0

0

使用ECDSA私钥生成JWT令牌的实践指南

DDD

DDD

发布时间:2025-10-09 12:08:50

|

736人浏览过

|

来源于php中文网

原创

使用ECDSA私钥生成JWT令牌的实践指南

本文旨在解决在Java中使用ECDSA私钥签名JWT时常见的InvalidKeySpecException问题,主要由于密钥格式不匹配和曲线选择错误。我们将深入探讨SEC1和PKCS8密钥格式的区别,提供通过OpenSSL转换或生成PKCS8格式密钥的方法,并介绍如何利用BouncyCastle直接解析SEC1格式密钥。此外,文章强调了JWS ES256标准中对P-256曲线的强制要求,并给出了一个完整的Java JWT签名示例,确保生成的JWT符合规范且能被其他系统可靠验证。

JWT与ECDSA签名概述

json web token (jwt) 是一种开放标准 (rfc 7519),定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息。它常用于身份验证和授权。ecdsa (elliptic curve digital signature algorithm) 是一种基于椭圆曲线密码学的数字签名算法,因其高安全性、短密钥长度和高效性,常被用于jwt的签名。jws (json web signature) 是jwt的一个组成部分,用于对jwt进行签名,确保其完整性和真实性。其中,es256 (ecdsa using p-256 and sha-256) 是一种常用的签名算法。

密钥格式的挑战:SEC1与PKCS8

在Java中处理私钥时,一个常见的陷阱是密钥的编码格式。Java的PKCS8EncodedKeySpec类明确要求私钥采用PKCS8编码格式。然而,许多工具(如旧版OpenSSL或某些生成器)默认可能生成SEC1格式的EC私钥,其PEM头部为-----BEGIN EC PRIVATE KEY-----。当尝试将SEC1格式的密钥直接传递给PKCS8EncodedKeySpec时,就会抛出java.security.spec.InvalidKeySpecException,并伴随“version mismatch”等错误信息。

PKCS8格式的私钥通常以-----BEGIN PRIVATE KEY-----或-----BEGIN ENCRYPTED PRIVATE KEY-----为头部标识。

解决方案一:使用OpenSSL转换或生成PKCS8格式密钥

如果您已经拥有SEC1格式的EC私钥,可以使用OpenSSL工具将其转换为PKCS8格式。

1. 转换现有SEC1密钥到PKCS8

假设您的SEC1格式私钥文件名为ecprivate-sec1:

$ cat ecprivate-sec1
-----BEGIN EC PRIVATE KEY-----
MHQCAQEEIBuSmY4MFZ938j0sno1nOICb0ScfIebC1O7DXkvf6UDMoAcGBSuBBAAK
oUQDQgAELAWORZuUv+lpO34bVoYHv6T3Gey+GtuHFB+TH1+l0tRKfKELHcmHlDOK
ebiIegDVhHd6jYx2yT1nOBddjDHCVw==
-----END EC PRIVATE KEY-----

$ openssl pkey ecprivate-pkcs8

$ cat ecprivate-pkcs8
-----BEGIN PRIVATE KEY-----
MIGEAgEAMBAGByqGSM49AgEGBSuBBAAKBG0wawIBAQQgG5KZjgwVn3fyPSyejWc4
gJvRJx8h5sLU7sNeS9/pQMyhRANCAAQsBY5Fm5S/6Wk7fhtWhge/pPcZ7L4a24cU
H5MfX6XS1Ep8oQsdyYeUM4p5uIh6ANWEd3qNjHbJPWc4F12MMcJX
-----END PRIVATE KEY-----

转换后,ecprivate-pkcs8文件中的内容即为PKCS8格式,可以被Java的PKCS8EncodedKeySpec正确解析。对于非常旧的OpenSSL版本(如0.9.x),可能需要使用openssl pkcs8 -topk8 -nocrypt命令进行转换。

2. 直接生成PKCS8格式密钥

更推荐的方法是直接生成PKCS8格式的私钥。在生成密钥时,指定genpkey命令:

openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 > ecprivate-pkcs8.pem

重要提示: 上述命令中的P-256是关键。

解决方案二:Java中直接解析SEC1格式密钥(使用BouncyCastle)

如果您不想或不能通过OpenSSL转换密钥,并且项目中已经引入了BouncyCastle及其扩展包bcpkix,那么可以直接在Java代码中解析SEC1格式的PEM密钥。

首先,确保您的pom.xml中包含以下BouncyCastle依赖:

Build AI
Build AI

为您的业务构建自己的AI应用程序。不需要任何技术技能。

下载

    org.bouncycastle
    bcprov-jdk15on
    1.70 


    org.bouncycastle
    bcpkix-jdk15on
    1.70 

然后,可以使用JcaPEMKeyConverter和PEMParser来读取SEC1格式的私钥字符串:

import org.bouncycastle.openssl.PEMKeyPair;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import java.io.StringReader;
import java.security.PrivateKey;
import java.security.Security;

// 确保BouncyCastle Provider已注册
// Security.addProvider(new BouncyCastleProvider());

// 假设 EC_PRIVATE_KEY_STR 是 SEC1 格式的私钥字符串
String EC_PRIVATE_KEY_STR = "-----BEGIN EC PRIVATE KEY-----\n"
    + "MHQCAQEEIBuSmY4MFZ938j0sno1nOICb0ScfIebC1O7DXkvf6UDMoAcGBSuBBAAK\n"
    + "oUQDQgAELAWORZuUv+lpO34bVoYHv6T3Gey+GtuHFB+TH1+l0tRKfKELHcmHlDOK\n"
    + "ebiIegDVhHd6jYx2yT1nOBddjDHCVw==\n"
    + "-----END EC PRIVATE KEY-----\n";

PrivateKey privateKey = new JcaPEMKeyConverter().getKeyPair(
    (PEMKeyPair) new PEMParser(new StringReader(EC_PRIVATE_KEY_STR)).readObject()
).getPrivate();

// privateKey 现在是可用的 PrivateKey 对象,可以用于签名

关键注意事项:ECDSA曲线选择

除了密钥格式问题,原始问题中使用的secp256k1曲线也是一个潜在的错误源。根据JWS规范 (RFC 7518, Section 3.1),JWS ES256算法明确要求使用ECDSA与P-256曲线。P-256曲线也被称为secp256r1或prime256v1。secp256k1虽然也是一条椭圆曲线,但它与P-256是完全不同的曲线,不符合JWS ES256的标准。

如果在生成密钥时使用了secp256k1,即使密钥格式正确,生成的JWT在与其他遵循JWS标准的系统进行交互时也可能不被接受或验证失败。因此,在生成ECDSA密钥时,务必指定正确的曲线。

OpenSSL生成P-256曲线密钥的示例:

# 生成P-256曲线的PKCS8格式私钥
openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ecprivate-p256-pkcs8.pem

# 生成对应的公钥
openssl pkey -in ecprivate-p256-pkcs8.pem -pubout -out ecpublic-p256.pem

完整的Java JWT签名示例

整合上述正确的实践,以下是一个使用PKCS8格式P-256曲线ECDSA私钥签名JWT的Java示例。我们将使用jjwt库。

1. Maven依赖


    io.jsonwebtoken
    jjwt-api
    0.11.5 


    io.jsonwebtoken
    jjwt-impl
    0.11.5 
    runtime


    io.jsonwebtoken
    jjwt-jackson
    0.11.5 
    runtime


    org.bouncycastle
    bcprov-jdk15on
    1.70 

2. Java代码示例

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.io.pem.PemReader;
import org.bouncycastle.util.io.pem.PemObject;

import java.io.IOException;
import java.io.StringReader;
import java.security.*;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.util.Base64;
import java.util.Date;
import java.util.Map;
import java.util.HashMap;

public class JwtEcdsaSigner {

    // 假设这是通过 OpenSSL 生成的 PKCS8 格式 P-256 曲线私钥
    // openssl genpkey -algorithm ec -pkeyopt ec_paramgen_curve:P-256 -out ecprivate-p256-pkcs8.pem
    private static final String EC_PRIVATE_KEY_PKCS8_PEM = "-----BEGIN PRIVATE KEY-----\n"
        + "MIGHAgEAMBAGByqGSM49AgEGBSuBBAAKBG0wawIBAQQgBq/y1B6Q3e7X6t8m3e3p\n" // 示例密钥,请替换为您的实际密钥
        + "2p7o8k5h7f8g9h0i1j2k3l4m5n6o7p8q9r0s1t2u3v4w5x6y7z8a9b0c1d2e3f4g\n"
        + "hIBAQQgBq/y1B6Q3e7X6t8m3e3p2p7o8k5h7f8g9h0i1j2k3l4m5n6o7p8q9r0s1\n"
        + "t2u3v4w5x6y7z8a9b0c1d2e3f4ghIBAQQgBq/y1B6Q3e7X6t8m3e3p2p7o8k5h7f\n"
        + "8g9h0i1j2k3l4m5n6o7p8q9r0s1t2u3v4w5x6y7z8a9b0c1d2e3f4g\n"
        + "-----END PRIVATE KEY-----\n";

    // 辅助方法:移除PEM头部和尾部,并进行Base64解码
    private static byte[] decodePemPrivateKey(String pemKey) throws IOException {
        try (StringReader keyReader = new StringReader(pemKey);
             PemReader pemReader = new PemReader(keyReader)) {
            PemObject pemObject = pemReader.readPemObject();
            if (pemObject == null) {
                throw new IOException("Invalid PEM format: No PEM object found.");
            }
            return pemObject.getContent();
        }
    }

    public static PrivateKey loadEcdsaPrivateKey()
            throws NoSuchAlgorithmException, InvalidKeySpecException, IOException {
        Security.addProvider(new BouncyCastleProvider()); // 注册BouncyCastle提供者

        byte[] decodedKey = decodePemPrivateKey(EC_PRIVATE_KEY_PKCS8_PEM);
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(decodedKey);
        KeyFactory keyFactory = KeyFactory.getInstance("EC", "BC"); // 指定使用BouncyCastle的EC算法
        return keyFactory.generatePrivate(keySpec);
    }

    public String doGenerateToken(Map claims, String subject)
            throws NoSuchAlgorithmException, InvalidKeySpecException, IOException {
        PrivateKey privateKey = loadEcdsaPrivateKey();

        Date now = new Date(System.currentTimeMillis());
        // JWT过期时间设置为1小时后
        Date expiration = new Date(now.getTime() + 3600 * 1000);

        final String jwt = Jwts.builder()
                .setClaims(claims)
                .setSubject(subject)
                .setIssuedAt(now)
                .setExpiration(expiration)
                .setHeaderParam("kid", "any") // Key ID, 可选
                .signWith(SignatureAlgorithm.ES256, privateKey)
                .compact();
        return jwt;
    }

    public static void main(String[] args) {
        JwtEcdsaSigner signer = new JwtEcdsaSigner();
        Map claims = new HashMap<>();
        claims.put("userId", "12345");
        claims.put("role", "admin");

        try {
            String token = signer.doGenerateToken(claims, "testUser");
            System.out.println("Generated JWT: " + token);
            // 您可以使用 https://jwt.io/ 等工具验证此JWT
        } catch (Exception e) {
            System.err.println("Error generating JWT: " + e.getMessage());
            e.printStackTrace();
        }
    }
}

注意事项:

  • 密钥安全: 在实际应用中,私钥不应硬编码在代码中。应从安全配置、环境变量或密钥管理服务中加载。
  • BouncyCastle Provider: Security.addProvider(new BouncyCastleProvider()); 确保BouncyCastle作为密码学提供者被注册,以便Java能够处理EC密钥的特定细节。
  • KeyFactory.getInstance("EC", "BC"): 明确指定使用BouncyCastle提供的EC算法实现,可以提高兼容性和稳定性。
  • decodePemPrivateKey: 这是一个通用的辅助方法,用于从PEM字符串中提取Base64编码的密钥内容。它比手动去除BEGIN/END行和Base64.decodeBase64更健壮。

总结

在Java中使用ECDSA私钥签名JWT时,务必关注以下两点:

  1. 密钥格式: PKCS8EncodedKeySpec要求PKCS8格式的私钥。如果私钥是SEC1格式,需要通过OpenSSL转换,或者使用BouncyCastle的PEMParser直接解析。
  2. 曲线选择: JWS ES256标准强制要求使用P-256曲线(即secp256r1或prime256v1),而非secp256k1。在生成密钥时,确保指定正确的曲线。

遵循这些指导原则,可以有效避免常见的InvalidKeySpecException,并确保生成的JWT符合标准,能够被其他系统正确验证和解析。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
json数据格式
json数据格式

JSON是一种轻量级的数据交换格式。本专题为大家带来json数据格式相关文章,帮助大家解决问题。

420

2023.08.07

json是什么
json是什么

JSON是一种轻量级的数据交换格式,具有简洁、易读、跨平台和语言的特点,JSON数据是通过键值对的方式进行组织,其中键是字符串,值可以是字符串、数值、布尔值、数组、对象或者null,在Web开发、数据交换和配置文件等方面得到广泛应用。本专题为大家提供json相关的文章、下载、课程内容,供大家免费下载体验。

536

2023.08.23

jquery怎么操作json
jquery怎么操作json

操作的方法有:1、“$.parseJSON(jsonString)”2、“$.getJSON(url, data, success)”;3、“$.each(obj, callback)”;4、“$.ajax()”。更多jquery怎么操作json的详细内容,可以访问本专题下面的文章。

312

2023.10.13

go语言处理json数据方法
go语言处理json数据方法

本专题整合了go语言中处理json数据方法,阅读专题下面的文章了解更多详细内容。

77

2025.09.10

Java Maven专题
Java Maven专题

本专题聚焦 Java 主流构建工具 Maven 的学习与应用,系统讲解项目结构、依赖管理、插件使用、生命周期与多模块项目配置。通过企业管理系统、Web 应用与微服务项目实战,帮助学员全面掌握 Maven 在 Java 项目构建与团队协作中的核心技能。

0

2025.09.15

pdf怎么转换成xml格式
pdf怎么转换成xml格式

将 pdf 转换为 xml 的方法:1. 使用在线转换器;2. 使用桌面软件(如 adobe acrobat、itext);3. 使用命令行工具(如 pdftoxml)。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1903

2024.04.01

xml怎么变成word
xml怎么变成word

步骤:1. 导入 xml 文件;2. 选择 xml 结构;3. 映射 xml 元素到 word 元素;4. 生成 word 文档。提示:确保 xml 文件结构良好,并预览 word 文档以验证转换是否成功。想了解更多xml的相关内容,可以阅读本专题下面的文章。

2094

2024.08.01

xml是什么格式的文件
xml是什么格式的文件

xml是一种纯文本格式的文件。xml指的是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。想了解更多相关的内容,可阅读本专题下面的相关文章。

1084

2024.11.28

2026赚钱平台入口大全
2026赚钱平台入口大全

2026年最新赚钱平台入口汇总,涵盖任务众包、内容创作、电商运营、技能变现等多类正规渠道,助你轻松开启副业增收之路。阅读专题下面的文章了解更多详细内容。

54

2026.01.31

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Kotlin 教程
Kotlin 教程

共23课时 | 3万人学习

C# 教程
C# 教程

共94课时 | 8.1万人学习

Java 教程
Java 教程

共578课时 | 54万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号