在Java中生成PKCS#1格式的RSA密钥

27

使用Java API生成RSA密钥对时,公钥以X.509格式编码,私钥以PKCS#8格式编码。我想将两者都编码为PKCS#1。这可行吗?我已经花费了相当多的时间阅读Java文档,但没有找到解决方案。在使用Java和Bouncy Castle提供程序时结果相同。

以下是代码片段:

KeyPairGenerator keygen = KeyPairGenerator.getInstance("RSA","BC");
keygen.initialize(1024);
KeyPair pair = keygen.generateKeyPair();
PrivateKey priv = pair.getPrivate();
PublicKey pub = pair.getPublic();
byte[] privBytes = priv.getEncoded();
byte[] pubBytes = pub.getEncoded();

这两个结果字节数组分别格式化为X.509(公共)和PKCS#8(私有)。

非常感谢您的帮助。虽然有一些类似的帖子,但没有一个真正回答我的问题。

谢谢


你能提供一段你目前用来生成密钥的代码片段吗? - rhololkeolke
好的,我添加了代码片段。谢谢。 - Anthony
6个回答

38

您需要使用BouncyCastle:

import org.bouncycastle.asn1.ASN1Encodable;
import org.bouncycastle.asn1.ASN1Primitive;
import org.bouncycastle.asn1.pkcs.PrivateKeyInfo;
import org.bouncycastle.asn1.x509.SubjectPublicKeyInfo;
import org.bouncycastle.util.io.pem.PemObject;
import org.bouncycastle.util.io.pem.PemWriter;

以下代码片段已经经过检查,发现与Bouncy Castle 1.52兼容。

私钥

将私钥从PKCS8转换为PKCS1:

PrivateKey priv = pair.getPrivate();
byte[] privBytes = priv.getEncoded();

PrivateKeyInfo pkInfo = PrivateKeyInfo.getInstance(privBytes);
ASN1Encodable encodable = pkInfo.parsePrivateKey();
ASN1Primitive primitive = encodable.toASN1Primitive();
byte[] privateKeyPKCS1 = primitive.getEncoded();

将PKCS1格式的私钥转换为PEM格式:

PemObject pemObject = new PemObject("RSA PRIVATE KEY", privateKeyPKCS1);
StringWriter stringWriter = new StringWriter();
PemWriter pemWriter = new PemWriter(stringWriter);
pemWriter.writeObject(pemObject);
pemWriter.close();
String pemString = stringWriter.toString();

使用命令行 OpenSSL 检查密钥格式是否符合预期:

openssl rsa -in rsa_private_key.pem -noout -text

公钥

将X.509 SubjectPublicKeyInfo格式的公钥转换为PKCS1格式:

PublicKey pub = pair.getPublic();
byte[] pubBytes = pub.getEncoded();

SubjectPublicKeyInfo spkInfo = SubjectPublicKeyInfo.getInstance(pubBytes);
ASN1Primitive primitive = spkInfo.parsePublicKey();
byte[] publicKeyPKCS1 = primitive.getEncoded();

将 PKCS1 格式的公钥转换为 PEM 格式:

PemObject pemObject = new PemObject("RSA PUBLIC KEY", publicKeyPKCS1);
StringWriter stringWriter = new StringWriter();
PemWriter pemWriter = new PemWriter(stringWriter);
pemWriter.writeObject(pemObject);
pemWriter.close();
String pemString = stringWriter.toString();

使用命令行 OpenSSL 确认密钥格式是否符合预期:

openssl rsa -in rsa_public_key.pem -RSAPublicKey_in -noout -text

谢谢

非常感谢以下帖子的作者:

这些帖子包含了有用的信息,但有时候不完整并且有点过时(即适用于旧版本的BouncyCastle),这些帖子对我构建本帖有所帮助。


2
好的答案,解救了我的一天。 - Walker_Lee
1
PemObject的构造函数中的"type"参数可以是PEMParser.TYPE_RSA_PUBLIC_KEY,而不是"RSA PRIVATE KEY" - Vincent Cantin

7

根据RFC5208,PKCS#8未加密格式由一个PrivateKeyInfo结构体组成:

PrivateKeyInfo ::= SEQUENCE {
  version                   Version,
  privateKeyAlgorithm       PrivateKeyAlgorithmIdentifier,
  privateKey                PrivateKey,
  attributes           [0]  IMPLICIT Attributes OPTIONAL }

其中privateKey如下:

"...一个八位字节串,其内容是私钥的值。 内容的解释在私钥算法的注册中定义。 例如,对于RSA私钥,内容是类型为RSAPrivateKey的值的BER编码。"

RSAPrivateKey结构体仅仅是密钥的PKCS#1编码,我们可以使用BouncyCastle提取此编码:

// pkcs8Bytes contains PKCS#8 DER-encoded key as a byte[]
PrivateKeyInfo pki = PrivateKeyInfo.getInstance(pkcs8Bytes);
RSAPrivateKeyStructure pkcs1Key = RSAPrivateKeyStructure.getInstance(
        pki.getPrivateKey());
byte[] pkcs1Bytes = pkcs1Key.getEncoded(); // etc.

0
我写了一个C程序,用于将pkcs8私钥转换为pkcs1。它可以正常工作!
/*****************************************
    convert pkcs8 private key file to pkcs1

    2013-1-25   Larry Wu     created
 ****************************************/

#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#include <arpa/inet.h>

#include <openssl/rsa.h>
#include <openssl/bio.h> 
#include <openssl/err.h> 
#include <openssl/pem.h>
#include <openssl/engine.h>

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <time.h>
#include <assert.h>
#include <stdarg.h>

#include <fstream>
#include <sstream>
#include <iostream>
#include <map>
#include <set>
#include <list>
#include <vector>

using namespace std;


#define MY_TRACE_ERROR printf


/*
    gcc -Wall -o pkcs_8to1 pkcs_8to1.cpp -g -lstdc++ -lcrypto -lssl
*/
int main(int argc, char **argv)
{
    EVP_PKEY * pkey = NULL;
    string kin_fname;
    FILE *kin_file = NULL;
    string kout_fname;
    FILE *kout_file = NULL;

    // param
    if(argc != 3)
    {
        printf("Usage: %s <pkcs8_key_file> <pkcs1_key_file>\n", argv[0]);
        return 1;
    }

    kin_fname = argv[1];
    kout_fname = argv[2];


    // init
    OpenSSL_add_all_digests();
    ERR_load_crypto_strings();

    // read key
    if((kin_file = fopen(kin_fname.c_str(), "r")) == NULL)
    {
        MY_TRACE_ERROR("kin_fname open fail:%s\n", kin_fname.c_str());
        return 1;
    }

    if ((pkey = PEM_read_PrivateKey(kin_file, NULL, NULL, NULL)) == NULL) 
    {
        ERR_print_errors_fp(stderr);
        MY_TRACE_ERROR("PEM_read_PrivateKey fail\n");
        fclose(kin_file);
        return 2;
    }

    // write key
    if((kout_file = fopen(kout_fname.c_str(), "w")) == NULL)
    {
        MY_TRACE_ERROR("kout_fname open fail:%s\n", kout_fname.c_str());
        return 1;
    }

    if (!PEM_write_PrivateKey(kout_file, pkey, NULL, NULL, 0, NULL, NULL)) 
    {
        ERR_print_errors_fp(stderr);
        MY_TRACE_ERROR("PEM_read_PrivateKey fail\n");
        fclose(kout_file);
        return 2;
    }

    // clean
    fclose(kin_file);
    fclose(kout_file);
    EVP_PKEY_free(pkey);

    return 0;
}

自 OpenSSL 1.0.0 版本起,此方法已不再适用。实际上,OpenSSL 1.0.0 版本于2010年发布,但最初传播缓慢。您需从 EVP_PKEY 中提取 RSA(或者只需使用 PEM_read[_bio]_RSAPrivateKey 进行读取 -- PEM 读取实际上经过共享逻辑然后进行转换),并使用 PEM_write[_bio]_RSAPrivateKey。或者更简单的方法是使用命令行:openssl rsa <pkcs8pem >pkcs1pem。自 1.0.0 版本以来,命令行还可以通过 -RSAPublicKey_out (如果适用,加上 -pubin)生成 PKCS1 格式的 public key。 - dave_thompson_085

-1

我试图使用移植到BlackBerry的BountyCastle J2ME库生成OpenSSL友好的DER格式RSA公钥,我的代码:

public void testMe() throws Exception {
  RSAKeyPairGenerator generator = new RSAKeyPairGenerator();
  generator.init(new RSAKeyGenerationParameters(BigInteger.valueOf(0x10001),
                 new SecureRandom(), 512, 80));
  AsymmetricCipherKeyPair keyPair = generator.generateKeyPair();

  RSAKeyParameters params =  (RSAKeyParameters) keyPair.getPublic();
  RSAPublicKeyStructure struct = new RSAPublicKeyStructure(params.getModulus(), 
                                                           params.getExponent());

  SubjectPublicKeyInfo info = 
    new SubjectPublicKeyInfo(new AlgorithmIdentifier("1.2.840.113549.1.1.1"), 
                             struct);

  byte[] bytes = info.getDEREncoded();

  FileOutputStream out = new FileOutputStream("/tmp/test.der");

  out.write(bytes);
  out.flush();
  out.close();
}

密钥仍然不正确:

$ openssl asn1parse -in test.der -inform DER -i
0:d=0  hl=2 l=  90 cons: SEQUENCE          
2:d=1  hl=2 l=  11 cons:  SEQUENCE          
4:d=2  hl=2 l=   9 prim:   OBJECT            :rsaEncryption
15:d=1  hl=2 l=  75 prim:  BIT STRING     

我修改了org.bouncycastle.asn1.x509.AlgorithmIdentifier

public AlgorithmIdentifier(
    String     objectId)
{
    this.objectId = new DERObjectIdentifier(objectId);
    // This line has been added
    this.parametersDefined = true;
}

现在拥有一个不错的密钥:

$ openssl asn1parse -in test.der -inform DER -i
0:d=0  hl=2 l=  92 cons: SEQUENCE          
2:d=1  hl=2 l=  13 cons:  SEQUENCE          
4:d=2  hl=2 l=   9 prim:   OBJECT            :rsaEncryption
15:d=2  hl=2 l=   0 prim:   NULL              
17:d=1  hl=2 l=  75 prim:  BIT STRING 

可以用来加密的内容:

$ echo "123" | openssl rsautl -pubin  -inkey test.der -encrypt -keyform DER -out y
$ wc -c y
64 y

这是一个糟糕且危险的想法。X.509 AlgorithmIdentifier 类型在许多地方都被使用,并且在某些情况下需要不带参数。幸运的是,Bouncy 在 1.53 中进行了更改,因此这不再编译,从而减少了有人使用它的风险。正确的方法是调用 2-arg 构造函数将参数设置为 null,如 org.bouncycastle.crypto.util.SubjectPublicKeyInfoFactory org.bouncycastle.jce.provider.JCERSA{Public,Private,PrivateCrt}Key org.bouncycastle.jcajce.provider.asymmetric.rsa.BCRSA{Public,Private,PrivateCrt}Key 所示。 - dave_thompson_085

-1

谢谢您的回复,klaustopher。 我的理解是,BC库中的PKCS1Encoding类用于使用PKCS1填充进行加密/解密。 我实际上正在尝试更改密钥本身的格式为PKCS#1。 PKCS#1定义了密钥的格式以及用于加密的填充方案。 来自维基百科:定义了RSA公钥和私钥(ASN.1编码的明文)的数学属性和格式,以及执行RSA加密,解密和生成和验证签名的基本算法和编码/填充方案。_ - Anthony

-2

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接