SAML RSA& AES解密 - 最后的随机垃圾字节

时间:2016-03-04 17:30:19

标签: java encryption aes saml shibboleth

我们的Gluu / Shibboleth服务器使用我的公共证书加密SAML XML响应。我已经阅读了规范,并在Stackoverflow的帮助下实现了该解决方案。但是,在解密时,我会在最后获得随机字符。

SAML响应使用RSA-ECB / MGF1编码的AES-128-CBC密钥。首先,我必须解码AES密钥(字节),然后使用该AES密钥解密XML响应。

这是我的代码:

public static void main(String[] args) throws Exception {
    Path p = Paths.get("C:\\Users\\jj\\Desktop\\myPrivateKey.key");
    String encryptedAESKey = "FUZLPtkLSUgOo0bETQ5hwP1OWNggGlWhG+Z......wF1G6twRjg=="; // from XML
    byte[] aesKey = decryptWithPem("RSA/ECB/OAEPwithSHA1andMGF1Padding", "RSA", Util.base64DecodeAsBytes(encryptedAESKey), p);
    String encryptedXML = "YfJu7h4Id09hpuoqthl3Ks/JqhIXm.....amb24JZu7cJZT3cEO2a2U6qi0VCyoXQ=";
    byte[] decryptedData = decrypt("AES/CBC/NoPadding", "AES", Util.base64DecodeAsBytes(encryptedXML), aesKey);
    for(int i = decryptedData.length - 20; i < decryptedData.length; i++) {
        System.out.println("i: " + i + " -> " + decryptedData[i]); // print last 20 bytes
    }
    System.out.println(new String(decryptedData)); // prints <saml2:Assertion xmlns:saml2="urn:oasis:names:........</saml2:Assertion>�G{A

}

请注意print语句中的随机字节!最后一行打印:

<saml2:Assertion xmlns:saml2="urn:oasis:names:........</saml2:Assertion>�G{A

我意识到消息中的前16个字节是IV,所以我将它们从消息中删除(从消息的开头删除垃圾)。但是现在我在消息的末尾得到随机的5个字节。那些字节是:

i: 1931 -> -120
i: 1932 -> 71
i: 1933 -> 123
i: 1934 -> 65
i: 1935 -> 5

其他功能:

public static byte[] decryptWithPem(String alg, String pemAlg, byte[] encryptedData, Path pemPath) {
    try {
        Cipher cipher = Cipher.getInstance(alg, "BC");
        cipher.init(Cipher.DECRYPT_MODE, loadPrivateKey(pemPath, pemAlg));
        return cipher.doFinal(encryptedData);
    } catch (Exception e) {
        throw new RuntimeException(e);
    }
}

private static PrivateKey loadPrivateKey(Path keyPath, String alg) {
    try {
        byte[] keyData = Util.base64DecodeAsBytes(IOUtil.fileToString(keyPath).replaceAll("\\s", ""));
        KeyFactory keyFactory = KeyFactory.getInstance(alg);
        EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(keyData);
        return keyFactory.generatePrivate(privateKeySpec);
    } catch(NoSuchAlgorithmException | InvalidKeySpecException e) {
        throw new RuntimeException(e);
    }
}

private static SecretKeySpec getSecretKeySpec(String alg, byte[] key) {
    return new SecretKeySpec(key, alg);
}

public static byte[] decrypt(String alg, String keyAlg, byte[] dataToDecrypt, byte[] key) {
    try {
        Cipher cipher = Cipher.getInstance(alg, "BC");
        cipher.init(Cipher.DECRYPT_MODE, getSecretKeySpec(keyAlg, key), new IvParameterSpec(dataToDecrypt, 0, 16));
        return cipher.doFinal(Arrays.copyOfRange(dataToDecrypt, 16, dataToDecrypt.length));
    } catch (Exception e) {
        throw new RuntimeException(e);
    }
}

我正在使用充气城堡。 如果我使用PKCS7填充,我会收到有关错误填充的错误。

AES密钥的加密方式:http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1phttp://www.w3.org/2000/09/xmldsig#sha1。 XML数据的加密方式:http://www.w3.org/2001/04/xmlenc#aes128-cbc

邮件是否可以随机填充?

------编辑------

该规范似乎使用ISO 10126填充,使用“AES / CBC / ISO10126Padding”代替“AES / CBC / NoPadding”。

1 个答案:

答案 0 :(得分:3)

  

是否有可能随机填充邮件?

是的,正如Padding section中详述的那样,它使用随机填充,说问号可以是任何值,但最后一个字节表示填充的长度。他们的例子是:0x2122232425262728??????????????08

这实际上是ISO 10126 padding,您可以通过查看最后一个字节轻松删除它:

byte[] pp = cipher.doFinal(Arrays.copyOfRange(dataToDecrypt, 16, dataToDecrypt.length));
return Arrays.copyOf(pp, pp.length - pp[pp.length-1]);

请注意,如果您自己处理填充,则必须在alg中使用NoPadding。