bc-fips with environamnet 属性 -Dorg.bouncycastle.fips.approved_only=true 可以解密加密的 RSA 私钥吗?
can bc-fips with environamnet property -Dorg.bouncycastle.fips.approved_only=true decrypt encrypted RSA private keys?
尝试使用 java 解密加密的 RSA 私钥时,运行时间设置为 属性
-Dorg.bouncycastle.fips.approved_only=true 低于错误
无法读取加密数据:1.2.840.113549.1.5.3 不可用:需要 PBE 参数
需要 Tpl
bc-fips-1.0.1.jar
bcpkix-fips-1.0.3.jar
示例代码
import java.io.FileReader;
import java.nio.file.Paths;
import java.security.PrivateKey;
import java.security.Security;
import org.bouncycastle.asn1.pkcs.PrivateKeyInfo;
import org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import org.bouncycastle.openssl.jcajce.JceOpenSSLPKCS8DecryptorProviderBuilder;
import org.bouncycastle.operator.InputDecryptorProvider;
import org.bouncycastle.pkcs.PKCS8EncryptedPrivateKeyInfo;
public class TestJdbcEncryptedKey {
// Path to the private key file that you generated earlier.
private static final String PRIVATE_KEY_FILE = "D:\snowflake\keypair\fips\encrypted\rsa_key.p8";
public static class PrivateKeyReader {
// If you generated an encrypted private key, implement this method to return
// the passphrase for decrypting your private key.
private static String getPrivateKeyPassphrase() {
return "rks123";
}
public static PrivateKey get(String filename) throws Exception {
String BOUNCY_CASTLE_RNG_HYBRID_MODE = "C:HYBRID;ENABLE{All};";
String JCE_PROVIDER_BOUNCY_CASTLE_FIPS = "BCFIPS";
BouncyCastleFipsProvider bcFipsProvider = new BouncyCastleFipsProvider(BOUNCY_CASTLE_RNG_HYBRID_MODE);
PrivateKeyInfo privateKeyInfo = null;
// Security.removeProvider(JCE_PROVIDER_BOUNCY_CASTLE_FIPS);
Security.insertProviderAt(bcFipsProvider, 1);
// Read an object from the private key file.
PEMParser pemParser = new PEMParser(new FileReader(Paths.get(filename).toFile()));
Object pemObject = pemParser.readObject();
if (pemObject instanceof PKCS8EncryptedPrivateKeyInfo) {
// Handle the case where the private key is encrypted.
PKCS8EncryptedPrivateKeyInfo encryptedPrivateKeyInfo = (PKCS8EncryptedPrivateKeyInfo) pemObject;
String passphrase = getPrivateKeyPassphrase();
InputDecryptorProvider pkcs8Prov = new JceOpenSSLPKCS8DecryptorProviderBuilder()
.build(passphrase.toCharArray());
privateKeyInfo = encryptedPrivateKeyInfo.decryptPrivateKeyInfo(pkcs8Prov);
} else if (pemObject instanceof PrivateKeyInfo) {
// Handle the case where the private key is unencrypted.
privateKeyInfo = (PrivateKeyInfo) pemObject;
}
pemParser.close();
JcaPEMKeyConverter converter = new JcaPEMKeyConverter().setProvider(BouncyCastleFipsProvider.PROVIDER_NAME);
return converter.getPrivateKey(privateKeyInfo);
}
}
public static void main(String[] args) throws Exception {
PrivateKey privateKey = PrivateKeyReader.get(PRIVATE_KEY_FILE);
}
}
1.2.840.113549.1.5.3是PBEwithMD5andDES-CBC,PKCS5中的PBES1方案之一。 MD5 未经 NIST 批准,通常不能在 FIPS 模式下使用(有一些特定的例外,如 TLS1.0-1 PRF)。 (Single/classic) DES 是 NIST 批准的,但在 20 世纪初被撤回,而且它已经完全失效了。
我猜你或某人在旧版本中使用 openssl pkcs8 -topk8
创建了这个 PKCS8 -- 它默认为这个方案,这在 1990 年代创建 OpenSSL(当时的 SSLeay)时几乎不合理但保留了其保质期。 1.1.0(2016 年发布)使用 hmac-sha256 和 aes-256-cbc 将默认值更改为 PBES2,在较低版本中,您可以为 PBES2 指定 -v2 aes-256-cbc
(但为 PRF 指定 hmac-sha1,TTBOMK 是即使 sha1 signatures 或至少 certificates 被破坏并且自 2015 年左右以来通常被禁止,仍然是 FIPS 并且实际上是安全的。
BouncyCastle 可以正确读取(和解密)PBES2,因为或多或少永远如此,但是 standard 11.0.1 以下 Java 版本中的提供程序错误处理所有 PBES2,并且即使在那之后,他们也不会处理所有案件。如果有这些问题,-v1 PBE-SHA1-3DES
(实际上是 PKCS12 方案而不是 PKCS5v1,但 OpenSSL 将它们混为一谈)应该适合 FIPS 并且与 BouncyCastle 和标准提供程序兼容。
尝试使用 java 解密加密的 RSA 私钥时,运行时间设置为 属性
-Dorg.bouncycastle.fips.approved_only=true 低于错误
无法读取加密数据:1.2.840.113549.1.5.3 不可用:需要 PBE 参数
需要 Tpl
bc-fips-1.0.1.jar
bcpkix-fips-1.0.3.jar
示例代码
import java.io.FileReader;
import java.nio.file.Paths;
import java.security.PrivateKey;
import java.security.Security;
import org.bouncycastle.asn1.pkcs.PrivateKeyInfo;
import org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import org.bouncycastle.openssl.jcajce.JceOpenSSLPKCS8DecryptorProviderBuilder;
import org.bouncycastle.operator.InputDecryptorProvider;
import org.bouncycastle.pkcs.PKCS8EncryptedPrivateKeyInfo;
public class TestJdbcEncryptedKey {
// Path to the private key file that you generated earlier.
private static final String PRIVATE_KEY_FILE = "D:\snowflake\keypair\fips\encrypted\rsa_key.p8";
public static class PrivateKeyReader {
// If you generated an encrypted private key, implement this method to return
// the passphrase for decrypting your private key.
private static String getPrivateKeyPassphrase() {
return "rks123";
}
public static PrivateKey get(String filename) throws Exception {
String BOUNCY_CASTLE_RNG_HYBRID_MODE = "C:HYBRID;ENABLE{All};";
String JCE_PROVIDER_BOUNCY_CASTLE_FIPS = "BCFIPS";
BouncyCastleFipsProvider bcFipsProvider = new BouncyCastleFipsProvider(BOUNCY_CASTLE_RNG_HYBRID_MODE);
PrivateKeyInfo privateKeyInfo = null;
// Security.removeProvider(JCE_PROVIDER_BOUNCY_CASTLE_FIPS);
Security.insertProviderAt(bcFipsProvider, 1);
// Read an object from the private key file.
PEMParser pemParser = new PEMParser(new FileReader(Paths.get(filename).toFile()));
Object pemObject = pemParser.readObject();
if (pemObject instanceof PKCS8EncryptedPrivateKeyInfo) {
// Handle the case where the private key is encrypted.
PKCS8EncryptedPrivateKeyInfo encryptedPrivateKeyInfo = (PKCS8EncryptedPrivateKeyInfo) pemObject;
String passphrase = getPrivateKeyPassphrase();
InputDecryptorProvider pkcs8Prov = new JceOpenSSLPKCS8DecryptorProviderBuilder()
.build(passphrase.toCharArray());
privateKeyInfo = encryptedPrivateKeyInfo.decryptPrivateKeyInfo(pkcs8Prov);
} else if (pemObject instanceof PrivateKeyInfo) {
// Handle the case where the private key is unencrypted.
privateKeyInfo = (PrivateKeyInfo) pemObject;
}
pemParser.close();
JcaPEMKeyConverter converter = new JcaPEMKeyConverter().setProvider(BouncyCastleFipsProvider.PROVIDER_NAME);
return converter.getPrivateKey(privateKeyInfo);
}
}
public static void main(String[] args) throws Exception {
PrivateKey privateKey = PrivateKeyReader.get(PRIVATE_KEY_FILE);
}
}
1.2.840.113549.1.5.3是PBEwithMD5andDES-CBC,PKCS5中的PBES1方案之一。 MD5 未经 NIST 批准,通常不能在 FIPS 模式下使用(有一些特定的例外,如 TLS1.0-1 PRF)。 (Single/classic) DES 是 NIST 批准的,但在 20 世纪初被撤回,而且它已经完全失效了。
我猜你或某人在旧版本中使用 openssl pkcs8 -topk8
创建了这个 PKCS8 -- 它默认为这个方案,这在 1990 年代创建 OpenSSL(当时的 SSLeay)时几乎不合理但保留了其保质期。 1.1.0(2016 年发布)使用 hmac-sha256 和 aes-256-cbc 将默认值更改为 PBES2,在较低版本中,您可以为 PBES2 指定 -v2 aes-256-cbc
(但为 PRF 指定 hmac-sha1,TTBOMK 是即使 sha1 signatures 或至少 certificates 被破坏并且自 2015 年左右以来通常被禁止,仍然是 FIPS 并且实际上是安全的。
BouncyCastle 可以正确读取(和解密)PBES2,因为或多或少永远如此,但是 standard 11.0.1 以下 Java 版本中的提供程序错误处理所有 PBES2,并且即使在那之后,他们也不会处理所有案件。如果有这些问题,-v1 PBE-SHA1-3DES
(实际上是 PKCS12 方案而不是 PKCS5v1,但 OpenSSL 将它们混为一谈)应该适合 FIPS 并且与 BouncyCastle 和标准提供程序兼容。