.NET RSACryptoServiceProvider 使用 4096 私钥加密,如何解密 Android

.NET RSACryptoServiceProvider encrypt with 4096 private key, how to decrypt it on Android

我正在 .NET 中使用 RSACryptoServiceProvider 私钥 加密消息。 (PKCS#1 v1.5)

当我尝试使用以下使用 public 密钥 的代码在 .NET 中解密时,一切正常:

private static string Decrypt(string key, string content)
{
     byte[] rgb = Convert.FromBase64String(content);
     var cryptoServiceProvider = new RSACryptoServiceProvider(new CspParameters()
     {
          ProviderType = 1
     });
     cryptoServiceProvider.ImportCspBlob(Convert.FromBase64String(key));
     return Convert.ToBase64String(cryptoServiceProvider.Decrypt(rgb, false));
}

另一方面,当我试图在 Android 中找到一种算法来制作相同的解密方法时,我无法使用 public 密钥正确解密它。我从 .NET 中的 public key 导出了 modulusexponent 以便加载它在 Android.

上正确

Android中的方法在这里:

public String Decrypt(String input) {
    try {
        KeyFactory keyFactory = KeyFactory.getInstance("RSA");

        String modulusString = "mmGn1IXB+/NEm1ecLiUzgz7g2L6L5EE5DUcptppTNwZSqxeYKn0AuAccupL0iyX3LMPw6Dl9pjPXDjk93TQwYwyGgZaXOSRDQd/W2Y93g8erpGBRm/Olt7QN2GYhxP8Vn+cWUbNuikdD4yMfYX9NeD9UNt5WJGFf+jRkLk0zRK0A7ZIS+q0NvGJ/CgaRuoe3x4Mh1qYP9ZWNRw8rsDbZ6N2zyUa3Hk/WJkptRa6jrzc937r3QYF3eDTurVJZHwC7c3TJ474/8up3YNREnpK1p7hqwQ78fn35Tw4ZyTNxCevVJfYtc7pKHHiwfk36OxtOIesfKlMnHMs4vMWJm79ctixqAe3i9aFbbRj710dKAfZZ0FnwSnTpsoKO5g7N8mKY8nVpZej7tcLdTL44JqWEqnQkocRqgO/p3R8V/6To/OjQGf0r6ut9y/LnlM5qalnKJ1gFg1D7gCzZJ150TX4AO5kGSAFRyjkwGxnR0WLKf+BDZ8T/syOrFOrzg6b05OxiECwCvLWk0AaQiJkdu2uHbsFUj3J2BcwDYm/kZiD0Ri886xHqZMNExZshlIqiecqCskQhaMVC1+aCm+IFf16Qg/+eMYCd+3jm/deezT4rcMBOV/M+muownGYQ9WOdjEK53h9oVheahD3LqCW8MizABFimvXR3wAgkIUvhocVhSN0=";
        String exponentString = "AQAB";

        byte[] modulusBytes = Base64.decode(modulusString.getBytes("UTF-8"), Base64.DEFAULT);
        byte[] dBytes = Base64.decode(exponentString.getBytes("UTF-8"), Base64.DEFAULT);

        BigInteger modulus = new BigInteger(1, modulusBytes);
        BigInteger d = new BigInteger(1, dBytes);

        RSAPublicKeySpec keySpec = new RSAPublicKeySpec(modulus, d);
        PublicKey key = keyFactory.generatePublic(keySpec);

        //at one point I read somewhere that .net reverses the byte array so that it needs to be reversed for java, but who knows any more
        /*byte[] inputArrayReversed = Base64.decode(input.getBytes("UTF-8"), Base64.DEFAULT);
        for (int i = 0; i < inputArrayReversed.length / 2; i++) {
            byte temp = inputArrayReversed[i];
            inputArrayReversed[i] = inputArrayReversed[inputArrayReversed.length - 1];
            inputArrayReversed[inputArrayReversed.length - 1] = temp;
        }*/

        byte[] decryptedText = null;
        Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
        cipher.init(Cipher.DECRYPT_MODE, key);
        decryptedText = cipher.doFinal(Base64.decode(input.getBytes("UTF-8"), Base64.DEFAULT));
        return Base64.encodeToString(decryptedText, Base64.NO_WRAP);
        //return new String(decryptedText, "UTF-8");
    } catch (Exception e) {
        e.printStackTrace();
    }
    return "";
}

实际上我也尝试了 Cypher class 中指定的不同算法,还尝试了许多其他组合,尝试使用 SpongyCastle 而不是内置 Android RSA 提供程序,但没有任何效果。如果有人有任何线索指出我正确的方向,我将不胜感激。

第一个提示 是来自 .NET 的解密字符串大约有 25 个字符长,当我得到 Android 到 return 解密字符串时没有例外它通常要长得多,大约 500 字节。

第二个提示已删除

第三个提示我也试过spongycastle,但没什么用

无论如何,提前感谢您的帮助!!!

更新 1

第二条提示错误,已删除,无视。现在我有一个问题,如果下面可以证明 public 键被正确加载,只是为了排除这个问题。

上面 Android 代码中的 BigInteger 模数和指数以及 .NET 中的以下 BigIntegers 显示相等的整数值。

  var parameters = csp.ExportParameters(false);
  var modulusInteger = new BigInteger(parameters.Modulus.Reverse().Concat(new byte[] { 0 }).ToArray());
  var exponentInteger = new BigInteger(parameters.Exponent.Reverse().Concat(new byte[] { 0 }).ToArray());

更新 2

This and This 所以答案提供了一些有趣的线索

嘿,这个错误是最基本的错误之一,我们有一个架构,我们使用 public 密钥进行加密,并使用私钥进行解密。问题出在架构本身,因为在我们最初设置它时,我们将私钥发送到我们所有的客户端应用程序,这是一个很大的安全漏洞。

我的错误是我假设在客户端上我们有 public 密钥,实际上我一直在尝试加载 public 密钥然后解密。

如果我深入了解 PKI 并与我的同事更好地沟通,我可能会注意到一些事情:

  • 解密只能用私钥完成,而另一方面验证可以用 public 密钥完成,所以当我看到 Decrypt 在 .NET 的客户端上使用时,我应该假设在我们有私钥的客户端(这最终是我们想要使用 PKI 的方式的安全漏洞)

我已经知道或学到并想与他人分享的几件事:

  1. 私钥 应该保密,无论你想把它放在服务器上还是最好只在一个客户端上,因为 public 密钥很容易从私钥中猜到然后有人可以轻松地重复您的整个加密过程并破坏您的安全
  2. PKI 适用于两种情况: 第一种情况是当你想要 Encrypt 某些东西并且只有特定的 person/computer 可以 Decrypt 它。在第一种情况下,如您所见,许多利益相关者可以拥有某人的 Public 密钥 并向他发送消息,并且只有他可以使用他的 私钥。第二种情况是当您想要确保发送给您的消息没有被更改并且是由特定 person/computer 发送的。在那种情况下,你签署数据私钥验证 它在另一端 with Public key。唯一适合我们的过程是 Sign <-> Verify,因为我们发送带有签名的纯文本许可证,因此在客户端,我们希望确保没有人篡改纯文本许可证并且它来自我们。
  3. 在您的代码中,如果 Decrypt 或 Verify 函数在 50% 的时间内抛出异常,这是因为加载了不正确的密钥或错误地加载了正确的密钥,而在其他情况下50%是因为你用的算法不对或者算法参数设置不对或者平台间算法实现不兼容(最后一种很少见)

.NET 服务器代码

  public string Sign(string privateKey, string data)
  {
       _rsaProvider.ImportCspBlob(Convert.FromBase64String(privateKey));

       //// Write the message to a byte array using UTF8 as the encoding.
       var encoder = new UTF8Encoding();
       byte[] byteData = encoder.GetBytes(data);

       //// Sign the data, using SHA512 as the hashing algorithm 
       byte[] encryptedBytes = _rsaProvider.SignData(byteData, new SHA1CryptoServiceProvider());

       return Convert.ToBase64String(encryptedBytes);
   }

.NET客户端代码(Win Mobile)

   private bool Verify(string key, string signature, string data)
   {
        CspParameters cspParams = new CspParameters { ProviderType = 1 };
        RSACryptoServiceProvider rsaProvider = new RSACryptoServiceProvider(cspParams);
        rsaProvider.ImportCspBlob(Convert.FromBase64String(key));

        byte[] signatureBytes = Convert.FromBase64String(signature);
        var encoder = new UTF8Encoding();
        byte[] dataBytes = encoder.GetBytes(data);

        return rsaProvider.VerifyData(dataBytes, new SHA1CryptoServiceProvider(), signatureBytes);
    }

Android 客户代码:

public boolean Verify(RSAPublicKey key, String signature, String data)
{
    try
    {
        Signature sign = Signature.getInstance("SHA1withRSA");
        sign.initVerify(key);
        sign.update(data.getBytes("UTF-8"));
        return sign.verify(Base64.decode(signature.getBytes("UTF-8"), Base64.NO_WRAP));
    }
    catch (Exception e)
    {
        e.printStackTrace();
    }
    return false;
}

在 .NET public 中使用以下代码以 xml 格式导出密钥:

public string ExportPublicToXML(string publicKey)
{
    RSACryptoServiceProvider csp = new RSACryptoServiceProvider(new CspParameters()
    {
        ProviderType = 1
    });
    csp.ImportCspBlob(Convert.FromBase64String(publicKey));

    return csp.ToXmlString(false);
}

然后在Android中使用模数和指数来加载public键:

private RSAPublicKey GetPublicKey(String keyXmlString) throws InvalidKeySpecException, UnsupportedEncodingException, NoSuchAlgorithmException
{
    KeyFactory keyFactory = KeyFactory.getInstance("RSA");

    String modulusString = keyXmlString.substring(keyXmlString.indexOf("<Modulus>"), keyXmlString.indexOf("</Modulus>")).replace("<Modulus>", "");
    String exponentString = keyXmlString.substring(keyXmlString.indexOf("<Exponent>"), keyXmlString.indexOf("</Exponent>")).replace("<Exponent>", "");

    byte[] modulusBytes = Base64.decode(modulusString.getBytes("UTF-8"), Base64.DEFAULT);
    byte[] dBytes = Base64.decode(exponentString.getBytes("UTF-8"), Base64.DEFAULT);

    BigInteger modulus = new BigInteger(1, modulusBytes);
    BigInteger d = new BigInteger(1, dBytes);

    RSAPublicKeySpec keySpec = new RSAPublicKeySpec(modulus, d);

    return (RSAPublicKey) keyFactory.generatePublic(keySpec);
}