openssl - 在不使用 bouncycaSTLe 的情况下将 PrivateKey 转换为 pem 字符串

标签 openssl bouncycastle pem

我正在尝试将 PrivateKey 对象转换为 pem 格式字符串而不使用 bouncycaSTLe。
以前我是这样做的:

    StringWriter str = new StringWriter();
    PEMWriter pemWriter = new PEMWriter(str);
    pemWriter.writeObject(privKey);
    pemWriter.close();
    str.close();        
    return str.toString().getBytes();

现在我不想使用 bouncycaSTLe。如果我使用
    String code = "-----BEGIN RSA PRIVATE KEY-----\n";          
    String codenew =Base64.encodeBase64String(privKey.getEncoded());
    String myOutput = ""; 
    for (String substring : Splitter.fixedLength(64).split(codenew)) { 
      myOutput += substring + "\n"; 
    }
    code += myOutput.substring(0, myOutput.length() - 1);
    code += "\n-----END RSA PRIVATE KEY-----";                          
    return code.getBytes();

上面的代码有效,我可以通过传递这个字节 [] 来使用 openssl 进行解密。
现在,我的问题是,如果我打印上述两段代码的 pem 字符串值,它们是不同的。
如果我使用下面的 openssl 命令

$ openssl pkcs12 -in receiver.p12 -out receiver.pem -nodes

生成的 pem 字符串与 PEMWriter 的 pem 字符串相同,但与另一个不同。我想知道我是否可以稍微修改我的代码,以便打印时的字符串与由 openssl 命令或 PEMWriter 生成的字符串相匹配。

由 openssl/PEMWriter 生成的 pem:
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

不使用 BC 时生成的 pem:
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

最佳答案

BouncyCaSTLe 的 PEMWriter 类以 PKCS#1 格式存储私钥(有关更多详细信息,请参阅 RFC 3447 中定义的 RsaPrivateKey 结构):

pkcs1

您的代码以 PKCS#8 格式存储私钥(有关更多详细信息,请参阅 RFC 5208 中定义的 PrivateKeyInfo 结构):

pkcs8

PKCS#1 定义了如何存储 RSA key ,而 PKCS#8 定义了一个可以存储任何非对称 key 对的信封。正如您在附加图片中看到的,PKCS#8 只是封装了 PKCS#1 并指定该 key 可用于 RSA 算法。

关于openssl - 在不使用 bouncycaSTLe 的情况下将 PrivateKey 转换为 pem 字符串,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/23852221/

相关文章:

openssl - 将表示为 HEX 字符串的 X.509 证书转换为 PEM 编码的 X.509 证书

security - 自签名 SAN 证书验证失败

SSL 问题 (openssl)

c - 缓存的 SSL session 是否包含以前的 X.509 证书信息?

java - 256bit AES/CBC/PKCS5Padding with Bouncy CaSTLe

java - 将 ECIES ECP CryptoPP 转换为 JAVA

c# - C# bouncy caSTLe 上的 InvalidCastException 验证签名

ssl - 我需要创建一百个没有 PEM 密码短语的自签名证书

go - 如何将 ECDSA 公钥转换为 PEM 文件

c# - 将 X509 证书中的私钥/公钥导出到 PEM