0

0

使用ECDSA私钥生成JWT令牌的实践指南

DDD

DDD

发布时间:2025-10-09 12:08:50

|

736人浏览过

|

来源于php中文网

原创

使用ECDSA私钥生成JWT令牌的实践指南

本文旨在解决在Java中使用ECDSA私钥签名JWT时常见的InvalidKeySpecException问题,主要由于密钥格式不匹配和曲线选择错误。我们将深入探讨SEC1和PKCS8密钥格式的区别,提供通过OpenSSL转换或生成PKCS8格式密钥的方法,并介绍如何利用BouncyCastle直接解析SEC1格式密钥。此外,文章强调了JWS ES256标准中对P-256曲线的强制要求,并给出了一个完整的Java JWT签名示例,确保生成的JWT符合规范且能被其他系统可靠验证。

JWT与ECDSA签名概述

json web token (jwt) 是一种开放标准 (rfc 7519),定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息。它常用于身份验证和授权。ecdsa (elliptic curve digital signature algorithm) 是一种基于椭圆曲线密码学的数字签名算法,因其高安全性、短密钥长度和高效性,常被用于jwt的签名。jws (json web signature) 是jwt的一个组成部分,用于对jwt进行签名,确保其完整性和真实性。其中,es256 (ecdsa using p-256 and sha-256) 是一种常用的签名算法。

密钥格式的挑战:SEC1与PKCS8

在Java中处理私钥时,一个常见的陷阱是密钥的编码格式。Java的PKCS8EncodedKeySpec类明确要求私钥采用PKCS8编码格式。然而,许多工具(如旧版OpenSSL或某些生成器)默认可能生成SEC1格式的EC私钥,其PEM头部为-----BEGIN EC PRIVATE KEY-----。当尝试将SEC1格式的密钥直接传递给PKCS8EncodedKeySpec时,就会抛出java.security.spec.InvalidKeySpecException,并伴随“version mismatch”等错误信息。

PKCS8格式的私钥通常以-----BEGIN PRIVATE KEY-----或-----BEGIN ENCRYPTED PRIVATE KEY-----为头部标识。

解决方案一:使用OpenSSL转换或生成PKCS8格式密钥

如果您已经拥有SEC1格式的EC私钥,可以使用OpenSSL工具将其转换为PKCS8格式。

1. 转换现有SEC1密钥到PKCS8

假设您的SEC1格式私钥文件名为ecprivate-sec1:

$ cat ecprivate-sec1
-----BEGIN EC PRIVATE KEY-----
MHQCAQEEIBuSmY4MFZ938j0sno1nOICb0ScfIebC1O7DXkvf6UDMoAcGBSuBBAAK
oUQDQgAELAWORZuUv+lpO34bVoYHv6T3Gey+GtuHFB+TH1+l0tRKfKELHcmHlDOK
ebiIegDVhHd6jYx2yT1nOBddjDHCVw==
-----END EC PRIVATE KEY-----

$ openssl pkey ecprivate-pkcs8

$ cat ecprivate-pkcs8
-----BEGIN PRIVATE KEY-----
MIGEAgEAMBAGByqGSM49AgEGBSuBBAAKBG0wawIBAQQgG5KZjgwVn3fyPSyejWc4
gJvRJx8h5sLU7sNeS9/pQMyhRANCAAQsBY5Fm5S/6Wk7fhtWhge/pPcZ7L4a24cU
H5MfX6XS1Ep8oQsdyYeUM4p5uIh6ANWEd3qNjHbJPWc4F12MMcJX
-----END PRIVATE KEY-----

转换后,ecprivate-pkcs8文件中的内容即为PKCS8格式,可以被Java的PKCS8EncodedKeySpec正确解析。对于非常旧的OpenSSL版本(如0.9.x),可能需要使用openssl pkcs8 -topk8 -nocrypt命令进行转换。

2. 直接生成PKCS8格式密钥

更推荐的方法是直接生成PKCS8格式的私钥。在生成密钥时,指定genpkey命令:

openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 > ecprivate-pkcs8.pem

重要提示: 上述命令中的P-256是关键。

解决方案二:Java中直接解析SEC1格式密钥(使用BouncyCastle)

如果您不想或不能通过OpenSSL转换密钥,并且项目中已经引入了BouncyCastle及其扩展包bcpkix,那么可以直接在Java代码中解析SEC1格式的PEM密钥。

首先,确保您的pom.xml中包含以下BouncyCastle依赖:

Civitai
Civitai

AI艺术分享平台!海量SD资源和开源模型。

下载

    org.bouncycastle
    bcprov-jdk15on
    1.70 


    org.bouncycastle
    bcpkix-jdk15on
    1.70 

然后,可以使用JcaPEMKeyConverter和PEMParser来读取SEC1格式的私钥字符串:

import org.bouncycastle.openssl.PEMKeyPair;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import java.io.StringReader;
import java.security.PrivateKey;
import java.security.Security;

// 确保BouncyCastle Provider已注册
// Security.addProvider(new BouncyCastleProvider());

// 假设 EC_PRIVATE_KEY_STR 是 SEC1 格式的私钥字符串
String EC_PRIVATE_KEY_STR = "-----BEGIN EC PRIVATE KEY-----\n"
    + "MHQCAQEEIBuSmY4MFZ938j0sno1nOICb0ScfIebC1O7DXkvf6UDMoAcGBSuBBAAK\n"
    + "oUQDQgAELAWORZuUv+lpO34bVoYHv6T3Gey+GtuHFB+TH1+l0tRKfKELHcmHlDOK\n"
    + "ebiIegDVhHd6jYx2yT1nOBddjDHCVw==\n"
    + "-----END EC PRIVATE KEY-----\n";

PrivateKey privateKey = new JcaPEMKeyConverter().getKeyPair(
    (PEMKeyPair) new PEMParser(new StringReader(EC_PRIVATE_KEY_STR)).readObject()
).getPrivate();

// privateKey 现在是可用的 PrivateKey 对象,可以用于签名

关键注意事项:ECDSA曲线选择

除了密钥格式问题,原始问题中使用的secp256k1曲线也是一个潜在的错误源。根据JWS规范 (RFC 7518, Section 3.1),JWS ES256算法明确要求使用ECDSA与P-256曲线。P-256曲线也被称为secp256r1或prime256v1。secp256k1虽然也是一条椭圆曲线,但它与P-256是完全不同的曲线,不符合JWS ES256的标准。

如果在生成密钥时使用了secp256k1,即使密钥格式正确,生成的JWT在与其他遵循JWS标准的系统进行交互时也可能不被接受或验证失败。因此,在生成ECDSA密钥时,务必指定正确的曲线。

OpenSSL生成P-256曲线密钥的示例:

# 生成P-256曲线的PKCS8格式私钥
openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ecprivate-p256-pkcs8.pem

# 生成对应的公钥
openssl pkey -in ecprivate-p256-pkcs8.pem -pubout -out ecpublic-p256.pem

完整的Java JWT签名示例

整合上述正确的实践,以下是一个使用PKCS8格式P-256曲线ECDSA私钥签名JWT的Java示例。我们将使用jjwt库。

1. Maven依赖


    io.jsonwebtoken
    jjwt-api
    0.11.5 


    io.jsonwebtoken
    jjwt-impl
    0.11.5 
    runtime


    io.jsonwebtoken
    jjwt-jackson
    0.11.5 
    runtime


    org.bouncycastle
    bcprov-jdk15on
    1.70 

2. Java代码示例

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.io.pem.PemReader;
import org.bouncycastle.util.io.pem.PemObject;

import java.io.IOException;
import java.io.StringReader;
import java.security.*;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.util.Base64;
import java.util.Date;
import java.util.Map;
import java.util.HashMap;

public class JwtEcdsaSigner {

    // 假设这是通过 OpenSSL 生成的 PKCS8 格式 P-256 曲线私钥
    // openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ecprivate-p256-pkcs8.pem
    private static final String EC_PRIVATE_KEY_PKCS8_PEM = "-----BEGIN PRIVATE KEY-----\n"
        + "MIGHAgEAMBAGByqGSM49AgEGBSuBBAAKBG0wawIBAQQgBq/y1B6Q3e7X6t8m3e3p\n" // 示例密钥,请替换为您的实际密钥
        + "2p7o8k5h7f8g9h0i1j2k3l4m5n6o7p8q9r0s1t2u3v4w5x6y7z8a9b0c1d2e3f4g\n"
        + "hIBAQQgBq/y1B6Q3e7X6t8m3e3p2p7o8k5h7f8g9h0i1j2k3l4m5n6o7p8q9r0s1\n"
        + "t2u3v4w5x6y7z8a9b0c1d2e3f4ghIBAQQgBq/y1B6Q3e7X6t8m3e3p2p7o8k5h7f\n"
        + "8g9h0i1j2k3l4m5n6o7p8q9r0s1t2u3v4w5x6y7z8a9b0c1d2e3f4g\n"
        + "-----END PRIVATE KEY-----\n";

    // 辅助方法:移除PEM头部和尾部,并进行Base64解码
    private static byte[] decodePemPrivateKey(String pemKey) throws IOException {
        try (StringReader keyReader = new StringReader(pemKey);
             PemReader pemReader = new PemReader(keyReader)) {
            PemObject pemObject = pemReader.readPemObject();
            if (pemObject == null) {
                throw new IOException("Invalid PEM format: No PEM object found.");
            }
            return pemObject.getContent();
        }
    }

    public static PrivateKey loadEcdsaPrivateKey()
            throws NoSuchAlgorithmException, InvalidKeySpecException, IOException {
        Security.addProvider(new BouncyCastleProvider()); // 注册BouncyCastle提供者

        byte[] decodedKey = decodePemPrivateKey(EC_PRIVATE_KEY_PKCS8_PEM);
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
        KeyFactory keyFactory = KeyFactory.getInstance("EC", "BC"); // 指定使用BouncyCastle的EC算法
        return keyFactory.generatePrivate(keySpec);
    }

    public String doGenerateToken(Map claims, String subject)
            throws NoSuchAlgorithmException, InvalidKeySpecException, IOException {
        PrivateKey privateKey = loadEcdsaPrivateKey();

        Date now = new Date(System.currentTimeMillis());
        // JWT过期时间设置为1小时后
        Date expiration = new Date(now.getTime() + 3600 * 1000);

        final String jwt = Jwts.builder()
                .setClaims(claims)
                .setSubject(subject)
                .setIssuedAt(now)
                .setExpiration(expiration)
                .setHeaderParam("kid", "any") // Key ID, 可选
                .signWith(SignatureAlgorithm.ES256, privateKey)
                .compact();
        return jwt;
    }

    public static void main(String[] args) {
        JwtEcdsaSigner signer = new JwtEcdsaSigner();
        Map claims = new HashMap<>();
        claims.put("userId", "12345");
        claims.put("role", "admin");

        try {
            String token = signer.doGenerateToken(claims, "testUser");
            System.out.println("Generated JWT: " + token);
            // 您可以使用 https://jwt.io/ 等工具验证此JWT
        } catch (Exception e) {
            System.err.println("Error generating JWT: " + e.getMessage());
            e.printStackTrace();
        }
    }
}

注意事项:

  • 密钥安全: 在实际应用中,私钥不应硬编码在代码中。应从安全配置、环境变量或密钥管理服务中加载。
  • BouncyCastle Provider: Security.addProvider(new BouncyCastleProvider()); 确保BouncyCastle作为密码学提供者被注册,以便Java能够处理EC密钥的特定细节。
  • KeyFactory.getInstance("EC", "BC"): 明确指定使用BouncyCastle提供的EC算法实现,可以提高兼容性和稳定性。
  • decodePemPrivateKey: 这是一个通用的辅助方法,用于从PEM字符串中提取Base64编码的密钥内容。它比手动去除BEGIN/END行和Base64.decodeBase64更健壮。

总结

在Java中使用ECDSA私钥签名JWT时,务必关注以下两点:

  1. 密钥格式: PKCS8EncodedKeySpec要求PKCS8格式的私钥。如果私钥是SEC1格式,需要通过OpenSSL转换,或者使用BouncyCastle的PEMParser直接解析。
  2. 曲线选择: JWS ES256标准强制要求使用P-256曲线(即secp256r1或prime256v1),而非secp256k1。在生成密钥时,确保指定正确的曲线。

遵循这些指导原则,可以有效避免常见的InvalidKeySpecException,并确保生成的JWT符合标准,能够被其他系统正确验证和解析。

相关专题

更多
java
java

Java是一个通用术语,用于表示Java软件及其组件,包括“Java运行时环境 (JRE)”、“Java虚拟机 (JVM)”以及“插件”。php中文网还为大家带了Java相关下载资源、相关课程以及相关文章等内容,供大家免费下载使用。

845

2023.06.15

java正则表达式语法
java正则表达式语法

java正则表达式语法是一种模式匹配工具,它非常有用,可以在处理文本和字符串时快速地查找、替换、验证和提取特定的模式和数据。本专题提供java正则表达式语法的相关文章、下载和专题,供大家免费下载体验。

745

2023.07.05

java自学难吗
java自学难吗

Java自学并不难。Java语言相对于其他一些编程语言而言,有着较为简洁和易读的语法,本专题为大家提供java自学难吗相关的文章,大家可以免费体验。

740

2023.07.31

java配置jdk环境变量
java配置jdk环境变量

Java是一种广泛使用的高级编程语言,用于开发各种类型的应用程序。为了能够在计算机上正确运行和编译Java代码,需要正确配置Java Development Kit(JDK)环境变量。php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

397

2023.08.01

java保留两位小数
java保留两位小数

Java是一种广泛应用于编程领域的高级编程语言。在Java中,保留两位小数是指在进行数值计算或输出时,限制小数部分只有两位有效数字,并将多余的位数进行四舍五入或截取。php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

420

2023.08.02

java基本数据类型
java基本数据类型

java基本数据类型有:1、byte;2、short;3、int;4、long;5、float;6、double;7、char;8、boolean。本专题为大家提供java基本数据类型的相关的文章、下载、课程内容,供大家免费下载体验。

447

2023.08.02

java有什么用
java有什么用

java可以开发应用程序、移动应用、Web应用、企业级应用、嵌入式系统等方面。本专题为大家提供java有什么用的相关的文章、下载、课程内容,供大家免费下载体验。

431

2023.08.02

java在线网站
java在线网站

Java在线网站是指提供Java编程学习、实践和交流平台的网络服务。近年来,随着Java语言在软件开发领域的广泛应用,越来越多的人对Java编程感兴趣,并希望能够通过在线网站来学习和提高自己的Java编程技能。php中文网给大家带来了相关的视频、教程以及文章,欢迎大家前来学习阅读和下载。

16947

2023.08.03

c++ 根号
c++ 根号

本专题整合了c++根号相关教程,阅读专题下面的文章了解更多详细内容。

25

2026.01.23

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Kotlin 教程
Kotlin 教程

共23课时 | 2.8万人学习

C# 教程
C# 教程

共94课时 | 7.5万人学习

Java 教程
Java 教程

共578课时 | 50.6万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号