X509证书中RSA公钥的提取与载入

摘要:
在项目模型中公私钥对是用户自己产生的,并且以16进制数的形似提交给CA。言规正传,了解了rsa公钥的编码规则,我们便可以方便的将用其他工具产生的rsa公钥编为openssl可接受的码型,从而完成公钥的导入,对于公钥的提取,同样有函数inti2d_RSAPublicKey返回值为公钥的长度,当然是经ASN.1编码后的。

原文链接:http://blog.chinaunix.net/uid-16515626-id-2741894.html

由于项目需要,我计划利用openssl开发一个基本的CA,实现证书的发放等功能。在项目模型中公私钥对是用户自己产生的,并且以16进制数的形似提交给CA。我们知道,通常利用openssl颁发证书时,公私钥对往往也是由openssl产生的,比如利用以下三个函数
RSA_generate_key
EVP_PKEY_assign_RSA
X509_set_pubkey
便可以轻松搞定从密钥产生到载入证书的过程,而提取证书公钥只需
X509_get_pubkey
如何将16进制形式的rsa公钥载证书的却没有相关介绍,经过几天的研究终于搞定了,贴出来与大家分享,我们可以利用下面的函数
RSA* d2i_RSAPublicKey(NULL,(const unsigned **) pp,int len)
其中*pp指向存储公钥的内存单元,len指公钥的长度,请注意这里的公钥是指经过ASN.1编码的公钥,关于此编码方法,要想全面阐述是相当复杂的,但如果仅限于编rsa公钥,则会简单很多,以下是1024位rsa公钥的ASN.1编码的十六进制描述,共占据140bytes:
30 81 89 02 81 81 00 e3 8d 99 06 9f bd 9a c0 e5
6a 5d 03 b3 cf 09 ca 8e c1 4a 6c f9 90 c2 46 e0
89 44 69 cd a5 62 91 42 8a 5f e5 8f d3 fb 93 3f
bc d7 6e 5e f2 80 41 a6 79 78 8e 4d 1d 3d 65 ad
d4 36 9c c5 83 55 9d f1 bb 20 4c b7 6c 95 37 b0
37 06 e3 40 fb 8f 74 c3 59 91 a2 bf a2 e1 db 99
54 29 5f 9b a5 57 f5 40 7a 54 82 9c 84 d4 35 86
14 38 69 14 60 f3 c6 c7 11 75 f2 43 2c 34 ed 89
4a ae e1 9d 57 3e a1 02 03 01 00 01
ASN.1采用Tag,Lenth,Value,编码方式,在此将整个编为一个sequence,可以理解为结构体,以30作为开始标志,第二位81代表后面有1字节代表长度,即89代表长度(若为82则代表后面有两字节代表长度,依次类推),转化成十进制为137,正好与后面的字节数吻合,从第四位02开始便是此sequence的内涵,相当于结构体的元素,一般来说sequence往往需要嵌套,相当于结构体嵌结构体,但对公钥的sequence来说,此处仅有一层。
第四位02代表一下的内容为bit流,同样紧随其后的81代表有一字节代表长度,第六位的81代表长度为129,即从00开始直到最后一行a1此为129字节,去掉前面的00,余下128位便是rsa公钥的N值,最后5个字节同样是bit流,以02开始,03表示长度为3,最后的01 00 01 便是rsa公钥的E值。
关于为什么要在N值前补00,这可能是ASN.1的规定,若bit流的前四bit十六进制值小于8就要在在最前补零,看下面的例子
30 81 88 02 81 80 32 8d 99 06 9f bd 9a c0 e5 6a
5d 03 b3 cf 09 ca 8e c1 4a 6c f9 90 c2 46 e0 89
44 69 cd a5 62 91 42 8a 5f e5 8f d3 fb 93 3f bc
d7 6e 5e f2 80 41 a6 79 78 8e 4d 1d 3d 65 ad d4
36 9c c5 83 55 9d f1 bb 20 4c b7 6c 95 37 b0 37
06 e3 40 fb 8f 74 c3 59 91 a2 bf a2 e1 db 99 54
29 5f 9b a5 57 f5 40 7a 54 82 9c 84 d4 35 86 14
38 69 14 60 f3 c6 c7 11 75 f2 43 2c 34 ed 89 4a
ae e1 9d 57 3e a1 02 03 01 00 01
N的前四bit为0x3小于8,因此无需补零。
关于什么情况下要在tag值之后用8X标明有几位代表length,我的理解是,如果length的前四bit大于8或超过一字节,则必需用8X标明,否则不用。
言规正传,了解了rsa公钥的编码规则,我们便可以方便的将用其他工具产生的rsa公钥编为openssl可接受的码型,从而完成公钥的导入,对于公钥的提取,同样有函数
int i2d_RSAPublicKey(RSA *,(const char **))
返回值为公钥的长度,当然是经ASN.1编码后的。
完成了bit流与RSA的转化,剩下的工作便有很轻松了,在此在介绍几种简便方法,可以直接在bit与EVP_PKEY之间转化
导出:
len=i2d_RSAPublicKey(pkey->pkey.rsa,(const char**)pp);
导入要多几步:
pkey->save_type=6;
pkey->type=EVP_PKEY_type(6);
pkey->pkey.rsa=d2i_RSAPublicKey(NULL,(const char**)pp,len);
其中pkey的定义为EVP_PKEY *pkey;
导入过程中前两行的作用是设定采用的密码算法为rsa,若采用bit-〉rsa-〉pkey模式,这个工作由EVP_PKEY_assign_RSA替我们做了。
我接触openssl4个月了,以上我的经验总结,欢迎大家批评指正。

免责声明:文章转载自《X509证书中RSA公钥的提取与载入》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Spring Cloud 生产环境性能优化二叉搜索树(Binary Search Tree)(Java实现)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

【支付宝】"验签出错,sign值与sign_type参数指定的签名类型不一致:sign_type参数值为RSA,您实际用的签名类型可能是RSA2"

问题定位:从描述就可以看的出来了,你现在sign_type是  RSA类型的,要改成跟你现在用的签名类型一致的类型,也就是 要改为 RSA2 PHP为例 // 新版只支持此种签名方式 商户生成签名字符串所使用的签名算法类型,目前支持RSA  我的是在  AliConfi.php 里面有个方法里面有一行 $this->signType = 'RSA';...

全面解决.Net与Java互通时的RSA加解密问题,使用PEM格式的密钥文件

一、缘由 RSA是一种常用的非对称加密算法。所以有时需要在不用编程语言中分别使用RSA的加密、解密。例如用Java做后台服务端,用C#开发桌面的客户端软件时。由于 .Net、Java 的RSA类库存在很多细节区别,尤其是它们支持的密钥格式不同。导致容易出现“我加密的数据对方不能解密,对方加密的数据我不能解密,但是自身是可以正常加密解密”等情况。虽然网上已经...

TLS1.2协议设计原理

目录 前言 为什么需要TLS协议 发展历史 协议设计目标 记录协议 握手步骤 握手协议 Hello Request Client Hello Server Hello Certificate Server Key Exchange Certificate Request Server Hello Done Client Certificate C...

使用 RSA 非对称加密保证数据不被篡改 java 例子代码

原理: 对原始数据 生成有序的json 字符串,然后取 摘要,然后 对摘要 进项 分对称加密。( 不对原数据加密是应为 原数据太大,加解密速度太慢,非对称加密都不 挺慢的。在摘要函数具有雪崩效应 ,原文发生点点的改变都会引起 摘要的剧烈变化 ) 注意事项:因为使用的 对json 排序。而不是 传统的 from 表单方式。虽然 让请求响应都支持了json 变...

RSA私钥和公钥文件格式 (pkcs#1, pkcs#8, pkcs#12, pem)

RSA私钥和公钥文件格式 (pkcs#1, pkcs#8, pkcs#12, pem) 2018年03月07日 11:57:22阅读数:674 Format Name Description PKCS #7 Cryptographic Message Syntax Standard A PKCS #7 file can be used t...

偏前端 + rsa加解密 + jsencrypt.min.js--(新增超长字符分段加解密)

1 <html> 2 <head> 3 <title>JavaScript RSA Encryption</title> 4 <meta charset="UTF-8"> 5 <script src="js/jquery-1.11....