新闻  |   论坛  |   博客  |   在线研讨会
(PKCS1) RSA 公私钥 pem 文件解析
hanini | 2022-01-24 16:15:00    阅读:361   发布文章


1. 概述

在公钥密码学(也称为 非对称密码术)中,加密机制依赖于两个相关的密钥,一个公钥和一个私钥。公钥用于加密消息,而只有私钥的所有者才能解密消息。

在本教程中,我们将了解如何从 PEM 文件中读取公钥和私钥。

首先,我们将研究有关公钥密码学的一些重要概念。然后,我们将学习如何解析 PEM 文件。

 

2. 概念

在开始之前,让我们先了解一些关键概念。

X.509 是定义公钥证书格式的标准。 因此,这种格式描述了其他信息中的公钥。

DER是最流行的编码格式,用于在文件中存储 X.509 证书、PKCS8 私钥等数据。这是一种二进制编码,无法使用文本编辑器查看生成的内容。

PKCS8是用于存储私钥信息的标准语法。可以选择使用对称算法对私钥进行加密。

该标准不仅可以处理 RSA 私钥,还可以处理其他算法。PKCS8 私钥通常通过 PEM 编码格式进行交换。

PEMDER 证书的 base-64 编码机制。PEM 还可以对其他类型的数据进行编码,例如公钥/私钥和证书请求。

PEM 文件还包含描述编码数据类型的页眉和页脚,举例如下:

-----BEGIN RSA PRIVATE KEY-----

...Base64 encoding of the DER encoded certificate...

-----END RSA PRIVATE KEY-----

 

3:解析PEM证书

1:示例证书:

-----BEGIN RSA PRIVATE KEY-----

MIICXAIBAAKBgQDnsN1F66mF6h6y/XpyN+ZU/w5AyeWBjZNIqi33/ATn4qQpw+kD

HrKyF7sQ/RNw6tibM90iM6VOA14305umPbPROJJs3JoB6Lao74SUm58aO9T+Ct7r

O52E+3r5jyDQicdRl6lIhLigNADXPD/KoNwfrRrCyw4wTHMZhSHc8eUHeQIDAQAB

AoGABVTIgqddiztL4Yp7ms02e5Yy2cLLiSOc0/s2e5JM+pj4dg2P+wZlzjtFjqqE

HAELYubam8LcduMU8+vmlPiufoK9fo47fLsX1PFCY9TDKL1dFlZgBAmJU7hR27h/

gCo4r3PMub/snq7n+skrbarZbX1J6Q1o5UYKFIrrIjNObEECQQD0DIzIdMObPUUu

W+JXg10kz/ayYn3irxZmp5ngc+b9WZfSOPehZBsLWsIb1eC7y9DZMhZfBQ/sPaO8

0tvqJMUFAkEA8wlj3B3zK20pK+Hj+vFiAlaQmqILTSfv/9jMm8tbVfXt+bHrmZdN

jruGVQDb7V2pW9HeG5PgDB3vKXeOiVfC5QJAYikKFzaf1rj2ModSqtBzjnL3Txi+

eYbjA7c19UmpBw4aOrwfHhMdrZt7p6aHFgIMps+2n9Fxbhv8194YBj1z4QJAPONW

XFg4iuGvVeoi9sSwvEs5sTP1xt/BlgSXxlRdTpztgQgdMX6hlKfQkM1FTCOSAYoD

rj8O+5ooR+hHEoulLQJBAOtaMvMWIOG7mARngpwqfJ07L41/T0ITHteiiYJfCurz

kLVCx1XA3MlN+u5gn7osUHMbah0Ze3uakSZ6za3mL5Y=

-----END RSA PRIVATE KEY-----

 

解析:

1)删除页眉、页脚和新行

2) Base64 编码的字符串解码为其对应的二进制格式。 

 

 

解析之后的16进制数据:

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

 

解析数据:

 

3082025C# 标签头,类型为SEQUENCE (sequence 序列),此标签头共 4 字节。注(不确定):3082 应该指 私钥

#以下共 604 字节 (0x025c)

020100 # 整型 长度 为 0 (0x00),内容:version

028181 # 整型 长度 为 129 字节 (0x81),内容:模数 n (modulus)

00e7b0dd45eba985ea1eb2fd7a7237e654ff0e40c9e5818d9348aa2df7fc04e7e2a429c3e9031eb2b217bb10fd1370ead89b33dd2233a54e035e37d39ba63db3d138926cdc9a01e8b6a8ef84949b9f1a3bd4fe0adeeb3b9d84fb7af98f20d089c75197a94884b8a03400d73c3fcaa0dc1fad1ac2cb0e304c73198521dcf1e50779

0203 # 整型 长度 为 3 字节(0x03),内容:e (公钥指数)

010001

028180 # 整型 长度 为 128 字节(0x80),内容:d (私钥指数)

0554c882a75d8b3b4be18a7b9acd367b9632d9c2cb89239cd3fb367b924cfa98f8760d8ffb0665ce3b458eaa841c010b62e6da9bc2dc76e314f3ebe694f8ae7e82bd7e8e3b7cbb17d4f14263d4c328bd5d16566004098953b851dbb87f802a38af73ccb9bfec9eaee7fac92b6daad96d7d49e90d68e5460a148aeb22334e6c41

0241 # 整型 长度 为 65 字节(0x41),内容:p (素数)

00f40c8cc874c39b3d452e5be257835d24cff6b2627de2af1666a799e073e6fd5997d238f7a1641b0b5ac21bd5e0bbcbd0d932165f050fec3da3bcd2dbea24c505

0241 # 整型 长度 为 65 字节(0x41),内容:q (素数)

00f30963dc1df32b6d292be1e3faf1620256909aa20b4d27efffd8cc9bcb5b55f5edf9b1eb99974d8ebb865500dbed5da95bd1de1b93e00c1def29778e8957c2e5

0240 # 整型 长度 为 64 字节(0x40),内容:d mod(p-1)

62290a17369fd6b8f6328752aad0738e72f74f18be7986e303b735f549a9070e1a3abc1f1e131dad9b7ba7a68716020ca6cfb69fd1716e1bfcd7de18063d73e1

0240 # 整型 长度 为 64 字节(0x40),内容:d mod(q-1)

3ce3565c58388ae1af55ea22f6c4b0bc4b39b133f5c6dfc1960497c6545d4e9ced81081d317ea194a7d090cd454c2392018a03ae3f0efb9a2847e847128ba52d

0241 # 整型 长度 为 65 字节(0x41),内容:(1/q)mod p <(q**-1)mod p>

00eb5a32f31620e1bb980467829c2a7c9d3b2f8d7f4f42131ed7a289825f0aeaf390b542c755c0dcc94dfaee609fba2c50731b6a1d197b7b9a91267acdade62f96

通过上面解析可以获取到证书中的RSA密钥。


*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。

参与讨论
登录后参与讨论
13466516880  2022-01-28 09:34:55 

希望楼主多发一些这种干货文章,对于我们小白来说很实用

Testwf  2022-01-28 09:30:13 

文章很实用,已收藏!

sunxiang0506  2022-01-28 09:22:54 

非常实用,楼主可以在写一下其它密钥的pem证书解析规则,催更!!!

kessy1  2022-01-27 16:57:26 

对如何从 PEM 文件中读取公钥和私钥有了些了解

绿茶与拿铁  2022-01-27 16:53:36 

LKT/LCS系列的加密芯片据说相当不错,都是高端的智能加密芯片安全等级高性能好安全有保障,多领域可运用

114W1  2022-01-27 16:51:16 

LKT/LCS系列的加密芯片

xiaoyuzhou1228  2022-01-27 16:48:45 

楼上这位大神好专业啊,我最近有个加密需求,有没有人推荐一下厂家?

hanini  2022-01-27 16:44:41 

对的,里面取出来的参数,可以把RSA的公私钥都计算出来: 1.计算n=pq,n被用做公钥和私钥的模数。一般以n的二进制表示的位数作为秘钥的长度。 2.计算欧拉函数φ(n)=(p-1)(q-1)。 3.选取一个整数e,使得e大于1小于 φ(n)并且gcd(e,φ(n))=1,也就是说e要与φ(n)互质。 4.计算d使得d*e≡ 1 (mod φ(n))。 5.使用(n,e)作为公钥,(n,d)作为私钥。

minifoxmai  2022-01-27 11:39:33 

这个主要是讲了怎么从PEM证书中获取到RSA的公私钥

ChateauMargaux  2022-01-26 17:03:53 

这项技术主要应用在哪些领域呢?是否可以有效杜绝盗版的行为呢?

114W1  2022-01-26 16:54:46 

楼主讲的很详细,学习了!感谢楼主分享!

Testwf  2022-01-26 16:50:33 

每次阅读楼主的文章都会有很大的收获 给你一个大大的赞

minifoxmai  2022-01-26 16:05:27 

解析出参数后,如何与芯片结合实现加解密,楼主能给出实例就好了。

绿茶与拿铁  2022-01-26 13:02:17 

楼主帮忙推荐一款这种支持较高安全等级加密算法的芯片

kessy1  2022-01-26 09:26:27 

pkcs1 是不是还有其它标准,选择哪个最安全?

hanini  2022-01-26 09:17:12 

RSA算法运用了数学“两个大的质数相乘,难以在短时间内将其因式分解”的这么一套看似简单事实上真的是很困难的一个数学难题......

xiaoyuzhou1228  2022-01-25 15:26:45 

RSA算法安全性怎么样,有被破解过吗

sunxiang0506  2022-01-25 15:17:34 

给楼主点赞,谢谢把这么专业的知识分享给我们。

13466516880  2022-01-25 13:05:26 

这项技术主要应用在哪些领域呢?是否可以有效杜绝盗版的行为呢?

推荐文章
最近访客