- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有一个包含公共(public)指数和模数的文件。它们不是 pem 或 xml 或 der 格式,它们只是在其偏移处写入的值。
我如何使用 M2Crypto 从中创建公钥?我也有相同格式的私钥。我已经设法使用某人在 Stackoverflow 上发布的代码来使用 php 生成 PEM 文件,但这似乎是一种极其荒谬的方法。
这也不是一次性的事情,我需要能够从这种格式的文件中读取公共(public)指数和模数来检查签名。
最佳答案
非常感谢拉尔斯:http://blog.oddbit.com/2011/05/09/signing-data-with-ssh-agent/
e
是公共(public)指数的 Python long
。n
是公共(public)模数的 Python long
。
他发布的代码是:
import M2Crypto
key = M2Crypto.RSA.new_pub_key((
M2Crypto.m2.bn_to_mpi(M2Crypto.m2.hex_to_bn(hex(e)[2:])),
M2Crypto.m2.bn_to_mpi(M2Crypto.m2.hex_to_bn(hex(n)[2:])),
))
hex 将生成 0xA45E
类型的十六进制字符串,因此他只是获取 0x
之后的所有内容。
我正在从文件中读取 key ,所以我没有那么长的 key 。我最终使用:
import M2Crypto
from binascii import hexlify
e = f.read(4)
n = f.read(0x80)
key = M2Crypto.RSA.new_pub_key((
M2Crypto.m2.bn_to_mpi(M2Crypto.m2.hex_to_bn(hexlify(e))),
M2Crypto.m2.bn_to_mpi(M2Crypto.m2.hex_to_bn(hexlify(n))),
))
效果非常好!
根据文档,new_pub_key
的接受格式必须是
OpenSSL's MPINT format - 4-byte big-endian bit-count followed by the appropriate number of bits
我不确定这是否是一个拼写错误,但对于我的指数(十六进制)00010001
最终是000003010001
。我认为这是字节数,而不是位数。他们还剥离了第一个 0x00。我不知道这是否是标准的,还是因为它是一个空字节。
编辑:我想我对这种格式有了更好的理解。
如果第一个字节为负,则在开头添加一个零字节。如果有任何前导(在开头)零字节,它们将被删除,除非第一个字节变为负数,在这种情况下,只留下一个零字节。
一些例子:
Unformatted:\x23\x24\x25\x26Formatted:\x00\x00\x00\x04\x23\x24\x25\x26Explanation:String left as is and count of bytes packed inUnformatted:\x00\x23\x55\x35Formatted:\x00\x00\x00\x03\x23\x55\x35Explanation:leading zero byte removed, byte count now 3Unformatted:\x80\x43\x55\x27Formatted:\x00\x00\x00\x05\x00\x80\x43\x55\x27Explanation:leading zero byte added because \x80 is negativeUnformatted:\x00\xff\x43\x23Formatted:\x00\x00\x00\x04\x00\xff\x43\x23Explanation:Leading zero byte left because \xff is negativeUnformatted:\x23\x53\66\x00Formatted:\x00\x00\x00\x04\x23\x53\66\x00Explanation:Trailing zero byte left in string
关于python - M2Crypto - 从非标准文件导入 key ?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10367072/
在过去的几个月里,我一直在研究 Haskell,我遇到了一个我不太确定如何处理的单子(monad)的情况。 我有一个 a -> m a 类型的值第二个类型为 m (a -> a)我需要对它们进行组合,
仿函数有 (a -> b) -> m a -> m b 应用程序有 f (a -> b) -> f a -> f b Monad 有 m a -> (a -> m b) -> m b 但是,是否有扩展
我是 Haskell 的新手,我想知道是否有比 Hoogle 更好的方法来确定一个库功能是否重复? 举个例子:我有很多函数f :: Monad a => a -> m a我想链接在一起,比如 f123
将存储在一系列列表中的 m、m、n 维数组组合成一个 m、m、n 维数组的方法是什么? 示例: 这是三个包含 m,m,n 维数组的列表: list1 <- array (1, dim = c(5, 5
有没有办法写一个函数f::(a -> b -> ... -> t) -> (Monad m => m a -> m b -> ... -> m t ),基本上是 liftMn 对于任何 n? (编辑:
我有一个像这样的 pandas 数据框: df = pd.DataFrame({'A':[1,3,2,9],'B':[2,1,2,7],'C':[7,2,4,6],'D':[8,1,6,4]},ind
这个问题来自文章“Trivial Monad”,地址:http://blog.sigfpe.com/2007/04/trivial-monad.html 。提供的答案是 h x y = x >>= (
所以>>= :: m a -> (a -> m b) -> m b和>> :: m a -> m b -> m b . 而 f b -> f a . 但我想要一些能m a -> (a -> m b)
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 关闭 3 年前。 Improve
当我安装 rakudo来源: $ git clone git@github.com:rakudo/rakudo.git $ cd rakudo $ perl Configure.pl --gen-mo
我正在尝试通过查看一些练习来提高我的 Idris 技能 Software Foundations (最初是为 Coq 设计的,但我希望对 Idris 的翻译不会太糟糕)。我在使用 "Exercise:
我想知道以下是否可行。 与服务器交换密码时,应保护密码。因此,用户可以使用生成的 key kUser 来加密密码。 Encrypt(m, kUser) 生成加密消息 eU(m)。现在用户将此信息发送到
这两个表之间存在什么样的关系(1:1、1:m、m:m,等等)? CREATE TABLE IF NOT EXISTS `my_product` ( `id` int(11) NOT NULL au
有人可以解释类型的含义以及如何实现吗? class Foldable f where foldMap :: (Monoid m) => (a -> m) -> f a -> m 基于 https:
例如,在 MVC 应用程序中,我可以使用 Html 助手来创建这样的标签: @Html.LabelFor(m => m.ProductName) 我没有在任何地方声明变量“m”,但 IDE 会自动找出
更新:澄清、更明确的重点和缩短的示例: 我可以避免 M op+(M&&,M&&) 过载吗?假设,我想很好地处理 RValues?我想其他三个重载是必需的。 我首先使用 (&&,&&) 重载的原因: 通
假设我有一个函数,它接受两个向量并返回一个整数,例如一个向量中也存在另一个向量中的元素数量。喜欢: f m [,1] [,2] [,3] [1,] "c" "i" "c" [2,] "
我想将字符串(字幕)转换为: 585 00:59:59,237 --> 01:00:01,105 - It's all right. - He saw us! 586 01:00:01,139 -->
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 要求提供代码的问题必须表现出对所解决问题的最低限度理解。包括尝试过的解决方案、为什么它们不起作用,以及预
是否可以将 Linux 中的大文件将 d.m.Y h:m:s 转换为 Y-d-m h:m:s? 示例数据 "30.07.2016 00:00:00",DN123,PAPN,PAPN,TEST,9189
我是一名优秀的程序员,十分优秀!