加密的AES密钥太大,无法用RSA解密(Java)
我想制作一个程序,使用AES加密数据,然后使用RSA加密AES密钥,然后解密。但是,一旦我对AES密钥进行加密,就会出现128字节。 RSA只允许我解密117个字节或更少,所以当我去解密AES密钥时,它会引发错误。加密的AES密钥太大,无法用RSA解密(Java)
Relavent代码:
KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
kpg.initialize(1024);
KeyPair kpa = kpg.genKeyPair();
pubKey = kpa.getPublic();
privKey = kpa.getPrivate();
updateText("Private Key: " +privKey +"\n\nPublic Key: " +pubKey);
updateText("Encrypting " +infile);
//Genereate aes key
KeyGenerator kgen = KeyGenerator.getInstance("AES");
kgen.init(128); // 192/256
SecretKey aeskey = kgen.generateKey();
byte[] raw = aeskey.getEncoded();
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
updateText("Encrypting data with AES");
//encrypt data with AES key
Cipher aesCipher = Cipher.getInstance("AES");
aesCipher.init(Cipher.ENCRYPT_MODE, skeySpec);
SealedObject aesEncryptedData = new SealedObject(infile, aesCipher);
updateText("Encrypting AES key with RSA");
//encrypt AES key with RSA
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
byte[] encryptedAesKey = cipher.doFinal(raw);
updateText("Decrypting AES key with RSA. Encrypted AES key length: " +encryptedAesKey.length);
//decrypt AES key with RSA
Cipher decipher = Cipher.getInstance("RSA");
decipher.init(Cipher.DECRYPT_MODE, privKey);
byte[] decryptedRaw = decipher.doFinal(encryptedAesKey); //error thrown here because encryptedAesKey is 128 bytes
SecretKeySpec decryptedSecKey = new SecretKeySpec(decryptedRaw, "AES");
updateText("Decrypting data with AES");
//decrypt data with AES key
Cipher decipherAES = Cipher.getInstance("AES");
decipherAES.init(Cipher.DECRYPT_MODE, decryptedSecKey);
String decryptedText = (String) aesEncryptedData.getObject(decipherAES);
updateText("Decrypted Text: " +decryptedText);
如何解决这个问题的任何想法?
编辑:我误解了这个问题。您应该使用更大的RSA密钥,例如RSA 4096允许您加密501个字节。
您可以尝试在OFB mode中使用AES,这将允许您加密任意大小的消息。或者,您可以使用像RC4这样的流密码,它也允许您加密任意大小的消息。如果你使用RC4,请确保使用RC4-drop1024,这意味着你丢弃了前1024字节的密文。 rc4的前1024位是可预测的,而这一点以及许多其他问题导致用于保护WIFI的WEP的瘫痪。 RC4的另一个问题是,你不能重用PRNG流。基本上,你必须为每条消息使用不同的密钥,否则攻击者可以使用XOR以外的任何东西轻松破解系统。我会在OFB模式下使用AES,但RC4可以安全使用。
所有其他分组密码模式将始终产生一个可被其块大小整除的消息。例如,CBC模式下的AES 128将始终产生一个可被128位整除的消息。如果消息小于128位,则通常用空值填充。如果这是一个字符串,那么它应该是空终止的,你不必担心。
在一边不确定你不使用ECB mode。另一个问题是我没有看到你正在使用旋转或随机初始化向量(IV),这会明显削弱任何分组密码。未能正确实施IV是CWE-329公认的漏洞。
感谢您的建议,特别是有关IV,但问题不在于实施AES而是RSA。每当我使用RSA加密16字节的AES密钥时,结果会出现128字节,这比RSA的117字节上限大,所以我无法解密它。 – 2010-05-03 18:23:53
@Petey B Oah对不起,我误解了,这是一个更容易解决的问题,只是使用更大的RSA密钥。例如RSA 4096允许您加密501个字节。 – rook 2010-05-03 18:31:03
现在一切都很好,谢谢 – 2010-05-03 18:31:09
当您使用加密时,始终指定填充。否则,您的明文将被填充到块大小。例如,
Cipher aes = Cipher.getInstance("AES/CBC/PKCS5Padding");
Cipher rsa = Cipher.getInstance("RSA/None/PKCS1Padding");
对于128位,AES密钥只有16个字节。所以它应该适合任何RSA块。
谢谢,你有关于哪些算法可能的填充方案的更多信息? – 2010-05-03 15:15:33
每种算法支持的填充都取决于JCE的实现。我的例子中的值是AES和RSA的推荐设置。 – 2010-05-03 15:33:33
-1他的问题与使用的填充类型完全无关。分组密码将始终生成相同大小的块,并且填充是必需的。例如,AES 128将总是产生可被128位整除的密文。除非你使用OFB模式。 – rook 2010-05-03 17:45:36
您对错误的描述没有意义。您应该发布完整的堆栈跟踪。就目前而言,代码中的RSA部分应该可以正常工作。我测试了它,它对我来说工作得很好。 – 2010-05-03 23:55:10
啊,现在我明白了,你是一个懒惰的混蛋。我看到你在一个月前在太阳论坛*上发布了相同的代码,并且*你被告知你的bug是什么。然后,您只需转发相同的代码就可以浪费所有人的时间。如果我跑这个网站,我会删除您的帐户。 – 2010-05-04 01:19:25