【问题标题】:Translating C# RSACryptoServiceProvider code to Java将 C# RSACryptoServiceProvider 代码翻译成 Java
【发布时间】:2016-08-04 14:40:18
【问题描述】:

我需要加密字符串以用于项目相关目的,并且供应商提供了以下代码。

public static string EncryptString(string StringToEncrypt)
{
    RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
    string xmlString = "<RSAKeyValue><Modulus>qqoWhMwGrrEBRr92VYud3j+iIEm7652Fs20HvNckH3tRDJIL465TLy7Cil8VYxJre69zwny1aUAPYItybg5pSbSORmP+hMp6Jhs+mg3qRPvHfNIl23zynb4kAi4Mx/yEkGwsa6L946lZKY8f9UjDkLJY7yXevMML1LT+h/a0a38=</Modulus><Exponent>AQAB</Exponent><P>20PwC7nSsfrfA9pzwSOnRYdbhOYivFSuERxvXHvNjCll5XdmFYYp1d2evXcXbyj3E1k8azce1avQ9njH85NMNQ==</P><Q>x0G0lWcQ13NDhEcWbA7R2W5LPUmRqcjQXo8qFIaHk7LZ7ps9fAk/kOxaCR6hvfczgut1xSpXv6rnQ5IGvxaHYw==</Q><DP>lyybF2qSEvYVxvFZt8MeM/jkJ5gIQPLdZJzHRutwx39PastMjfCHbZW0OYsflBuZZjSzTHSfhNBGbXjO22gmNQ==</DP><DQ>NJVLYa4MTL83Tx4vdZ7HlFi99FOI5ESBcKLZWQdTmg+14XkIVcZfBxDIheWWi3pEFsWqk7ij5Ynlc/iCXUVFvw==</DQ><InverseQ>X5Aw9YSQLSfTSXEykTt7QZe6SUA0QwGph3mUae6A2SaSTmIZTcmSUsJwhL7PLNZKbMKSWXfWoemj0EVUpZbZ3Q==</InverseQ><D>jQL4lEUYCGNMUK6GEezIRgiB5vfFg8ql3DjsOcXxnOmBcEeD913kcYnLSBWEUFW55Xp0xW/RXOOHURgnNnRF3Ty5UR73jPN3/8QgMSxV8OXFo3+QvX+KHNHzf2cjKQDVObJTKxHsHKy+L2qjfULA4e+1cSDNn5zIln2ov51Ou3E=</D></RSAKeyValue>";
    provider.FromXmlString(xmlString);
    return Convert.ToBase64String(provider.Encrypt(Encoding.ASCII.GetBytes(StringToEncrypt), false));
}

但是我需要修改或翻译成 JAVA。为了同样的目的,我写了下面的方法。

public static String EncryptString(String strToBeEncrypted) throws NoSuchAlgorithmException, InvalidKeySpecException, NoSuchPaddingException, InvalidKeyException, UnsupportedEncodingException, IllegalBlockSizeException, BadPaddingException
{
    String modulusString = "qqoWhMwGrrEBRr92VYud3j+iIEm7652Fs20HvNckH3tRDJIL465TLy7Cil8VYxJre69zwny1aUAPYItybg5pSbSORmP+hMp6Jhs+mg3qRPvHfNIl23zynb4kAi4Mx/yEkGwsa6L946lZKY8f9UjDkLJY7yXevMML1LT+h/a0a38=";
    String publicExponentString = "AQAB";
    byte[] modulusBytes = Base64.decodeBase64(modulusString);
    byte[] exponentBytes = Base64.decodeBase64(publicExponentString);
    BigInteger modulus = new BigInteger(1, modulusBytes);
    BigInteger publicExponent = new BigInteger(1, exponentBytes);
    RSAPublicKeySpec rsaPubKey = new RSAPublicKeySpec(modulus, publicExponent);
    KeyFactory fact = KeyFactory.getInstance("RSA");
    PublicKey pubKey = fact.generatePublic(rsaPubKey);
    Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1PADDING");
    cipher.init(Cipher.ENCRYPT_MODE, pubKey);
    byte[] plainBytes = strToBeEncrypted.getBytes("US-ASCII");
    byte[] cipherData = cipher.doFinal(plainBytes);
    String encryptedStringBase64 = Base64.encodeBase64String(cipherData);

    return encryptedStringBase64;
}

但样本结果不匹配。

字符串为“4111111111111111”,加密结果应为:

PfU31ai9dSwWX4Im19TlikfO9JetkJbUE+btuvpBuNHTnnfrt4XdM4PmGA19z8rF+lPUC/kcOEXciUSxFrAPyuRJHifIDqWFbbJvPhatbf269BXUiAW31UBX3X5bBOqNWjh4LDitYY0BtarlTU4xzOFyb7vLpJ=pL>

但是Java代码的结果是

Cxp5AIzTHEkrU6YWwYo5yYvpED2qg9IC/0ct+tRgDZi9fJb8LAk+E1l9ljEt7MFQ2KB/exo4NYwijnBKYPeLStXyfVO1Bj6S76zMeKygAlCtDukq1UhJaJKaCXY94wi9Kel09VTmj3AVByIYvAGUFQcWijKsCXY94wi9Kel09Kel09VTmj3AVByvAGUFQcWijKsCyp8

【问题讨论】:

  • 如果再次运行 C# 和 Java 代码会发生什么?密文会改变吗?如果是这样,则使用随机填充(重要),您需要在一个中加密并在另一个中解密以检查兼容性。
  • 谢谢@ArtjomB。我刚刚检查了与供应商的解密代码的兼容性,它工作正常。
  • @ArtjomB。对于加密随机填充必须使用。加密必须是非确定性的,否则您将获得相同明文的相同密文(实际上与对称 ECB 模式加密相同)。只有教科书 RSA 是确定性的,并且由于各种原因非常不安全。不过,签名生成可能是确定性的。你能发布答案吗?
  • @MaartenBodewes PKCS#1 v1.5 类型 1 填充不是随机的。实际使用它的可能性很小,但它仍然存在。
  • @ArtjomB。接得好。我没有在实践中看到它,但我会确保它不在后续问题中。

标签: java c# encryption rsa rsacryptoserviceprovider


【解决方案1】:

每个加密算法都需要随机化以提供语义安全性。否则,攻击者可能会注意到您再次发送了相同的消息,只需观察密文即可。在对称密码中,此属性是通过随机 IV 实现的。在 RSA 中,这是通过随机填充来实现的(PKCS#1 v1.5 type 2 和 PKCS#1 v2.x OAEP 是随机的)。

您可以通过使用相同的密钥和明文再次运行加密并将密文与之前的密文进行比较来检查填充是否是随机的。如果 C# 或 Java 中的密文在两次执行之间发生了变化,那么您将无法仅通过查看密文来判断加密是否兼容。

检查这一点的正确方法是用一种语言加密某些东西,然后用另一种语言解密。为了完全兼容,您也应该反过来尝试。

查看您的代码,两者似乎是等效的,因为 false 作为第二个参数传递给 RSACryptoServiceProvider#Encrypt 以使用 PKCS#1 v1.5 填充,而 Cipher.getInstance("RSA/ECB/PKCS1PADDING") 请求相同的填充。输入/输出编码似乎也等效。所以,是的,这段代码是等价的。


现在不应使用 PKCS#1 v1.5 填充,因为它容易受到 Bleichenbacher 攻击 (reference)。您应该使用 OAEP 进行加密,使用 PSS 进行签名,这被认为是安全的。 C# 和 Java 都支持 OAEP,但使用的默认哈希函数(哈希和 MGF1)可能存在差异。

【讨论】:

  • 嗨,我在问题中面临同样的情况。如果使用随机填充,如何在不解密数据库密码的情况下检查用户输入的密码是否与数据库中的密码相同?因为我听说解密密码不是一个好习惯。我们只检查两个加密值是否相同。但是,在这里我不知道该怎么做。唯一的方法似乎是从 db 解密密码。
  • @nanospeck 你永远不应该加密你的用户密码。您需要使用散列代替一些强大的散列,例如 PBKDF2、bcrypt、scrypt 和 Argon2。由于散列函数是单向函数,因此您将无法“解密”散列。为了验证您的用户,您可以再次通过哈希函数运行密码,以便与存储在数据库中的哈希值进行比较。查看更多:How to securely hash passwords? RSA 绝对是不适合这项工作的工具。
  • 你的话对我的话题很有帮助。不幸的是,我正在使用 RSACryptoServiceProvider 将已经在 .NET 中实现的项目移植到 Java,因此我无法重新实现密码加密。
猜你喜欢
  • 2014-01-06
  • 1970-01-01
  • 1970-01-01
  • 2015-11-25
  • 1970-01-01
  • 2011-09-05
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多