2010-07-14 39 views
50

Tôi đang làm việc trên dây đai thử nghiệm cho Dịch vụ tiêu dùng xác định SAML 1.1. Bài kiểm tra phải tạo SAMLResponse đã ký và gửi cho ACS được mã hóa trong Base64. ACS phải có khả năng xác minh tin nhắn đã ký bằng cách sử dụng chứng chỉ công khai X509.Cách tải khóa cá nhân RSA từ tệp

Tôi có thể xây dựng SAMLResponse, thêm các xác nhận cần thiết, v.v. Nhưng khi tôi cố gắng ký vào đối tượng tôi đang gặp sự cố. Đây là một đoạn mã hiện tại của tôi:

String certPath = "mycert.pem"; 
File pubCertFile = new File(certPath); 
BufferedInputStream bis = null; 
try { 
    bis = new BufferedInputStream(new FileInputStream(pubCertFile)); 
} catch(FileNotFoundException e) { 
    throw new Exception("Could not locate certfile at '" + certPath + "'", e); 
} 
CertificateFactory certFact = null; 
Certificate cert = null; 
try { 
    certFact = CertificateFactory.getInstance("X.509"); 
    cert = certFact.generateCertificate(bis); 
} catch(CertificateException e) { 
    throw new Exception("Could not instantiate cert", e); 
} 
bis.close(); 
ArrayList<Certificate> certs = new ArrayList<Certificate>(); 
certs.add(cert); 

String keyPath = "mykey.pem"; 
File privKeyFile = new File(keyPath); 
try { 
    bis = new BufferedInputStream(new FileInputStream(privKeyFile)); 
} catch(FileNotFoundException e) { 
    throw new Exception("Could not locate keyfile at '" + keyPath + "'", e); 
} 
byte[] privKeyBytes = new byte[(int)privKeyFile.length()]; 
bis.read(privKeyBytes); 
bis.close(); 
KeyFactory keyFactory = KeyFactory.getInstance("RSA"); 
KeySpec ks = new PKCS8EncodedKeySpec(privKeyBytes); 
RSAPrivateKey privKey = (RSAPrivateKey) keyFactory.generatePrivate(ks); 

samlResponse.sign(Signature.getInstance("SHA1withRSA").toString(), privKey, certs); 

Lỗi xảy ra trên dòng thứ hai đến cuối cùng. Tôi thấy những điều sau đây trong bảng điều khiển:

java.security.spec.InvalidKeySpecException: java.security.InvalidKeyException: invalid key format 

Mặc dù không thông thường hoặc bảo mật, nhưng vì lợi ích của chủ đề này, tôi cung cấp khóa công khai và khóa riêng mà tôi đang sử dụng. Tôi tất nhiên sẽ tái tạo những cái mới sau khi vấn đề được giải quyết. :)

[email protected]:~/$ cat mykey.pem 
-----BEGIN RSA PRIVATE KEY----- 
MIICXgIBAAKBgQDnbcLSlDFaDMhalcmQgclTFobpkHQHJtxMVGRlbv7zknttAVbY 
1jzGjJ6HVupndzDxA9tbiMjQujmGlS/8g5IEbVsR9o6dmcmbvujtEZ2rHZ82tMYP 
VAt2IoS/W/q2Rr1cAZ/zTKEmh0ZZjzCZFueLfrYPm3am5JLcXgVtbKwybQIDAQAB 
AoGBAJ441oettYgBUUFNQv8/HGtn7Vjl38277cVptTH8DuZr8WJ3Fe8tmWONZBzX 
eW6/eIBuyJvuCo1ZpFa0zJfxQ/Ph6QlQwdN50GNfh9RzSS6lDdfy8BRhc27sypXS 
L6c5ljB6ql+pp3DdxFhJMOs3ZmBJdeyWe7uFrkngtnM1nxZBAkEA+1hbV1Q305wa 
u8YMF1SlNIAfgLJ7buD43SEXle0egz405PFG8f8yDmvROwDiRceILGVrRbInd7Cb 
dvJKr34WOQJBAOu2+reG44rNuiXeGX1MYg6TlWYyABm7PrTrhPZkedodOQB8p7zD 
AqtDSK7RnDCoThndPW6kdNAeB+kG4ug5XdUCQHRDU8UajNRSkj8nhjJIkj6twWS7 
qsMIR7Wp+An+7C1TWg5I2UNZg2MOVnNPnlseyAuZQjy0AvOnetJTk16IGWkCQQCL 
FUbOr8rnhgiGe4yywDVDwJVw3aPtiuyvOCEWeabkqkWOIf+fg7m5cFQcwxXUKBsd 
a8vp0yQSAQZN24Bb4i2ZAkEA8xGJFlFDY9HREWZnDey5STgbUeT1wYkyKcDsUrp1 
kR/3BliGqSIfje+mSKDIZqaP+gai/8bIABYAsDP/t6+cuA== 
-----END RSA PRIVATE KEY----- 

[email protected]:~/$ cat mycert.pem 
-----BEGIN CERTIFICATE----- 
MIID7zCCA1igAwIBAgIJAKrURaAaD6ulMA0GCSqGSIb3DQEBBQUAMIGsMQswCQYD 
VQQGEwJVUzERMA8GA1UECBMISWxsaW5vaXMxEDAOBgNVBAcTB0NoaWNhZ28xHDAa 
BgNVBAoTE0hvc3R3YXkgQ29ycG9yYXRpb24xITAfBgNVBAsTGFJlc2VhcmNoIGFu 
ZCBEZXZlbG9wbWVudDEYMBYGA1UEAxMPd3d3Lmhvc3R3YXkuY29tMR0wGwYJKoZI 
hvcNAQkBFg5hakBob3N0d2F5LmNvbTAeFw0xMDA3MTQwMjMyMDhaFw0xMTA3MTQw 
MjMyMDhaMIGsMQswCQYDVQQGEwJVUzERMA8GA1UECBMISWxsaW5vaXMxEDAOBgNV 
BAcTB0NoaWNhZ28xHDAaBgNVBAoTE0hvc3R3YXkgQ29ycG9yYXRpb24xITAfBgNV 
BAsTGFJlc2VhcmNoIGFuZCBEZXZlbG9wbWVudDEYMBYGA1UEAxMPd3d3Lmhvc3R3 
YXkuY29tMR0wGwYJKoZIhvcNAQkBFg5hakBob3N0d2F5LmNvbTCBnzANBgkqhkiG 
9w0BAQEFAAOBjQAwgYkCgYEA523C0pQxWgzIWpXJkIHJUxaG6ZB0BybcTFRkZW7+ 
85J7bQFW2NY8xoyeh1bqZ3cw8QPbW4jI0Lo5hpUv/IOSBG1bEfaOnZnJm77o7RGd 
qx2fNrTGD1QLdiKEv1v6tka9XAGf80yhJodGWY8wmRbni362D5t2puSS3F4FbWys 
Mm0CAwEAAaOCARUwggERMB0GA1UdDgQWBBQI/4Inzs6OH5IquItuKhIrhPb24zCB 
4QYDVR0jBIHZMIHWgBQI/4Inzs6OH5IquItuKhIrhPb246GBsqSBrzCBrDELMAkG 
A1UEBhMCVVMxETAPBgNVBAgTCElsbGlub2lzMRAwDgYDVQQHEwdDaGljYWdvMRww 
GgYDVQQKExNIb3N0d2F5IENvcnBvcmF0aW9uMSEwHwYDVQQLExhSZXNlYXJjaCBh 
bmQgRGV2ZWxvcG1lbnQxGDAWBgNVBAMTD3d3dy5ob3N0d2F5LmNvbTEdMBsGCSqG 
SIb3DQEJARYOYWpAaG9zdHdheS5jb22CCQCq1EWgGg+rpTAMBgNVHRMEBTADAQH/ 
MA0GCSqGSIb3DQEBBQUAA4GBAA388zZp6UNryC/6o44hj7wTBQdzFFM5cs3B668A 
ylAnnal+J8RMIeCHoMF4S7yFQtYdOiWeScgw3c7KXrhJK1X7fU3I+eb1t3Yp1cTI 
htyzw14AoiICFalmlVgTCsn3+uh6AXP02PTkR8osdEpUOlWap4uzSKYNKc7tLOFd 
4CkM 
-----END CERTIFICATE----- 

Cảm ơn!

Trả lời

46

Bạn cần phải chuyển đổi khóa riêng của bạn sang định dạng PKCS8 sử dụng lệnh sau:

openssl pkcs8 -topk8 -inform PEM -outform DER -in private_key_file -nocrypt > pkcs8_key 

Sau đó chương trình java của bạn có thể đọc nó.

14

Hai điều. Trước tiên, bạn phải base64 giải mã các tập tin mykey.pem mình. Thứ hai, định dạng khóa riêng tư openssl bạn đang sử dụng không chuẩn và không tương thích với PKCS8EncodedKeySpec. Nếu bạn sẵn sàng sử dụng thư viện bouncycastle, bạn có thể sử dụng một vài lớp trong thư viện bouncycastle providerbouncycastle PKIX để thực hiện nhanh công việc này.

import java.io.BufferedReader; 
import java.io.FileReader; 
import java.security.KeyPair; 
import java.security.Security; 

import org.bouncycastle.jce.provider.BouncyCastleProvider; 
import org.bouncycastle.openssl.PEMKeyPair; 
import org.bouncycastle.openssl.PEMParser; 
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter; 

// ... 

String keyPath = "mykey.pem"; 
BufferedReader br = new BufferedReader(new FileReader(keyPath)); 
Security.addProvider(new BouncyCastleProvider()); 
PEMParser pp = new PEMParser(br); 
PEMKeyPair pemKeyPair = (PEMKeyPair) pp.readObject(); 
KeyPair kp = new JcaPEMKeyConverter().getKeyPair(pemKeyPair); 
pp.close(); 
samlResponse.sign(Signature.getInstance("SHA1withRSA").toString(), kp.getPrivate(), certs); 
+4

Cảm ơn mẹo Greg. Tôi đồng ý với việc sử dụng BC (Tôi đã sử dụng nó để ký các khóa), nhưng tôi muốn biết cách giải mã khóa riêng từ DER bằng cách sử dụng nhà cung cấp mặc định. Thật dễ dàng để mã hóa, giải mã dường như không đơn giản ... Tôi đã mã hóa khóa bằng cách gọi key.getEncoded(). Dễ dàng như rơi ra khỏi một bản ghi. BTW, chìa khóa được tạo ra bằng cách sử dụng keytool. Tôi đã nghĩ rằng tôi có thể giải mã bằng cách sử dụng một nhà máy chính "RSA". Có một phương thức generatePrivate() trả về khóa riêng mà tôi muốn, nhưng phương thức đó yêu cầu một KeySpec. RSAPrivateKeySpec nhận một số mũ và số mũ riêng. Có phải là –

+0

Vẫn không có giải pháp? Tôi có cùng một vấn đề. (điều này không nên được gắn cờ là giải pháp đúng nếu nó không phải là giải pháp, bằng cách này). – Vincent

+1

@Vincent: Tôi tin rằng đó là giải pháp cho câu hỏi ban đầu. Nó có thể không trả lời câu hỏi bổ sung trong bình luận, nhưng lời nhận xét đó đã bị cắt xén ở cuối. Ngoài ra, bình luận đã được thực hiện 7 tháng sau khi tôi trả lời !. Bạn nói rằng bạn có cùng một vấn đề. Bạn có thể cụ thể hơn không? –

Các vấn đề liên quan