Java和C# RSA加密密钥互通以及密文字节信息大于117位或128位的终极解决办法

本文详细介绍了在C#和Java环境中实现RSA加密解密过程中遇到的问题及其解决方法,包括密钥不同、编码错误、密文不一致等问题,并提供了Java端生成密钥、转换为XML格式、接收C#端密钥的方法,以及加密、解密的步骤。解决了密钥互通、编码统一、密文长度限制等关键技术难点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目前在做RSA解密的过程中,发现C#和java的加密解密过程要想十分顺畅的实现确实有点困难,而且在网上看到大把大把的帖子致力于解决这个神一般的问题,但是别人能解决,到你这可能就不适用了。究其原因,是因为在实现这个问题的过程中,会有各种各样的小错误,就这么一个错误,葬送了你大把的时间和精力。

1、错误列举如下,不能详尽:

A) 密钥不同。这个是最难最繁琐的问题。java中密钥通常是封装在Key里面的,比如PublicKey,PrivateKey,将其转化为string后,会发现这些key是有不同的大整数(BigInteger)组成的;C#中密钥的导入其实普遍就一种情况,FromXmlString(),也就是说在C#中的,你的值是以xml的形式存在的。那么这个时候怎样保证一堆大整数和一个xml组成的key值相同,是很关键的,一旦不能保证,也许就会在c#中出现--“不正确的数据”这种恶心的错误。

B) 编码有误。这个问题很好解决,但是也容易忽略。因为在加密解密过程中你要乐此不疲的编码解码(encode,decode)。要编成什么样的码呢?Base64.用公钥加密后,在返回一个加密的String之前,你得首先将其encode成Base64编码,然后再用私钥解密时,你同样得将这个Base64编码的密文转化回来。估计这个问题很少有人会为此烦恼。

C) 加密密文不能保证正确。 也就是说,你在java端将信息加密后,也许你的密文在C#端不能被正确解密。这个时候就可能是加密密文不正确导致的错误。这个时候你得看看你在加密时,有没有用一种C#里面没用到的东西,我一开始的时候,使用了BouncyCastleProvider()来初始化cipher,结果密文始终不能成功解密。另外值得一提的是,你为了让密文在加密端和解密端是一致的,你反复查看了密文的字节信息,发现他们始终不一样。这个时候不要慌,这里有个很重要的只是点,在java中Base64的String的字节数组是支持有符号的字节的,然而在C#中的就是无符号的了,因此你如果对比出来的结果是下面这个样子的,就不必惊慌了,你传值很正确。

java:[12,23,-1,-2....]
C#:[12,23,255,254.....]
发现没,其实java中负数的字节加上C#中的正数正好是256,所以不要慌了,在内存中他们都是一样一样的。

D) 密文超过117位。似乎当你加密超过117位以后,不管是C#还是java都会出现错误,说你不该加密这么多信息。这个问题不难解决。

E)解密密文超过128位。当你解密超过128位以后,你同样会得到相同的待遇,你不能一次解决太多信息。这个问题应该也很好解决。

2、那么下面我们就来一步一步的解决以上这些恶心的问题。

A) 首先我们生成密钥,一定得保证密钥能过互通。

a)在java端生成KeyPair:

/**
     * 生成RSA密钥对
     * 
     * @param keyLength
     * 密钥长度,范围:512~2048
     * @author wenfengzhuo
     */
    public static KeyPair generateRSAKeyPair(int keyLength) {
        try {
            KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
            kpg.initialize(keyLength);
            return kpg.genKeyPair();
        } catch (NoSuchAlgorithmException e) {
            return null;
        }
    }


b)得到xml形式的密钥,扔给你两个函数,这两个函数是所有网上提供的最精华的,如果出错而且你解决不了,只能说你人品有问题。

/**
  * 将私钥转化为xml格式
  * 
  * @param encodedPrivkey=privateKey.getEncoded()
  * 
  * @author wenfengzhuo
  */
 private static String  privatekeyinfoToXMLRSAPriKey(byte[] encodedPrivkey) {
	try{
	StringBuffer buff = new StringBuffer(1024);

	PKCS8EncodedKeySpec pvkKeySpec = new PKCS8EncodedKeySpec(encodedPrivkey);
	KeyFactory keyFactory = KeyFactory.getInstance("RSA");
	RSAPrivateCrtKey pvkKey = (RSAPrivateCrtKey)keyFactory.generatePrivate(pvkKeySpec);

	buff.append("<RSAKeyValue>") ;
	buff.append("<Modulus>" + b64encode(removeMSZero(pvkKey.getModulus().toByteArray())) + "</Modulus>");

	buff.append("<Exponent>" + b64encode(removeMSZero(pvkKey.getPublicExponent().toByteArray())) + "</Exponent>");

	buff.append("<P>" + b64encode(removeMSZero(pvkKey.getPrimeP().toByteArray())) + "</P>");

	buff.append("<Q>" + b64encode(removeMSZero(pvkKey.getPrimeQ().toByteArray())) + "</Q>");

	buff.append("<DP>" +b64encode(removeMSZero(pvkKey.getPrimeExponentP().toByteArray())) + "</DP>");

	buff.append("<DQ>" + b64encode(removeMSZero(pvkKey.getPrimeExponentQ().toByteArray())) + "</DQ>");

	buff.append("<InverseQ>" + b64encode(removeMSZero(pvkKey.getCrtCoefficient().toByteArray())) + "</InverseQ>");

	buff.append("<D>" + b64encode(removeMSZero(pvkKey.getPrivateExponent().toByteArray())) + "</D>");
	buff.append("</RSAKeyValue>") ;

	return buff.toString();
	}
	catch(Exception e) 
	{System.err.println(e); 
	 return null ;
	} 	
 }
其实公钥也是从私钥中获取的,你熟悉C#中RSA的公私钥的xml格式你就会明白这个函数的意图。
/**
  * 将公钥转化为xml格式
  * 
  * @param encodedPrivkey=privateKey.getEncoded()
  * 
  * @author wenfengzhuo
  */
 private static String  privatekeyinfoToXMLRSAPubKey(byte[] encodedPrivkey) {
	try{
	StringBuffer buff = new StringBuffer(1024);

	PKCS8EncodedKeySpec pvkKeySpec = new PKCS8EncodedKeySpec(encodedPrivkey);
	KeyFactory keyFactory = KeyFactory.getInstance("RSA");
	RSAPrivateCrtKey pvkKey = (RSAPrivateCrtKey)keyFactory.generatePrivate(pvkKeySpec);
	buff.append("<RSAKeyValue>") ;
	buff.append("<Modulus>" + b64encode(removeMSZero(pvkKey.getModulus().toByteArray())) + "</Modulus>");
	buff.append("<Exponent>" + b64encode(removeMSZero(pvkKey.getPublicExponent().toByteArray())) + "</Exponent>");
	buff.append("</RSAKeyValue>") ;
	return buff.toString();
	}
	catch(Exception e) 
	{System.err.println(e); 
	 return null ;
	} 	
 }
有一个函数十分重要,真舍不得拿出来。
/**
  * 实现java和C# key的byte[]值互通
  * 
  * @author wenfengzhuo
  */
 private static byte[] removeMSZero(byte[] data) {
	byte[] data1 ;
	int len = data.length;
	if (data[0] == 0) 
	{
		data1 = new byte[data.length-1] ;
		System.arraycopy(data, 1, data1, 0, len-1);
	}
	else
		data1 = data;
	 
	return data1;
 }

c) 从xml中得到密钥的modulus值和delement值,同时要知道exponent为AQAB。例如:

<RSAKeyValue><Modulus>gxfQnjxSq4vc1QPxzu/zHx/CDNDKvOHY4WWT26CyOpt/vd1RI7KSV0S5xI4IaDjW4AKBa96dKSmC6SXAMWFcydjH8OBHd2uevW/2JT8aNBxbXa7ZT5BSAGAP2Llu4p9K6G6MBS0BpLwyPY/I96+QjfBOpr2km1iHfejLDMzqZh8=</Modulus><Exponent>AQAB</Exponent><P>xhFjNVPZjlq6qacH+Jndv0pjVRhl2zLRvbU43CeaKn7rZlIjmLke/Kaa7n85RDa8WszV/qzLRGyLFLXStDe4FQ==</P><Q>qW+Wr430WHUGjy93jKZwcqhOHQMwvrpALIzRr2wqrts/EjUuu1TT7q0jORaJwszdyhzV5rhP27Musg9e9czeYw==</Q><DP>b9jBvQtsfwadAdBgn/HDVpIbJaJxYiaAajA7u5ZhaD3jkBQyJbvj06gBNUyCehKuqlehP/8ziaABqeBC66HLQQ==</DP><DQ>UpgV4XAWe4RYdTYTVdnQmOPYaCYk/eR24gCnOpdE20X/IdYQ+LqqMP/vWqXU88PAHgUedEDGlPdsvNnnVXTPtw==</DQ><InverseQ>l6f5qQqS4pX+Ox/d4Xokh8oz0JStFdlU+O8rJk1mKc69J+7c3LvqQlBm9ilkrX64NdaC2Q0WaGoVb62ZYaaLJg==</InverseQ><D>dOYisUgnjDPvW8Dlu1v7mBCQ0S7K6z4WUYBsJliZNmv9sIiP115g4xM0+NKTKqUs75ssX82mpdMPmuqABUjGHSzMDGhH0q/Mh9p8DSO67Cxo5NZRdIO7o21HdgksMNOXBz5AGGAgh7sy/bgkmVuIPcptJMb7cVJbLeoNAMmQ1uk=</D></RSAKeyValue>
其中modulus为<Modulus></Modulus>中的数据,delement为<D></D>中的数据,将这些值保存下来。

d) 通过modulus和delement值得到java中的publicKey和privateKey。

/**
     * 获取publicKey
     * 
     * @author wenfengzhuo
     */
	public static PublicKey getPublicKey() throws InvalidKeySpecException, NoSuchAlgorithmException
	{
		byte[] modulusBytes = Base64Helper.decode(module);   
        byte[] exponentBytes = Base64Helper.decode(exponentString);   
        BigInteger modulus = new BigInteger(1, modulusBytes);   
        BigInteger exponent = new BigInteger(1, exponentBytes);   
        RSAPublicKeySpec rsaPubKey = new RSAPublicKeySpec(modulus, exponent);   
        KeyFactory fact = KeyFactory.getInstance("RSA");   
        PublicKey pubKey = fact.generatePublic(rsaPubKey);
        return pubKey;
	}

/**
     * 获取privateKey
     * 
     * @author wenfengzhuo
     */
	public static PrivateKey getPrivateKey() throws NoSuchAlgorithmException, InvalidKeySpecException
	{
	 byte[] expBytes = Base64Helper.decode(delement);   
         byte[] modBytes = Base64Helper.decode(module);   
         BigInteger modules = new BigInteger(1, modBytes);   
         BigInteger exponent = new BigInteger(1, expBytes);   
         KeyFactory factory = KeyFactory.getInstance("RSA");   
         RSAPrivateKeySpec privSpec = new RSAPrivateKeySpec(modules, exponent);   
         PrivateKey privKey = factory.generatePrivate(privSpec);  
         return privKey;
	}
关于密钥就是这么些内容了,中间过程得自己思考一下,不能全部照抄。提供Base64Helper类吧,虽然挺简单的。

/**
 * Base64Helper
 * 
 * @author wenfengzhuo
 */
public class Base64Helper {
	 public static String encode(byte[] byteArray) {
	        sun.misc.BASE64Encoder base64Encoder = new sun.misc.BASE64Encoder();
	        return base64Encoder.encode(byteArray);
	    }

	    public static byte[] decode(String base64EncodedString) {
	        sun.misc.BASE64Decoder base64Decoder = new sun.misc.BASE64Decoder();
	        try {
	            return base64Decoder.decodeBuffer(base64EncodedString);
	        } catch (IOException e) {
	            return null;
	        }
	    }

}
B) 加密

/**
	 * 加密
	 * 
	 * @author wenfengzhuo
	 */
	public static String encrypt(String text) throws Exception
	{
		String encryptedText="";
        Cipher cipher=Cipher.getInstance("RSA");
        
        cipher.init(Cipher.ENCRYPT_MODE,getPublicKey() );
        byte[] dataReturn=null;
        byte[] data=text.getBytes("UTF-8");
        if(data.length<=100)
        {
        	dataReturn=cipher.doFinal(data);
        }
        else
        {
           for (int i = 0; i < data.length; i += 100) {  
               byte[] doFinal = cipher.doFinal(ArrayUtils.subarray(data, i,  
                       i + 100));  
               dataReturn = ArrayUtils.addAll(dataReturn, doFinal);  
           } 
        }
        encryptedText=(new BASE64Encoder()).encode(dataReturn);
		return encryptedText;
		
	}

C) 解密 

/**
	 * 解密
	 * 
	 * @author wenfengzhuo
	 */
	public static String decrypt(String text ) throws Exception
	{
        Cipher cipher=Cipher.getInstance("RSA");
        cipher.init(Cipher.DECRYPT_MODE, getPrivateKey());
        StringBuilder sb = new StringBuilder();  
        byte[] data=new BASE64Decoder().decodeBuffer(text);
        if(data.length<=128)
        {
        	sb.append(new String(cipher.doFinal(data)));
        }
        else
        {
        	for (int i = 0; i < data.length; i += 128) { 
            	byte[] piece=ArrayUtils.subarray(data, i, i + 128);
                byte[] doFinal = cipher.doFinal(piece);  
                sb.append(new String(doFinal,"UTF-8"));  
            }
        }
        return sb.toString();
	}


注:转载请注明出处,做一个文明的IT人。









评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值