Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/java/377.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
如何在JAVA中将RSA私钥从DER转换为PEM?_Java_Rsa_Private Key_Pem_Der - Fatal编程技术网

如何在JAVA中将RSA私钥从DER转换为PEM?

如何在JAVA中将RSA私钥从DER转换为PEM?,java,rsa,private-key,pem,der,Java,Rsa,Private Key,Pem,Der,我有一个RSA私钥.der文件(里面有一堆二进制文件)。如何在Java中将文件转换为PEM格式 如果我在命令行中使用openssl,我会这样做: openssl rsa-inform der-in-privateKey.der-outform pem-out privateKey.pem privateKey.pem结果如下所示: -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEAyljm4IGV2JmL8amyTQz9nCSdtdJV+OGiiye

我有一个RSA私钥.der文件(里面有一堆二进制文件)。如何在Java中将文件转换为PEM格式

如果我在命令行中使用openssl,我会这样做:

openssl rsa-inform der-in-privateKey.der-outform pem-out privateKey.pem

privateKey.pem结果如下所示:

-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAyljm4IGV2JmL8amyTQz9nCSdtdJV+OGiiyefJasKuNEIVAyV
BzSNEUrJYL1LrAMM0cbenWh3M0I+RoQYfwo3J88fi/aLW5dbdU8bi001UZIeJnEB
...
...
lykp1jNHSXD8PoBNVD+pbY3zGCqH1OgPWd0/+IbMBp3Qo+HMp5Ku9w==
-----END RSA PRIVATE KEY-----
我听说人们说PEM只是DER加上某些页眉和页脚的Base64编码表示。然而,如果我这么做的话
cat privateKey.der|base64

我从openssl中得到了不同的结果:
miievgibadanbgkqhkig9w0baqefaascbkgwggskageaaoibaqdkwoggzymyvxqbjndp2。。。GndCj4cynkq73

尽管有页眉和页脚,PEM字符串也不一样。有人知道为什么吗


在Java中是否有像openssl那样将DER转换为PEM的库?已经搜索了一段时间,但不幸的是,我没有找到任何有效的。任何帮助都将不胜感激

经过大量挖掘。。。我找到了一个方法,但它看起来多余。如果你有更好的主意,请告诉我

    // My private key DER file.
    byte[] privateKeyDerBytes = Files.readAllBytes(Paths.get("tst/resource/FromSecretsManager.der"));
    
    // Convert the DER file to a Java PrivateKey
    PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(privateKeyDerBytes);
    KeyFactory factory = KeyFactory.getInstance("RSA");
    PrivateKey pk = factory.generatePrivate(spec);

    // Use PemWriter to write the key to PEM format
    StringWriter sw = new StringWriter();
    try (PemWriter pw = new PemWriter(sw)) {
        PemObjectGenerator gen = new JcaMiscPEMGenerator(pk);
        pw.writeObject(gen);
    }
    String privateKeyPem = sw.toString();

经过大量的挖掘。。。我找到了一个方法,但它看起来多余。如果你有更好的主意,请告诉我

    // My private key DER file.
    byte[] privateKeyDerBytes = Files.readAllBytes(Paths.get("tst/resource/FromSecretsManager.der"));
    
    // Convert the DER file to a Java PrivateKey
    PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(privateKeyDerBytes);
    KeyFactory factory = KeyFactory.getInstance("RSA");
    PrivateKey pk = factory.generatePrivate(spec);

    // Use PemWriter to write the key to PEM format
    StringWriter sw = new StringWriter();
    try (PemWriter pw = new PemWriter(sw)) {
        PemObjectGenerator gen = new JcaMiscPEMGenerator(pk);
        pw.writeObject(gen);
    }
    String privateKeyPem = sw.toString();

有许多PEM格式,OpenSSL支持十几种PEM和DER格式的私钥。
openssl rsa[-outform pem]
编写的格式是特定于算法的PKCS1附录A格式,带有或不带有基于rfc1421的加密,标记为
rsa私钥
。由
openssl pkey
openssl pkcs8-topk8
编写的格式是算法通用pkcs8格式,它定义了自己的加密,并相应地标记为
私钥
加密私钥
——请注意,在这两种情况下都没有RSA;看见Java crypto,例如
PrivateKey.getEncoded()
使用未加密的PKCS8,因此如果您从Java获得此DER并将其转换为base64,这就是为什么您“得到不同的结果”。 另请注意,PEM是DER的base64,每64个字符加上页眉和页脚换行一次;如果没有断线,它就不会一直工作。对于这两种情况,请参见

如果您有或可以获得弹性,那么使用BouncyCastle的答案是一个很好的解决方案;bcpkix可以正确处理大多数OpenSSL格式。如果您想在不使用Bouncy的情况下进行此操作,它与(我的)几乎相同,只是没有加密,因此省去中间的块并稍微更改PEM标头:

    // given [RSA]PrivateKey privkey, get the PKCS1 part from the PKCS8 encoding
    byte[] pk8 = privkey.getEncoded();
    // this is wrong for RSA<=512 but those are totally insecure anyway
    if( pk8[0]!=0x30 || pk8[1]!=(byte)0x82 ) throw new Exception();
    if( 4 + (pk8[2]<<8 | (pk8[3]&0xFF)) != pk8.length ) throw new Exception();
    if( pk8[4]!=2 || pk8[5]!=1 || pk8[6]!= 0 ) throw new Exception();
    if( pk8[7] != 0x30 || pk8[8]==0 || pk8[8]>127 ) throw new Exception();
    // could also check contents of the AlgId but that's more work
    int i = 4 + 3 + 2 + pk8[8];
    if( i + 4 > pk8.length || pk8[i]!=4 || pk8[i+1]!=(byte)0x82 ) throw new Exception();
    byte[] old = Arrays.copyOfRange (pk8, i+4, pk8.length);
    
    // write to PEM format (substitute other file if desired)
    System.out.println ("-----BEGIN RSA PRIVATE KEY-----");
    String b64 = Base64.getEncoder().encodeToString(old);
    for( int off = 0; off < b64.length(); off += 64 )
        System.out.println (b64.substring(off, off+64<b64.length()?off+64:b64.length()));
    System.out.println ("-----END RSA PRIVATE KEY-----");
//给定[RSA]PrivateKey privkey,从PKCS8编码中获取PKCS1部分
字节[]pk8=privkey.getEncoded();

//这对于RSA来说是错误的有很多PEM格式,OpenSSL支持十几种PEM和DER格式作为私钥。
openssl rsa[-outform pem]
编写的格式是特定于算法的PKCS1附录A格式,带有或不带有基于rfc1421的加密,标记为
rsa私钥
。由
openssl pkey
openssl pkcs8-topk8
编写的格式是算法通用pkcs8格式,它定义了自己的加密,并相应地标记为
私钥
加密私钥
——请注意,在这两种情况下都没有RSA;看见Java crypto,例如
PrivateKey.getEncoded()
使用未加密的PKCS8,因此如果您从Java获得此DER并将其转换为base64,这就是为什么您“得到不同的结果”。 另请注意,PEM是DER的base64,每64个字符加上页眉和页脚换行一次;如果没有断线,它就不会一直工作。对于这两种情况,请参见

如果您有或可以获得弹性,那么使用BouncyCastle的答案是一个很好的解决方案;bcpkix可以正确处理大多数OpenSSL格式。如果您想在不使用Bouncy的情况下进行此操作,它与(我的)几乎相同,只是没有加密,因此省去中间的块并稍微更改PEM标头:

    // given [RSA]PrivateKey privkey, get the PKCS1 part from the PKCS8 encoding
    byte[] pk8 = privkey.getEncoded();
    // this is wrong for RSA<=512 but those are totally insecure anyway
    if( pk8[0]!=0x30 || pk8[1]!=(byte)0x82 ) throw new Exception();
    if( 4 + (pk8[2]<<8 | (pk8[3]&0xFF)) != pk8.length ) throw new Exception();
    if( pk8[4]!=2 || pk8[5]!=1 || pk8[6]!= 0 ) throw new Exception();
    if( pk8[7] != 0x30 || pk8[8]==0 || pk8[8]>127 ) throw new Exception();
    // could also check contents of the AlgId but that's more work
    int i = 4 + 3 + 2 + pk8[8];
    if( i + 4 > pk8.length || pk8[i]!=4 || pk8[i+1]!=(byte)0x82 ) throw new Exception();
    byte[] old = Arrays.copyOfRange (pk8, i+4, pk8.length);
    
    // write to PEM format (substitute other file if desired)
    System.out.println ("-----BEGIN RSA PRIVATE KEY-----");
    String b64 = Base64.getEncoder().encodeToString(old);
    for( int off = 0; off < b64.length(); off += 64 )
        System.out.println (b64.substring(off, off+64<b64.length()?off+64:b64.length()));
    System.out.println ("-----END RSA PRIVATE KEY-----");
//给定[RSA]PrivateKey privkey,从PKCS8编码中获取PKCS1部分
字节[]pk8=privkey.getEncoded();
//这对于RSA是错误的