一、RSA加密常用的填充方式
1.RSA_PKCS1_PADDING
输入:比 RSA modulus 短至少11个字节。如果输入的明文过长,必须切割,然后填充
输出:和modulus一样长
根据这个要求,对于512bit的密钥, block length = 512/8 – 11 = 53 字节
1024 1024/8 - 11 = 117
当java.security.KeyPairGenerator.initialize(int keysize) 来定义密钥长度为1024时,那么我们需要加密的明文长度不能超过117字节
否则 javax.crypto.IllegalBlockSizeException: Data must not be longer than 117 bytes
2.RSA_PKCS1_OAEP_PADDING
输入: 比 RSA modulus 短至少41个字节
输出:和modulus一样长
3.RSA_NO_PADDING
输入:可以和RSA modulus一样长,如果输入的明文过长,必须切割, 然后填充
输出:和modulus一样长
和AES一样, RSA也是一个块加密算法( block cipher algorithm),总是在一个固定长度的块上进行操作。
和AES不同的是, RSA block length是跟key length有关的。
The AES algorithm has a 128-bit block size, regardless of whether you key length is 256, 192 or 128 bits.
每次RSA加密的明文的长度是受RSA填充模式限制的,但是RSA每次加密的块长度就是key length。
需要注意:
假如你选择的秘钥长度为1024bit共128个byte:
1.当你在客户端选择RSA_NO_PADDING填充模式时,如果你的明文不够128字节,加密的时候会在你的明文前面填充零。
解密后的明文也会包括前面填充的零,这是服务器需要注意把解密后的字段前向填充的零去掉,才是真正之前加密的明文。
2.当你选择RSA_PKCS1_PADDING填充模式时,如果你的明文不够128字节
加密的时候会在你的明文中随机填充一些数据,所以会导致对同样的明文每次加密后的结果都不一样。
对加密后的密文,服务器使用相同的填充方式都能解密。解密后的明文也就是之前加密的明文。
3.RSA_PKCS1_OAEP_PADDING填充模式没有使用过, 他是PKCS#1推出的新的填充方式,安全性是最高的,
和前面RSA_PKCS1_PADDING的区别就是加密前的编码方式不一样。
二、常见错误
1.java.security.NoSuchAlgorithmException: Cannot find any provider supporting RSA/NONE/OAEPPADDING
importjava.security.Security;importorg.bouncycastle.jce.provider.BouncyCastleProvider;
Security.addProvider(new BouncyCastleProvider());
2.ArrayIndexOutOfBoundsException: too much data for RSA block
3.java.security.InvalidKeyException: Illegal key size
因为美国法律限制,JAVA默认支持AES 128 Bit 的key, 如果你计划使用 192 Bit 或者 256 Bit key, java complier 会抛出 Illegal key size Exception
解决方案有两种:
需要安装Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files
设置设置key的长度为16个字符(128 /8=16)就不报错了。