我正在研究客户端 - 服务器安全协议,我需要在Java中使用RSA来加密用于HMAC摘要的SecretKey,因为必须将密钥发送到服务器。加密有两个阶段;首先,我需要使用公共非对称密钥加密对称密钥,然后,使用私有非对称密钥加密该加密消息。
为此,我将SecretKey生成为:
public SecretKey generate(){
KeyGenerator generator = KeyGenerator.getInstance("HMACSHA256");
k = generator.generateKey();
return k;
}
稍后,我使用此代码使用公钥加密任何字节数组:
public byte[] encryptPublic(PublicKey key, byte[] array){
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] encrypted = cipher.doFinal(array);
return encrypted;
}
使用私钥加密的代码相同但使用私钥。
对于RSA加密,我使用的是1024位长的非对称密钥,因此我有两个主要问题:
答案 0 :(得分:2)
这叫做包装:
public static byte[] wrapKey(PublicKey pubKey, SecretKey symKey)
throws InvalidKeyException, IllegalBlockSizeException {
try {
final Cipher cipher = Cipher
.getInstance("RSA/ECB/OAEPWithSHA1AndMGF1Padding");
cipher.init(Cipher.WRAP_MODE, pubKey);
final byte[] wrapped = cipher.wrap(symKey);
return wrapped;
} catch (NoSuchAlgorithmException | NoSuchPaddingException e) {
throw new IllegalStateException(
"Java runtime does not support RSA/ECB/OAEPWithSHA1AndMGF1Padding",
e);
}
}
请注意,这显然不会先转换为byte[]
。那是因为密钥可能在例如硬件安全模块。在HSM中,包装可能,但通常无法在本地内存中转换为byte[]
。
你不应该这样做,也不能这样做。您不应该这样做的原因是因为使用私钥加密不会提供机密性,因为任何人都可以访问公钥。
执行安全RSA加密需要填充。填充开销(PKCS#1 v1.5样式填充的11个字节)禁止您使用私钥加密。
请注意,整个操作:在PKCS#1中甚至没有指定使用私钥加密 - 这不是合法的操作。
通常使用更安全的短暂 - 短暂(EC)DH来在传输协议中建立密钥,仅使用私钥进行身份验证。您可能希望从TLS 1.3的(草稿版本)中获取提示。或者您可能只想使用TLS或其握手部分。