RSA Java公钥加密,python私钥解密报错ValueError: Ciphertext with incorrect length (not 64 bytes)

本文介绍了在Java使用公钥加密数据后,使用Python的私钥进行解密时遇到的问题及解决方案。关键在于处理Java加密后的密文格式,包括将'-'和'_'替换为'+'和'/',以及确保密文长度正确。通过调整,最终实现了Python的成功解密。
摘要由CSDN通过智能技术生成

Java后端提供的公钥加密格式

miwen = "r6nxgVxAX7QmG1P1JINSGopEUc7J40dU-bEG9fnprEK3rBgrKVBeVPAfFWS57mhy2ljhh5flBwzbcAs5WCKd_Q=="

python执行解密报错

Traceback (most recent call last):
  File "E:\galactica\app\micgenERP\operation\login\data\RSA_PKCS1_PADDING.py", line 153, in <module>
    rsa_decrypt = documentRsa.rsa_decrypt(miwen)
  File "E:\galactica\app\micgenERP\operation\login\data\RSA_PKCS1_PADDING.py", line 101, in rsa_decrypt
    return self._rsa_decrypt(self.get_private_key(), msg)
  File "E:\galactica\app\micgenERP\operation\login\data\RSA_PKCS1_PADDING.py", line 51, in _rsa_decrypt
    return b''.join(priobj.decrypt(msg, b' '))
  File "E:\galactica\venv\lib\site-packages\Crypto\Cipher\PKCS1_v1_5.py", line 174, in decrypt
    raise ValueError("Ciphertext with incorrect length (not %d bytes)" % k)
ValueError: Ciphertext with incorrect length (not 64 bytes)

原因分析:

1、Java公钥加密生成的密文带有'-'和'_',需要替换成'+'和'/'

2、传入的参数的长度不是2的对象,在参数最后加上等于号"="(一个或者两个)

miwen = "r6nxgVxAX7QmG1P1JINSGopEUc7J40dU+bEG9fnprEK3rBgrKVBeVPAfFWS57mhy2ljhh5flBwzbcAs5WCKd/Q=="

python解密成功!

附上代码

import json
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
from Crypto.Pub
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值