RSA块的数据过多失败。什么是PKCS#7?

【字号: 日期:2024-02-20浏览:26作者:雯心
如何解决RSA块的数据过多失败。什么是PKCS#7??

如果使用分组密码,则输入的密码必须是分组位长度的精确倍数。

为了加密任意长度的数据,首先需要将数据填充为块长度的倍数。可以使用任何方法来完成此操作,但是有许多标准。PKCS7是非常常见的一种,您可以在wikipedia上有关padding的文章中看到概述。

由于块密码对块进行操作,因此您还需要提出一种将加密的块级联的方法。这非常重要,因为天真的技术大大降低了加密强度。对此也有维基百科文章。

您要做的是尝试加密(或解密)长度与密码的块长度不匹配的数据,并且您还明确要求不要填充,也不要链接操作模式。

因此,分组密码无法应用于您的数据,并且您收到了报告的异常。

更新:

作为对您的更新和GregS的评论的回应,我想承认GregS是正确的(我不了解RSA),并详细说明一下:

RSA不对位进行运算,而是对整数进行运算。为了使用RSA你因此需要将字符串信息转换为整数米:0 < m <n,其中n是在生成过程中所选择的两个不同的素数的模量。RSA算法中密钥的大小通常指n。有关此问题的更多详细信息,请参见RSA上的Wikipedia文章。

通常遵循将字符串消息转换为整数而不会丢失(例如截断初始零)的过程,通常使用PKCS#1标准。此过程还添加了一些其他信息,以确保消息的完整性(哈希摘要),语义安全性(IV)等。有了这些额外的数据,可以提供给RSA/ None /PKCS1Padding的最大字节数为(keylength-11)。我不知道PKCS#1如何将输入数据映射到输出整数范围,但是我的印象是,它可以接受小于或等于密钥长度-11的任何长度的输入,并为RSA加密生成有效的整数。

如果不使用填充,则您的输入将被简单地解释为数字。您的示例输入{0xbe,0xef}很可能会被解释为{10111110 + o 11101111} =1011111011101111_2 = 48879_10 = beef_16(原文如此!)。由于0 <Beef_16<d46f473a2d746537de2056ae3092c451_16,您的加密将成功。它应以小于d46f473a2d746537de2056ae3092c451_16的任何数字成功。

bouncycastleFAQ中提到了此问题。他们还声明以下内容:

BouncyCastle随附的RSA实现仅允许加密单个数据块。RSA算法不适用于流数据,因此不应以这种方式使用。在这种情况下,您应该使用随机生成的密钥和对称密码对数据加密,然后再使用RSA加密随机生成的密钥,然后将加密的数据和加密的随机密钥发送到另一端逆转该过程(即使用其RSA私钥解密随机密钥,然后解密数据)。

解决方法

谈论 javax.crypto.Cipher

我试图使用加密数据,Cipher.getInstance('RSA/None/NoPadding','BC')但出现异常:

ArrayIndexOutOfBoundsException:RSA块的数据过多

看起来与“ NoPadding”有关,因此,阅读有关填充的信息,看起来CBC是在此处使用的最佳方法。

我在Google上找到了有关“ RSA / CBC / PKCS#7”的东西,这是什么“PKCS#7”?以及为什么它没有在sun的标准算法名称中列出?

更新:

我想知道,如果是填充问题,为什么这个示例运行得很好?

import java.math.BigInteger;import java.security.KeyFactory;import java.security.interfaces.RSAPrivateKey;import java.security.interfaces.RSAPublicKey;import java.security.spec.RSAPrivateKeySpec;import java.security.spec.RSAPublicKeySpec;import javax.crypto.Cipher;/** * Basic RSA example. */public class BaseRSAExample{ public static void main(String[] args)throws Exception {byte[] input = new byte[] { (byte)0xbe,(byte)0xef };Cipher cipher = Cipher.getInstance('RSA/None/NoPadding','BC');KeyFactory keyFactory = KeyFactory.getInstance('RSA','BC');// create the keysRSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec(new BigInteger('d46f473a2d746537de2056ae3092c451',16),new BigInteger('11',16));RSAPrivateKeySpec privKeySpec = new RSAPrivateKeySpec(new BigInteger('d46f473a2d746537de2056ae3092c451',new BigInteger('57791d5430d593164082036ad8b29fb1',16));RSAPublicKey pubKey = (RSAPublicKey)keyFactory.generatePublic(pubKeySpec);RSAPrivateKey privKey = (RSAPrivateKey)keyFactory.generatePrivate(privKeySpec);// encryption stepcipher.init(Cipher.ENCRYPT_MODE,pubKey);byte[] cipherText = cipher.doFinal(input);// decryption stepcipher.init(Cipher.DECRYPT_MODE,privKey);byte[] plainText = cipher.doFinal(cipherText); }}

更新2:

我意识到即使我只使用Cipher.getInstance('RSA','BC')它也会引发相同的异常。

相关文章: