gpt4 book ai didi

bash - 如何将原始模数和指数转换为 RSA 公钥(.pem 格式)

转载 作者:行者123 更新时间:2023-11-29 08:52:51 26 4
gpt4 key购买 nike

我将 RSA 公钥的模数和指数嵌入到一个二进制文件中,我正在尝试提取整个 blob 并创建一个可用的 .pem 公钥。

目前,我正在提取完整的 260 个字节(4 个字节用于指数,256 个字节用于模数)并编码为base64。我正在使用以下 shell 命令执行此操作:

tail -c $((filesize - start_of_key_data)) filename | head -c $size_of_key_data | base64 > outkey

这给了我以下字符串:

<<<<<< modulus & exponent extracted from binary file, base64-encoded >>>>>>

tZyrQA6cZFJfVm6FyXwtZaLQYg8EecuO+ObrHTwc8JO+XrgnpNAdmlhbAEPxSNnjwhNnbYGYGL4F
vzmnZXzZU71Key42HQPh1k2Zx1UDbrH5ciODKx1ZbuEx8K24SHnL1nY/H75hwhT/ZRRVGQDvYDT+
sgzw2vmV66+dflw1Zs8BLhqjLjczdHvjeVXsDRJ9Mvvd/dhFH8UlTf4JpLGya9nsNIfNBBIf1Lll
RWwCTiEIbaOMgWcLjLV/2tk/j5Dra/oQnVf/2hVsEF/hXEx41YjeEW/warweoDVG7zaxrHEc/k/r
ZCUCZKxf8nBKdqax/gRICvkG6e5xg2GQw0W/ZwABAAE=

现在,当我使用最初提取模数和指数的 key.pem key 对,并像这样显示公共(public)部分时

openssl rsa -in key.pem -pubout -out pubkey.pem

我得到这个字符串(我省略了页眉和页脚行:

<<<<<<<<< valid public key data extracted from keypair >>>>>>>>>

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtZyrQA6cZFJfVm6FyXwt
ZaLQYg8EecuO+ObrHTwc8JO+XrgnpNAdmlhbAEPxSNnjwhNnbYGYGL4FvzmnZXzZ
U71Key42HQPh1k2Zx1UDbrH5ciODKx1ZbuEx8K24SHnL1nY/H75hwhT/ZRRVGQDv
YDT+sgzw2vmV66+dflw1Zs8BLhqjLjczdHvjeVXsDRJ9Mvvd/dhFH8UlTf4JpLGy
a9nsNIfNBBIf1LllRWwCTiEIbaOMgWcLjLV/2tk/j5Dra/oQnVf/2hVsEF/hXEx4
1YjeEW/warweoDVG7zaxrHEc/k/rZCUCZKxf8nBKdqax/gRICvkG6e5xg2GQw0W/
ZwIDAQAB

你可以看到我自己提取并进行base64编码的关键数据是实际上存在于使用 openssl 从 key.pem 中提取的有效公钥数据的数据中。但是开头有45个字符,我自己提取的数据没有-

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA

最后8个字符也不同。

ZwIDAQAB

有人可以就如何将模数和指数转换为可用的公钥提供一些建议吗?

(目标是在 bash 脚本中执行此操作,而不是像我看到的许多建议那样使用 python 或 C。)

最佳答案

您使用的命令 openssl rsa -in key.pem -pubout -out pubkey.pem 生成如下 ASN.1 结构:

SEQUENCE(2 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 1.2.840.113549.1.1.1
NULL
BIT STRING(1 elem)
SEQUENCE(2 elem)
INTEGER(2048 bit) 229263895356027367204242482830890190076375310244080661230946245232688…
INTEGER 65537

(您可以使用 openssl asn1parse -in pubkey.pem 或使用 online ASN.1 decoder 查看结构)。

它的内容:

  1. 一个固定的头部(包含所有字节,指定编码整个序列加上模数的编码)
  2. 模数
  3. header,指定指数的编码
  4. 指数

如果您正确收集了模数和指数字节,则可以通过连接这四个东西来构建 OpenSSL 可以理解的形式的公钥。您已经有了第一个较长的 header 。 “中间标题”是“02 03”:

  1. '02'为整数
  2. 整数本身的长度是3个字节(65537 = 01 00 01)

如果您的模数是 2048 位(256 字节),指数是 3 字节(以便长度字段保持有效),则可以通过连接这四个来生成 PEM 文件:

<header> <modulus> 0x02 0x03 <exponent>

这就是二进制转储的最后一个字节与 OpenSSL 输出不同的原因:提取的 260 个字节不包含 02 03,而是将 65537 记录为 00 01 00 01(不是 ASN.1 编码中的 01 00 01)。

总而言之,您可以像这样生成 PEM 文件:

将提取的模数+指数从 base64 转换回并提取它们(注意 257 字节偏移以跳过 65537 的前导零字节!):

echo 'tZyrQA6cZFJfVm6FyXwtZaLQYg8EecuO+ObrHTwc8JO+XrgnpNAdmlhbAEPxSNnjwhNnbYGYGL4FvzmnZXzZU71Key42HQPh1k2Zx1UDbrH5ciODKx1ZbuEx8K24SHnL1nY/H75hwhT/ZRRVGQDvYDT+sgzw2vmV66+dflw1Zs8BLhqjLjczdHvjeVXsDRJ9Mvvd/dhFH8UlTf4JpLGya9nsNIfNBBIf1LllRWwCTiEIbaOMgWcLjLV/2tk/j5Dra/oQnVf/2hVsEF/hXEx41YjeEW/warweoDVG7zaxrHEc/k/rZCUCZKxf8nBKdqax/gRICvkG6e5xg2GQw0W/ZwABAAE=' | base64 -d > modulus-exp.bin
dd if=modulus-exp.bin of=modulus.bin bs=1 count=256
dd if=modulus-exp.bin of=exponent.bin bs=1 skip=257 count=3

创建标题:

echo 'MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA' | base64 -d > header.bin
echo '02 03' | xxd -r -p > mid-header.bin

将它们连接在一起:

cat header.bin modulus.bin mid-header.bin exponent.bin > key.der

转换为 PEM:

openssl pkey -inform der -outform pem -pubin -in key.der -out key.pem

测试您是否获得了工作 key - 通过使用 ASN.1 解码器检查它,或通过

openssl asn1parse -in key.pem
openssl asn1parse -in key.pem -strparse 19

关于bash - 如何将原始模数和指数转换为 RSA 公钥(.pem 格式),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27568570/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com