用USB证书加密Java(智能卡)
我正在编写一个正在使用USB证书(智能卡)进行加密和签名的Java程序。 我有一个共享库(在Windows上是.dll,在Linux上是.so),它为硬件实现了PKCS11。
我正在寻找现有的解决方案,并找到了以下指南http://docs.oracle.com/javase/7/docs/technotes/guides/security/p11guide.html本指南建议使用sun.security.pkcs11.SunPKCS11提供程序。
但是,我对sun.security.pkcs11软件包存在严重问题。 我设法做了签名工作,但我无法进行加密/解密。 我在搜索,发现开发人员不应该使用'太阳'包http://www.oracle.com/technetwork/java/faq-sun-packages-142232.html
现在,我想知道我应该用什么来代替sun.security.pkcs11?
我有一个工作的C ++代码(使用NSS库来处理硬件)。 我发现,NSS库正在使用C_WrapKey和C_UnwrapKey进行加密。
下面的代码也许应该使用C_WrapKey和C_UnwrapKey为encrption,但我可以在Java代码中调用C_DecryptInit的.so库由于某种原因失败的日志中看到(C_DecryptInit()初始化操作失败。)。
注意:两者(Cipher.PUBLIC_KEY / Cipher.PRIVATE_KEY和Cipher.WRAP_MODE / Cipher.UNWRAP_MODE均可在软证书上正常工作)。 该代码仅适用于Java 1.7(Windows计算机上的32位Java)的硬核证书。
堆栈跟踪:
Exception in thread "main" java.security.InvalidKeyException: init() failed
at sun.security.pkcs11.P11RSACipher.implInit(P11RSACipher.java:239)
at sun.security.pkcs11.P11RSACipher.engineUnwrap(P11RSACipher.java:479)
at javax.crypto.Cipher.unwrap(Cipher.java:2510)
at gem_test.Test.decryptDocument(Test.java:129)
at gem_test.Test.main(Test.java:81)
Caused by: sun.security.pkcs11.wrapper.PKCS11Exception: CKR_KEY_FUNCTION_NOT_PERMITTED
at sun.security.pkcs11.wrapper.PKCS11.C_DecryptInit(Native Method)
at sun.security.pkcs11.P11RSACipher.initialize(P11RSACipher.java:304)
at sun.security.pkcs11.P11RSACipher.implInit(P11RSACipher.java:237)
... 4 more
码:
package gem_test;
import java.io.ByteArrayInputStream;
import java.io.FileInputStream;
import java.security.KeyStore;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Security;
import java.security.Signature;
import java.security.cert.X509Certificate;
import java.util.Enumeration;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import sun.security.pkcs11.SunPKCS11;
public class Test {
private static final String ALGORITHM = "RSA";
static int hard_soft = 1; // 1 - smart card, 2 - soft certificate
static int sign_encrypt = 2; // 1- sign, 2 - encryption
public static void main(String[] args) throws Exception {
PrivateKey privateKey;
PublicKey pubKey;
if (hard_soft == 1) {
String pkcsConf = (
"name = Personaln" +
"library = /usr/local/lib/personal/libP11.son" +
// "library = c:persobinpersonal.dlln" +
"slot = 0n"
);
char[] pin = "123456".toCharArray();
String useCertAlias = "Digital Signature";
// String useCertAlias = "Non Repudiation";
SunPKCS11 provider = new SunPKCS11(new ByteArrayInputStream(pkcsConf.getBytes()));
String providerName = provider.getName();
Security.addProvider(provider);
KeyStore keyStore = KeyStore.getInstance("PKCS11", providerName);
keyStore.load(null, pin);
privateKey = (PrivateKey) keyStore.getKey(useCertAlias, pin);
X509Certificate certificate = (X509Certificate) keyStore.getCertificate(useCertAlias);
pubKey = certificate.getPublicKey();
} else if (hard_soft == 2) {
/*
mkdir /tmp/softkey
cd /tmp/softkey
openssl genrsa 2048 > softkey.key
chmod 400 softkey.key
openssl req -new -x509 -nodes -sha1 -days 365 -key softkey.key -out softkey.crt
openssl pkcs12 -export -in softkey.crt -inkey softkey.key -out softkey.pfx
rm -f softkey.key softkey.crt
*/
String pfx = "/tmp/softkey/softkey.pfx";
String useCertAlias = "1";
KeyStore keyStore1 = KeyStore.getInstance("PKCS12");
keyStore1.load(new FileInputStream(pfx), new char[]{});
privateKey = (PrivateKey) keyStore1.getKey(useCertAlias, new char[]{});
X509Certificate certificate = (X509Certificate) keyStore1.getCertificate(useCertAlias);
pubKey = certificate.getPublicKey();
} else {
throw new IllegalStateException();
}
if (sign_encrypt == 1) {
byte[] sig = signDocument("msg content".getBytes(), privateKey);
boolean result = verifyDocument("msg content".getBytes(), sig, pubKey);
System.out.println("RESULT " + result);
} else if (sign_encrypt == 2) {
byte[] encrypted = encryptDocument("msg content".getBytes(), pubKey);
byte[] decryptedDocument = decryptDocument(encrypted, privateKey);
System.out.println("RESULT " + new String(decryptedDocument));
} else {
throw new IllegalStateException();
}
}
private static byte[] signDocument(byte[] aDocument, PrivateKey aPrivateKey) throws Exception {
Signature signatureAlgorithm = Signature.getInstance("SHA1withRSA");
signatureAlgorithm.initSign(aPrivateKey);
signatureAlgorithm.update(aDocument);
byte[] digitalSignature = signatureAlgorithm.sign();
return digitalSignature;
}
private static boolean verifyDocument(byte[] aDocument, byte[] sig, PublicKey pubKey) throws Exception {
Signature signatureAlgorithm = Signature.getInstance("SHA1withRSA");
signatureAlgorithm.initVerify(pubKey);
signatureAlgorithm.update(aDocument);
return signatureAlgorithm.verify(sig);
}
private static byte[] encryptDocument(byte[] aDocument, PublicKey pubKey) throws Exception {
int encrypt_wrap = 2;
if (encrypt_wrap == 1) {
Cipher cipher = Cipher.getInstance(ALGORITHM);
cipher.init(Cipher.PUBLIC_KEY, pubKey);
return cipher.doFinal(aDocument);
} else if (encrypt_wrap == 2) {
SecretKey data = new SecretKeySpec(aDocument, 0, aDocument.length, "AES");
Cipher cipher = Cipher.getInstance(ALGORITHM);
cipher.init(Cipher.WRAP_MODE, pubKey);
return cipher.wrap(data);
} else {
throw new IllegalStateException();
}
}
public static byte[] decryptDocument(byte[] encryptedDocument, PrivateKey aPrivateKey) throws Exception {
int encrypt_wrap = 2;
if (encrypt_wrap == 1) {
Cipher cipher = Cipher.getInstance(ALGORITHM);
cipher.init(Cipher.PRIVATE_KEY, aPrivateKey);
return cipher.doFinal(encryptedDocument);
} else if (encrypt_wrap == 2) {
Cipher cipher = Cipher.getInstance(ALGORITHM);
cipher.init(Cipher.UNWRAP_MODE, aPrivateKey);
SecretKey res = (SecretKey) cipher.unwrap(encryptedDocument, "AES", Cipher.SECRET_KEY);
return res.getEncoded();
} else {
throw new IllegalStateException();
}
}
}
我认为解决的办法就是使用ENCRYPT
代替WRAP
和DECRYPT
代替UNWRAP
。
为了理解为什么,了解WRAP
和UNWRAP
作用是很重要的。 基本上他们只是简单地执行ENCRYPT
和DECRYPT
但他们只是返回一个键。 现在,如果你在软件中这样做,除了你不需要使用SecretKeySpec
或SecretKeyFactory
从解密的数据重新生成密钥这一事实之外没有任何区别。
但是,如果您在硬件上执行该操作,则通常所产生的密钥将保留在硬件设备(或令牌)上。 如果您拥有HSM,这当然很好:它只能生成(会话特定的)密钥并返回句柄。 但在智能卡上这通常是不可能的。 即使是这样:您不希望将所有消息发送到智能卡以进行加密。
此外,如果使用Java,则不直接控制打包或解包呼叫的PKCS#11输入参数。
因此请尝试ENCRYPT
和DECRYPT
,然后在软件中重新生成密钥。
或者,您可以使用Open Source IAIK包装库复制PKCS#11打包和解包调用; 模仿C的功能。 但是这不符合需要Cipher
类的调用。
需要注意的是RSA
在太阳提供商在所有的可能性意味着RSA/ECB/PKCS1Padding
。 如果你需要一个不同的RSA算法,那么你应该尝试算法字符串; 这也可能是你面临的问题:你使用错误的算法。
最后,我们使用该解决方案解决了使用智能卡从Java 8制作/验证签名和加密/解密的问题。 它可以在使用64位Java的Linux和Windows上运行。
我们还没有设法修复Wrap / Unwrap部分。 我相信可以用java.lang.instrument
修复这个bug,但是我们决定替换所有的智能卡,以便它们支持“Data Encipherement”。
猴子修补JDK 8 SunPKCS11提供程序错误的代码:
String pkcsConf = (
"name = "Personal"n" +
String.format("library = "%s"n", hardCertLib) +
String.format("slot = %dn", slotId)
);
SunPKCS11 provider = new SunPKCS11(new ByteArrayInputStream(pkcsConf.getBytes()));
tryFixingPKCS11ProviderBug(provider);
....
/**
* This a fix for PKCS11 bug in JDK8. This method prefetches the mech info from the driver.
* @param provider
*/
public static void tryFixingPKCS11ProviderBug(SunPKCS11 provider) {
try {
Field tokenField = SunPKCS11.class.getDeclaredField("token");
tokenField.setAccessible(true);
Object token = tokenField.get(provider);
Field mechInfoMapField = token.getClass().getDeclaredField("mechInfoMap");
mechInfoMapField.setAccessible(true);
@SuppressWarnings("unchecked")
Map<Long, CK_MECHANISM_INFO> mechInfoMap = (Map<Long, CK_MECHANISM_INFO>) mechInfoMapField.get(token);
mechInfoMap.put(PKCS11Constants.CKM_SHA1_RSA_PKCS, new CK_MECHANISM_INFO(1024, 2048, 0));
} catch(Exception e) {
logger.info(String.format("Method tryFixingPKCS11ProviderBug failed with '%s'", e.getMessage()));
}
}
链接地址: http://www.djcxy.com/p/73821.html
上一篇: Java encrypting with USB certificates (smart cards)
下一篇: gRpc with TLS Client Authentication using SunPKCS11 in netty fails