如果使用分组密码,则输入的密码必须是分组位长度的精确倍数。
为了加密任意长度的数据,首先需要将数据填充为块长度的倍数。可以使用任何方法来完成此操作,但是有许多标准。PKCS7是非常常见的一种,您可以在wikipedia上有关padding的文章中看到概述。
由于块密码对块进行操作,因此您还需要提出一种将加密的块级联的方法。这非常重要,因为天真的技术大大降低了加密强度。对此也有维基百科文章。
您要做的是尝试加密(或解密)长度与密码的块长度不匹配的数据,并且您还明确要求不要填充,也不要链接操作模式。
因此,分组密码无法应用于您的数据,并且您收到了报告的异常。
更新:
作为对您的更新和GregS的评论的回应,我想承认GregS是正确的(我不了解RSA),并详细说明一下:
RSA不对位进行运算,而是对整数进行运算。为了使用RSA你因此需要将字符串信息转换为整数米:0 < m < n,其中n是在生成过程中所选择的两个不同的素数的模量。RSA算法中密钥的大小通常指n。有关此问题的更多详细信息,请参见RSA上的Wikipedia文章。
通常遵循将字符串消息转换为整数而不会丢失(例如截断初始零)的过程,通常使用PKCS#1标准。此过程还添加了一些其他信息,以确保消息的完整性(哈希摘要),语义安全性(IV)等。有了这些额外的数据,可以提供给RSA / None / PKCS1Padding的最大字节数为(keylength-11)。我不知道PKCS#1如何将输入数据映射到输出整数范围,但是我的印象是,它可以接受小于或等于密钥长度-11的任何长度的输入,并为RSA加密生成有效的整数。
如果不使用填充,则您的输入将被简单地解释为数字。您的示例输入{0xbe,0xef}很可能会被解释为{10111110 + o 11101111} = 1011111011101111_2 = 48879_10 = beef_16(原文如此!)。由于0 <Beef_16 <d46f473a2d746537de2056ae3092c451_16,您的加密将成功。它应以小于d46f473a2d746537de2056ae3092c451_16的任何数字成功。
bouncycastle FAQ中提到了此问题。他们还声明以下内容:
解决方法Bouncy Castle随附的RSA实现仅允许加密单个数据块。RSA算法不适用于流数据,因此不应以这种方式使用。在这种情况下,您应该使用随机生成的密钥和对称密码对数据加密,然后再使用RSA加密随机生成的密钥,然后将加密的数据和加密的随机密钥发送到另一端逆转该过程(即使用其RSA私钥解密随机密钥,然后解密数据)。
谈论 javax.crypto.Cipher
我试图使用加密数据,Cipher.getInstance("RSA/None/NoPadding","BC")但出现异常:
ArrayIndexOutOfBoundsException:RSA块的数据过多
看起来与“ NoPadding”有关,因此,阅读有关填充的信息,看起来CBC是在此处使用的最佳方法。
我在Google上找到了有关“ RSA / CBC / PKCS#7”的东西,这是什么“
PKCS#7”?以及为什么它没有在sun的标准算法名称中列出?
更新:
我想知道,如果是填充问题,为什么这个示例运行得很好?
import java.math.BigInteger; import java.security.KeyFactory; import java.security.interfaces.RSAPrivateKey; import java.security.interfaces.RSAPublicKey; import java.security.spec.RSAPrivateKeySpec; import java.security.spec.RSAPublicKeySpec; import javax.crypto.Cipher; /** * Basic RSA example. */ public class BaseRSAExample { public static void main( String[] args) throws Exception { byte[] input = new byte[] { (byte)0xbe,(byte)0xef }; Cipher cipher = Cipher.getInstance("RSA/None/NoPadding","BC"); KeyFactory keyFactory = KeyFactory.getInstance("RSA","BC"); // create the keys RSAPublicKeySpec pubKeySpec = new RSAPublicKeySpec( new BigInteger("d46f473a2d746537de2056ae3092c451",16),new BigInteger("11",16)); RSAPrivateKeySpec privKeySpec = new RSAPrivateKeySpec( new BigInteger("d46f473a2d746537de2056ae3092c451",new BigInteger("57791d5430d593164082036ad8b29fb1",16)); RSAPublicKey pubKey = (RSAPublicKey)keyFactory.generatePublic(pubKeySpec); RSAPrivateKey privKey = (RSAPrivateKey)keyFactory.generatePrivate(privKeySpec); // encryption step cipher.init(Cipher.ENCRYPT_MODE,pubKey); byte[] cipherText = cipher.doFinal(input); // decryption step cipher.init(Cipher.DECRYPT_MODE,privKey); byte[] plainText = cipher.doFinal(cipherText); } }
更新2:
我意识到即使我只使用Cipher.getInstance("RSA","BC")它也会引发相同的异常。
评论列表