2010-05-03 223 views
3

我想製作一個程序,使用AES加密數據,然後使用RSA加密AES密鑰,然後解密。但是,一旦我對AES密鑰進行加密,就會出現128字節。 RSA只允許我解密117個字節或更少,所以當我去解密AES密鑰時,它會引發錯誤。加密的AES密鑰太大,無法用RSA解密(Java)

Relavent代碼:

KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA"); 
    kpg.initialize(1024); 
    KeyPair kpa = kpg.genKeyPair(); 
    pubKey = kpa.getPublic(); 
    privKey = kpa.getPrivate(); 

    updateText("Private Key: " +privKey +"\n\nPublic Key: " +pubKey); 

    updateText("Encrypting " +infile); 
    //Genereate aes key 
    KeyGenerator kgen = KeyGenerator.getInstance("AES"); 
    kgen.init(128); // 192/256 
    SecretKey aeskey = kgen.generateKey(); 
    byte[] raw = aeskey.getEncoded(); 

    SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES"); 

    updateText("Encrypting data with AES"); 
    //encrypt data with AES key 
    Cipher aesCipher = Cipher.getInstance("AES"); 
    aesCipher.init(Cipher.ENCRYPT_MODE, skeySpec); 
    SealedObject aesEncryptedData = new SealedObject(infile, aesCipher); 

    updateText("Encrypting AES key with RSA"); 
    //encrypt AES key with RSA 
    Cipher cipher = Cipher.getInstance("RSA"); 
    cipher.init(Cipher.ENCRYPT_MODE, pubKey); 
    byte[] encryptedAesKey = cipher.doFinal(raw); 

    updateText("Decrypting AES key with RSA. Encrypted AES key length: " +encryptedAesKey.length); 
    //decrypt AES key with RSA  
    Cipher decipher = Cipher.getInstance("RSA"); 
    decipher.init(Cipher.DECRYPT_MODE, privKey); 
    byte[] decryptedRaw = decipher.doFinal(encryptedAesKey); //error thrown here because encryptedAesKey is 128 bytes 
    SecretKeySpec decryptedSecKey = new SecretKeySpec(decryptedRaw, "AES"); 

    updateText("Decrypting data with AES"); 
    //decrypt data with AES key 
    Cipher decipherAES = Cipher.getInstance("AES"); 
    decipherAES.init(Cipher.DECRYPT_MODE, decryptedSecKey); 
    String decryptedText = (String) aesEncryptedData.getObject(decipherAES); 

    updateText("Decrypted Text: " +decryptedText); 

如何解決這個問題的任何想法?

+0

您對錯誤的描述沒有意義。您應該發佈完整的堆棧跟蹤。就目前而言,代碼中的RSA部分應該可以正常工作。我測試了它,它對我來說工作得很好。 – 2010-05-03 23:55:10

+0

啊,現在我明白了,你是一個懶惰的混蛋。我看到你在一個月前在太陽論壇*上發佈了相同的代碼,並且*你被告知你的bug是什麼。然後,您只需轉發相同的代碼就可以浪費所有人的時間。如果我跑這個網站,我會刪除您的帳戶。 – 2010-05-04 01:19:25

回答

1

編輯:我誤解了這個問題。您應該使用更大的RSA密鑰,例如RSA 4096允許您加密501個字節。

您可以嘗試在OFB mode中使用AES,這將允許您加密任意大小的消息。或者,您可以使用像RC4這樣的流密碼,它也允許您加密任意大小的消息。如果你使用RC4,請確保使用RC4-drop1024,這意味着你丟棄了前1024字節的密文。 rc4的前1024位是可預測的,而這一點以及許多其他問題導致用於保護WIFI的WEP的癱瘓。 RC4的另一個問題是,你不能重用PRNG流。基本上,你必須爲每條消息使用不同的密鑰,否則攻擊者可以使用XOR以外的任何東西輕鬆破解系統。我會在OFB模式下使用AES,但RC4可以安全使用。

所有其他分組密碼模式將始終產生一個可被其塊大小整除的消息。例如,CBC模式下的AES 128將始終產生一個可被128位整除的消息。如果消息小於128位,則通常用空值填充。如果這是一個字符串,那麼它應該是空終止的,你不必擔心。

在一邊不確定你不使用ECB mode。另一個問題是我沒有看到你正在使用旋轉或隨機初始化向量(IV),這會明顯削弱任何分組密碼。未能正確實施IV是CWE-329公認的漏洞。

+0

感謝您的建議,特別是有關IV,但問題不在於實施AES而是RSA。每當我使用RSA加密16字節的AES密鑰時,結果會出現128字節,這比RSA的117字節上限大,所以我無法解密它。 – 2010-05-03 18:23:53

+0

@Petey B Oah對不起,我誤解了,這是一個更容易解決的問題,只是使用更大的RSA密鑰。例如RSA 4096允許您加密501個字節。 – rook 2010-05-03 18:31:03

+0

現在一切都很好,謝謝 – 2010-05-03 18:31:09

2

當您使用加密時,始終指定填充。否則,您的明文將被填充到塊大小。例如,

Cipher aes = Cipher.getInstance("AES/CBC/PKCS5Padding"); 

Cipher rsa = Cipher.getInstance("RSA/None/PKCS1Padding"); 

對於128位,AES密鑰只有16個字節。所以它應該適合任何RSA塊。

+0

謝謝,你有關於哪些算法可能的填充方案的更多信息? – 2010-05-03 15:15:33

+0

每種算法支持的填充都取決於JCE的實現。我的例子中的值是AES和RSA的推薦設置。 – 2010-05-03 15:33:33

+2

-1他的問題與使用的填充類型完全無關。分組密碼將始終生成相同大小的塊,並且填充是必需的。例如,AES 128將總是產生可被128位整除的密文。除非你使用OFB模式。 – rook 2010-05-03 17:45:36

1

您可以通過Cipher類的包裝模式/功能擺脫複雜性問題。你可以看到my source code作爲如何做到這一點的例子。