gpt4 book ai didi

java - 签名 key 的算法 'SHA256withECDSA' 不等于有效的 HmacSHA* 算法名称,不能与 HS512 一起使用

转载 作者:行者123 更新时间:2023-12-03 08:19:03 25 4
gpt4 key购买 nike

现在我正在使用此代码生成 JWT token (我正在使用 jjwt lib),这是我的小型代码示例:

package com.dolphin.soa.post;

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.HashMap;
import java.util.Map;
import java.util.UUID;

/**
* @author dolphin
*/
public class MiniExample {

public static void main(String[] args) {
Map<String,Object> jwtHeader = new HashMap<>();
jwtHeader.put("alg","ES256");
jwtHeader.put("kid","YDKL424AF9");
jwtHeader.put("typ","JWT");
Map<String,Object> appleJwtPayload = new HashMap<>();
appleJwtPayload.put("iss","5fb8e836-27d7-4390-8f40-008acd64a29d");
appleJwtPayload.put("iat",System.currentTimeMillis() / 1000L);
appleJwtPayload.put("exp",System.currentTimeMillis() / 1000L + 60 * 15);
appleJwtPayload.put("aud","appstoreconnect-v1");
appleJwtPayload.put("nonce",UUID.randomUUID().toString());
appleJwtPayload.put("bid","com.earth.dolphin");
String appleKey = "-----BEGIN EC PRIVATE KEY-----\n" +
"MHcCAQEEIDxLR4/hZpkIor0r2OlxhG2cVPOjD63jUPFaiRzGomvgoAoGCCqGSM49\n" +
"AwEHoUQDQgAE4B1UkwnabK3TqzeIakdWD3EVdA+IQUlsQFGP/fkLjrbyDxtADpi0\n" +
"JuGLvtKnw/vGEkyAnXethxpebzDCcfdWGQ==\n" +
"-----END EC PRIVATE KEY-----";
SecretKey secretKey = new SecretKeySpec(appleKey.getBytes(), SignatureAlgorithm.ES256.getJcaName());
String accessToken = Jwts.builder()
.setClaims(appleJwtPayload)
.setHeader(jwtHeader)
.signWith(secretKey)
.compact();
System.out.println("Access Token:" + accessToken);
}
}

但是当我在服务器端运行此代码时,显示此错误:

 Connected to the target VM, address: '127.0.0.1:57457', transport: 'socket'
Exception in thread "main" io.jsonwebtoken.security.InvalidKeyException: The signing key's algorithm 'SHA256withECDSA' does not equal a valid HmacSHA* algorithm name and cannot be used with HS512.
at io.jsonwebtoken.SignatureAlgorithm.assertValid(SignatureAlgorithm.java:373)
at io.jsonwebtoken.SignatureAlgorithm.assertValidSigningKey(SignatureAlgorithm.java:315)
at io.jsonwebtoken.impl.DefaultJwtBuilder.signWith(DefaultJwtBuilder.java:122)
at io.jsonwebtoken.impl.DefaultJwtBuilder.signWith(DefaultJwtBuilder.java:115)
at com.dolphin.soa.post.MiniExample.main(MiniExample.java:39)
Disconnected from the target VM, address: '127.0.0.1:57457', transport: 'socket'

Process finished with exit code 1

哪里出了问题,我应该怎么做才能使它正常工作?我尝试过转换apple p8文件来生成私钥?

 openssl ec -in AuthKey_Y24AF9.p8 -out au_private.p8

仍然没有解决这个问题。我在这个问题上苦苦挣扎了一段时间,并在网上搜索,但仍然没有线索。

最佳答案

TLDR:私钥和 secret key 不同

在过去的半个世纪中,使用了两种截然不同的数字加密技术:传统或对称(也称为常规)和公钥或非对称。在 Java 加密中,因此在 jjwt 中,SecretKey[Spec]类及其子类仅用于对称算法,包括 HMAC 和 PrivateKey[Spec]类及其子类仅用于非对称算法,包括 ECDSA。请参阅https://github.com/jwtk/jjwt#signing-key -- 您必须使用 SecretKey HSnnn 的大小合适,但 PrivateKey正确的算法(RSA 或 EC) RSnnn PSnnn 或 ESnnn 的合适大小。因为你给了jjwt一个SecretKeySpec它尝试使用它知道的唯一可与 secret key 一起使用的签名算法,即 HMAC,但您指定的类型对于 secret key 无效,因此对于 HMAC 无效。

并且您的 key 不是 PKCS8。

您的私钥采用 OpenSSL 特定的“传统”或“旧版”格式,这是 SECG in SEC1 首先定义的格式后来由 RFC5915 正式化(如果这是一个词的话) 。 Java crypto 不直接支持(几种)OpenSSL 传统格式,仅支持发布为 RFC5208 的行业标准 PKCS8 格式。并更新为新名称 RFC5958 .

您说您的文件名扩展名为 .p8这表明有人认为它是或应该是 PKCS8,但事实上不是。您询问的命令,openssl ec ,不会转换为 PKCS8,事实上相反:如果你给它一个 PKCS8 格式输入,它将产生传统格式输出,这正是你不想要的。如果您能够在使用之前修复 key ,则有两种选择:

 openssl pkey -in trad_pem_file -out pkcs8_pem_file
# only in 1.0.0 up, but that's been 11 years and pretty much everyone has it now

这会生成 PKCS8 格式,但在 Java 不直接支持的 PEM 'armor' 中,因此要阅读它,您必须:删除 BEGINEND线路;将 base64 部分解码为二进制(Java 中的 byte[] ),忽略换行符,这可以通过在解码之前删除它们或使用 j8+ java.util.Base64.getMimeDecoder() 来完成它忽略了它们;最后将结果通过合适的KeyFactory :

 PrivateKey key = KeyFactory.getInstance("EC").generatePrivateKey(new PKCS8EncodedKeySpec(decodedbase64));
# note KeyFactory is for asymmetric algorithms (and private and public keys) only
# while SecretKeyFactory is for symmetric algorithms and secret keys,
# but KeyGenerator is for symmetric algorithms and secret keys
# while KeyPairGenerator is for asymmetric algorithsm and private/public keys
# I think this is to keep you on your toes

OpenSSL 中的另一个(较旧的)转换是:

 openssl pkcs8 -topk8 -nocrypt -in trad_pem_file -out pkcs8_file [-outform pem|der]

使用默认输出形式“pem”,这与 pkey 相同多于;使用“der”,它会为您执行 PEM 解码步骤,并创建一个可由 Java 直接读取和使用的二进制文件:

 byte[] p8der = Files.readAllBytes(Paths.of("pkcs8_der_file"));
PrivateKey key = KeyFactory.getInstance("EC").generatePrivate(new PKCS8EncodedKeySpec(p8der));

或者您可以通过各种方式将其嵌入到您的源代码中。

如果您无法将 key 转换为 pkcs8 并且需要您的程序处理传统格式,这是可能的,但更复杂 - 并且之前已被询问和回答过很多次。稍后当我有更多时间时,我会挖掘其中一些。

关于java - 签名 key 的算法 'SHA256withECDSA' 不等于有效的 HmacSHA* 算法名称,不能与 HS512 一起使用,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68375397/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com