如何在JAVA中将RSA私钥从DER转换为PEM?
我有一个RSA私钥.der文件(里面有一堆二进制文件)。如何在Java中将文件转换为PEM格式 如果我在命令行中使用openssl,我会这样做:如何在JAVA中将RSA私钥从DER转换为PEM?,java,rsa,private-key,pem,der,Java,Rsa,Private Key,Pem,Der,我有一个RSA私钥.der文件(里面有一堆二进制文件)。如何在Java中将文件转换为PEM格式 如果我在命令行中使用openssl,我会这样做: openssl rsa-inform der-in-privateKey.der-outform pem-out privateKey.pem privateKey.pem结果如下所示: -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEAyljm4IGV2JmL8amyTQz9nCSdtdJV+OGiiye
openssl rsa-inform der-in-privateKey.der-outform pem-out privateKey.pem
privateKey.pem结果如下所示:
-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAyljm4IGV2JmL8amyTQz9nCSdtdJV+OGiiyefJasKuNEIVAyV
BzSNEUrJYL1LrAMM0cbenWh3M0I+RoQYfwo3J88fi/aLW5dbdU8bi001UZIeJnEB
...
...
lykp1jNHSXD8PoBNVD+pbY3zGCqH1OgPWd0/+IbMBp3Qo+HMp5Ku9w==
-----END RSA PRIVATE KEY-----
我听说人们说PEM只是DER加上某些页眉和页脚的Base64编码表示。然而,如果我这么做的话
cat privateKey.der|base64
我从openssl中得到了不同的结果:
miievgibadanbgkqhkig9w0baqefaascbkgwggskageaaoibaqdkwoggzymyvxqbjndp2。。。GndCj4cynkq73
尽管有页眉和页脚,PEM字符串也不一样。有人知道为什么吗
在Java中是否有像openssl那样将DER转换为PEM的库?已经搜索了一段时间,但不幸的是,我没有找到任何有效的。任何帮助都将不胜感激 经过大量挖掘。。。我找到了一个方法,但它看起来多余。如果你有更好的主意,请告诉我
// My private key DER file.
byte[] privateKeyDerBytes = Files.readAllBytes(Paths.get("tst/resource/FromSecretsManager.der"));
// Convert the DER file to a Java PrivateKey
PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(privateKeyDerBytes);
KeyFactory factory = KeyFactory.getInstance("RSA");
PrivateKey pk = factory.generatePrivate(spec);
// Use PemWriter to write the key to PEM format
StringWriter sw = new StringWriter();
try (PemWriter pw = new PemWriter(sw)) {
PemObjectGenerator gen = new JcaMiscPEMGenerator(pk);
pw.writeObject(gen);
}
String privateKeyPem = sw.toString();
经过大量的挖掘。。。我找到了一个方法,但它看起来多余。如果你有更好的主意,请告诉我
// My private key DER file.
byte[] privateKeyDerBytes = Files.readAllBytes(Paths.get("tst/resource/FromSecretsManager.der"));
// Convert the DER file to a Java PrivateKey
PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(privateKeyDerBytes);
KeyFactory factory = KeyFactory.getInstance("RSA");
PrivateKey pk = factory.generatePrivate(spec);
// Use PemWriter to write the key to PEM format
StringWriter sw = new StringWriter();
try (PemWriter pw = new PemWriter(sw)) {
PemObjectGenerator gen = new JcaMiscPEMGenerator(pk);
pw.writeObject(gen);
}
String privateKeyPem = sw.toString();
有许多PEM格式,OpenSSL支持十几种PEM和DER格式的私钥。
openssl rsa[-outform pem]
编写的格式是特定于算法的PKCS1附录A格式,带有或不带有基于rfc1421的加密,标记为rsa私钥
。由openssl pkey
或openssl pkcs8-topk8
编写的格式是算法通用pkcs8格式,它定义了自己的加密,并相应地标记为私钥
或加密私钥
——请注意,在这两种情况下都没有RSA;看见Java crypto,例如PrivateKey.getEncoded()
使用未加密的PKCS8,因此如果您从Java获得此DER并将其转换为base64,这就是为什么您“得到不同的结果”。
另请注意,PEM是DER的base64,每64个字符加上页眉和页脚换行一次;如果没有断线,它就不会一直工作。对于这两种情况,请参见
如果您有或可以获得弹性,那么使用BouncyCastle的答案是一个很好的解决方案;bcpkix可以正确处理大多数OpenSSL格式。如果您想在不使用Bouncy的情况下进行此操作,它与(我的)几乎相同,只是没有加密,因此省去中间的块并稍微更改PEM标头:
// given [RSA]PrivateKey privkey, get the PKCS1 part from the PKCS8 encoding
byte[] pk8 = privkey.getEncoded();
// this is wrong for RSA<=512 but those are totally insecure anyway
if( pk8[0]!=0x30 || pk8[1]!=(byte)0x82 ) throw new Exception();
if( 4 + (pk8[2]<<8 | (pk8[3]&0xFF)) != pk8.length ) throw new Exception();
if( pk8[4]!=2 || pk8[5]!=1 || pk8[6]!= 0 ) throw new Exception();
if( pk8[7] != 0x30 || pk8[8]==0 || pk8[8]>127 ) throw new Exception();
// could also check contents of the AlgId but that's more work
int i = 4 + 3 + 2 + pk8[8];
if( i + 4 > pk8.length || pk8[i]!=4 || pk8[i+1]!=(byte)0x82 ) throw new Exception();
byte[] old = Arrays.copyOfRange (pk8, i+4, pk8.length);
// write to PEM format (substitute other file if desired)
System.out.println ("-----BEGIN RSA PRIVATE KEY-----");
String b64 = Base64.getEncoder().encodeToString(old);
for( int off = 0; off < b64.length(); off += 64 )
System.out.println (b64.substring(off, off+64<b64.length()?off+64:b64.length()));
System.out.println ("-----END RSA PRIVATE KEY-----");
//给定[RSA]PrivateKey privkey,从PKCS8编码中获取PKCS1部分
字节[]pk8=privkey.getEncoded();
//这对于RSA来说是错误的有很多PEM格式,OpenSSL支持十几种PEM和DER格式作为私钥。openssl rsa[-outform pem]
编写的格式是特定于算法的PKCS1附录A格式,带有或不带有基于rfc1421的加密,标记为rsa私钥
。由openssl pkey
或openssl pkcs8-topk8
编写的格式是算法通用pkcs8格式,它定义了自己的加密,并相应地标记为私钥
或加密私钥
——请注意,在这两种情况下都没有RSA;看见Java crypto,例如PrivateKey.getEncoded()
使用未加密的PKCS8,因此如果您从Java获得此DER并将其转换为base64,这就是为什么您“得到不同的结果”。
另请注意,PEM是DER的base64,每64个字符加上页眉和页脚换行一次;如果没有断线,它就不会一直工作。对于这两种情况,请参见
如果您有或可以获得弹性,那么使用BouncyCastle的答案是一个很好的解决方案;bcpkix可以正确处理大多数OpenSSL格式。如果您想在不使用Bouncy的情况下进行此操作,它与(我的)几乎相同,只是没有加密,因此省去中间的块并稍微更改PEM标头:
// given [RSA]PrivateKey privkey, get the PKCS1 part from the PKCS8 encoding
byte[] pk8 = privkey.getEncoded();
// this is wrong for RSA<=512 but those are totally insecure anyway
if( pk8[0]!=0x30 || pk8[1]!=(byte)0x82 ) throw new Exception();
if( 4 + (pk8[2]<<8 | (pk8[3]&0xFF)) != pk8.length ) throw new Exception();
if( pk8[4]!=2 || pk8[5]!=1 || pk8[6]!= 0 ) throw new Exception();
if( pk8[7] != 0x30 || pk8[8]==0 || pk8[8]>127 ) throw new Exception();
// could also check contents of the AlgId but that's more work
int i = 4 + 3 + 2 + pk8[8];
if( i + 4 > pk8.length || pk8[i]!=4 || pk8[i+1]!=(byte)0x82 ) throw new Exception();
byte[] old = Arrays.copyOfRange (pk8, i+4, pk8.length);
// write to PEM format (substitute other file if desired)
System.out.println ("-----BEGIN RSA PRIVATE KEY-----");
String b64 = Base64.getEncoder().encodeToString(old);
for( int off = 0; off < b64.length(); off += 64 )
System.out.println (b64.substring(off, off+64<b64.length()?off+64:b64.length()));
System.out.println ("-----END RSA PRIVATE KEY-----");
//给定[RSA]PrivateKey privkey,从PKCS8编码中获取PKCS1部分
字节[]pk8=privkey.getEncoded();
//这对于RSA是错误的