
JWT与ECDSA签名概述
json web token (jwt) 是一种开放标准 (rfc 7519),定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息。它常用于身份验证和授权。ecdsa (elliptic curve digital signature algorithm) 是一种基于椭圆曲线密码学的数字签名算法,因其高安全性、短密钥长度和高效性,常被用于jwt的签名。jws (json web signature) 是jwt的一个组成部分,用于对jwt进行签名,确保其完整性和真实性。其中,es256 (ecdsa using p-256 and sha-256) 是一种常用的签名算法。
密钥格式的挑战:SEC1与PKCS8
在Java中处理私钥时,一个常见的陷阱是密钥的编码格式。Java的PKCS8EncodedKeySpec类明确要求私钥采用PKCS8编码格式。然而,许多工具(如旧版OpenSSL或某些生成器)默认可能生成SEC1格式的EC私钥,其PEM头部为-----BEGIN EC PRIVATE KEY-----。当尝试将SEC1格式的密钥直接传递给PKCS8EncodedKeySpec时,就会抛出java.security.spec.InvalidKeySpecException,并伴随“version mismatch”等错误信息。
PKCS8格式的私钥通常以-----BEGIN PRIVATE KEY-----或-----BEGIN ENCRYPTED PRIVATE KEY-----为头部标识。
解决方案一:使用OpenSSL转换或生成PKCS8格式密钥
如果您已经拥有SEC1格式的EC私钥,可以使用OpenSSL工具将其转换为PKCS8格式。
1. 转换现有SEC1密钥到PKCS8
假设您的SEC1格式私钥文件名为ecprivate-sec1:
$ cat ecprivate-sec1 -----BEGIN EC PRIVATE KEY----- MHQCAQEEIBuSmY4MFZ938j0sno1nOICb0ScfIebC1O7DXkvf6UDMoAcGBSuBBAAK oUQDQgAELAWORZuUv+lpO34bVoYHv6T3Gey+GtuHFB+TH1+l0tRKfKELHcmHlDOK ebiIegDVhHd6jYx2yT1nOBddjDHCVw== -----END EC PRIVATE KEY----- $ openssl pkeyecprivate-pkcs8 $ cat ecprivate-pkcs8 -----BEGIN PRIVATE KEY----- MIGEAgEAMBAGByqGSM49AgEGBSuBBAAKBG0wawIBAQQgG5KZjgwVn3fyPSyejWc4 gJvRJx8h5sLU7sNeS9/pQMyhRANCAAQsBY5Fm5S/6Wk7fhtWhge/pPcZ7L4a24cU H5MfX6XS1Ep8oQsdyYeUM4p5uIh6ANWEd3qNjHbJPWc4F12MMcJX -----END PRIVATE KEY-----
转换后,ecprivate-pkcs8文件中的内容即为PKCS8格式,可以被Java的PKCS8EncodedKeySpec正确解析。对于非常旧的OpenSSL版本(如0.9.x),可能需要使用openssl pkcs8 -topk8 -nocrypt命令进行转换。
2. 直接生成PKCS8格式密钥
更推荐的方法是直接生成PKCS8格式的私钥。在生成密钥时,指定genpkey命令:
openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 > ecprivate-pkcs8.pem
重要提示: 上述命令中的P-256是关键。
解决方案二:Java中直接解析SEC1格式密钥(使用BouncyCastle)
如果您不想或不能通过OpenSSL转换密钥,并且项目中已经引入了BouncyCastle及其扩展包bcpkix,那么可以直接在Java代码中解析SEC1格式的PEM密钥。
首先,确保您的pom.xml中包含以下BouncyCastle依赖:
org.bouncycastle bcprov-jdk15on 1.70 org.bouncycastle bcpkix-jdk15on 1.70
然后,可以使用JcaPEMKeyConverter和PEMParser来读取SEC1格式的私钥字符串:
import org.bouncycastle.openssl.PEMKeyPair;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import java.io.StringReader;
import java.security.PrivateKey;
import java.security.Security;
// 确保BouncyCastle Provider已注册
// Security.addProvider(new BouncyCastleProvider());
// 假设 EC_PRIVATE_KEY_STR 是 SEC1 格式的私钥字符串
String EC_PRIVATE_KEY_STR = "-----BEGIN EC PRIVATE KEY-----\n"
+ "MHQCAQEEIBuSmY4MFZ938j0sno1nOICb0ScfIebC1O7DXkvf6UDMoAcGBSuBBAAK\n"
+ "oUQDQgAELAWORZuUv+lpO34bVoYHv6T3Gey+GtuHFB+TH1+l0tRKfKELHcmHlDOK\n"
+ "ebiIegDVhHd6jYx2yT1nOBddjDHCVw==\n"
+ "-----END EC PRIVATE KEY-----\n";
PrivateKey privateKey = new JcaPEMKeyConverter().getKeyPair(
(PEMKeyPair) new PEMParser(new StringReader(EC_PRIVATE_KEY_STR)).readObject()
).getPrivate();
// privateKey 现在是可用的 PrivateKey 对象,可以用于签名关键注意事项:ECDSA曲线选择
除了密钥格式问题,原始问题中使用的secp256k1曲线也是一个潜在的错误源。根据JWS规范 (RFC 7518, Section 3.1),JWS ES256算法明确要求使用ECDSA与P-256曲线。P-256曲线也被称为secp256r1或prime256v1。secp256k1虽然也是一条椭圆曲线,但它与P-256是完全不同的曲线,不符合JWS ES256的标准。
如果在生成密钥时使用了secp256k1,即使密钥格式正确,生成的JWT在与其他遵循JWS标准的系统进行交互时也可能不被接受或验证失败。因此,在生成ECDSA密钥时,务必指定正确的曲线。
OpenSSL生成P-256曲线密钥的示例:
# 生成P-256曲线的PKCS8格式私钥 openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ecprivate-p256-pkcs8.pem # 生成对应的公钥 openssl pkey -in ecprivate-p256-pkcs8.pem -pubout -out ecpublic-p256.pem
完整的Java JWT签名示例
整合上述正确的实践,以下是一个使用PKCS8格式P-256曲线ECDSA私钥签名JWT的Java示例。我们将使用jjwt库。
1. Maven依赖
io.jsonwebtoken jjwt-api 0.11.5 io.jsonwebtoken jjwt-impl 0.11.5 runtime io.jsonwebtoken jjwt-jackson 0.11.5 runtime org.bouncycastle bcprov-jdk15on 1.70
2. Java代码示例
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.io.pem.PemReader;
import org.bouncycastle.util.io.pem.PemObject;
import java.io.IOException;
import java.io.StringReader;
import java.security.*;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.util.Base64;
import java.util.Date;
import java.util.Map;
import java.util.HashMap;
public class JwtEcdsaSigner {
// 假设这是通过 OpenSSL 生成的 PKCS8 格式 P-256 曲线私钥
// openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ecprivate-p256-pkcs8.pem
private static final String EC_PRIVATE_KEY_PKCS8_PEM = "-----BEGIN PRIVATE KEY-----\n"
+ "MIGHAgEAMBAGByqGSM49AgEGBSuBBAAKBG0wawIBAQQgBq/y1B6Q3e7X6t8m3e3p\n" // 示例密钥,请替换为您的实际密钥
+ "2p7o8k5h7f8g9h0i1j2k3l4m5n6o7p8q9r0s1t2u3v4w5x6y7z8a9b0c1d2e3f4g\n"
+ "hIBAQQgBq/y1B6Q3e7X6t8m3e3p2p7o8k5h7f8g9h0i1j2k3l4m5n6o7p8q9r0s1\n"
+ "t2u3v4w5x6y7z8a9b0c1d2e3f4ghIBAQQgBq/y1B6Q3e7X6t8m3e3p2p7o8k5h7f\n"
+ "8g9h0i1j2k3l4m5n6o7p8q9r0s1t2u3v4w5x6y7z8a9b0c1d2e3f4g\n"
+ "-----END PRIVATE KEY-----\n";
// 辅助方法:移除PEM头部和尾部,并进行Base64解码
private static byte[] decodePemPrivateKey(String pemKey) throws IOException {
try (StringReader keyReader = new StringReader(pemKey);
PemReader pemReader = new PemReader(keyReader)) {
PemObject pemObject = pemReader.readPemObject();
if (pemObject == null) {
throw new IOException("Invalid PEM format: No PEM object found.");
}
return pemObject.getContent();
}
}
public static PrivateKey loadEcdsaPrivateKey()
throws NoSuchAlgorithmException, InvalidKeySpecException, IOException {
Security.addProvider(new BouncyCastleProvider()); // 注册BouncyCastle提供者
byte[] decodedKey = decodePemPrivateKey(EC_PRIVATE_KEY_PKCS8_PEM);
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
KeyFactory keyFactory = KeyFactory.getInstance("EC", "BC"); // 指定使用BouncyCastle的EC算法
return keyFactory.generatePrivate(keySpec);
}
public String doGenerateToken(Map claims, String subject)
throws NoSuchAlgorithmException, InvalidKeySpecException, IOException {
PrivateKey privateKey = loadEcdsaPrivateKey();
Date now = new Date(System.currentTimeMillis());
// JWT过期时间设置为1小时后
Date expiration = new Date(now.getTime() + 3600 * 1000);
final String jwt = Jwts.builder()
.setClaims(claims)
.setSubject(subject)
.setIssuedAt(now)
.setExpiration(expiration)
.setHeaderParam("kid", "any") // Key ID, 可选
.signWith(SignatureAlgorithm.ES256, privateKey)
.compact();
return jwt;
}
public static void main(String[] args) {
JwtEcdsaSigner signer = new JwtEcdsaSigner();
Map claims = new HashMap<>();
claims.put("userId", "12345");
claims.put("role", "admin");
try {
String token = signer.doGenerateToken(claims, "testUser");
System.out.println("Generated JWT: " + token);
// 您可以使用 https://jwt.io/ 等工具验证此JWT
} catch (Exception e) {
System.err.println("Error generating JWT: " + e.getMessage());
e.printStackTrace();
}
}
} 注意事项:
- 密钥安全: 在实际应用中,私钥不应硬编码在代码中。应从安全配置、环境变量或密钥管理服务中加载。
- BouncyCastle Provider: Security.addProvider(new BouncyCastleProvider()); 确保BouncyCastle作为密码学提供者被注册,以便Java能够处理EC密钥的特定细节。
- KeyFactory.getInstance("EC", "BC"): 明确指定使用BouncyCastle提供的EC算法实现,可以提高兼容性和稳定性。
- decodePemPrivateKey: 这是一个通用的辅助方法,用于从PEM字符串中提取Base64编码的密钥内容。它比手动去除BEGIN/END行和Base64.decodeBase64更健壮。
总结
在Java中使用ECDSA私钥签名JWT时,务必关注以下两点:
- 密钥格式: PKCS8EncodedKeySpec要求PKCS8格式的私钥。如果私钥是SEC1格式,需要通过OpenSSL转换,或者使用BouncyCastle的PEMParser直接解析。
- 曲线选择: JWS ES256标准强制要求使用P-256曲线(即secp256r1或prime256v1),而非secp256k1。在生成密钥时,确保指定正确的曲线。
遵循这些指导原则,可以有效避免常见的InvalidKeySpecException,并确保生成的JWT符合标准,能够被其他系统正确验证和解析。










