最近在做https双向认证的时候,遇到了各种证书、公钥、私钥、加密算法等问题。要想解决这些问题,首先应该先明确各自的概念到底是什么。

SSL证书:SSL证书让网站实现加密传输、认证服务器的身份等等。我的理解:证书是服务器给客户端的凭证(不管是权威机构还是自己颁发的),你客户端只有信任了这个凭证你才能访问我的数据,否则就没得谈啊。证书应在你所用的网络请求框架中事先信任。

客户端公私钥:客户端用自己的私钥对数据进行签名,证明该数据确实是我发的。公钥由服务端保留,如果能正常解密,说明身份没毛病。

服务器公私钥:服务器的公钥提供给客户端,客户端用该公钥对数据进行加密。发送的数据服务器如果能用自己的私钥解密,证明这个过程没问题,你可以来拿数据了。公钥是公开的,服务端可以给任意需要与其对接的客户端;私钥服务器自己保留。

至于服务端是要先认证客户端的身份还是先解密数据,我觉得无所谓,反正你两个都得过才行嘛。接下来看看遇到的坑。

客户端私钥进行对数据签名时发生的错误:

Caused by: java.lang.IllegalArgumentException: unknown object in getInstance: com.android.org.bouncycastle.asn1.DEROctetString



有些机器可能会是这样的错误:

Caused by: java.lang.IllegalArgumentException: failed to construct sequence from byte[]: Extra data detected in stream



产生这个原因很大一部分是因为私钥的格式有问题。

比如你通过InputStream输入私钥文件,再转成字符串时,头部的“-----BEGIN RSA PRIVATE KEY-----”,以及尾部的“-----END RSA PRIVATE KEY-----”是应该去掉的。所以InputStream转String的代码变成了这样:

public static String inputSteamToString(InputStream inputStream)
    {
        try
        {
            InputStreamReader inputReader = new InputStreamReader(inputStream);
            BufferedReader bufReader = new BufferedReader(inputReader);
            String line = "";
            String Result = "";
            while ((line = bufReader.readLine()) != null)
            {
                if (line.charAt(0) == '-')
                {
                    continue;
                }
                Result += line;
            }
            return Result;
        } catch (Exception e)
        {
            e.printStackTrace();
            return null;
        }
    }



构造KeyFactory时发生的错误:

构造KeyFactory时,首先需要传入“算法(algorithm)”参数,如“RSA”。如果仅传一个algorithm参数,在Android中很有可能发生上述错误(应该是Android环境和Java环境不一样的缘故)。

这时候还应该传入一个“提供者(provider)”参数,传入"BC",即BouncyCastleProvider

这时,构造KeyFactory的代码变成了这样:

KeyFactory keyFactory = KeyFactory.getInstance("RSA", "BC");

你可以通过KeyFactory生成相应的公钥和私钥。

加密算法和格式:

用公钥对数据进行加密时,需要注意加密的算法和格式。通常有如下格式(后面的数字为对应密钥的长度):

AES/CBC/NoPadding (128)
AES/CBC/PKCS5Padding (128)
AES/ECB/NoPadding (128)
AES/ECB/PKCS5Padding (128)
DES/CBC/NoPadding (56)
DES/CBC/PKCS5Padding (56)
DES/ECB/NoPadding (56)
DES/ECB/PKCS5Padding (56)
DESede/CBC/NoPadding (168)
DESede/CBC/PKCS5Padding (168)
DESede/ECB/NoPadding (168)
DESede/ECB/PKCS5Padding (168)
RSA/ECB/PKCS1Padding (1024、2048)
RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024、2048)
RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024、2048)

如果后台抛“javax.crypto.BadPaddingException: Blocktype”这种异常,很多情况下就是格式不正确引起的。在此之前,要确保公私钥正确(我当时对数据用自己的私钥进行了签名,但是忘了给后台公钥,后台一直跟我说报上述错误。因为自己本身对这方面也不是很了解,所以就把上述格式全部试了一遍...结果还是不行,后来才发现没给公钥- -)。


在Android中,如下格式的加密方式通常是能解的(公钥长度2048,RSA加密)。当然这主要取决于加密方式和密钥长度:

public static byte[] encrypt(Key key, byte[] src) throws Exception {
        if (src != null && src.length != 0) {
            Cipher e = Cipher.getInstance("RSA/ECB/PKCS1Padding");
            e.init(Cipher.ENCRYPT_MODE, key);
            return e.doFinal(src);

        } else {
            throw new IllegalArgumentException("报文为空");
        }
    }

如果实在不行,我还谷歌到了这种姿势:

Cipher e = Cipher.getInstance("RSA/NONE/OAEPWithSHA1AndMGF1Padding");
Cipher e = Cipher.getInstance("RSA/None/PKCS1Padding");



只能死马当活马医咯,不过对我没啥用。最好的方式是跟后台对接好,用什么方式加密,就用什么方式解密。


关于String和byte:

原始的String类型数据在网络传输过程中被认为是不安全的,通常会将String类型的数据转成byte数组,并对其进行Base64编码后传输。服务器进行解密时,一般先将收到的数据Base64解码,然后再进行相应的解密工作。

先这么多,其他的后续补,有问题欢迎指正。