Dimensioni della chiave RSA v / s dimensioni della chiave pubblica

1

Sono nuovo della crittografia. Ho una API fornita da una banca. Le banche dicono che stanno usando l'algoritmo RSA con 2048 bit. Abbiamo usato prima questa API per ottenere la chiave pubblica. Ecco la chiave pubblica di esempio (alcuni caratteri aggiornati per sicurezza),

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAgqvmScnvYGpQ+exGe9OM2tYM+JGjEZbQ
VxQsnBQ7tfSTc6gSsUSFZdASD7Jrr2Mo1EvcBW+wyuENvS5G+d65EGv2lKlFb7iCgVF2RGw5dDdS
kD7hF1lCnXA6TNi7hMwQWeCInEMTeD1ZR52KvRK4jmLr3EWyujTP/h0oyOpBRc5dvoCOgyi7eSXG
q7uUWUOOZNnTtW/fIixdNQJ28Kz5Mf4HykHZxIPTtjg6I1jZgBdVL6pYgwA2oyHGEOe2ObB6ZeTB
9+meHuTxyIRUtTPSNSK0bfHYT56TwruwgJwnrHjvvM07Lzah69wLvhWAiR2mPQb6juG2zCaU5Mad
sesEuQIDAQAB

Sembra una stringa Base 64. La lunghezza è 397. Suppongo che questo sia Modulus ed Exponent sia AQAB. Quando converto questo Base64 in byte diventa 294 e (294 * 8) 2352 bit. Perché 2352 e non 2048 bit?

In realtà, sto crittografando una stringa e inviando a Bank api sia in Java che in C #. In Java sto facendo,

public class RSAUtility {
public static String encrypt(String plainText, String key){
    try{
        PublicKey publicKey = KeyFactory.getInstance("RSA").generatePublic(new X509EncodedKeySpec(Base64.decode(key, Base64.DEFAULT)));
        Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding");
        cipher.init(Cipher.ENCRYPT_MODE, publicKey);
        return Base64.encodeToString(cipher.doFinal(plainText.getBytes("UTF-8")),Base64.DEFAULT);
    }catch (Exception e) {
        e.printStackTrace();
    }
    return null;
}

Funziona molto bene in java. Ma in C # lo sto facendo e non funziona. Qualsiasi esperto può aiutarmi per favore.

var keyXml = "<RSAKeyValue><Modulus>" + key + "</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>";

EncrptedValue = CryptUtils.Encrypt(keyXml, "MyString", RsaKeyLengths.Bit2048);

    public static string Encrypt(string publicKey, string data, RsaKeyLengths length = RsaKeyLengths.Bit2048)
    {
        // full array of bytes to encrypt
        byte[] bytesToEncrypt;

        // worker byte array
        byte[] block;

        // encrypted bytes
        byte[] encryptedBytes;

        // length of bytesToEncrypt
        var dataLength = 0;

        // number of bytes in key                
        var keySize = 0;

        // maximum block length to encrypt          
        var maxLength = 0;

        // how many blocks must we encrypt to encrypt entire message?
        var iterations = 0;

        // the encrypted data
        var encryptedData = new StringBuilder();

        // instantiate the crypto provider with the correct key length
        var rsaCryptoServiceProvider = new RSACryptoServiceProvider((int)length);

        // initialize the RSA object from the given public key
        rsaCryptoServiceProvider.FromXmlString(publicKey);

        // convert data to byte array
        bytesToEncrypt = Encoding.Unicode.GetBytes(data);

        // get length of byte array
        dataLength = bytesToEncrypt.Length;

        // convert length of key from bits to bytes
        keySize = (int)length / 8;

        // .NET RSACryptoServiceProvider uses SHA1 Hash function
        // use this to work out the maximum length to encrypt per block
        maxLength = ((keySize - 2) - (2 * SHA1.Create().ComputeHash(bytesToEncrypt).Length));

        // how many blocks do we need to encrypt?
        iterations = dataLength / maxLength;

        // encrypt block by block
        for (int index = 0; index <= iterations; index++)
        {
            // is there more than one full block of data left to encrypt?
            if ((dataLength - maxLength * index) > maxLength)
            {
                block = new byte[maxLength];
            }
            else
            {
                block = new byte[dataLength - maxLength * index];
            }

            // copy the required number of bytes from the array of bytes to encrypt to our worker array
            Buffer.BlockCopy(bytesToEncrypt, maxLength * index, block, 0, block.Length);

            // encrypt the current worker array block of bytes
            encryptedBytes = rsaCryptoServiceProvider.Encrypt(block, true);

            // RSACryptoServiceProvider reverses the order of encrypted bytesToEncrypt after encryption and before decryption.
            // Undo this reversal for compatibility with other implementations
            Array.Reverse(encryptedBytes);

            // convert to base 64 string
            encryptedData.Append(Convert.ToBase64String(encryptedBytes));
        }

        return encryptedData.ToString();
    }
    
posta user960567 05.04.2015 - 14:30
fonte

1 risposta

4

Risposta possibilmente parziale.

Primo passo: non è necessario "proteggere" una chiave pubblica modificando i bit; l'intero scopo e punto della crittografia a chiave pubblica è che è sicuro anche se la chiave pubblica è pubblica, che include la disponibilità agli avversari.

Quella forma chiave pubblica che hai NON è solo "modulo ed esponente". È vero che gli ultimi 3 byte in questo caso sono l'esponente e, per fortuna, la codifica della chiave totale è un multiplo di 3, quindi quei 3 byte sono gli ultimi 4 caratteri di base64. Se stai trattando gli altri 294-3 byte come modulo molto sbagliato.

Ciò che fai ha, come hai affermato correttamente nelle chiamate JCA, è ciò che Java chiama un X509EncodedKeySpec e in termini standard è la struttura SubjectPublicKeyInfo definita nello standard X.509 (ampiamente utilizzato). Quella struttura è una SEQUENZA ASN.1 contenente un AlgorithmIdentifier che identifica l'algoritmo utilizzando un'altra SEQUENCE questa volta di un OBJECT IDENTIFIER aka OID o OBJECT che in questo caso è un OID per RSA e (di solito) un campo di parametri di tipo variabile che in questo case è NULL, seguito da un BIT STRING contenente la codifica specifica dell'algoritmo del valore publickey, che per RSA è definito da PKCS # 1 come usato in rfc3279 o il suo aggiornamento rfc4055 , e è una (seconda) SEQUENZA di due INTEGER che sono rispettivamente il modulo e l'esponente (pubblico). Ogni pezzo di una struttura ASN.1 ha la sua (piccola) "intestazione" di tipo e lunghezza.

Per essere concreto, il valore del tuo publickey "sicuro" (e presumibilmente sbagliato) può essere facilmente visto con il openssl utility della riga di comando asn1parse sui tuoi dati. La sequenza SPKI (esterna) di AlgId più bitstring:

c:\work>openssl asn1parse <temp.b64
    0:d=0  hl=4 l= 290 cons: SEQUENCE
    4:d=1  hl=2 l=  13 cons: SEQUENCE
    6:d=2  hl=2 l=   9 prim: OBJECT            :rsaEncryption
   17:d=2  hl=2 l=   0 prim: NULL
   19:d=1  hl=4 l= 271 prim: BIT STRING

La (interna) RSAPublicKey all'interno della stringa di bit (con i valori numerici in hex):

c:\work>openssl asn1parse <temp.b64 -strparse 19
    0:d=0  hl=4 l= 266 cons: SEQUENCE
    4:d=1  hl=4 l= 257 prim: INTEGER           :82ABE649C9EF606A50F9EC467BD38CDA
D60CF891A31196D057142C9C143BB5F49373A812B1448565D0120FB26BAF6328D44BDC056FB0CAE1
0DBD2E46F9DEB9106BF694A9456FB882815176446C39743752903EE11759429D703A4CD8BB84CC10
59E0889C4313783D59479D8ABD12B88E62EBDC45B2BA34CFFE1D28C8EA4145CE5DBE808E8328BB79
25C6ABBB9459438E64D9D3B56FDF222C5D350276F0ACF931FE07CA41D9C483D3B6383A2358D98017
552FAA58830036A321C610E7B639B07A65E4C1F7E99E1EE4F1C88454B533D23522B46DF1D84F9E93
C2BBB0809C27AC78EFBCCD3B2F36A1EBDC0BBE1580891DA63D06FA8EE1B6CC2694E4C69DB1EB04B9
  265:d=1  hl=2 l=   3 prim: INTEGER           :010001

Presumo che tu prenda la parte della tua publickey effettiva che è il modulo e la rappresenti in base64 nell'elemento <Modulus> che funzionerà, ma non lo faccio nemmeno con dot-NET.

    
risposta data 05.04.2015 - 23:23
fonte

Leggi altre domande sui tag