jjzjj

PKCS8EncodedKeySpec

全部标签

java - 在 Android 中以 PKCS#1 格式在 Android 中生成 RSA key

我正在尝试在Android中以PKCS#1的形式生成RSA公钥。这里几乎完全重复了这个问题:GeneratingRSAkeysinPKCS#1formatinJava尽管如此,作者从未回应过。我浏览了答案,但一直无法找到有用的东西。我得出的结论(除非其他人有不同的答案)必须使用BouncyCaSTLe来完成。我在使用充气城堡时遇到的唯一问题实际上是在Android中使用它。我“似乎”正确导入了jar(我说“似乎”是因为我以前从未做过,但这是一个相当轻松的过程,我在Eclipse中没有收到任何错误)但是,然后我在日志cat中收到错误.03-2522:25:58.780:E/Android

java - Android 是否支持 Sun PKCS#11 提供程序?

Android是否支持SunPKCS#11提供程序?或者它能以某种方式转移到Android吗?谢谢。 最佳答案 没有。Sun==Oracle=>复制错误:)严肃地说,它在Android中不可用,也没有标准的PKCS#11支持(尽管JB确实在某些方面使用专有的PKCS#11提供程序)。不确定代码是否在OpenJDK中,但如果是,您可以尝试移植它。但是,由于您实际上不太可能需要使用完整的PKCS#11API,因此仅为您需要的功能(叹息、验证、散列等)编写JNI包装器会容易得多。 关于java

java - KeyStore 不为带有 BouncyCaSTLe 的 Android 中的 PKCS12 文件应用/强制执行私钥密码

我发现当我创建一个受密码保护的PKCS12文件时,该文件还包含一个受密码保护的私钥及其关联的公钥/证书,无论提供给的密码如何,我都能够解密该私钥getKey()(内部加密内容)只要向KeyStore的初始load()提供正确的密码即可。这是一个已知问题还是有其他人看到过这个?看起来私钥密码确实未被使用或被忽略。我正在使用以BouncyCaSTLe作为提供者的Android。我也很好奇这个问题是否适用于JKS而不仅仅是BouncyCaSTLe?为清楚起见,删除了以下代码中的错误检查。当我创建我的PKCS12文件时,我使用以下代码(privateKey是一个RSAPrivateKey而si

android - 加密异常 : Bad PKCS7 padding

我看到一小部分生产用户随机报告了这个与使用Xamarin.Android加密/解密字符串相关的异常,但不幸的是我无法重现它。什么可能导致这种情况和/或我如何重现异常以便找出修复/解决方法?[CryptographicException:BadPKCS7padding.Invalidlength147.]Mono.Security.Cryptography.SymmetricTransform.ThrowBadPaddingException(PaddingModepadding,Int32length,Int32position):0Mono.Security.Cryptography

java - bouncycaSTLe 是否支持 RSA PKCS1-OAEP 填充?

我正在Java/Android中实现加密代码以匹配iOS加密。在iOS中,使用以下填充方案使用RSA进行加密:PKCS1-OAEP但是,当我尝试使用PKCS1-OAEP创建密码时。Cipherc=Cipher.getInstance("RSA/None/PKCS1-OAEP","BC");下面是堆栈跟踪javax.crypto.NoSuchPaddingException:PKCS1-OAEPunavailablewithRSA.atcom.android.org.bouncycastle.jcajce.provider.asymmetric.rsa.CipherSpi.engineS

c++ - 如何在 Mac OSX 上的 Qt 中使用 pkcs12/pfx 成功执行 SSL 加密?

Qt新手和开发跨平台应用程序,需要服务器和客户端的SSL身份验证基于.pem的加密在Linux、Android、Windows上运行。但是MacOSX存在问题。我们的代码如下所示:QFileprivateKeyFile(":/Certificate.pem");//-->hascertificate+keyprivateKeyFile.open(QIODevice::ReadOnly|QIODevice::Text);setLocalCertificateChain(QSslCertificate::fromPath(":/Certificate.pem",QSsl::Pem));se

ios - 使用 NodeJS 解包 PKCS#7 数据负载?

我正在为iOS开发MDMNodeJS服务器。在Apple文档中,给出了以下ruby​​代码:p7sign=OpenSSL::PKCS7::PKCS7.new(req.body)store=OpenSSL::X509::Store.newp7sign.verify(nil,store,nil,OpenSSL::PKCS7::NOVERIFY)signers=p7sign.signersNodeJS中的等价物是什么?这个想法是访问包含xmlplist的p7sign.data。是否可以使用crypto或外部Node库(ursa等)? 最佳答案

iOS:如何以编程方式从应用程序中的私钥和 x509 证书创建 PKCS12 (P12) keystore ?

这个问题显然很相似,但没有任何答案:Programmaticallycreateax509certificateforiPhonewithoutusingOpenSSL在我们的应用程序(服务器、客户端)中,我们正在实现客户端身份验证(基于X509Certificate的SSL)。我们已经有了生成key对、创建PKCS10证书签名请求、由自签名CA签名并创建一个X509Certificate,将其发回。但是,要在SSL请求中使用此证书,必须将私钥和X509Certificate导出到PKCS12(P12)keystore。有没有人知道如何做到这一点,或者即使这是可能的?客户端必须生成P1

swift - Swift 中的 PKCS#5 填充

如何将PKCS5应用于NSData?关于这个的信息似乎还不多,我找到了这个Objective-Csolution那会起作用,但如果可能的话,我正在寻找一种“更快捷”的方法。这是我失败的尝试:funcpkcs5(data:NSData,blocksize:Int=16)->NSMutableData{vardata=NSMutableData(data:data)letcount=blocksize-data.length%blocksizefor_in0...count{//somehowappendtheequivalentofchr(count)todata}returndata}

objective-c - 使用未解析的标识符 'PKCS7_type_is_signed'

我正在快速编写收据验证代码,但PKCS7_type_is_signed宏有问题:使用未解析的标识符“PKCS7_type_is_signed”除了为这个宏创建Objective-C包装器之外,还有什么方法可以在Swift中使用它吗?包装看起来像这样:#import"OpenSSLWrapper.h"#import"openssl/pkcs7.h"#import"openssl/objects.h"@implementationOpenSSLWrapper+(BOOL)PKCS7TypeIsSigned:(PKCS7*)bio{returnPKCS7_type_is_signed(bio