2016-03-04 100 views
3

SAML XML响应由我们的Gluu/Shibboleth服务器通过我的公共证书加密。我已阅读规范,并在Stackoverflow的帮助下实施了该解决方案。但是,解密后,我会在最后得到随机字符。SAML RSA和AES解密 - 结尾的随机垃圾字节

SAML响应使用RSA-ECB/MGF1编码的AES-128-CBC密钥。所以首先我必须解码AES密钥(字节),然后使用该AES密钥来解密XML响应。

这里是我的代码:

public static void main(String[] args) throws Exception { 
    Path p = Paths.get("C:\\Users\\jj\\Desktop\\myPrivateKey.key"); 
    String encryptedAESKey = "FUZLPtkLSUgOo0bETQ5hwP1OWNggGlWhG+Z......wF1G6twRjg=="; // from XML 
    byte[] aesKey = decryptWithPem("RSA/ECB/OAEPwithSHA1andMGF1Padding", "RSA", Util.base64DecodeAsBytes(encryptedAESKey), p); 
    String encryptedXML = "YfJu7h4Id09hpuoqthl3Ks/JqhIXm.....amb24JZu7cJZT3cEO2a2U6qi0VCyoXQ="; 
    byte[] decryptedData = decrypt("AES/CBC/NoPadding", "AES", Util.base64DecodeAsBytes(encryptedXML), aesKey); 
    for(int i = decryptedData.length - 20; i < decryptedData.length; i++) { 
     System.out.println("i: " + i + " -> " + decryptedData[i]); // print last 20 bytes 
    } 
    System.out.println(new String(decryptedData)); // prints <saml2:Assertion xmlns:saml2="urn:oasis:names:........</saml2:Assertion>�G{A 

} 

注意在打印语句随机字节!最后一行打印:

<saml2:Assertion xmlns:saml2="urn:oasis:names:........</saml2:Assertion>�G{A

我意识到,在该消息中的前16个字节是IV,所以从消息(从消息的开始摆脱垃圾)去掉它们。但是现在我在消息结尾处随机获得5个字节。这些字节是:

i: 1931 -> -120 
i: 1932 -> 71 
i: 1933 -> 123 
i: 1934 -> 65 
i: 1935 -> 5 

其它功能:

public static byte[] decryptWithPem(String alg, String pemAlg, byte[] encryptedData, Path pemPath) { 
    try { 
     Cipher cipher = Cipher.getInstance(alg, "BC"); 
     cipher.init(Cipher.DECRYPT_MODE, loadPrivateKey(pemPath, pemAlg)); 
     return cipher.doFinal(encryptedData); 
    } catch (Exception e) { 
     throw new RuntimeException(e); 
    } 
} 

private static PrivateKey loadPrivateKey(Path keyPath, String alg) { 
    try { 
     byte[] keyData = Util.base64DecodeAsBytes(IOUtil.fileToString(keyPath).replaceAll("\\s", "")); 
     KeyFactory keyFactory = KeyFactory.getInstance(alg); 
     EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(keyData); 
     return keyFactory.generatePrivate(privateKeySpec); 
    } catch(NoSuchAlgorithmException | InvalidKeySpecException e) { 
     throw new RuntimeException(e); 
    } 
} 

private static SecretKeySpec getSecretKeySpec(String alg, byte[] key) { 
    return new SecretKeySpec(key, alg); 
} 

public static byte[] decrypt(String alg, String keyAlg, byte[] dataToDecrypt, byte[] key) { 
    try { 
     Cipher cipher = Cipher.getInstance(alg, "BC"); 
     cipher.init(Cipher.DECRYPT_MODE, getSecretKeySpec(keyAlg, key), new IvParameterSpec(dataToDecrypt, 0, 16)); 
     return cipher.doFinal(Arrays.copyOfRange(dataToDecrypt, 16, dataToDecrypt.length)); 
    } catch (Exception e) { 
     throw new RuntimeException(e); 
    } 
} 

我使用充气城堡。 如果我使用PKCS7填充,我得到一个关于错误填充的错误。

AES密钥的加密方式:http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p,http://www.w3.org/2000/09/xmldsig#sha1。 XML数据加密的方式:http://www.w3.org/2001/04/xmlenc#aes128-cbc

是否有可能消息是随机填充的?

------编辑------

看来,规范使用ISO 10126的填充,可以使用 “AES/CBC/ISO10126Padding”,而不是 “AES/CBC/NoPadding” 的。

回答

3

消息是否可以随机填充?

是,如在Padding section详述它通过说问号可以是任何使用随机填充,但最后一个字节表示填充的长度。他们的例子:0x2122232425262728??????????????08

这实际上是ISO 10126 padding,你可以很容易地通过看最后一个字节删除:

byte[] pp = cipher.doFinal(Arrays.copyOfRange(dataToDecrypt, 16, dataToDecrypt.length)); 
return Arrays.copyOf(pp, pp.length - pp[pp.length-1]); 

请注意,如果你自己处理填充,你必须在alg使用NoPadding。

+1

非常感谢!我会使用“AES/CBC/ISO10126Padding”这似乎工作,只要你有BouncyCastle。 – jn1kk