无法使用开放SSL解密RSA数据

Gu1*_*234 11 java encryption matlab rsa

我尝试使用openssl创建的公钥在matlab中加密一些数据

我用以下方法创建了键:

openssl genrsa -des3 -out private.pem 1024
openssl rsa -in private.pem -pubout -outform DER -out public.der
Run Code Online (Sandbox Code Playgroud)

我使用这个matlab代码(使用Java库)加密我的数据:

import java.security.spec.RSAPublicKeySpec
import javax.crypto.Cipher;
import java.security.KeyFactory
import java.math.BigInteger

fid = fopen('public.der');
a = fread(fid);
key = java.security.spec.X509EncodedKeySpec(a);
kf = KeyFactory.getInstance('RSA');
KEY = kf.generatePublic(key);

cipher = Cipher.getInstance('RSA/ECB/PKCS1Padding');
cipher.init(Cipher.ENCRYPT_MODE, KEY)

plaintextBytes = [24];
ciphertext = cipher.doFinal(plaintextBytes)' ;

fid2 = fopen('msg.txt','w');
fwrite(fid2,ciphertext);
fclose(fid2);
Run Code Online (Sandbox Code Playgroud)

我尝试使用以下方法解密它:

openssl rsautl -decrypt -inkey private.pem  -in msg.txt -keyform PEM -pkcs
Run Code Online (Sandbox Code Playgroud)

然后我收到这个错误:

RSA operation error
80305:error:0407109F:rsa routines:RSA_padding_check_PKCS1_type_2:pkcs decoding error:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/crypto/rsa/rsa_pk1.c:267:
80305:error:04065072:rsa routines:RSA_EAY_PRIVATE_DECRYPT:padding check failed:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59.40.2/src/crypto/rsa/rsa_eay.c:614:
Run Code Online (Sandbox Code Playgroud)

Mic*_*hal 4

大多数情况下,对于此类“RSA_padding_check_PKCS1_type_2 错误...” - 您往往会在 (1) 编码错误中看到这种情况:解密是在(可能)Base64 编码数据上完成的,而不是解密二进制数据。(2) 密钥对或密钥本身不匹配:公钥与解密时的私钥不匹配。 http://hustoknow.blogspot.ca/2013/01/rsa-block-type-is-not-02-error.html

也许我们可以在说密码负载不正确(1)之前确保该对也没有不匹配(2)。就像下面参考https://www.sslshopper.com/ssl-converter.html

将 PEM 转换为 DER:openssl x509 -outform der -incertificate.pem -outcertificate.der 或者如果证书已经是“der”格式,也可以转换为“pem”,例如 将 DER 转换为 PEM:openssl x509 -inform der -输入证书.cer -输出证书.pem

将 PEM 转换为 PFX:openssl pkcs12 -export -outcertificate.pfx -inkey privateKey.key -incertificate.crt -certfile CACert.crt 或者如果只有“pfx”则可以获得“pem”,例如将 PFX 转换为 PEM:openssl pkcs12 -输入证书.pfx -输出证书.cer -节点

确保我们拥有“pem”后,我们可以尝试按照 http://openssl.6102.n7.nabble.com/unable-to-decrypt-using-using-private-key-td15204 中所述进行加密和解密。 html

例如 1) openssl enc -base64 -d -in -out 在哪里创建并且它具有二进制内容。例如 2) openssl rsautl -decrypt -inkey -out -pkcs 但在这种情况下,请考虑尝试使用 -raw 而不是 -pkcs 使用服务器私钥解密数据