RSA和AES用于加密和解密plainText(验证密钥)

时间:2018-06-05 16:12:48

标签: java encryption cryptography aes rsa

我想问你一些关于java中key的安全性的问题。我的代码使用RSA和AES加密和解密plainText。我想使用自己的密码作为私钥(AES)来验证密钥(RSA)。因为RSA会随机生成公钥和私钥。 (在实际情况中:私钥由用户输入,公钥存储在数据库中进行验证。)
这个代码是工作查找,但我想知道这个代码是否正确?请指教!谢谢。


我的过程:
 1.生成对称密钥
 2.使用对称密钥加密数据
 3.使用rsa加密对称密钥  4.发送加密密钥和数据
 5.用rsa
解密加密的对称密钥  6.用对称密钥解密数据
 7.完成

import java.io.UnsupportedEncodingException;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.util.Arrays;
import java.util.Base64;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

public class AES_RSA {

    private static byte[] key;
    private static SecretKeySpec secretKey;

    public static void main(String[] args){
        try {

            //1. Generate Symmetric Key (AES with 128 bits)
            String password = "123456";
            KeyGenerator generator = KeyGenerator.getInstance("AES");
            generator.init(128); // The AES key size in number of bits

            setKey(password);

            //2. Encrypt plain text using AES
            String plainText = "Please encrypt me urgently...";
            Cipher aesCipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
            aesCipher.init(Cipher.ENCRYPT_MODE, secretKey);
            byte[] byteCipherText = aesCipher.doFinal(plainText.getBytes());

            //3. Encrypt the key using RSA public key
            KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
            kpg.initialize(2048);
            KeyPair keyPair = kpg.generateKeyPair();

            PublicKey puKey = keyPair.getPublic();
            PrivateKey prKey = keyPair.getPrivate();

            Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
            cipher.init(Cipher.PUBLIC_KEY, puKey);
            byte[] encryptedKey = cipher.doFinal(secretKey.getEncoded()/*Seceret Key From Step 1*/);

            //4. Send encrypted data (byteCipherText) + encrypted AES Key (encryptedKey)
            //5. On the client side, decrypt symmetric key using RSA private key
            cipher.init(Cipher.PRIVATE_KEY, prKey);
            byte[] decryptedKey = cipher.doFinal(encryptedKey);

            //6. Decrypt the cipher using decrypted symmetric key
            SecretKey originalKey = new SecretKeySpec(decryptedKey , 0, decryptedKey.length, "AES");
            Cipher aesCipher1 = Cipher.getInstance("AES/ECB/PKCS5PADDING");
            aesCipher1.init(Cipher.DECRYPT_MODE, originalKey);
            byte[] bytePlainText = aesCipher1.doFinal(byteCipherText);
            String plainText1 = new String(bytePlainText);

            //7. Done! 'Please encrypt me urgently...'
            System.out.println(plainText1);

        }catch (Exception e) {}
    }


    public static void setKey(String myKey)
    {
        MessageDigest sha = null;
        try {
            key = myKey.getBytes("UTF-8");
            sha = MessageDigest.getInstance("SHA-256");
            key = sha.digest(key);
            key = Arrays.copyOf(key, 16);
            secretKey = new SecretKeySpec(key, "AES");
        }
        catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
        catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        }
    }
}

1 个答案:

答案 0 :(得分:1)

您的伪步骤是正确的,但您的描述不正确。例如,您通常会保留RSA个私钥并分发RSA个公钥。

但是有一些关于创建更好代码的建议。

  1. 我建议使用PKCS5来创建基于密码的密钥而不是简单的哈希。 Java PBEKeySpec是用于生成此类密钥的类。这是一个小样本代码,您可以将其用于setKey()例程(根据需要进行调整):

    SecretKeyFactory skf = SecretKeyFactory.getInstance("AES");
    SecretKey key = skf.generateSecret(new PBEKeySpec(password.getBytes("UTF-8"), salt, 10000));
    
  2. 切勿使用ECB操作模式加密数据。在更糟糕的情况下,请使用CBC随机IV

  3. 你错了。 RSA私钥在服务器上保持私有,但RSA公钥在客户端之间自由分发(通常)。你正在以另一种方式这样做。
  4. 这只是一个建议,但我认为最好使用RSA/ECB/OAEPWithSHA-256AndMGF1Padding而不是RSA/ECB/PKCS1Padding进行RSA填充。但我认为没有必要。
  5. 通常,您还必须添加哈希值或HMAC来验证加密数据。但是你现在没有任何身份验证机制。
  6. 更新:根据您的机制设计,您无法安全地添加用于检测主动攻击的身份验证方法(例如中间人)。查看Maarten的评论。

    这些是我发现的问题。最重要的一个是以错误的方式使用RSA密钥对。