- iOS/Objective-C 元类和类别
- objective-c - -1001 错误,当 NSURLSession 通过 httpproxy 和/etc/hosts
- java - 使用网络类获取 url 地址
- ios - 推送通知中不播放声音
SAML XML 响应由我们的 Gluu/Shibboleth 服务器使用我的公共(public)证书加密。我已经阅读了规范,并在 Stackoverflow 的帮助下实现了解决方案。但是,解密后,我在最后得到了随机字符。
SAML 响应使用 RSA-ECB/MGF1 编码的 AES-128-CBC key 。因此,首先我必须解码 AES key (字节),然后使用该 AES key 解密 XML 响应。
这是我的代码:
public static void main(String[] args) throws Exception {
Path p = Paths.get("C:\\Users\\jj\\Desktop\\myPrivateKey.key");
String encryptedAESKey = "FUZLPtkLSUgOo0bETQ5hwP1OWNggGlWhG+Z......wF1G6twRjg=="; // from XML
byte[] aesKey = decryptWithPem("RSA/ECB/OAEPwithSHA1andMGF1Padding", "RSA", Util.base64DecodeAsBytes(encryptedAESKey), p);
String encryptedXML = "YfJu7h4Id09hpuoqthl3Ks/JqhIXm.....amb24JZu7cJZT3cEO2a2U6qi0VCyoXQ=";
byte[] decryptedData = decrypt("AES/CBC/NoPadding", "AES", Util.base64DecodeAsBytes(encryptedXML), aesKey);
for(int i = decryptedData.length - 20; i < decryptedData.length; i++) {
System.out.println("i: " + i + " -> " + decryptedData[i]); // print last 20 bytes
}
System.out.println(new String(decryptedData)); // prints <saml2:Assertion xmlns:saml2="urn:oasis:names:........</saml2:Assertion>�G{A
}
注意打印语句中的随机字节!最后一行打印:
<saml2:Assertion xmlns:saml2="urn:oasis:names:........</saml2:Assertion>�G{A
我意识到消息中的前 16 个字节是 IV,所以我将它们从消息中删除(从消息开头去除垃圾)。但现在我在消息末尾随机得到 5 个字节。这些字节是:
i: 1931 -> -120
i: 1932 -> 71
i: 1933 -> 123
i: 1934 -> 65
i: 1935 -> 5
其他功能:
public static byte[] decryptWithPem(String alg, String pemAlg, byte[] encryptedData, Path pemPath) {
try {
Cipher cipher = Cipher.getInstance(alg, "BC");
cipher.init(Cipher.DECRYPT_MODE, loadPrivateKey(pemPath, pemAlg));
return cipher.doFinal(encryptedData);
} catch (Exception e) {
throw new RuntimeException(e);
}
}
private static PrivateKey loadPrivateKey(Path keyPath, String alg) {
try {
byte[] keyData = Util.base64DecodeAsBytes(IOUtil.fileToString(keyPath).replaceAll("\\s", ""));
KeyFactory keyFactory = KeyFactory.getInstance(alg);
EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(keyData);
return keyFactory.generatePrivate(privateKeySpec);
} catch(NoSuchAlgorithmException | InvalidKeySpecException e) {
throw new RuntimeException(e);
}
}
private static SecretKeySpec getSecretKeySpec(String alg, byte[] key) {
return new SecretKeySpec(key, alg);
}
public static byte[] decrypt(String alg, String keyAlg, byte[] dataToDecrypt, byte[] key) {
try {
Cipher cipher = Cipher.getInstance(alg, "BC");
cipher.init(Cipher.DECRYPT_MODE, getSecretKeySpec(keyAlg, key), new IvParameterSpec(dataToDecrypt, 0, 16));
return cipher.doFinal(Arrays.copyOfRange(dataToDecrypt, 16, dataToDecrypt.length));
} catch (Exception e) {
throw new RuntimeException(e);
}
}
我正在使用充气城堡。 如果我使用 PKCS7 填充,我会收到有关错误填充的错误消息。
AES key 的加密方式:http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p , http://www.w3.org/2000/09/xmldsig#sha1 . XML数据加密方式:http://www.w3.org/2001/04/xmlenc#aes128-cbc .
消息是否可能是随机填充的?
------ 编辑 ------
似乎该规范使用 ISO 10126 填充,使用“AES/CBC/ISO10126Padding”而不是“AES/CBC/NoPadding”。
最佳答案
Is it possible the message is randomly padded?
是的,详见 Padding section它通过说问号可以是任何值来使用随机填充,但最后一个字节表示填充的长度。他们的示例:0x2122232425262728??????????????08
。
这实际上是ISO 10126 padding您可以通过查看最后一个字节轻松删除它:
byte[] pp = cipher.doFinal(Arrays.copyOfRange(dataToDecrypt, 16, dataToDecrypt.length));
return Arrays.copyOf(pp, pp.length - pp[pp.length-1]);
请注意,如果您自己处理填充,则必须在 alg
中使用 NoPadding。
关于java - SAML RSA 和 AES 解密 - 末尾的随机垃圾字节,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35802393/
我只想使用这 3 种模式从 openSSL 测试 AES: key 长度为 128,192 和 256,但我的解密文本与我的输入不同,我不知道为什么。此外,当我传递一个巨大的输入长度(比如说 1024
最近我终于(在 stackoverflow 的用户@WhozCraig 的帮助下)开始在 CBC 模式下使用 AES。现在,我想做完全相同的事情,但使用 AES IGE。我查看了 openssl-1.
网络设备已经配置了 snmpv3 用户,使用 AES192 作为隐私协议(protocol)。但是当执行以下命令时 snmpwalk -v3 -l authPriv -u user -a SHA -A
我在 c# 中使用 AES 算法进行加密和解密。我使用 AesCryptoServiceProvider 类进行加密和解密。 这是我在代码中的设置 AesCryptoServiceProvider r
我正在尝试使用具有不同 key 大小的 openssl 的 AES_decrypt 函数来解密密文。我能够成功解密 key 大小 = 128 的消息。这是我的代码 mydecrypt.c #inclu
如何在 AES-128、AES-192 和 AES-256 之间切换。我目前的实现仅使用 AES-128 Cipher cipher = Cipher.getInstance("AES/CBC/NoP
我的问题是我想在一个线图上叠加一个散点图,这两个图的颜色随着一个变量而变化。我只想保留一种颜色的图例。如果我使用 scale_colour_discrete(guide = "none") 它们都将消
我想用 C# 编写一个可以打开 KeePass 的程序1.x kdb 文件。我下载了源代码并尝试移植密码数据库读取功能。数据库内容已加密。加密 key 通过以下方式获得: 用户输入密码; 计算密码的
我只想将ruby代码迁移到Java 这是我的 ruby 代码 require 'openssl' require 'base64' key = '7c54367a45b37a192abc2cd7f45
我正在使用 AES 的 PyCrypto 实现,并且我正在尝试使用 24 字节 key 加密一些文本(24 字节)。 aes_ecb = AES.new('\x00'*24, AES.MODE_ECB
有人比较这些加密算法的优缺点吗? 最佳答案 使用 AES。 更多详细信息: DES 是七十年代的旧“数据加密标准”。它的 key 大小对于适当的安全性而言太短(56 个有效位;这可以被暴力破解,如 m
我在 iOS 中加密一个 NSString,编码和解码都很好: NSString *stringtoEncrypt = @"This string is to be encrypted"; NSStr
我正在尝试使用 nVidia CUDA 在 CTR 模式下实现 AES-256。我已经成功地为 key 扩展编写了 CPU 代码,现在我需要实现实际的 AES-256 算法。根据维基百科,我见过一些代
我正在 Contiki OS 中研究 AES 安全性。我有 AES 库,它支持两种类型的加密/解密: 即时 固定键 在即时中,当我使用 key 加密数据时,会生成新 key 和加密数据。这个新生成的
关于 AES 有很多问题,但我有以下问题。我目前正在使用以下 AES 实现来加密数据 byte [] PRFkey = {0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15};
有没有人一起比较这些加密算法的优缺点? 最佳答案 使用 AES。 更多细节: DES 是七十年代的旧“数据加密标准”。它的 key 大小对于适当的安全性来说太短了(56 位有效位;这可以被强制执行,正
我的团队需要开发一种解决方案,以在用 Java 编写的 Android 应用程序的上下文中加密二进制数据(存储为 byte[])。加密后的数据将通过多种方式传输和存储,在此过程中不排除出现数据损坏的情
我在客户端使用 CryptoJS AES 算法加密文本,我在服务器端用 java 解密它,但出现异常。 JS代码: var encrypted = CryptoJS.AES.encrypt("Mess
我之所以问这个问题,是因为 2 天来我已经阅读了很多关于加密 AES 加密的帖子,就在我以为我明白了的时候,我意识到我根本没有明白。 这篇文章是最接近我的问题的,我有完全相同的问题但没有得到解答: C
我想知道 AES 加密后的数据大小,这样我就可以避免缓冲我的 AES 后数据(在磁盘或内存上)主要是为了知道大小。 我使用 128 位 AES 和 javax.crypto.Cipher 和 java
我是一名优秀的程序员,十分优秀!