Справочная информация:java.security.InvalidKeyException: неверный формат ключа на генерации RSA с открытым ключом
Я создал апплет для извлечения открытого ключа сертификата, извлеченной из смарт-карты. Этот открытый ключ затем сохраняется в базе данных. Закрытый ключ сертификата используется для подписи данных, а открытый ключ используется для проверки подписи. код для извлечения открытого ключа из сертификата:
private byte[] getPublicKey(KeyStore paramKeyStore)
throws GeneralSecurityException {
Enumeration localEnumeration = paramKeyStore.aliases();
if (localEnumeration.hasMoreElements()) {
String element = (String) localEnumeration.nextElement();
Certificate[] arrayOfCertificate =
paramKeyStore.getCertificateChain(element);
byte[] publicKeyByteArray =
arrayOfCertificate[0].getPublicKey().getEncoded();
return publicKeyByteArray;
}
throw new KeyStoreException("The keystore is empty!");
}
Это publicKeyByteArray затем storeed в базе данных как BLOB после преобразования в строку с помощью метода bytes2String:
private static String bytes2String(byte[] bytes) {
StringBuilder string = new StringBuilder();
for (byte b : bytes) {
String hexString = Integer.toHexString(0x00FF & b);
string.append(hexString.length() == 1 ? "0" + hexString : hexString);
}
return string.toString();
}
Содержание в BLOB (ключ), сохраненную в база данных:
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
После прочтения хранимых байт открытого ключа [] из базы данных, я стараюсь, чтобы преобразовать его обратно в Public Key с помощью FOLLO Код крыла:
Cipher rsa;
rsa = Cipher.getInstance("RSA");
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
X509EncodedKeySpec publicKeySpec = new X509EncodedKeySpec(pkey.getBytes());
PublicKey pk = keyFactory.generatePublic(publicKeySpec);
rsa.init(Cipher.DECRYPT_MODE, pk);
byte[] cipherDecrypt = rsa.doFinal(encryptedText.getBytes());
но дает следующие ошибки:
Caused by: java.security.InvalidKeyException: invalid key format
at sun.security.x509.X509Key.decode(X509Key.java:387)
at sun.security.x509.X509Key.decode(X509Key.java:403)
at sun.security.rsa.RSAPublicKeyImpl.<init>(RSAPublicKeyImpl.java:83)
at sun.security.rsa.RSAKeyFactory.generatePublic(RSAKeyFactory.java:298)
at sun.security.rsa.RSAKeyFactory.engineGeneratePublic(RSAKeyFactory.java:201)
Пожалуйста, предложите причину и решение этой проблемы.
«Зашифрованный текст, предоставленный пользователем **, расшифровывается с использованием сохраненного открытого ключа из базы данных **. Полученный дешифрованный текст сопоставляется для целей аутентификации. *« Открытые ключи не могут расшифровываться, они могут шифроваться. Либо пользователь * подписал * данные с закрытым ключом, и в этом случае вы можете использовать открытый ключ для * проверки * подписи. Или пользователь зашифрованные данные с открытым ключом, и вам понадобится секретный ключ для дешифрования. Наверное, это первый случай? –
Привет, Да, это 1-й случай, о котором вы упоминали. Закрытый ключ используется для подписи данных, а открытый ключ используется для проверки подписи. Я соответствующим образом обновил свой вопрос. – user3619997
Вы делаете это неправильно. Сертификат должен сопровождать подпись, и в действительности подпись должна включать сертификат в данные, которые он подписывает. Затем открытый ключ можно получить непосредственно из сертификата: вам вообще не нужно хранить его в базе данных. – EJP