栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

JAVA使用RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING加密解密

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

JAVA使用RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING加密解密

项目中用户登陆密码需要前端RSA加密,后端RSA解密。项目验收前的安全审查说有高危漏洞,RSA使用的模式不够安全啥的。

之前使用的RSA模式RSA/ECB/PKCS1Padding,RSA/ECB/OAEPWithMD5AndMGF1Padding都报高危,只能使用RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING

网上现成的例子好像没有,连在线加密解密rsa的网站都没用这个模式。外网找到个有这个模式的在线加密解密网站online RSA Encryption, Decryption And Key Generator Tool

其中The generated private key is generated in PKCS#8 format and the generated public key is generated in X.509 format.这句话还解答了我疑惑。因为从String类型的私钥公钥,转换成对象类型的,用到了PKCS8EncodedKeySpec和X509EncodedKeySpec。单独的一个加密/解密接口,入参是String,后续要转成对象。

前端加密/解密参考​​​​​​GitHub - digitalbazaar/forge: A native implementation of TLS in Javascript and tools to write crypto-based and network-heavy webapps

贴一个解密的简单java接口代码,sourcebase64RSA加密后的密码,privateKeybase64Str私钥

public static String decode(String sourcebase64RSA,String privateKeybase64Str) throws Exception{
Cipher oaepFromInit = Cipher.getInstance("RSA/ECB/OAEPWITHSHA-256ANDMGF1PADDING");
OAEPParameterSpec oaepParams = new OAEPParameterSpec("SHA-256", "MGF1", new MGF1ParameterSpec("SHA-1"), PSource.PSpecified.DEFAULT);

byte[] privateBytes = base64.decodebase64(privateKeybase64Str);
PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(privateBytes);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_RSA_TYPE);
PrivateKey privkey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);

oaepFromInit.init(Cipher.DECRYPT_MODE, privkey, oaepParams);

byte[] ct = base64.decodebase64(sourcebase64RSA);

byte[] pt = oaepFromInit.doFinal(ct);
System.out.println(new String(pt, StandardCharsets.UTF_8));

return new String(pt, StandardCharsets.UTF_8);

}

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/671589.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号