ZipInputStream和RSA算法的纠葛

背景

以前有一篇文章介绍过系统升级操作的实现流程:通过上传zip压缩包、并通过RMI方式调用另一个Java程序执行upgrade.sh脚本完成的。其中有一个系统版本信息校验的逻辑,版本信息是一段xml信息经过RSA算法加密,直接打包到zip文件中。系统升级操作,首先对zip文件中的版本描述信息进行解密。

存在一个诡异的问题,只有我本机的360压缩工具生成的zip文件,直接读取密文并解密才不会出错,而winRAR或者7Zip工具生成的压缩文件都报解密异常。这个问题困扰了鄙人一年,这是个大坑啊,如果不解决,万一我的电脑挂了,这个功能就无法正常运转了。昨天没事儿,想着把这个坑抹平,就下决心要找找原因。最终被同事找到根源了,记录一下IO中的坑。

直接读取ZIP文件

升级操作直接读取zip文件流中的加密密文,Java直接读取Zip文件的流程如下:

public static void readFromZip(String zipFileName) throws IOException{
        ZipFile zf = null;
        InputStream in = null;
        ZipInputStream zin = null;

        try{
            zf = new ZipFile(zipFileName);
            in = new BufferedInputStream(new FileInputStream(zipFileName));
            zin = new ZipInputStream(in);

            ZipEntry ze = null;
            while ((ze = zin.getNextEntry()) != null) {
              String zipName = ze.getName();
              if(zipName.contains("descriptor")){//找到密文文件并读取
                    InputStream inputStream = zf.getInputStream(ze);
                    byte[] data = new byte[inputStream.available()];
                    int len = 0;
                    while ((len = inputStream.read(data)) > 0) {
                      System.out.println("length:"+len);
                    }
                    System.out.println("data is :"+Arrays.toString(data));              }
            }
        } finally {
            try {
                zin.closeEntry();
                in.close();
                zf.close();
            } catch (IOException e1) {
                e1.printStackTrace();
            }
        }
    }

直接使用ZipInputStream类,逐个遍历压缩包中的每个文件,找到加密文件后读取该文件的内容到字节数组中。这里处理时有一个问题,Java对不同压缩工具生成的压缩文件处理方式有差异。

不同压缩工具的对应Java实现的差异

1 )WinRAR压缩文件,在使用Java IO工具读取时,zf.getInputStream()流的实例对象为:

这个类的read(data)操作,分了两次才读完数据。执行打印结果为:

length:765

length:3

2)360压缩文件,在使用Java IO工具读取时,zf.getInputStream()流的实例对象为:

这个类的read(data)操作,一次读完数据。执行打印结果为:

length:768

3)使用BufferedInputStream,定义缓存取后,两种流都能一次读完加密数据。

    public static byte[] bufferedReadFromInputStream(InputStream inputstream) throws IOException{
        BufferedInputStream bufferedInputStream = new BufferedInputStream(inputstream);
        byte[] data = new byte[inputstream.available()];
        int len = 0;
        while ((len = bufferedInputStream.read(data)) > 0) {

        }

        return data;
    }

这是因为原始的InputStream的read()操作,是每完成一次io读取,就往内部缓冲区执行写入一次数据;而缓冲区定义后,只有缓冲区写满或者读不到数据时才写入内存,这就能保证每次写入内存时的数据长度是有保障的。

RSA解密流程

压缩文件中的加密文件是通过RSA算法生成的,解密代码如下:

private byte[] decryptDescriptor(InputStream inputstream) {
    ByteArrayOutputStream bos = new ByteArrayOutputStream();
    X509EncodedKeySpec keySpec;
    try {
        keySpec = new X509EncodedKeySpec(
                new BASE64Decoder().decodeBuffer(Encription.KEY_PUBLIC));
        PublicKey key = KeyFactory.getInstance("RSA").generatePublic(keySpec);

        Cipher cipher = Cipher.getInstance("RSA");
        cipher.init(Cipher.DECRYPT_MODE, key);
        byte[] data = new byte[cipher.getOutputSize(inputstream.available())];
        int len = 0;
        //直接循环读取密文输入流,doFinal解密写入字节输出流中
        while ((len = bufferedInputStream.read(data)) > 0) {
            bos.write(cipher.doFinal(data, 0, len));
        }

        return bos.toByteArray();
    } catch (IOException | InvalidKeySpecException | NoSuchAlgorithmException | NoSuchPaddingException
            | InvalidKeyException | IllegalBlockSizeException | BadPaddingException e) {
        logger.error("解密升级描述文件异常.",e);
    }finally{
        try {
            inputstream.close();
        } catch (IOException e) {
            logger.error("关闭升级描述文件流异常.",e);
        }
    }

    return null;
}

上述解密代码,直接使用InputStream的read(data)方法,现将文件读入字节数组中,然后调用doFinal进行解密。那么对于WinRAR压缩包莫名多出一次的读取操作而言,就有问题。

RSA解密算法会根据待解密数据的长度,得到一个固定长度,然后每次doFinal时只解密指定长度的数据。

byte[] data = new byte[cipher.getOutputSize(inputstream.available())];

这行代码定义的data长度,是128,根据真正的文件长度768得到的。那么InputStream在执行read操作过程中会读768/128=6次,每次读取128字节的数据。360压缩文件是符合这逻辑的。但是WinRAR压缩文件因为莫名多读了一次,导致第6次读取的长度是125,最后3字节还需再读一次。而doFinal在第6次执行时期待128字节,结果只有正常的125字节的数据,所以就直接报异常了。

解决办法:通过缓冲区输入流,让不同的压缩文件都read相同的次数,保证doFinal操作能得到正确的数据。修改上述代码如下:

private byte[] decryptDescriptor(InputStream inputstream) {
     //使用缓冲字节流
     BufferedInputStream bufferedInputStream = new BufferedInputStream(inputstream);
     ……
        try {
         ……

                byte[] data = new byte[cipher.getOutputSize(bufferedInputStream .available())];
        int len = 0;
        //缓冲读取密文,doFinal解密写入字节输出流中
        while ((len = bufferedInputStream .read(data)) > 0) {
            bos.write(cipher.doFinal(data, 0, len));
        }

        return bos.toByteArray();
    } catch (){ ……
    }

    return null;
}

启示录

处理文件的时候,尽量使用BufferedInputstream,速度高效,减少不必要的IO次数。万一遇到本文这样的问题,就一并解决了。

“人是有惰性的动物,如果过多地沉湎于温柔乡里,就会削弱重新投入风暴的勇气和力量。”摘自路遥先生的《早晨从中午开始》,欠下的债总是要还的,也是对自己的警醒。

时间: 2024-08-30 06:39:53

ZipInputStream和RSA算法的纠葛的相关文章

springmvc使用RSA算法加密表单

今天被吐槽在客户端用js对密码进行md5加密其实也不见得安全.这种做法其实不见得有什么作用,学过计算机网络都知道,在网上抓一个包是很简单的事,就算别人抓包抓不到你原始密码,用这个md5后的密码一样可以模拟登录系统.这样做无非就是直接通过登录页没法直接输入用户名密码,但用个程序模拟登陆也不是什么太难的事情.以前一直写那么多,一直没有注意,直到今天被吐槽,才发现以前自己的做法是多么的幼稚. 加密数据的方式当然不止一种,也可以通过https加密数据,但是对于一般应用来说,还需要花钱拿去给那些认证机构签

RSA算法(一)

转载:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html 作者: 阮一峰 日期: 2013年6月27日 如果你问我,哪一种算法最重要? 我可能会回答"公钥加密算法". 因为它是计算机通信安全的基石,保证了加密数据不会被破解.你可以想象一下,信用卡交易被破解的后果. 进入正题之前,我先简单介绍一下,什么是"公钥加密算法". 一.一点历史 1976年以前,所有的加密方法都是同一种模式: (

RSA算法(二)

转载:http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html 作者: 阮一峰 日期: 2013年7月 4日 上一次,我介绍了一些数论知识. 有了这些知识,我们就可以看懂RSA算法.这是目前地球上最重要的加密算法. 六.密钥生成的步骤 我们通过一个例子,来理解RSA算法.假设爱丽丝要与鲍勃进行加密通信,她该怎么生成公钥和私钥呢? 第一步,随机选择两个不相等的质数p和q. 爱丽丝选择了61和53.(实际应用中,这两个质数越

RSA算法Java的简单实现

RSA简介 RSA算法据说是目前地球上最重要的加密算法.维基百科是这么介绍的:"对极大整数做因数分解的难度决定了RSA算法的可靠性.换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠.假如有人找到一种快速因数分解的算法,那么RSA的可靠性就会极度下降.但找到这样的算法的可能性是非常小的.今天只有短的RSA密钥才可能被暴力破解.到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式.只要密钥长度足够长,用RSA加密的信息实际上是不能被解破的." 看上去很神奇是吧,其实在学习网络

程序员眼中的RSA算法

RSA算法是数学应用于实际的一项伟大发明,起数学过程相对而言还是比较专业的,有兴趣可以看看. RSA算法的证明过程,详见:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html 首先默认有个欧拉定理及相关的推论成立,这个要看证明过程不简单 然后看一下其加密解密的公式,可以试着推导一下: 可以看出非对称的加密解密过程,在数学上是成立的. 那么回头看它的安全性:就是要确保d不被攻破,d安全的前提是n不被成功分解. 1.能不

RSA算法初学

RSA的算法涉及三个参数,n.e1.e2. 其中,n是两个大质数p.q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度. e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质:再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1. (n,e1),(n,e2)就是密钥对.其中(n,e1)为公钥,(n,e2)为私钥.[1] RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n:B=A^e1 mod n:(公钥加密体制中,一般用

这个发现是否会是RSA算法的BUG、或者可能存在的破解方式?

笔者从事各种数据加解密算法相关的工作若干年,今天要说的是基于大数分解难题的RSA算法,可能有些啰嗦. 事情的起因是这样的,我最近针对一款芯片进行RSA CRT解密的性能优化.因为期望值是1024bits长度能做到20ms左右,但我的实现结果接近40ms.为了找到更加快速的实现方式,我在各大论坛查找不基于Jebelean和Montgomery的模乘实现.在查找过程中非常偶然的获得了一组密钥数据,现在按照一般生成密钥的顺序,先对该组数据简单说明一下,证明其正确性. 1. 密钥产生过程 选取两个512

重复造轮子之RSA算法(一) 大素数生成

出于无聊, 打算从头实现一遍RSA算法 第一步, 大素数生成 Java的BigInteger里, 有个现成的方法 public static BigInteger probablePrime(int bitLength, Random rnd) { bitLength是期望生成的素数的二进制位数, rnd是随机数发生器 函数注释表明, 这个方法的返回值为合数的概率为2^-100 生成100个1024位的素数, 耗时13471ms 但是显然我不打算直接使用这个函数, 要做就从最底层做起! 目前的做

RSA算法详解

1.RSA加密算法是最常用的非对称加密算法 2.RSARSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名, 3.目前学术界无法证明RSA算法的绝对正确性,但是也无法证明否定它的安全性,因此恰恰说明该算法有相当的可信性. 4.RSA原理基于大数分解的难度,其公钥和私钥是一对大素数对的函数,从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题) 5.具体的加密,解密,流程 RSA的公钥.私钥的组成,以及加密.