bc-fips with environamnet 属性 -Dorg.bouncycastle.fips.approved_only=true 可以解密加密的 RSA 私钥吗?

can bc-fips with environamnet property -Dorg.bouncycastle.fips.approved_only=true decrypt encrypted RSA private keys?

尝试使用 java 解密加密的 RSA 私钥时,运行时间设置为 属性
-Dorg.bouncycastle.fips.approved_only=true 低于错误
无法读取加密数据:1.2.840.113549.1.5.3 不可用:需要 PBE 参数

需要 Tpl

bc-fips-1.0.1.jar

bcpkix-fips-1.0.3.jar

示例代码

import java.io.FileReader;
import java.nio.file.Paths;
import java.security.PrivateKey;
import java.security.Security;
import org.bouncycastle.asn1.pkcs.PrivateKeyInfo;
import org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import org.bouncycastle.openssl.jcajce.JceOpenSSLPKCS8DecryptorProviderBuilder;
import org.bouncycastle.operator.InputDecryptorProvider;
import org.bouncycastle.pkcs.PKCS8EncryptedPrivateKeyInfo;
public class TestJdbcEncryptedKey {
    // Path to the private key file that you generated earlier.
    private static final String PRIVATE_KEY_FILE = "D:\snowflake\keypair\fips\encrypted\rsa_key.p8";

    public static class PrivateKeyReader {

        // If you generated an encrypted private key, implement this method to return
        // the passphrase for decrypting your private key.
        private static String getPrivateKeyPassphrase() {
            return "rks123";
        }

        public static PrivateKey get(String filename) throws Exception {
            String BOUNCY_CASTLE_RNG_HYBRID_MODE = "C:HYBRID;ENABLE{All};";
            String JCE_PROVIDER_BOUNCY_CASTLE_FIPS = "BCFIPS";
            BouncyCastleFipsProvider bcFipsProvider = new BouncyCastleFipsProvider(BOUNCY_CASTLE_RNG_HYBRID_MODE);
            PrivateKeyInfo privateKeyInfo = null;
            // Security.removeProvider(JCE_PROVIDER_BOUNCY_CASTLE_FIPS);
            Security.insertProviderAt(bcFipsProvider, 1);
            // Read an object from the private key file.
            PEMParser pemParser = new PEMParser(new FileReader(Paths.get(filename).toFile()));
            Object pemObject = pemParser.readObject();
            if (pemObject instanceof PKCS8EncryptedPrivateKeyInfo) {
                // Handle the case where the private key is encrypted.
                PKCS8EncryptedPrivateKeyInfo encryptedPrivateKeyInfo = (PKCS8EncryptedPrivateKeyInfo) pemObject;
                String passphrase = getPrivateKeyPassphrase();
                InputDecryptorProvider pkcs8Prov = new JceOpenSSLPKCS8DecryptorProviderBuilder()
                        .build(passphrase.toCharArray());
                privateKeyInfo = encryptedPrivateKeyInfo.decryptPrivateKeyInfo(pkcs8Prov);
            } else if (pemObject instanceof PrivateKeyInfo) {
                // Handle the case where the private key is unencrypted.
                privateKeyInfo = (PrivateKeyInfo) pemObject;
            }
            pemParser.close();
            JcaPEMKeyConverter converter = new JcaPEMKeyConverter().setProvider(BouncyCastleFipsProvider.PROVIDER_NAME);
            return converter.getPrivateKey(privateKeyInfo);
        }
    }

    public static void main(String[] args) throws Exception {

        PrivateKey privateKey = PrivateKeyReader.get(PRIVATE_KEY_FILE);

    }
}

1.2.840.113549.1.5.3是PBEwithMD5andDES-CBC,PKCS5中的PBES1方案之一。 MD5 未经 NIST 批准,通常不能在 FIPS 模式下使用(有一些特定的例外,如 TLS1.0-1 PRF)。 (Single/classic) DES NIST 批准的,但在 20 世纪初被撤回,而且它已经完全失效了。

我猜你或某人在旧版本中使用 openssl pkcs8 -topk8 创建了这个 PKCS8 -- 它默认为这个方案,这在 1990 年代创建 OpenSSL(当时的 SSLeay)时几乎不合理但保留了其保质期。 1.1.0(2016 年发布)使用 hmac-sha256 和 aes-256-cbc 将默认值更改为 PBES2,在较低版本中,您可以为 PBES2 指定 -v2 aes-256-cbc(但为 PRF 指定 hmac-sha1,TTBOMK 是即使 sha1 signatures 或至少 certificates 被破坏并且自 2015 年左右以来通常被禁止,仍然是 FIPS 并且实际上是安全的。

BouncyCastle 可以正确读取(和解密)PBES2,因为或多或少永远如此,但是 standard 11.0.1 以下 Java 版本中的提供程序错误处理所有 PBES2,并且即使在那之后,他们也不会处理所有案件。如果有这些问题,-v1 PBE-SHA1-3DES(实际上是 PKCS12 方案而不是 PKCS5v1,但 OpenSSL 将它们混为一谈)应该适合 FIPS 并且与 BouncyCastle 和标准提供程序兼容。