【问题标题】:Is decoding of PKCS8 key from Base64 encoded ASN1 structure fault tolerant?从 Base64 编码的 ASN1 结构中解码 PKCS8 密钥是否容错?
【发布时间】:2018-12-21 13:30:21
【问题描述】:

我正在使用 Spongy Castle 库将我的用户私钥 (PKCS8) 编码为 ASN1 实体,然后将 Base64 编码字符串编码为二维码。

我的一位同事发现可以在不损坏私钥的情况下更改 Base64 字符串中的某些字符。 ASN1 格式或 PKCS8/DER 格式是否实现了一些容错功能?

//final String encoded = "MIGcAgEBB........lGEOPD2o+H59Qyl"; // original
final String encoded = "MIGcAgEBB........lGEOPD2oXXXXXXX"; // changed!

// decode Base64
final byte[] buffer = Base64.decode(encoded);

// decode ASN1
final ASN1Primitive primitive = ASN1Primitive.fromByteArray(buffer);
final ASN1Sequence asn1Sequence = ASN1Sequence.getInstance(primitive);
// read from ASN1
final BigInteger version = ASN1Integer.getInstance(asn1Sequence.getObjectAt(0)).getValue();
final byte[] keyBytes = DEROctetString.getInstance(asn1Sequence.getObjectAt(1)).getOctets();

// get private key from bytes
final PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(keyBytes);
final PrivateKey privateKey = keyFactory.generatePrivate(privateKeySpec);

【问题讨论】:

    标签: android bouncycastle asn.1 spongycastle


    【解决方案1】:

    PKCS#8 是一个相当通用的私钥容器。它可能包装的一些底层私钥结构可能包含冗余数据。特别是 PKCS#1 RSAPrivateKey 有几个冗余字段,如有必要可以重新计算。最后 3 个字段完全是多余的。现在,当使用软件接收到包含错误或修改数据的 PKCS#8 结构时会发生什么,这取决于该软件。

    PKCS#8 确实有一个加密的私钥信息选项,可用于通过正确选择保护算法来提供防篡改加密。如果您的私钥信息曾经处于故意或意外修改是合法威胁的环境中,那么您必须采取措施减轻这种威胁。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2019-08-23
      • 2018-03-13
      • 1970-01-01
      • 1970-01-01
      • 2021-12-12
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多