我正在对一些解密数据的代码进行逆向工程,希望我能够将其加密并获得与开始时相同的数据,原因会使这个问题太长和偏离主题。
public void Test() throws Exception {
String pk_enc = //...
String hashStr_64 = //...
byte[] hashStr_encrypted = Base64.decode(hashStr_64);
X509EncodedKeySpec e = new X509EncodedKeySpec(Base64.decode(pk_enc));
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
RSAPublicKey RSApublicKey = (RSAPublicKey) keyFactory.generatePublic(e);
Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1PADDING");
cipher.init(2, RSApublicKey); // '2' means decrypt
byte[] hashStr_decrypted = cipher.doFinal(hashStr_encrypted);
String hashStr_result = new String(hashStr_decrypted);
// Now in reverse...
Cipher cipher1 = Cipher.getInstance("RSA/ECB/PKCS1PADDING");
// instantiating a new cipher or using the original one makes no difference
cipher1.init(1, RSApublicKey); // '1' means encrypt
byte[] hashStr_encrypted_reverse = cipher1.doFinal(hashStr_decrypted);
String hashStr_64_reverse = Base64.encode(hashStr_encrypted_reverse);
}
// Now in reverse...
之前的所有代码都无法更改,但这并不意味着不可能将hashStr_result
转换回hashStr_64
,对吧?
但是,我之后编写的代码,应该做到这一点,不起作用。hashStr_encrypted_reverse
与hashStr_encrypted
不同。为什么会这样,我该如何解决?
加密出现问题的另一个迹象是,如果我尝试再次解密会发生什么......
// Decrypt again
Cipher cipher2 = Cipher.getInstance("RSA/ECB/PKCS1PADDING");
cipher2.init(2, RSApublicKey);
byte[] hashStr_decrypted_again = cipher.doFinal(hashStr_encrypted_reverse);
这将引发:
javax.crypto.BadPaddingException
我真的不在乎,但也许它可以帮助回答这个问题。
术语会令人困惑。有 4 种 RSA 操作,最好描述为:签名、验证、加密、解密。将这些映射到较低级别并仅使用加密和解密语言,这些映射如下所示:
签名验证对
- 签名 -> 使用私钥加密
- 验证 -> 使用公钥解密
加密-解密对
- 加密 -> 使用公钥加密
- 解密 -> 使用私钥解密。
如您所见,每对操作的一侧都有私钥,另一侧有公钥。
正如@JamesKPolk在他的评论中所说,这不是RSA的工作方式。RSA是一种非对称加密算法:有两个密钥,公钥和私钥。对称算法(例如,AES)具有单个密钥,用于加密和解密,并且该密钥必须保持安全,但发送方和接收方除外。
为什么选择非对称加密?
- 您可以使用公钥(通常是与您共享的其他人的密钥)进行加密,并且他们必须使用其私钥对其进行解密。任何人都可以拥有公钥(这就是它是公钥的原因),但它不能用于读取加密的消息。这就是您遇到问题的地方。
- 此外,您可以使用私钥(通常是您自己的密钥)加密消息,其他任何人都可以使用您的公钥对其进行解密。这就是数字签名的实现方式:例如,您将加密文档的摘要,如果任何人都可以验证您的签名,如果他们有您的公钥,但没有其他人可以签名。