我正在开发一个客户端服务器安全协议,在这里我需要使用Java中的RSA来加密用于HMAC摘要的SecretKey,因为密钥必须发送到服务器。加密有两个阶段;首先,我需要用公共非对称密钥加密对称密钥,然后用私有非对称密钥对加密的消息进行加密。
为此,我将SecretKey生成为:
public SecretKey generate(){
KeyGenerator generator = KeyGenerator.getInstance("HMACSHA256");
k = generator.generateKey();
return k;
}稍后,我使用此代码对任何字节数组进行公钥加密:
public byte[] encryptPublic(PublicKey key, byte[] array){
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, key);
byte[] encrypted = cipher.doFinal(array);
return encrypted;
}使用私钥加密的代码是相同的,但使用的是私钥。
对于RSA加密,我使用1024位长的非对称密钥,所以我有两个主要问题:
发布于 2015-10-18 11:29:34
这叫做包装:
public static byte[] wrapKey(PublicKey pubKey, SecretKey symKey)
throws InvalidKeyException, IllegalBlockSizeException {
try {
final Cipher cipher = Cipher
.getInstance("RSA/ECB/OAEPWithSHA1AndMGF1Padding");
cipher.init(Cipher.WRAP_MODE, pubKey);
final byte[] wrapped = cipher.wrap(symKey);
return wrapped;
} catch (NoSuchAlgorithmException | NoSuchPaddingException e) {
throw new IllegalStateException(
"Java runtime does not support RSA/ECB/OAEPWithSHA1AndMGF1Padding",
e);
}
}请注意,这并不是首先显式地转换为byte[]。这是因为关键很可能在硬件安全模块中。在高速内存中,包装可能是可能的,但是在本地内存中转换到byte[]通常是不可能的。
你不应该这样做,你也不能这样做。您不应该这样做的原因是,使用私钥加密不能提供机密性,因为任何人都可以访问公钥。
需要填充才能执行安全的RSA加密。填充开销( PKCS#1 v1.5样式填充的11个字节)禁止您使用私钥加密。
注意,整个操作:使用私钥加密甚至没有在PKCS#1中指定--这不是合法操作。
通常,更安全的临时(EC)DH用于在传输协议中建立密钥,只使用私钥进行身份验证。您可能想从TLS 1.3的(草稿版本)中得到提示。或者您可能只想使用TLS或握手部分。
https://stackoverflow.com/questions/33187988
复制相似问题