记https请求时证书、公钥、私钥、加密的各种问题

最近在做https双向认证的时候,遇到了各种证书、公钥、私钥、加密算法等问题。要想解决这些问题,首先应该先明确各自的概念到底是什么。

SSL证书:SSL证书让网站实现加密传输、认证服务器的身份等等。我的理解:证书是服务器给客户端的凭证(不管是权威机构还是自己颁发的),你客户端只有信任了这个凭证你才能访问我的数据,否则就没得谈啊。证书应在你所用的网络请求框架中事先信任。证书的标准格式等可参考:http://blog.csdn.net/shangy110/article/details/53262630

客户端公私钥:客户端用自己的私钥对数据进行签名,证明该数据确实是我发的。公钥由服务端保留,如果能正常解密,说明身份没毛病。

服务器公私钥:服务器的公钥提供给客户端,客户端用该公钥对数据进行加密。发送的数据服务器如果能用自己的私钥解密,证明这个过程没问题,你可以来拿数据了。公钥是公开的,服务端可以给任意需要与其对接的客户端;私钥服务器自己保留。

至于服务端是要先认证客户端的身份还是先解密数据,我觉得无所谓,反正你两个都得过才行嘛。接下来看看遇到的坑。

客户端私钥进行对数据签名时发生的错误:

Caused by: java.lang.IllegalArgumentException: unknown object in getInstance: com.android.org.bouncycastle.asn1.DEROctetString

有些机器可能会是这样的错误:

Caused by: java.lang.IllegalArgumentException: failed to construct sequence from byte[]: Extra data detected in stream

产生这个原因很大一部分是因为私钥的格式有问题。

比如你通过InputStream输入私钥文件,再转成字符串时,头部的“-----BEGIN RSA PRIVATE KEY-----”,以及尾部的“-----END RSA PRIVATE KEY-----”是应该去掉的。所以InputStream转String的代码变成了这样:

    public static String inputSteamToString(InputStream inputStream)
    {
        try
        {
            InputStreamReader inputReader = new InputStreamReader(inputStream);
            BufferedReader bufReader = new BufferedReader(inputReader);
            String line = "";
            String Result = "";
            while ((line = bufReader.readLine()) != null)
            {
                if (line.charAt(0) == '-')
                {
                    continue;
                }
                Result += line;
            }
            return Result;
        } catch (Exception e)
        {
            e.printStackTrace();
            return null;
        }
    }

构造KeyFactory时发生的错误:

Caused by: java.lang.RuntimeException: error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag

构造KeyFactory时,首先需要传入“算法(algorithm)”参数,如“RSA”。如果仅传一个algorithm参数,在Android中很有可能发生上述错误(应该是Android环境和Java环境不一样的缘故)。

这时候还应该传入一个“提供者(provider)”参数,传入"BC",即BouncyCastleProvider

这时,构造KeyFactory的代码变成了这样:

KeyFactory keyFactory = KeyFactory.getInstance("RSA", "BC");

你可以通过KeyFactory生成相应的公钥和私钥。

加密算法和格式:

用公钥对数据进行加密时,需要注意加密的算法和格式。通常有如下格式(后面的数字为对应密钥的长度):

AES/CBC/NoPadding (128)
AES/CBC/PKCS5Padding (128)
AES/ECB/NoPadding (128)
AES/ECB/PKCS5Padding (128)
DES/CBC/NoPadding (56)
DES/CBC/PKCS5Padding (56)
DES/ECB/NoPadding (56)
DES/ECB/PKCS5Padding (56)
DESede/CBC/NoPadding (168)
DESede/CBC/PKCS5Padding (168)
DESede/ECB/NoPadding (168)
DESede/ECB/PKCS5Padding (168)
RSA/ECB/PKCS1Padding (1024、2048)
RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024、2048)
RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024、2048)
如果后台抛“javax.crypto.BadPaddingException: Blocktype”这种异常,很多情况下就是格式不正确引起的。在此之前,要确保公私钥正确(我当时对数据用自己的私钥进行了签名,但是忘了给后台公钥,后台一直跟我说报上述错误。因为自己本身对这方面也不是很了解,所以就把上述格式全部试了一遍...结果还是不行,后来才发现没给公钥- -)。
在Android中,如下格式的加密方式通常是能解的(公钥长度2048,RSA加密)。当然这主要取决于加密方式和密钥长度:

    public static byte[] encrypt(Key key, byte[] src) throws Exception {
        if (src != null && src.length != 0) {
            Cipher e = Cipher.getInstance("RSA/ECB/PKCS1Padding");
            e.init(Cipher.ENCRYPT_MODE, key);
            return e.doFinal(src);

        } else {
            throw new IllegalArgumentException("报文为空");
        }
    }

如果实在不行,我还谷歌到了这种姿势:

Cipher e = Cipher.getInstance("RSA/NONE/OAEPWithSHA1AndMGF1Padding");
Cipher e = Cipher.getInstance("RSA/None/PKCS1Padding");

只能死马当活马医咯,不过对我没啥用。最好的方式是跟后台对接好,用什么方式加密,就用什么方式解密。

关于String和byte:

原始的String类型数据在网络传输过程中被认为是不安全的,通常会将String类型的数据转成byte数组,并对其进行Base64编码后传输。服务器进行解密时,一般先将收到的数据Base64解码,然后再进行相应的解密工作。

先这么多,其他的后续补,有问题欢迎指正。

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
支付宝应用的开发者需要使用应用的公钥私钥进行数据的加密和解密。支付宝应用的公钥是用于加密数据的,只能由支付宝生成。私钥则是用于解密数据的,只有开发者自己持有。这两个密钥都是非常重要的,需要妥善保管。 应用的公钥是一串由支付宝生成的密钥,用于对敏感数据进行加密传输。开发者在调用支付宝接口,需要使用公钥请求参数进行加密,确保数据传输过程中的安全性。而支付宝在接收到加密的数据后,则可以使用自己的私钥进行解密,获得原始数据。 应用的私钥是开发者自己生成的密钥,用于对从支付宝返回的加密数据进行解密。当开发者向支付宝发起请求后,支付宝会对返回数据进行加密,然后使用应用的公钥进行加密,最后再将加密后的数据返回给开发者。开发者收到加密的数据后,需要使用自己的私钥对其进行解密,方可获取支付宝返回的原始数据。 为了保证支付宝应用数据的安全性,开发者应妥善保管好应用的公钥私钥公钥可以在支付宝开放平台的管理后台获取和更换;私钥则需要妥善保管,避免丢失或泄露。使用过程中,开发者需要合理使用公钥私钥进行数据的加密解密,并注意及更新密钥以提高安全性。 综上所述,支付宝应用id公钥私钥是用于支付宝应用数据加密和解密的密钥,具有保护数据安全的重要作用。开发者应妥善保管和使用这些密钥,确保支付宝应用数据的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值