java中RSA分段加解密及Data must not be longer than异常处理

embedded/2024/11/9 16:43:09/

谈到RSA非对称加密,作为开发的我们第一想到的是安全,几乎不会被破解,以及公钥加密,私钥解密这些。在Java代码中,我们常使用一些现成的工具类如hutool中提供的工具类、网上在线的或者博客上的RSAUtils工具类来实现公钥私钥的生成以及加解密方法。但探究其中的一些原理可以来帮我们更助于理解和使用。
本文主要谈论的是加解密中的对于加解密长度的限制和规定。一般情况下,我们使用Jdk(SunJCE version 1.8)自带的RSA相关类算法进行操作,有的项目可能会引入BC库,即org.bouncycastle库,可以通过maven引入相关依赖,如下:

<dependency><groupId>org.bouncycastle</groupId><artifactId>bcprov-jdk15on</artifactId><version>1.45</version>
</dependency>

并在静态代码块设置对应的provider

java">static {try{Security.addProvider(new BouncyCastleProvider());}catch(Exceptione){e.printStackTrace();}
}

如果不清楚自己项目使用的是哪种库,可以输入如下代码打印查看

java">for (Provider provider : Security.getProviders()) {System.out.println("算法提供者名:" + provider.getName());System.out.println("算法提供者的版本:" + provider.getVersion());System.out.println("算法提供者的信息:" + provider.getInfo());
}

稍微扩展下,就此打住。本文主要谈论Sun jdk中的RSA算法,关于密钥的生成,我们一般这么操作

java">private static KeyPair generateKeyPair() {try {KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA");keyPairGenerator.initialize(2048);KeyPair keyPair = keyPairGenerator.generateKeyPair();return keyPair;} catch (NoSuchAlgorithmException e) {e.printStackTrace();}return null;}

其中“RSA”为指定算法,当我们输入RSA时,会默认使用一种名为PKCS1Padding填充方式,下面会详细谈。
2048为生成密钥的模长,会生成2048位(bit)的二进制数。注意这并不是指公钥私钥的字符串长度,一般情况我们会将密钥通过如PEM、DER或Base64编码转变成人能识别的文本形式,由于编码的不同,字符串的长度也会不一样。
还需要注意的是,为什么此处填2048,在jdk1.8源码中,规定了生成长度的限制,最小为512位,最大为16384位
在这里插入图片描述

可以通过如下方法打印佐证,输出结果均为2048

java">KeyPair keyPair = generateKeyPair();
RSAPublicKey aPublic = (RSAPublicKey) keyPair.getPublic();
RSAPrivateKey aPrivate = (RSAPrivateKey) keyPair.getPrivate();
System.out.println(aPublic.getModulus().bitLength());
System.out.println(aPrivate.getModulus().bitLength());

密钥生成好后,下面就来看看加解密,我们知道一般用公钥来加密,私钥来解密,代码如下

java">/*** 加密* @param data* @param publicKey* @return*/
private static String encrypt(String data, PublicKey publicKey) {try {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.ENCRYPT_MODE, publicKey);byte[] bytes = cipher.doFinal(data.getBytes());return Base64.encode(bytes);} catch (Exception e) {e.printStackTrace();}return null;
}/*** 解密* @param data* @param privateKey* @return*/
private static String decrypt(String data, PrivateKey privateKey) {try {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.DECRYPT_MODE, privateKey);byte[] bytes = cipher.doFinal(Base64.decode(data));return new String(bytes);} catch (Exception e) {e.printStackTrace();}return null;
}

测试加解密方法,能够正常加解密

java">public static void main(String[] args) {// 生成密钥对KeyPair keyPair = generateKeyPair();RSAPublicKey aPublic = (RSAPublicKey) keyPair.getPublic();RSAPrivateKey aPrivate = (RSAPrivateKey) keyPair.getPrivate();// 打印公钥和私钥模长System.out.println(aPublic.getModulus().bitLength());System.out.println(aPrivate.getModulus().bitLength());// 将公钥和私钥转换为Base64编码String publicKey = Base64.encode(aPublic.getEncoded());String privateKey = Base64.encode(aPrivate.getEncoded());System.out.println("公钥:" + publicKey);System.out.println("私钥:" + privateKey);// 测试加密解密String data = "Hello, world!";String encrypt = encrypt(data, keyPair.getPublic());System.out.println("加密后:" + encrypt);String decrypt = decrypt(encrypt, keyPair.getPrivate());System.out.println("解密后:" + decrypt);
}

你可能以为结束了,但如果解析长文本时,会发现报错

java">// 加密解密长文本
public static void main(String[] args) {// 生成密钥对KeyPair keyPair = generateKeyPair();RSAPublicKey aPublic = (RSAPublicKey) keyPair.getPublic();RSAPrivateKey aPrivate = (RSAPrivateKey) keyPair.getPrivate();// 打印公钥和私钥模长System.out.println(aPublic.getModulus().bitLength());System.out.println(aPrivate.getModulus().bitLength());// 将公钥和私钥转换为Base64编码String publicKey = Base64.encode(aPublic.getEncoded());String privateKey = Base64.encode(aPrivate.getEncoded());System.out.println("公钥:" + publicKey);System.out.println("私钥:" + privateKey);// 加密解密长文本StringBuilder sb = new StringBuilder();for (int i = 0; i < 1000; i++) {sb.append(data);}data = sb.toString();encrypt = encrypt(data, keyPair.getPublic());System.out.println("加密后:" + encrypt);decrypt = decrypt(encrypt, keyPair.getPrivate());System.out.println("解密后:" + decrypt);}

报错如下,提示长度不能超过245个字节

java">javax.crypto.IllegalBlockSizeException: Data must not be longer than 245 bytesat com.sun.crypto.provider.RSACipher.doFinal(RSACipher.java:346)at com.sun.crypto.provider.RSACipher.engineDoFinal(RSACipher.java:391)at javax.crypto.Cipher.doFinal(Cipher.java:2168)at cn.hutool.crypto.KeyUtil.encrypt(KeyUtil.java:1046)at cn.hutool.crypto.KeyUtil.main(KeyUtil.java:1097)
java.lang.IllegalArgumentException: Null input bufferat javax.crypto.Cipher.doFinal(Cipher.java:2164)at cn.hutool.crypto.KeyUtil.decrypt(KeyUtil.java:1064)at cn.hutool.crypto.KeyUtil.main(KeyUtil.java:1099)

所以我们能得知,加密的明文长度最长为245,好像跟2048也没啥关系呀。深入探究得知,加密的明文长度需要满足条件:0<明文长度<密钥模长/8-11,其中“模长/8”为字节数;“-11”为填充的字节长度,而填充的字节长度正是由上文提到的填充方式决定的。当我们在加解密时,选择了RSA,在jdk库下,就会默认设置填充方式为PKCS1Padding

java"> Cipher cipher = Cipher.getInstance("RSA");

在这里插入图片描述

详细说下PKCS1Padding填充方式。PKCS1Padding即PKCS#1 v1.5是RSA加密的一种常用填充模式,它通过在明文前添加特定的填充字节来确保加密数据的完整性和安全性。这种填充模式要求加密后的数据块(Encryption Block, EB)长度与RSA密钥的模长(modulus)相等。
填充结构
在PKCS#1 v1.5填充模式下,加密块(EB)的结构大致如下:

  • EB = 00 || BT || PS || 00 || D
    • 00:一个字节的保留位,总是0x00。
    • BT:一个字节的块类型(Block Type),对于公钥加密操作,通常为0x02。
    • PS:填充字符串(Padding String),由随机数(对于公钥加密)或特定值(对于私钥操作)组成,长度可变,但最小为8字节。
    • 00:一个字节的分隔符,用于区分填充字符串和明文。
    • D:待加密的明文数据。
      长度计算
      由于EB的长度必须与RSA密钥的模长相等,且需要留出空间给上述的填充部分,因此可加密的明文长度(D的长度)会受到限制。具体来说,限制因素包括:
  • 保留位(00):1字节
  • 块类型(BT):1字节
  • 填充字符串(PS):至少8字节(PKCS#1规范建议的最小长度)
  • 分隔符(00):1字节
    因此,对于给定的RSA密钥模长(以字节为单位),可加密的明文最大长度大致为:模长 - 1(保留位) - 1(块类型) - 8(填充字符串最小长度) - 1(分隔符)= 模长 - 11字节。
    示例
    以1024位RSA密钥为例,其模长(以字节为单位)为1024/8 = 128字节。因此,在PKCS#1 v1.5填充模式下,可加密的明文最大长度约为128 - 11 = 117字节。
    所以,如果当我们的明文长度超过117字节时,如果不进行分段处理,就会报错;因为加密的密文长度是模长,所以不用减。
    所以应对明文长度超过模长大小时,修改加解密代码如下:
java">/*** 加密** @param data* @param publicKey* @return*/
private static String encrypt(String data, PublicKey publicKey) {try {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.ENCRYPT_MODE, publicKey);// 分块加密,每次最大加密长度为密钥长度/8-11int keyLength = ((RSAPublicKey) publicKey).getModulus().bitLength();int blockSize = keyLength / 8 - 11;ByteArrayOutputStream encryptedBytesStream = new ByteArrayOutputStream();byte[] inputBytes = data.getBytes();for (int i = 0; i < inputBytes.length; i += blockSize) {int end = Math.min(inputBytes.length, i + blockSize);byte[] block = Arrays.copyOfRange(inputBytes, i, end);byte[] encryptBytes = cipher.doFinal(block);encryptedBytesStream.write(encryptBytes);}return Base64.encode(encryptedBytesStream.toByteArray());} catch (Exception e) {e.printStackTrace();}return null;
}/*** 解密** @param data* @param privateKey* @return*/
private static String decrypt(String data, PrivateKey privateKey) {try {Cipher cipher = Cipher.getInstance("RSA");cipher.init(Cipher.DECRYPT_MODE, privateKey);// 分块解密,每次最大解密长度为密钥长度/8int keyLength = ((RSAPrivateKey) privateKey).getModulus().bitLength();int blockSize = keyLength / 8;ByteArrayOutputStream decryptedBytesStream = new ByteArrayOutputStream();byte[] inputBytes = Base64.decode(data);for (int i = 0; i < inputBytes.length; i += blockSize) {int end = Math.min(inputBytes.length, i + blockSize);byte[] block = Arrays.copyOfRange(inputBytes, i, end);byte[] decryptBytes = cipher.doFinal(block);decryptedBytesStream.write(decryptBytes);}return new String(decryptedBytesStream.toByteArray());} catch (Exception e) {e.printStackTrace();}return null;
}

当报文长度超过最大长度时也能够成功地进行加解密。

如果您对技术有兴趣,友好交流,可以加v进技术群一起沟通,v:zzs1067632338,备注csdn即可

在这里插入图片描述


http://www.ppmy.cn/embedded/94834.html

相关文章

快乐数 | LeetCode-203 | 一个简单的数学题!| Floyd判圈算法练习题 | 哈希集合 | 数学

&#x1f64b;大家好&#xff01;我是毛毛张! &#x1f308;个人首页&#xff1a; 神马都会亿点点的毛毛张 &#x1f4cc;如果不知道Floyd判圈算法这道题做起来一点也不快乐&#xff01;&#x1f388;前置知识&#xff1a;图解Floyd判圈算法 | 判断链表或者迭代函数是否有环…

《SQL 中复杂条件多表关联查询的性能优化秘籍》

在当今数据驱动的时代&#xff0c;数据库的操作和查询性能对于企业的业务运营至关重要。当面对复杂的业务逻辑和大规模的数据时&#xff0c;实现复杂条件的多表关联查询并确保高效的性能成为了数据库开发者和管理员面临的重要挑战。 多表关联查询是在关系型数据库中获取全面和…

Android 13 使用 cmd media_session 命令调节音量

基于 Android 13 &#xff0c; cmd media_session usage &#xff1a; console:/ # cmd media_session usage: media_session [subcommand] [options]media_session dispatch KEYmedia_session list-sessionsmedia_sessio…

【模电笔记】——信号的运算和处理电路(含电压比较器)

tips&#xff1a;本章节的笔记已经打包到word文档里啦&#xff0c;建议大家下载文章顶部资源&#xff08;有时看不到是在审核中&#xff0c;等等就能下载了。手机端下载后里面的插图可能会乱&#xff0c;建议电脑下载&#xff0c;兼容性更好且易于观看&#xff09;&#xff0c;…

代码随想录算法训练营第三十五天|背包问题理论基础、携带研究材料、分割等和子集

背包问题理论基础 1.背包问题概述 01背包&#xff1a;有n种物品&#xff0c;每种物品只有一个&#xff1b; 完全背包&#xff1a;有n种物品&#xff0c;每种物品有无限个&#xff1b; 多重背包&#xff1a;有n种物品&#xff0c;每种物品的个数各不相同。 2. 01背包 有n件…

红黑树(RBTree)

RBTree 1. 红黑树的概念和性质2. 红黑树的实现2.1 结点的定义2.2 插入2.3 判断红黑树2.4 其他接口 3. 迭代器4. 完整代码RBTree.htest.cpp 1. 红黑树的概念和性质 红黑树&#xff0c;是一种二叉搜索树&#xff0c;但在每个结点上增加一个存储位表示结点的颜色&#xff0c;可以…

简单的docker学习 第13章 CI/CD与Jenkins(下)

第13章 CI/CD 与 Jenkins 13.13 自由风格的 CI 操作(最终架构) 前面的架构存在的问题是&#xff0c;若有多个目标服务器都需要使用该镜像&#xff0c;那么每个目标服务器都需要在本地构建镜像&#xff0c;形成系统资源浪费。若能够在 Jenkins 中将镜像相撞构建好并推送到 Har…

搭建高可用OpenStack(Queen版)集群(十)之部署分布式存储Ceph

一、Ceph知识点学习 Ceph知识点学习&#xff1a;https://www.cnblogs.com/happy-king/p/9207509.html 二、部署分布式存储Ceph 一&#xff09;设置yum源 在全部控制与计算节点设置epel与ceph yum源 epel源&#xff1a;repo安装包下载_开源镜像站-阿里云 ceph源&#xff1a;cep…