2016-08-30 2 views
11

Ich versuche, einige Daten in Matlab verschlüsseln eines öffentlichen Schlüssels ich mit OpenSSL erstelltKann nicht RSA Daten mit offenen SSL entschlüsseln

ich die Schlüssel erstellt mit:

openssl genrsa -des3 -out private.pem 1024 
openssl rsa -in private.pem -pubout -outform DER -out public.der 

ich verschlüsseln meine Daten mit dieser MATLAB-Code (mit Java-Bibliotheken):

import java.security.spec.RSAPublicKeySpec 
import javax.crypto.Cipher; 
import java.security.KeyFactory 
import java.math.BigInteger 

fid = fopen('public.der'); 
a = fread(fid); 
key = java.security.spec.X509EncodedKeySpec(a); 
kf = KeyFactory.getInstance('RSA'); 
KEY = kf.generatePublic(key); 

cipher = Cipher.getInstance('RSA/ECB/PKCS1Padding'); 
cipher.init(Cipher.ENCRYPT_MODE, KEY) 

plaintextBytes = [24]; 
ciphertext = cipher.doFinal(plaintextBytes)' ; 

fid2 = fopen('msg.txt','w'); 
fwrite(fid2,ciphertext); 
fclose(fid2); 

ich versuche, es zu entschlüsseln, mit:

openssl rsautl -decrypt -inkey private.pem -in msg.txt -keyform PEM -pkcs 

Dann bekomme ich diesen Fehler:

RSA operation error 
80305:error:0407109F:rsa routines:RSA_padding_check_PKCS1_type_2:pkcs decoding error:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/crypto/rsa/rsa_pk1.c:267: 
80305:error:04065072:rsa routines:RSA_EAY_PRIVATE_DECRYPT:padding check failed:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/crypto/rsa/rsa_eay.c:614: 

Antwort

2

Die meiste Zeit für eine solche „RSA_padding_check_PKCS1_type_2 Fehler ...“ - Sie neigt dazu, diese mit (1) Encoding Fehler zu sehen: Statt binäre Daten zu entschlüsseln, zu entschlüsseln ist auf (vielleicht) Base64-codierten Daten getan. (2) Nicht übereinstimmendes Schlüsselpaar oder Schlüssel selbst: Der öffentliche Schlüssel stimmt nicht mit dem privaten Schlüssel für die Entschlüsselung überein. http://hustoknow.blogspot.ca/2013/01/rsa-block-type-is-not-02-error.html

Vielleicht können wir sicherstellen, dass das Paar auch nicht falsch ist (2), bevor wir sagen, dass die Verschlüsselungslast nicht korrekt ist (1). Wie unten in ref https://www.sslshopper.com/ssl-converter.html

PEM Convert to DIE: openssl x509 -outform dem -in certificate.pem -out certificate.der oder wenn das Zertifikat ist bereits in "der" Format kann auch in „pem drehen sein " z Convert DER in PEM: openssl x509 -inform der -in certificate.cer -out certificate.pem

PEM in PFX konvertieren: openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt oder wenn es nur "pfx" gibt dann kann "pem" zB bekommen Konvertieren PFX zu PEM: openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes

Nachdem sicher, dass wir die "pem" haben wir die encrypt versuchen können, und entschlüsseln, wie in angegeben http://openssl.6102.n7.nabble.com/unable-to-decrypt-using-using-private-key-td15204.html

z.B. 1) openssl enc -base64 -d -in -out, wo erstellt wurde und es hatte binäre Inhalte. z.B. 2) openssl rsautl -decrypt -inkey -out -pkcs aber in diesem Fall in Betracht ziehen, zu versuchen, -raw anstelle von -pkcs zu verwenden, um Daten mit privatem Server Schlüssel

zu entschlüsseln
Verwandte Themen