我正在开发一个客户端-服务器安全协议(protocol),我需要在 Java 中使用 RSA 来加密 HMAC 摘要的 SecretKey,因为 key 必须发送到服务器。加密有两个阶段;首先,我需要使用公共(public)非对称 key 加密对称 key ,然后使用私有(private)非对称 key 加密该加密消息。
为此,我将 SecretKey 生成为:
public SecretKey generate(){
KeyGenerator generator = KeyGenerator.getInstance("HMACSHA256");
k = generator.generateKey();
return k;
}
后来,我使用此代码使用公钥加密任何字节数组:
public byte[] encryptPublic(PublicKey key, byte[] array){
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] encrypted = cipher.doFinal(array);
return encrypted;
}
使用私钥加密的代码是相同的,但使用的是私钥。
对于 RSA 加密,我使用 1024 位长的非对称 key ,因此我有两个主要问题:
- 如何将 SecretKey 转换为字节数组,以便使用 RSA 和公钥对其进行加密?
- 由于公钥加密会生成 128 字节的字节数组,如果 key 长度为 1024 位且只能加密 117 字节长的消息,如何使用私钥再次加密该消息?
最佳答案
- 如何将 SecretKey 转换为字节数组,以便使用 RSA 和公钥对其进行加密?
这就是所谓的包装:
public static byte[] wrapKey(PublicKey pubKey, SecretKey symKey)
throws InvalidKeyException, IllegalBlockSizeException {
try {
final Cipher cipher = Cipher
.getInstance("RSA/ECB/OAEPWithSHA1AndMGF1Padding");
cipher.init(Cipher.WRAP_MODE, pubKey);
final byte[] wrapped = cipher.wrap(symKey);
return wrapped;
} catch (NoSuchAlgorithmException | NoSuchPaddingException e) {
throw new IllegalStateException(
"Java runtime does not support RSA/ECB/OAEPWithSHA1AndMGF1Padding",
e);
}
}
请注意,这不会首先明确转换为 byte[]
。那是因为 key 很可能位于例如硬件安全模块。在 HSM 中,包装可能是可能的,但在本地内存中转换为byte[]
通常是不可能的。
- 由于公钥加密会生成 128 字节的字节数组,如果 key 长度为 1024 位且只能加密 117 字节长的消息,如何使用私钥再次加密该消息?
你不应该这样做,你也不能这样做。您不应该这样做的原因是使用私钥加密不能提供 secret 性,因为任何人都可以访问公钥。
执行安全 RSA 加密需要填充。填充开销(PKCS#1 v1.5 样式填充为 11 个字节)禁止您使用私钥进行加密。
请注意整个操作:PKCS#1 中甚至没有指定使用私钥加密 - 这不是合法操作。
通常,更安全的临时-临时 (EC)DH 用于在传输协议(protocol)中建立 key ,仅使用私钥进行身份验证。您可能想从 TLS 1.3(草稿版本)中获取提示。或者您可能只想使用 TLS 或其握手部分。
关于java - 在 Java 中使用 RSA 加密 SecretKey,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33187988/