Подтвердить что ты не робот

Невозможно расшифровать данные RSA с открытым SSL

Я пытаюсь зашифровать некоторые данные в matlab, используя открытый ключ, который я создал с помощью openssl

Я создал ключи, используя:

openssl genrsa -des3 -out private.pem 1024
openssl rsa -in private.pem -pubout -outform DER -out public.der

Я зашифровываю свои данные с помощью этого кода в Matlab (с библиотеками Java):

import java.security.spec.RSAPublicKeySpec
import javax.crypto.Cipher;
import java.security.KeyFactory
import java.math.BigInteger

fid = fopen('public.der');
a = fread(fid);
key = java.security.spec.X509EncodedKeySpec(a);
kf = KeyFactory.getInstance('RSA');
KEY = kf.generatePublic(key);

cipher = Cipher.getInstance('RSA/ECB/PKCS1Padding');
cipher.init(Cipher.ENCRYPT_MODE, KEY)

plaintextBytes = [24];
ciphertext = cipher.doFinal(plaintextBytes)' ;

fid2 = fopen('msg.txt','w');
fwrite(fid2,ciphertext);
fclose(fid2);

Я пытаюсь расшифровать его, используя:

openssl rsautl -decrypt -inkey private.pem  -in msg.txt -keyform PEM -pkcs

Затем я получаю эту ошибку:

RSA operation error
80305:error:0407109F:rsa routines:RSA_padding_check_PKCS1_type_2:pkcs decoding error:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/crypto/rsa/rsa_pk1.c:267:
80305:error:04065072:rsa routines:RSA_EAY_PRIVATE_DECRYPT:padding check failed:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/crypto/rsa/rsa_eay.c:614:
4b9b3361

Ответ 1

Большую часть времени для такой "RSA_padding_check_PKCS1_type_2 ошибки..." - вы склонны видеть это с помощью (1) Ошибки кодирования: вместо дешифрования двоичных данных дешифрование выполняется на (возможно) закодированных в Base64 данных. (2) Неисправная пара ключей или сам ключ: открытый ключ не соответствует закрытому ключу для дешифрования. http://hustoknow.blogspot.ca/2013/01/rsa-block-type-is-not-02-error.html

Возможно, мы можем убедиться, что пара не является несоответствием (2), прежде чем говорить, что загрузка шифрования неверна (1). Как ниже в ref на https://www.sslshopper.com/ssl-converter.html

Преобразование PEM в DER: openssl x509 -outform der -in certificate.pem -out certificate.der или если сертификат уже находится в формате "der", также может быть превращен в "pem" , например Преобразование DER в PEM: openssl x509 -inform der -in certificate.cer -out certificate.pem

Преобразование PEM в PFX: openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt или если есть только "pfx", то можно получить "pem" , например Преобразование PFX в PEM: openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes

Убедившись, что у нас есть "pem" , мы можем попробовать шифровать и расшифровать, как указано в http://openssl.6102.n7.nabble.com/unable-to-decrypt-using-using-private-key-td15204.html

например. 1) openssl enc -base64 -d -in -out, где был создан, и он имел двоичное содержимое. например 2) openssl rsautl -decrypt -inkey -out -pkcs но в этом случае попробуйте использовать -raw вместо -pkcs для дешифрования данных с помощью сервера private ключ