Генерация и сохранение пары ключей RSA в хранилище ключей - PullRequest
7 голосов
/ 10 марта 2011

Я пытаюсь сгенерировать пару ключей RSA и сохранить ее в хранилище ключей HSM. Код, который у меня есть сейчас, выглядит так:

String configName = "C:\\eTokenConfig.cfg";
    Provider p = new sun.security.pkcs11.SunPKCS11(configName);
    Security.addProvider(p);
    // Read the keystore form the smart card
    char[] pin = { 'p', '4', 's', 's', 'w', '0', 'r', 'd' };
    KeyStore keyStore = KeyStore.getInstance("PKCS11",p);
    keyStore.load(null, pin);
    //generate keys
    KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA",p);
    kpg.initialize(512);
    KeyPair pair = kpg.generateKeyPair();

    PrivateKey privateKey = pair.getPrivate();
    PublicKey publicKey = pair.getPublic();
    // Save Keys How ???

Я пытался использовать метод keyStore.setEntry, но проблема в том, что он требует цепочку сертификатов, и я не знаю, как получить этот сертификат ??

Ответы [ 2 ]

1 голос
/ 26 октября 2012

См. http://docs.oracle.com/javase/tutorial/security/apisign/vstep2.html

Сохранить открытый ключ:

    X509EncodedKeySpec x509ks = new X509EncodedKeySpec(
            publicKey.getEncoded());
    FileOutputStream fos = new FileOutputStream(strPathFilePubKey);
    fos.write(x509ks.getEncoded());

Загрузить открытый ключ:

    byte[] encodedKey = IOUtils.toByteArray(new FileInputStream(strPathFilePubKey));
    KeyFactory keyFactory = KeyFactory.getInstance("RSA", p);
    X509EncodedKeySpec pkSpec = new X509EncodedKeySpec(
            encodedKey);
    PublicKey publicKey = keyFactory.generatePublic(pkSpec);

Сохранить личный ключ:

    PKCS8EncodedKeySpec pkcsKeySpec = new PKCS8EncodedKeySpec(
            privateKey.getEncoded());
    FileOutputStream fos = new FileOutputStream(strPathFilePrivbKey);
    fos.write(pkcsKeySpec.getEncoded());

Загрузить закрытый ключ:

    byte[] encodedKey = IOUtils.toByteArray(new FileInputStream(strPathFilePrivKey));
    KeyFactory keyFactory = KeyFactory.getInstance("RSA", p);
    PKCS8EncodedKeySpec privKeySpec = new PKCS8EncodedKeySpec(
            encodedKey);
    PrivateKey privateKey = keyFactory.generatePrivate(privKeySpec);
0 голосов
/ 11 марта 2011

Вы не сможете прочитать закрытый ключ, если сгенерируете ключ внутри токена.вам нужно создать фиктивный сертификат (например, самоподписанный) и сохранить его с псевдонимом, модель хранилища ключей зависит от используемых сертификатов.

...