记https请求时证书、公钥、私钥、加密的各种问题
最近在做https双向认证的时候,遇到了各种证书、公钥、私钥、加密算法等问题。要解决这些问题,首先应该先明确各自的概念到底是什么。
SSL证书:SSL证书让网站实现加密传输、认证服务器的身份等等。我的理解:证书是服务器给客户端的凭证(不管是权威机构还是自己颁发的),你客户端只有信任了这个凭证你才能访问我的数据,否则就没得谈啊。证书应在你所用的网络请求框架中事先信任。证书的标准格式等可参考:http://blog.csdn.net/shangy110/article/details/53262630
客户端公私钥:客户端用自己的私钥对数据进行签名,证明该数据确实是我发的。公钥由服务端保留,如果能正常解密,说明身份没毛病。
服务器公私钥:服务器的公钥提供给客户端,客户端用该公钥对数据进行加密。发送的数据服务器如果能用自己的私钥解密,证明这个过程没问题,你可以来拿数据了。公钥是公开的,服务端可以给任意需要与其对接的客户端;私钥服务器自己保留。
至于服务端是要先认证客户端的身份还是先解密数据,我觉得无所谓,反正你两个都得过才行嘛。接下来看看遇到的坑。
客户端私钥进行对数据签名时发生的错误:
Caused by: java.lang.IllegalArgumentException: unknown object in getInstance: com.android.org.bouncycastle.asn1.DEROctetString
有些机器可能会是这样的错误:
Caused by: java.lang.IllegalArgumentException: failed to construct sequence from byte[]: Extra data detected in stream
产生这个原因很大一部分是因为私钥的格式有问题。
比如你通过InputStream输入私钥文件,再转成字符串时,头部的“-----BEGIN RSA PRIVATE KEY-----”,以及尾部的“-----END RSA PRIVATE KEY-----”是应该去掉的。所以InputStream转String的代码变成了这样:
public static String inputSteamToString(InputStream inputStream)
{
try
{
InputStreamReader inputReader = new InputStreamReader(inputStream);
BufferedReader bufReader = new BufferedReader(inputReader);
String line = "";
String Result = "";
while ((line = bufReader.readLine()) != null)
{
if (line.charAt(0) == '-')
{
continue;
}
Result += line;
}
return Result;
} catch (Exception e)
{
e.printStackTrace();
return null;
}
}
构造KeyFactory时发生的错误:
Caused by: java.lang.RuntimeException: error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag
构造KeyFactory时,首先需要传入“算法(algorithm)”参数,如“RSA”。如果仅传一个algorithm参数,在Android中很有可能发生上述错误(应该是Android环境和Java环境不一样的缘故)。
这时候还应该传入一个“提供者(provider)”参数,传入"BC",即BouncyCastleProvider
这时,构造KeyFactory的代码变成了这样:
KeyFactory keyFactory = KeyFactory.getInstance("RSA", "BC");
你可以通过KeyFactory生成相应的公钥和私钥。
加密算法和格式:
用公钥对数据进行加密时,需要注意加密的算法和格式。通常有如下格式(后面的数字为对应密钥的长度):
AES/CBC/NoPadding (128)
AES/CBC/PKCS5Padding (128)
AES/ECB/NoPadding (128)
AES/ECB/PKCS5Padding (128)
DES/CBC/NoPadding (56)
DES/CBC/PKCS5Padding (56)
DES/ECB/NoPadding (56)
DES/ECB/PKCS5Padding (56)
DESede/CBC/NoPadding (168)
DESede/CBC/PKCS5Padding (168)
DESede/ECB/NoPadding (168)
DESede/ECB/PKCS5Padding (168)
RSA/ECB/PKCS1Padding (1024、2048)
RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024、2048)
RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024、2048)
如果后台抛“javax.crypto.BadPaddingException: Blocktype”这种异常,很多情况下就是格式不正确引起的。在此之前,要确保公私钥正确(我当时对数据用自己的私钥进行了签名,但是忘了给后台公钥,后台一直跟我说报上述错误。因为自己本身对这方面也不是很了解,所以就把上述格式全部试了一遍...结果还是不行,后来才发现没给公钥- -)。
在Android中,如下格式的加密方式通常是能解的(公钥长度2048,RSA加密)。当然这主要取决于加密方式和密钥长度:
public static byte[] encrypt(Key key, byte[] src) throws Exception {
if (src != null && src.length != 0) {
Cipher e = Cipher.getInstance("RSA/ECB/PKCS1Padding");
e.init(Cipher.ENCRYPT_MODE, key);
return e.doFinal(src);
} else {
throw new IllegalArgumentException("报文为空");
}
}
如果实在不行,我还谷歌到了这种姿势:
Cipher e = Cipher.getInstance("RSA/NONE/OAEPWithSHA1AndMGF1Padding");
Cipher e = Cipher.getInstance("RSA/None/PKCS1Padding");
只能死马当活马医咯,不过对我没啥用。最好的方式是跟后台对接好,用什么方式加密,就用什么方式解密。
关于String和byte:
原始的String类型数据在网络传输过程中被认为是不安全的,通常会将String类型的数据转成byte数组,并对其进行Base64编码后传输。服务器进行解密时,一般先将收到的数据Base64解码,然后再进行相应的解密工作。
先这么多,其他的后续补,有问题欢迎指正。