将Java DH公钥生成器转换为Node JS



我有一个这样的函数:

public String generatePublicKeyEncoded() throws InvalidAlgorithmParameterException, NoSuchAlgorithmException {
Serializable serializable = new SecureRandom();
BigInteger bigInteger = BigInteger.probablePrime(1024, (Random) serializable);
serializable = BigInteger.probablePrime(1024, (Random) serializable);
KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("DH");
keyPairGenerator.initialize(new DHParameterSpec(bigInteger, (BigInteger)serializable));
this.keyPair = keyPairGenerator.generateKeyPair();
return HexEncoder.encode(this.keyPair.getPublic().getEncoded());
}

我正在尝试转换到node。我的node.js代码是:

const prime_length = 1024;
const diffHell = crypto.createDiffieHellman(prime_length);
diffHell.generateKeys('base64');
const hexPublicKey = diffHell.getPublicKey('hex')

但是我的Java生成的公钥是

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

节点生成的密钥为:

1b6254629d00a18333ec701558ef34b0df9b86569985799106c4d71d1fabd3c41ef25c7bf4a522498a92c983ca09e3435ebd09b51220d6ffccb296803f1718bf8cf7e0f72432b65b60d8a49d6d80fec6e708a88d2b00e2829e74534fa86a94d96a743725c6eb2076d5ac03edd909491639a359467a67fc64b9dc2fb420d822a2

错误在哪里?

HexEncoder类别:

public class HexEncoder {
private static final byte[] a = { 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 65, 66, 67, 68, 69, 70 };
public static String encode(byte[] paramArrayOfByte)
{
return encode(paramArrayOfByte, false, 0);
}
public static String encode(byte[] paramArrayOfByte, boolean paramBoolean, int paramInt)
{
StringBuilder stringBuilder = new StringBuilder();
for (int i = 0; i < paramArrayOfByte.length; i++)
{
if ((paramBoolean) && (i > 0) && (i % paramInt == 0)) {
stringBuilder.append("rn");
}
int j = paramArrayOfByte[i];
int k = j;
if (j < 0) {
k = j + 256;
}
j = k / 16;
stringBuilder.append((char)a[j]);
stringBuilder.append((char)a[(k % 16)]);
}
return stringBuilder.toString();
}
}

首先,Java生成DH参数是非常错误的。DH的模(p(和生成器(g(是而不是简单的大随机素数。p必须是一个大素数,不需要是随机的,但必须有一个具有"非光滑"阶的乘法群(Zp*(,也就是说,阶的素数分解不能完全由小因子组成,或者更具体地说,阶必须具有一个大素因子。因为素数p的乘法群的阶是p-1,所以这通常通过选择安全素数(p=2q+1(或Schnorr素数(p=kq+1(来实现,其中q是足够大的素数。OTOH g不需要很大(并且不能大于或等于p,这可能发生在您的代码中(,也不需要是随机的,但必须生成足够大小的子群(通常为q(。像你这样选择参数有时会彻底失败(密钥协议不起作用(,但大多数时候都是不安全的——本应是秘密的共享价值很容易被对手确定,并用于暴露和/或更改你本应安全的数据。我想知道你或有人是否将DH与RSA(或者,不太可能的是,Rabin(混淆了,尽管它们都涉及大数字和数学,但它们是完全不同的。

但这对SO来说是一个话题。请参阅维基百科和关于安全的许多Q和As。SX和加密货币。SX.对于您的实际问题:

这是编码对于(所有(JavaPublicKey对象,getEncoded()返回X.509中定义的"SubjectPublicKeyInfo"格式(在RFC5280中更方便地重复,也就是PKIX,链接到那里(,该格式基于ASN.1和DER。特别地,它包含将算法标识为DH的OID、包含p和g的参数结构以及封装在BITSTRING中的实际公钥值(通常用y表示(;对于您发布的价值:

$ openssl asn1parse -i -dump -inform d <64790186.bin
0:d=0  hl=4 l= 419 cons: SEQUENCE
4:d=1  hl=4 l= 279 cons:  SEQUENCE
8:d=2  hl=2 l=   9 prim:   OBJECT            :dhKeyAgreement
19:d=2  hl=4 l= 264 cons:   SEQUENCE
23:d=3  hl=3 l= 129 prim:    INTEGER           :DE4779E7F4523CA143FFE102853E671CAAAB96203B1FC3C42D0EA1CB6878FCA889C79C709DDB1190DF9073050B1AD410D34A48A6E5A1D2C1854C471528DB3C4FE48A237FC86BAA777AAB8A17750DBA7948F258BD55E480BA3FFD87076BC4B0429CE731E31A8320DC594F9BD5022CD203C95D73F5B3E91C930A0AF2FA7AEE1605
155:d=3  hl=3 l= 129 prim:    INTEGER           :D719835971E8A91980141201FF765392A0049841142A3C203862AF8FFBC719528F142706639BD0C614EBA72660876F5A7011B5FC08224824577324FCF847648F24A600F408BED17770AAF958CC75076164DAA5E6179BFC573F40E2B086FC18A48B67A10F7B9B7C037A7BEEEDF554764CC8653C09AA3D330CC3C30F89616D8107
287:d=1  hl=3 l= 133 prim:  BIT STRING
0000 - 00 02 81 81 00 8e e0 27-b9 16 fc 87 be 26 27 cf   .......'.....&'.
0010 - b5 3f 4d a7 66 93 a0 6e-ec ac 8d a2 a6 b9 15 5c   .?M.f..n.......
0020 - 66 d6 0b cd 99 77 a8 11-b3 73 2f 72 88 0b de 1a   f....w...s/r....
0030 - a2 59 73 1f e3 7a d4 28-49 09 48 17 77 44 4f 7a   .Ys..z.(I.H.wDOz
0040 - 3c 5b cf 7f 28 7a d5 f0-5b e4 5f 45 53 cc 06 d5   <[..(z..[._ES...
0050 - 99 e7 e3 ba d6 73 6d 6b-ca 59 ea d8 b0 f6 c0 fe   .....smk.Y......
0060 - 98 0f 47 13 04 ac 26 00-a6 77 a7 0c e4 6f 28 35   ..G...&..w...o(5
0070 - fa 67 97 d1 8f aa 8a 23-75 73 91 6e 60 4a f4 0c   .g.....#us.n`J..
0080 - a4 56 cc ee 1e                                    .V...
# if you know DER you can see the value in the BITSTRING is 
# the encoding of a 128-octet INTEGER, like the two in the parameters structure

nodejscrypto,尽管它实际上在内部使用了OpenSSL,它确实支持X.509/PKIX SPKI格式,但没有使用该格式。它只返回实际的公钥值(y(。要创建与Java相同的标准格式,请执行以下操作:

const crypto = require('crypto');
function der(tag,val){ // for basic tags and up to 64kB, which are enough here
var len = val.length;
var enc = Buffer.alloc(4); enc[0]=tag;
if( len < 128 ){ enc[1]=len; enc = enc.slice(0,2); }
else if(len < 256 ){ enc[1]=0x81; enc[2]=len; enc = enc.slice(0,3); }
else{ enc[1]=0x82; enc[2]=len>>8; enc[3]=len&0xFF; }
return Buffer.concat([enc,val]);
}
function derpint(x){ return der(0x02, x[0]<128? x: Buffer.concat([onezero,x])); }
const onezero = Buffer.alloc(1,0);
function derseq(x){ return der(0x30, Buffer.concat(x)); }
const oidpkcs3 = Buffer.from('06092a864886f70d010301','hex');
var dh = crypto.createDiffieHellman(1024);
var pub = dh.generateKeys(); 
var p = dh.getPrime(), g = dh.getGenerator();
var algid = derseq([oidpkcs3,derseq([derpint(p),derpint(g)])]);
var spki = derseq([algid,der(0x03,Buffer.concat([onezero,derpint(pub)]))]);
console.log(spki.toString('hex'));

(已添加(尽管它不在问题中,Stack策略是该问题应该在问题中而不是在评论中进行长时间的讨论,对其他人有用:

对于私有密钥,Java类似地使用通用格式,但与Key的同一Javadoc页面上所述的不同的通用格式,即PKCS8中的PrivateKeyInfo,更方便地作为RFC5208提供。它有一个版本号,与SPKI相同的algid(OID+参数(,私有值(表示为x(封装在一个OCETSTRING而不是一个BITSTRING中,因此替换或添加到上面的最后两行:

var prv = dh.getPrivateKey(); 
var pkcs8 = derseq([derpint(onezero),algid,der(0x04,derpint(prv))]);
console.log(pkcs8.toString('hex'));

最新更新