2010-05-03 218 views
3

我想制作一个程序,使用AES加密数据,然后使用RSA加密AES密钥,然后解密。但是,一旦我对AES密钥进行加密,就会出现128字节。 RSA只允许我解密117个字节或更少,所以当我去解密AES密钥时,它会引发错误。加密的AES密钥太大,无法用RSA解密(Java)

Relavent代码:

KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA"); 
    kpg.initialize(1024); 
    KeyPair kpa = kpg.genKeyPair(); 
    pubKey = kpa.getPublic(); 
    privKey = kpa.getPrivate(); 

    updateText("Private Key: " +privKey +"\n\nPublic Key: " +pubKey); 

    updateText("Encrypting " +infile); 
    //Genereate aes key 
    KeyGenerator kgen = KeyGenerator.getInstance("AES"); 
    kgen.init(128); // 192/256 
    SecretKey aeskey = kgen.generateKey(); 
    byte[] raw = aeskey.getEncoded(); 

    SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES"); 

    updateText("Encrypting data with AES"); 
    //encrypt data with AES key 
    Cipher aesCipher = Cipher.getInstance("AES"); 
    aesCipher.init(Cipher.ENCRYPT_MODE, skeySpec); 
    SealedObject aesEncryptedData = new SealedObject(infile, aesCipher); 

    updateText("Encrypting AES key with RSA"); 
    //encrypt AES key with RSA 
    Cipher cipher = Cipher.getInstance("RSA"); 
    cipher.init(Cipher.ENCRYPT_MODE, pubKey); 
    byte[] encryptedAesKey = cipher.doFinal(raw); 

    updateText("Decrypting AES key with RSA. Encrypted AES key length: " +encryptedAesKey.length); 
    //decrypt AES key with RSA  
    Cipher decipher = Cipher.getInstance("RSA"); 
    decipher.init(Cipher.DECRYPT_MODE, privKey); 
    byte[] decryptedRaw = decipher.doFinal(encryptedAesKey); //error thrown here because encryptedAesKey is 128 bytes 
    SecretKeySpec decryptedSecKey = new SecretKeySpec(decryptedRaw, "AES"); 

    updateText("Decrypting data with AES"); 
    //decrypt data with AES key 
    Cipher decipherAES = Cipher.getInstance("AES"); 
    decipherAES.init(Cipher.DECRYPT_MODE, decryptedSecKey); 
    String decryptedText = (String) aesEncryptedData.getObject(decipherAES); 

    updateText("Decrypted Text: " +decryptedText); 

如何解决这个问题的任何想法?

+0

您对错误的描述没有意义。您应该发布完整的堆栈跟踪。就目前而言,代码中的RSA部分应该可以正常工作。我测试了它,它对我来说工作得很好。 – 2010-05-03 23:55:10

+0

啊,现在我明白了,你是一个懒惰的混蛋。我看到你在一个月前在太阳论坛*上发布了相同的代码,并且*你被告知你的bug是什么。然后,您只需转发相同的代码就可以浪费所有人的时间。如果我跑这个网站,我会删除您的帐户。 – 2010-05-04 01:19:25

回答

1

编辑:我误解了这个问题。您应该使用更大的RSA密钥,例如RSA 4096允许您加密501个字节。

您可以尝试在OFB mode中使用AES,这将允许您加密任意大小的消息。或者,您可以使用像RC4这样的流密码,它也允许您加密任意大小的消息。如果你使用RC4,请确保使用RC4-drop1024,这意味着你丢弃了前1024字节的密文。 rc4的前1024位是可预测的,而这一点以及许多其他问题导致用于保护WIFI的WEP的瘫痪。 RC4的另一个问题是,你不能重用PRNG流。基本上,你必须为每条消息使用不同的密钥,否则攻击者可以使用XOR以外的任何东西轻松破解系统。我会在OFB模式下使用AES,但RC4可以安全使用。

所有其他分组密码模式将始终产生一个可被其块大小整除的消息。例如,CBC模式下的AES 128将始终产生一个可被128位整除的消息。如果消息小于128位,则通常用空值填充。如果这是一个字符串,那么它应该是空终止的,你不必担心。

在一边不确定你不使用ECB mode。另一个问题是我没有看到你正在使用旋转或随机初始化向量(IV),这会明显削弱任何分组密码。未能正确实施IV是CWE-329公认的漏洞。

+0

感谢您的建议,特别是有关IV,但问题不在于实施AES而是RSA。每当我使用RSA加密16字节的AES密钥时,结果会出现128字节,这比RSA的117字节上限大,所以我无法解密它。 – 2010-05-03 18:23:53

+0

@Petey B Oah对不起,我误解了,这是一个更容易解决的问题,只是使用更大的RSA密钥。例如RSA 4096允许您加密501个字节。 – rook 2010-05-03 18:31:03

+0

现在一切都很好,谢谢 – 2010-05-03 18:31:09

2

当您使用加密时,始终指定填充。否则,您的明文将被填充到块大小。例如,

Cipher aes = Cipher.getInstance("AES/CBC/PKCS5Padding"); 

Cipher rsa = Cipher.getInstance("RSA/None/PKCS1Padding"); 

对于128位,AES密钥只有16个字节。所以它应该适合任何RSA块。

+0

谢谢,你有关于哪些算法可能的填充方案的更多信息? – 2010-05-03 15:15:33

+0

每种算法支持的填充都取决于JCE的实现。我的例子中的值是AES和RSA的推荐设置。 – 2010-05-03 15:33:33

+2

-1他的问题与使用的填充类型完全无关。分组密码将始终生成相同大小的块,并且填充是必需的。例如,AES 128将总是产生可被128位整除的密文。除非你使用OFB模式。 – rook 2010-05-03 17:45:36

1

您可以通过Cipher类的包装模式/功能摆脱复杂性问题。你可以看到my source code作为如何做到这一点的例子。