    byte[] encryptedAesKey = cipher.doFinal(raw);

    updateText("Decrypting AES key with RSA. Encrypted AES key length: " +encryptedAesKey.length);
    //decrypt AES key with RSA       
    Cipher decipher = Cipher.getInstance("RSA");
    decipher.init(Cipher.DECRYPT_MODE, privKey);
    byte[] decryptedRaw = decipher.doFinal(encryptedAesKey); //error thrown here because encryptedAesKey is 128 bytes
    SecretKeySpec decryptedSecKey = new SecretKeySpec(decryptedRaw, "AES");

    updateText("Decrypting data with AES");
    //decrypt data with AES key
    Cipher decipherAES = Cipher.getInstance("AES");
    decipherAES.init(Cipher.DECRYPT_MODE, decryptedSecKey);
    String decryptedText = (String) aesEncryptedData.getObject(decipherAES);

    updateText("Decrypted Text: " +decryptedText);

如何解决这个问题?

3 个答案:

答案 0 :(得分:2)

使用加密时,请始终指定填充。否则,您的明文将填充到块大小。例如,

Cipher aes = Cipher.getInstance("AES/CBC/PKCS5Padding");

Cipher rsa = Cipher.getInstance("RSA/None/PKCS1Padding");

对于128位,AES密钥只有16个字节。所以它应该很适合任何RSA块。

答案 1 :(得分:1)

编辑:我误解了这个问题。您应该使用更大的RSA密钥,例如RSA 4096允许您加密501个字节。

您可以尝试在OFB mode中使用AES,这样您就可以加密任意大小的邮件。或者你可以使用像RC4这样的流密码,它也允许你加密任意大小的消息。如果你使用RC4,请确保使用RC4-drop1024,这意味着你丢弃了前1024字节的密文。 rc4的前1024位是可预测的,这和许多其他问题导致用于保护WIFI的WEP的瘫痪。 RC4的另一个问题是您无法重复使用PRNG流,基本上您必须为每条消息使用不同的密钥,否则攻击者只需使用XOR即可轻松破解系统。我会在OFB模式下使用AES,但RC4可以安全使用。

所有其他分组密码模式将始终生成可被块大小整除的消息。例如,CBC模式下的AES 128将始终产生可被128位整除的消息。如果消息小于128位,则通常用空值填充。如果这是一个字符串,那么它应该为空终止,你不必担心。

在一方不确保您不使用ECB mode。另一个问题是我没有看到你正在使用旋转或随机化的初始化向量(IV),这显着削弱了任何分组密码。未能正确实施IV是CWE-329确认的漏洞。

答案 2 :(得分:1)

我们可以通过Cipher类的包装模式/功能来解决复杂性问题。您可以查看my source code以获取如何执行此操作的示例。