C语言 使用 OpenSSL API 读取公钥的密码回调



当使用公钥加密时,通常习惯于以加密格式存储私钥,因为它们当然应该是秘密。 这反映在OpenSSL C API,它提供了像PEM_write_PrivateKey这样的函数,它将用于加密密钥的可选密码(如AES(作为函数参数。 然后,当从磁盘读回加密密钥时,OpenSSL API 提供类似PEM_read_PrivateKey的函数,允许用户提供用作回调的函数指针,以便应用程序可以为 OpenSSL 提供加密密钥的密码。

但让我感到困惑的是,OpenSSL API似乎也允许用户在读取公钥时提供密码回调。 例如,用于读取公钥的一个 API 函数签名是:

EVP_PKEY *PEM_read_PUBKEY(FILE *fp, EVP_PKEY **x,
pem_password_cb *cb, void *u);

那么在读取公钥时提供密码回调的目的是什么呢? AFAIK 加密公钥是没有意义的,因为公钥根据定义应该可供公众使用。 那么为什么OpenSSL API在这里有一个接受密码回调的函数参数呢?

如本评论中所述,任何PEM编码的数据都可以加密。RFC 1421 中定义了隐私增强邮件 (PEM( 的邮件加密,在您的问题的上下文中,查看 第 4.6 节 封装标头字段摘要

-----BEGIN PRIVACY-ENHANCED MESSAGE-----
Proc-Type: 4,ENCRYPTED
Content-Domain: RFC822
DEK-Info: DES-CBC,F8143EDE5960C597
Originator-ID-Symmetric: linn@zendia.enet.dec.com,,
Recipient-ID-Symmetric: linn@zendia.enet.dec.com,ptf-kmc,3
Key-Info: DES-ECB,RSA-MD2,9FD3AAD2F2691B9A,
B70665BB9BF7CBCDA60195DB94F727D3
Recipient-ID-Symmetric: pem-dev@tis.com,ptf-kmc,4
Key-Info: DES-ECB,RSA-MD2,161A3F75DC82EF26,
E2EF532C65CBCFF79F83A2658132DB47
LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M
8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk
J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot
dXd/H5LMDWnonNvPCwQUHt==
-----END PRIVACY-ENHANCED MESSAGE-----

查看OpenSSL的1.1分支,它有一个函数PEM_read_bio(),支持读取此类消息并将其拆分为其名称(如顶行所示(,标头(下面的名称 - 值对(和数据(base64编码的东西(:

int PEM_read_bio(BIO *in, char **name, char **header,
unsigned char **data, long *len);

所有OpenSSLPEM_read_XYZ()函数都会在某个时候从PEM_bytes_read_bio()调用它,因为它们都是通过宏扩展以相同的方式实现的。该函数包含以下调用:

PEM_read_bio(bp, &nm, &header, &data, &len)

以拆分消息,然后

PEM_get_EVP_CIPHER_INFO(header, &cipher);

找出在该邮件的标头中找到哪种类型的加密信息,并用它填充EVP_CIPHER_INFO对象,然后

PEM_do_header(&cipher, data, &len, cb, u);

根据找到的密码信息对数据进行解密 - 如果需要,可以再次解密。请注意代表回调的cb参数,这是一种在需要时获取任何密码短语输入的机制。

现在可能令人困惑的是,某些私钥格式(例如 PKCS#8(也有自己的独立于 PEM 编码存储加密信息的机制。从技术上讲,应该可以对此类密钥应用两次加密:一次在 PEM 级别,一次在 PKCS#8 级别。但是,用于生成或转换为PKCS#8格式密钥的OpenSSL工具似乎不提供该选项。此外,除非还包含私钥,否则似乎没有一个工具公开加密任何生成的公钥 PEM 文件的选项。

您可以检查一些输出,看看它们是否与我的故事匹配。首先,生成一个 PKCS#1 格式的 RSA 密钥对,没有加密:

$ openssl genrsa
Generating RSA private key, 2048 bit long modulus (2 primes)
.................+++++
............+++++
e is 65537 (0x010001)
-----BEGIN RSA PRIVATE KEY-----
MIIEpQIBAAKCAQEAlcnR/w7zPoLrhuqFvcfz5fn8DFb0fEcCKOKSj+x+JJxGth9P
rJbxkt4pRXxbMIL0fX59HN5bRvQh2g59l/kfr30kCOnclap9nRrohWyg2i7720Cw
<truncated>

然后是相同的命令,但使用加密,这发生在 PEM 级别,如标题所示:

$ openssl genrsa -des3
Generating RSA private key, 2048 bit long modulus (2 primes)
.....................+++++
....................+++++
e is 65537 (0x010001)
Enter pass phrase:
Verifying - Enter pass phrase:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,D90861647707F687
DIupLghCjcvpLenqAAULaJj1EDvUUfc2Xc58YVh7rMTSVgLwZ+9CtnUQJcup4aUQ
a1EdGXTadwBQB2jTtiFJbH67/5D26PHXPnM+YN2rnoReOExVS7hKu3DTq7c4j6a3
<truncated>

最后生成一个类似的密钥,但现在与 PKCS#8 类似,它有自己的加密,因此不会在 PEM 级别加密。您可以看到 PEM 标头不存在。

$ openssl genpkey -algorithm RSA -des3
.........................................+++++
...........................................................................+++++
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----BEGIN ENCRYPTED PRIVATE KEY-----
MIIFHDBOBgkqhkiG9w0BBQ0wQTApBgkqhkiG9w0BBQwwHAQIV0Ih4bsI6egCAggA
MAwGCCqGSIb3DQIJBQAwFAYIKoZIhvcNAwcECNOim8HAN8j5BIIEyEe05hHtc8HL
<truncated>

如果我的所有推理都是正确的,那么提示"输入 PEM 密码短语"是不准确的,因为这不是 PEM 级别的加密,而是 PKCS#8 级别的加密。

最新更新