我有一个JKS密钥库,该密钥库在我的应用程序中保留了几个私钥/公钥对.使用密钥库的密码已对此进行了保护.我要添加用于与Bouncy Castle进行OpenPGP的密钥,并且我需要生成多个密钥以用于Bouncy Castle PGP.我知道我可以将这些密钥存储为单独的文件,但是需要使用密码对这些文件进行单独保护,这会使用户感到头疼.我只想将PGP密钥存储在现有的密钥库中.我已经阅读了关于*的一些答复,暗示有可能,但没有关于如何的明确答案.那么我可以将PGP密钥存储在现有的密钥库中吗?
这就是我的想法.用于PGP的Bouncy Castle的类未实现密钥或证书.它确实具有JcaPGPKeyPair,可以包装PrivateKey / PublicKey实例.因此,我可以在JCE中创建密钥,然后使用JcaPGPKeyPair将JCE密钥“导入”到BC PGP基础结构中.完成后,我将丢弃所有BC PGP实例,并在需要它们时重新创建.可能使用JcaPGPKeyConverter来完成JCE密钥和PGP密钥之间的转换吗?
我可以将2个JCE RSA或DSA密钥对用于PGP要使用的签名密钥和加密密钥吗?将这些保留在密钥库中,并在需要使用这些密钥时简单地按需重建PGP基础结构?
解决方法:
I’d like to simply store the PGP keys in the existing Keystore. I’ve read several responses on * alluding to it being possible, but no definitive answer about how. So can I store the PGP keys in the existing Keystore?
Java密钥存储区不支持OpenPGP密钥. OpenPGP是另一个与X.509不兼容的标准.
Bouncy Castle’s classes for PGP do not implement Key or Certificate. It does have JcaPGPKeyPair which can wrap a PrivateKey/PublicKey instance. So I could create keys within JCE, then “import” the JCE keys into the BC PGP infrastructure using JcaPGPKeyPair. Once I’m done I throw away all of the BC PGP instances and recreate when I need them again. Possibly using JcaPGPKeyConverter to do the heavy lifting of converting between JCE keys and PGP keys?
Could I use 2 JCE RSA or DSA keypairs for both signature and encryption keys PGP wants to use? Keep those in the Keystore and simply reconstruct the PGP infrastructure on demand when I want to use those keys?
您可能会提取出构成公钥和私钥的纯数字,但是会丢失有关用户ID,时间戳等的所有信息,而这些信息每次都必须重新构造.我不会选择这种脆弱且容易出错的路径.没有真正的OpenPGP和X.509密钥属性映射,并且对于证书(密钥上的签名)而言,情况更糟.