我有一个 RSA 私钥 .der 文件(里面有一堆二进制文件)。如何在 Java 中将文件转换为 PEM 格式?
如果我在命令行中使用 openssl,我会这样做:
openssl rsa -inform der -in privateKey.der -outform pem -out privateKey.pem
privateKey.pem 结果如下所示:
-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAyljm4IGV2JmL8amyTQz9nCSdtdJV+OGiiyefJasKuNEIVAyV
BzSNEUrJYL1LrAMM0cbenWh3M0I+RoQYfwo3J88fi/aLW5dbdU8bi001UZIeJnEB
...
...
lykp1jNHSXD8PoBNVD+pbY3zGCqH1OgPWd0/+IbMBp3Qo+HMp5Ku9w==
-----END RSA PRIVATE KEY-----
我听说有人说 PEM 只是 DER 的 Base64 编码表示加上某些页眉和页脚。但是,如果我只是这样做
cat privateKey.der | base64
我得到的结果与 openssl 给我的结果不同:
MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQDKWObggZXYmYvxqbJNDP2 ... ... GndCj4cynkq73
尽管有页眉和页脚,但 PEM 字符串也不相同。有谁知道为什么?
是否有任何库可以像 openssl 那样在 Java 中将 DER 转换为 PEM?已经搜索了一段时间,但不幸的是,我没有找到任何有效的东西。任何帮助将不胜感激!
答案 0 :(得分:2)
PEM 格式很多,OpenSSL 支持大约十几种 PEM 和 DER 格式的私钥。 openssl rsa [-outform pem]
所写的格式是特定于算法的 PKCS1 附录 A 格式,有或没有基于 rfc1421 的加密,并标记为 RSA PRIVATE KEY
。 openssl pkey
或 openssl pkcs8 -topk8
写入的格式是算法通用的 PKCS8 格式,它定义了自己的加密,因此被标记为 PRIVATE KEY
或 ENCRYPTED PRIVATE KEY
-- 注意没有 RSA无论哪种情况;见rfc7468。 Java 加密 PrivateKey.getEncoded()
使用未加密的 PKCS8,因此如果您从 Java 获得此 DER 并将其转换为 base64,这就是您“得到不同结果”的原因。
另请注意,PEM 是 DER 的 base64,每 64 个字符换行一次,加上页眉和页脚;没有换行符,它并不总是有效。对于这两种情况,请参见 PKCS#1 and PKCS#8 format for RSA private key .
如果您拥有或可以获得 Bouncy,那么您使用 BouncyCastle 的回答是一个很好的解决方案; bcpkix 可以正确处理大多数 OpenSSL 格式。如果你想在没有 Bouncy 的情况下做到这一点,除了没有加密之外,它几乎与 How to encrypt RSA private key with PBE in PKCS#5 format in Java with IAIK JCE?(我的)相同,所以省略中间块并稍微更改 PEM 标头:
// given [RSA]PrivateKey privkey, get the PKCS1 part from the PKCS8 encoding
byte[] pk8 = privkey.getEncoded();
// this is wrong for RSA<=512 but those are totally insecure anyway
if( pk8[0]!=0x30 || pk8[1]!=(byte)0x82 ) throw new Exception();
if( 4 + (pk8[2]<<8 | (pk8[3]&0xFF)) != pk8.length ) throw new Exception();
if( pk8[4]!=2 || pk8[5]!=1 || pk8[6]!= 0 ) throw new Exception();
if( pk8[7] != 0x30 || pk8[8]==0 || pk8[8]>127 ) throw new Exception();
// could also check contents of the AlgId but that's more work
int i = 4 + 3 + 2 + pk8[8];
if( i + 4 > pk8.length || pk8[i]!=4 || pk8[i+1]!=(byte)0x82 ) throw new Exception();
byte[] old = Arrays.copyOfRange (pk8, i+4, pk8.length);
// write to PEM format (substitute other file if desired)
System.out.println ("-----BEGIN RSA PRIVATE KEY-----");
String b64 = Base64.getEncoder().encodeToString(old);
for( int off = 0; off < b64.length(); off += 64 )
System.out.println (b64.substring(off, off+64<b64.length()?off+64:b64.length()));
System.out.println ("-----END RSA PRIVATE KEY-----");
不过,在称其为“更好”之前,我会仔细考虑。这也类似于 Convert a X509 Public key to RSA public key 的 publickey(也是我的)和 Reading a PKCS#1 or SPKI public key in Java without libraries 的相反。
答案 1 :(得分:0)
经过大量挖掘......我找到了一种方法,但它看起来是多余的。如果您有更好的主意,请告诉我。
// My private key DER file.
byte[] privateKeyDerBytes = Files.readAllBytes(Paths.get("tst/resource/FromSecretsManager.der"));
// Convert the DER file to a Java PrivateKey
PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(privateKeyDerBytes);
KeyFactory factory = KeyFactory.getInstance("RSA");
PrivateKey pk = factory.generatePrivate(spec);
// Use PemWriter to write the key to PEM format
StringWriter sw = new StringWriter();
try (PemWriter pw = new PemWriter(sw)) {
PemObjectGenerator gen = new JcaMiscPEMGenerator(pk);
pw.writeObject(gen);
}
String privateKeyPem = sw.toString();