Wir erweitern das Basismodell um Lese- und Schreibmethoden mit Dateien. Aus Darstellungsgründen habe ich als Schlüssellänge 512 Bit gewählt, welche allerdings in der realen Welt niemals verwendet werden darf, da sie als unsicher einzustufen ist.
Ganz wichtig ist es, sich den Einsatz des Public und des Private Keys in Erinnerung zu rufen, da an dieser Stelle immer wieder Fehler gemacht werden. Bei der asymmetrischen Signatur veröffentlicht der Absender seinen Public (öffentlichen) Schlüssel, z.B. auf seiner Webseite. Der Absender der Nachricht benutzt seinen Private Key für die Erzeugung der Signatur und sendet die Nachricht (ciphertext) zusammen mit der Signatur an den Empfänger. Der Empfänger prüft die Signatur mit dem Public Keys des Absenders.
Hier noch einmal die Kurzform: signieren mit dem Private Key des Absenders, prüfen der Signatur (Verifizierung) mit dem Public Key des Absenders.
Signatursteckbrief | |
Name des Verfahrens | RSA |
Langname | RSA Signatur |
Art der Chiffre | Kompletter Plaintext |
Blocklänge (Byte) | – |
Schlüssellänge (Byte/Bit) | 64/512, 128/1024, 256/2048, 512/4096, 1024/8192 |
Padding genutzt | Nein |
Sicherheit | nur ab 2048 Bit Schlüssellänge |
Besonderes | – |
Der Quellcode ist deutlich länger, dafür ist dieses Beispiel auch gleich in der Praxis einsetzbar, wenn der nachfolgende Sicherheitshinweis beachtet wird. Die erzeugten Schlüssel werden für eine spätere Benutzung in Form von Byte Arrays gespeichert und beim Einlesen mittels geeigneter Routinen wieder als Private und Public Key „regeneriert“. Die zu signierende Nachricht befindet sich in einer Datei und es wird nicht die komplette Nachricht zur Signaturerzeugung genutzt, sondern es wird ein Hashwert der Datei erzeugt und dieser Hashwert wird dann signiert – das verringert die Bearbeitungszeit bei den rechenintensiven Operationen. Die Signatur wird ebenfalls als Byte Array gespeichert und zur (späteren) Verifizierung beim Empfänger wieder eingelesen. Der Empfänger bildet ebenfalls den Hashwert der Nachrichten-Datei und überprüft den Hashwert mit dem Public Key anhand der Signatur.
Zum Test solltet Ihr eine einfache Textdatei mit dem Namen „d02_message.txt“ anlegen, welche Ihr z.B. hier herunterladen könnt. Im Beispiel B05 ist beschrieben, wo die Datei in Eclipse liegen sollte.
Bitte die nachfolgende Routine nicht für den Echteinsatz nutzen, da sie aus kryptographischer Sicht sehr angreifbar ist !
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 |
package net.bplaced.javacrypto.signature; /* * Herkunft/Origin: http://javacrypto.bplaced.net/ * Programmierer/Programmer: Michael Fehr * Copyright/Copyright: frei verwendbares Programm (Public Domain) * Copyright: This is free and unencumbered software released into the public domain. * Lizenttext/Licence: <http://unlicense.org> * getestet mit/tested with: Java Runtime Environment 8 Update 191 x64 * Datum/Date (dd.mm.jjjj): 09.01.2019 * Funktion: signiert und verifiziert eine Datei mittels RSA (Asymmetrisch) * Function: signs and verifies a file using RSA (asymmetric) * * Sicherheitshinweis/Security notice * Die Programmroutinen dienen nur der Darstellung und haben keinen Anspruch auf eine * korrekte Funktion, insbesondere mit Blick auf die Sicherheit ! * Prüfen Sie die Sicherheit bevor das Programm in der echten Welt eingesetzt wird. * The program routines just show the function but please be aware of the security part - * check yourself before using in the real world ! */ import java.io.BufferedInputStream; import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.IOException; import java.nio.file.Files; import java.nio.file.Path; import java.nio.file.Paths; import java.security.InvalidKeyException; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.PrivateKey; import java.security.PublicKey; import java.security.SecureRandom; import java.security.Signature; import java.security.SignatureException; import java.security.spec.InvalidKeySpecException; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import javax.xml.bind.DatatypeConverter; public class D02_RsaSignatureFile { public static void main(String[] args) throws NoSuchAlgorithmException, InvalidKeyException, SignatureException, IOException, InvalidKeySpecException { System.out.println("D02 RSA Signatur einer Datei mit Buffered Read der messageByte-Datei"); String messageFilenameString = "d02_message.txt"; // KeyPair generieren // Hinweis: RSA-Unterschriften werden ab einer Schlüssellänge von 2.048 Bit als // sicher angesehen. Hier wird die Länge von 512 Bit nur verwendet, um die // Ausgabe der erzeugten Schlüssel "klein" zu halten int rsaKeyLengthInt = 512; // 512, 1024, 2048, 4096, 9192 bit String rsaHashverfahrenString = "SHA256withRSA"; // SHA256withRSA, SHA384withRSA, SHA512withRSA String rsaPrivateKeyFilenameString = "rsa_privateKey_" + rsaKeyLengthInt + ".privatekey"; String rsaPublicKeyFilenameString = "rsa_publicKey_" + rsaKeyLengthInt + ".publickey"; String rsaSignatureFilenameString = "rsa_Signature.dat"; KeyPair keyPair = generateRsaKeyPair(rsaKeyLengthInt); PrivateKey privateKey = keyPair.getPrivate(); PublicKey publicKey = keyPair.getPublic(); // ausgabe der schlüsseldaten System.out.println("\nprivate Key Länge:" + privateKey.getEncoded().length + " Data:\n" + byteArrayPrint(privateKey.getEncoded(), 33)); System.out.println("\npublic Key Länge: " + publicKey.getEncoded().length + " Data:\n" + byteArrayPrint(publicKey.getEncoded(), 33)); System.out.println("\nPublic Key: " + publicKey.toString()); // speicherung der beiden keys savePrivateKeyAsBytearray(privateKey, rsaPrivateKeyFilenameString); savePublicKeyAsBytearray(publicKey, rsaPublicKeyFilenameString); System.out.println("\nDer privateKey und publicKey wurden gespeichert:" + rsaPrivateKeyFilenameString + "/" + rsaPublicKeyFilenameString); // diese nachricht soll signiert werden // hier wird der hashwert der datei signiert um die datenmenge innerhalb der signatur gering zu halten: byte[] messageByte = calcSHA256BufferedFile(messageFilenameString); System.out.println("\nDie Datei wurde gelesen:" + messageFilenameString + " und der SHA256-Hashwert erzeugt:" + DatatypeConverter.printHexBinary(messageByte)); // die signatur erfolgt mit dem privaten schlüssel, der jetzt geladen wird PrivateKey privateKeyLoad = loadRsaPrivateKeyAsBytearray(rsaPrivateKeyFilenameString); System.out.println("\nDer privateKey wurde zur Signatur geladen:" + rsaPrivateKeyFilenameString); byte[] signatureByte = signRsa(privateKeyLoad, rsaHashverfahrenString, messageByte); System.out.println( "\nsignatureByte Länge:" + signatureByte.length + " Data:\n" + byteArrayPrint(signatureByte, 33)); // speicherung der signatur writeBytesToFileNio(signatureByte, rsaSignatureFilenameString); System.out.println("Die rsaSignatur wurde gespeichert:" + rsaSignatureFilenameString); // die überprüfung der signatur erfolgt mit dem öffentlichen schlüssel, der // jetzt geladen wird PublicKey publicKeyLoad = loadRsaPublicKeyAsBytearray(rsaPublicKeyFilenameString); System.out.println("\nDer publicKey wurde zur Verifizierung geladen:" + rsaPublicKeyFilenameString); // byte[] messageLoadByte = readBytesFromFileNio(messageFilenameString); // hier nur den gehashten wert einlesen byte[] messageLoadByte = calcSHA256BufferedFile(messageFilenameString); System.out.println("Die message wurde gelesen:" + messageFilenameString + " und der SHA256-Hashwert erzeugt:" + DatatypeConverter.printHexBinary(messageLoadByte)); // signatur einlesen byte[] signatureLoadByte = readBytesFromFileNio(rsaSignatureFilenameString); System.out.println("Die Signature wurde gelesen:" + rsaSignatureFilenameString); // signatur überprüfen boolean signatureIsCorrectBoolean = verifyRsa(publicKeyLoad, rsaHashverfahrenString, messageLoadByte, signatureLoadByte); System.out.println("\nÜberprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:" + signatureIsCorrectBoolean); // veränderung der nachricht System.out.println("\nVeränderung der Nachricht"); messageByte = "Nachricht fuer Signatur2".getBytes("utf-8"); System.out.println("Veränderte-Nachricht hex :" + byteArrayPrint(messageByte, 33)); signatureIsCorrectBoolean = verifyRsa(publicKeyLoad, rsaHashverfahrenString, messageByte, signatureByte); System.out.println("Überprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:" + signatureIsCorrectBoolean); } public static KeyPair generateRsaKeyPair(int keylengthInt) throws NoSuchAlgorithmException { KeyPairGenerator keypairGenerator = KeyPairGenerator.getInstance("RSA"); keypairGenerator.initialize(keylengthInt, new SecureRandom()); // Achtung: die keylänge von 512 bit ist unsicher return keypairGenerator.generateKeyPair(); } public static byte[] signRsa(PrivateKey privateKey, String rsaInstanceString, byte[] messageByte) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException { Signature signature = Signature.getInstance(rsaInstanceString); signature.initSign(privateKey); signature.update(messageByte); return signature.sign(); } public static Boolean verifyRsa(PublicKey publicKey, String rsaInstanceString, byte[] messageByte, byte[] signatureByte) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException { Signature publicSignature = Signature.getInstance(rsaInstanceString); publicSignature.initVerify(publicKey); publicSignature.update(messageByte); return publicSignature.verify(signatureByte); } private static void savePrivateKeyAsBytearray(PrivateKey key, String filenameString) throws IOException { PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(key.getEncoded()); FileOutputStream fos = new FileOutputStream(filenameString); fos.write(pkcs8EncodedKeySpec.getEncoded()); fos.close(); } private static PrivateKey loadRsaPrivateKeyAsBytearray(String filenameString) throws IOException, NoSuchAlgorithmException, InvalidKeySpecException { File filenameKeyString = new File(filenameString); FileInputStream fis = new FileInputStream(filenameKeyString); byte[] encodedPrivateKey = new byte[(int) filenameKeyString.length()]; fis.read(encodedPrivateKey); fis.close(); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(encodedPrivateKey); PrivateKey privateKeyRead = keyFactory.generatePrivate(privateKeySpec); return privateKeyRead; } private static void savePublicKeyAsBytearray(PublicKey key, String filenameString) throws IOException { X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(key.getEncoded()); FileOutputStream fos = new FileOutputStream(filenameString); fos.write((x509EncodedKeySpec).getEncoded()); fos.close(); } private static PublicKey loadRsaPublicKeyAsBytearray(String filenameString) throws IOException, NoSuchAlgorithmException, InvalidKeySpecException { File filenameKeyString = new File(filenameString); FileInputStream fis = new FileInputStream(filenameKeyString); byte[] encodedPublicKey = new byte[(int) filenameKeyString.length()]; fis.read(encodedPublicKey); fis.close(); KeyFactory keyFactory = KeyFactory.getInstance("RSA"); X509EncodedKeySpec publicKeySpec = new X509EncodedKeySpec(encodedPublicKey); PublicKey publicKeyRead = keyFactory.generatePublic(publicKeySpec); return publicKeyRead; } private static byte[] readBytesFromFileNio(String filenameString) { byte[] byteFromFileByte = null; try { byteFromFileByte = Files.readAllBytes(Paths.get(filenameString)); } catch (IOException e) { e.printStackTrace(); } return byteFromFileByte; } public static byte[] calcSHA256BufferedFile(String filenameString) throws IOException, NoSuchAlgorithmException { // liest die datei über einen buffer ein - sehr viel geringere speichernutzung byte[] buffer = new byte[8192]; int count; MessageDigest digest = MessageDigest.getInstance("SHA-256"); BufferedInputStream bis = new BufferedInputStream(new FileInputStream(filenameString)); while ((count = bis.read(buffer)) > 0) { digest.update(buffer, 0, count); } bis.close(); byte[] hash = digest.digest(); return hash; } private static void writeBytesToFileNio(byte[] byteToFileByte, String filenameString) { try { Path path = Paths.get(filenameString); Files.write(path, byteToFileByte); } catch (IOException e) { e.printStackTrace(); } } public static String byteArrayPrint(byte[] byteData, int numberPerRow) { String returnString = ""; String rawString = DatatypeConverter.printHexBinary(byteData); int rawLength = rawString.length(); int i = 0; int j = 1; int z = 0; for (i = 0; i < rawLength; i++) { z++; returnString = returnString + rawString.charAt(i); if (j == 2) { returnString = returnString + " "; j = 0; } j++; if (z == (numberPerRow * 2)) { returnString = returnString + "\n"; z = 0; } } return returnString; } } |
Die Ausgabe auf der Konsole ist ebenfalls länger, da das Programm Auskunft über die geschriebenen und gelesenen Dateien gibt:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 |
D02 RSA Signatur einer Datei mit Buffered Read der messageByte-Datei private Key Länge:345 Data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public Key Länge: 94 Data: 30 5C 30 0D 06 09 2A 86 48 86 F7 0D 01 01 01 05 00 03 4B 00 30 48 02 41 00 C8 1F 2C 05 40 70 13 61 AD 83 E3 A8 40 BA 11 E3 EA DF 66 AB B1 CB 5C C1 03 DE A1 E3 D8 24 88 28 75 87 4D 2C 3D 85 EE 47 7B 15 A9 42 7C A6 21 1D A9 32 3E 54 9B 90 42 AC 19 96 C5 03 F3 F1 1D AD 02 03 01 00 01 Public Key: Sun RSA public key, 512 bits modulus: 10481227319340642033245537967851253559038243875909264273196865428048678887890282941509093784336051345642987035178512792491802049798194353262995934274461101 public exponent: 65537 Der privateKey und publicKey wurden gespeichert:rsa_privateKey_512.privatekey/rsa_publicKey_512.publickey Die Datei wurde gelesen:d02_message.txt und der SHA256-Hashwert erzeugt:B11A0F35B132509FA779A5A1C87F69FDD75ADC635654C834CF3F686976732C52 Der privateKey wurde zur Signatur geladen:rsa_privateKey_512.privatekey signatureByte Länge:64 Data: 4E B3 70 D1 DB FD 89 63 AE 40 2D B3 A6 8E C4 CF 94 B5 33 F0 CB A9 00 5F A0 B5 FC BE 91 CD 85 2C 6C F9 63 74 08 D4 FF CD CE E3 56 67 7D 02 DF CE BF B8 10 0C FE C7 00 AD 55 07 8E 6C 01 4D EE 0C Die rsaSignatur wurde gespeichert:rsa_Signature.dat Der publicKey wurde zur Verifizierung geladen:rsa_publicKey_512.publickey Die message wurde gelesen:d02_message.txt und der SHA256-Hashwert erzeugt:B11A0F35B132509FA779A5A1C87F69FDD75ADC635654C834CF3F686976732C52 Die Signature wurde gelesen:rsa_Signature.dat Überprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:true Veränderung der Nachricht Veränderte-Nachricht hex :4E 61 63 68 72 69 63 68 74 20 66 75 65 72 20 53 69 67 6E 61 74 75 72 32 Überprüfung der Signatur mit dem publicKey: die Signatur ist korrekt:false |
Die Lizenz zum obigen Beispiel findet Ihr auf der eigenen Lizenz-Seite.
Letzte Aktualisierung: 14.01.2019