RSA实施之间的差异



我不是加密货币爱好者,所以我对这些事情几乎一无所知。我必须使用RSA加密技术与系统进行互操作。在使用他们的密钥时,我遇到了为同一个输入/密钥获取不同密码的问题。图书馆https://code.google.com/p/pajhome/source/browse/trunk/crypt/md5/rsa/RSA.js?r=133我使用的Java BouncyCastle RSA提供程序如下:

BigInteger e = new BigInteger("9d7aa162117a8a9610ed2ddea713d7b", 16);
BigInteger m = new BigInteger("c9869917572adbb60a2c30ddec2551f", 16);
RSAPublicKeySpec spec = new RSAPublicKeySpec(m, e);
KeyFactory keyFac = KeyFactory.getInstance("RSA", "BC");
PublicKey pubKey = keyFac.generatePublic(spec);
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
// UNENCRYPTED_LOGIN = "201211130215"
// UNECRYPTED_TYPE = "1"
byte[] login = cipher.doFinal(UNENCRYPTED_LOGIN.getBytes("ASCII"));
byte[] type = cipher.doFinal(UNENCRYPTED_TYPE.getBytes("ASCII"));
// login = 00d571a40ef7359b2e9e10b7c5dd621c
// should be 02f0cc389fb88e6b4aaa4e2477858ca9
// type = 0a5c2e176c81b23b2e1dd635f2427c0f
// it is correct

问题是链接到的JS源代码中第52行到第65行的打包方法。它适用于1个字符的字符串,但在处理较大的字符串时会出现问题。

为了说明这个问题,请考虑长度为1的字符串发生了什么。JS代码创建一个数组,并将字符的ascii值放入数组中。然后用零填充数组。打包算法通过将数组元素中的2个打包为新数组中的单个值来构建新数组。它是这样做的:

for i=0, i<len(old_array), i+=2:
  new_array[i] = old_array[i] + (old_array[i+1] << 8)

对于长度为1的输入字符串(假设它是"1"),您会有old_array=[0x31,0x00,…](一些更多的零填充)。所以new_array=[0x31+(0x00<<8==0x00)=0x0031,…](更多的零填充)。请注意,old_array==new_array(在某种程度上,new_arrays实际上更短,但无论如何都是零,因此转换为大整数时的值是相同的)。

对于长度为2的输入字符串(比如"12"),您会得到old_array=[0x31,0x32,0x00,…](更多填充)。因此,new_array=[0x31+(0x32<<8==0x3200)=0x3231,0x0000]。请注意,这与old_array不同。

因此,要解决您的问题,您需要实施打包。然后对打包的数组进行加密。

JS库还做了另一件你没有做的事情,这可能是个问题,也可能不是个问题。如果你的明文太长,JS库会将它们分解并单独加密(这是JS库中的块大小)。

相关内容

  • 没有找到相关文章

最新更新