我以PKCS#1RSAPublicKey
格式生成了一个RSA公钥。我想使用此密钥使用openssl rsautl
加密一些数据,如下所示:
$ openssl genrsa -out private_key.pem 512
Generating RSA private key, 512 bit long modulus
................++++++++++++
...++++++++++++
e is 65537 (0x10001)
$ openssl rsa -in private_key.pem -RSAPublicKey_out -out public_key.pem
writing RSA key
$ echo "this is the cleartext" | openssl rsautl -encrypt -out encrypted_with_pub_key -pubin -inkey public_key.pem
unable to load Public Key
这是怎么回事?为什么openssl
无法读取它自己生成的密钥?它可以读取什么格式?更一般地说,为什么记录得如此之少?
TL;DR:OpenSSL支持几种已弃用的旧格式。 当输入是 RSA 私钥对时,似乎有一个特殊情况openssl rsa -pubout
。 最后,我给出了两个命令序列,让 OP 的加密(和相应的解密)成功;一个使用 DER 而不是 PEM,另一个首先发射 DER,然后将其转换为 PEM......奇怪的是,使用openssl rsa
,当输入是 DER 编码的公钥时,它会输出现代格式......去图。 无论如何,下面是对OP最初尝试失败的原因的长描述。 至于"为什么记录得这么少"......欢迎来到OpenSSL。 好好学习源目录结构,因为它会加快你的 grepping。:)
一个很长的解释(细节取自OpenSSL 1.0.2m)
OpenSSL rsautl 应用程序默认将-inform
参数(传入密钥表示形式)设置为format = FORMAT_PEM
。
然后,它使用如下格式为传入密钥选择读取器:
else if (format == FORMAT_PEMRSA) {
RSA *rsa;
rsa = PEM_read_bio_RSAPublicKey(key, NULL,
(pem_password_cb *)password_callback,
&cb_data);
/* ... */
}
else if (format == FORMAT_PEM) {
pkey = PEM_read_bio_PUBKEY(key, NULL,
(pem_password_cb *)password_callback,
&cb_data);
因此,我们将使用PEM_read_bio_PUBKEY
. 请注意上面的FORMAT_PEMRSA
条目...我们将开发同时通向PEM_read_bio_RSAPublicKey
的路径。 这两个读取器都是通过几个宏定义的
crypto/pem/pem_all.c:427:IMPLEMENT_PEM_rw(PUBKEY, EVP_PKEY, PEM_STRING_PUBLIC, PUBKEY)
crypto/pem/pem_all.c:241:IMPLEMENT_PEM_rw_const(RSAPublicKey, RSA, PEM_STRING_RSA_PUBLIC, RSAPublicKey)
其中扩展到
# define IMPLEMENT_PEM_rw(name, type, str, asn1)
IMPLEMENT_PEM_read(name, type, str, asn1)
IMPLEMENT_PEM_write(name, type, str, asn1)
# define IMPLEMENT_PEM_rw_const(name, type, str, asn1)
IMPLEMENT_PEM_read(name, type, str, asn1)
IMPLEMENT_PEM_write_const(name, type, str, asn1)
反过来使用
# define IMPLEMENT_PEM_read(name, type, str, asn1)
IMPLEMENT_PEM_read_bio(name, type, str, asn1)
IMPLEMENT_PEM_read_fp(name, type, str, asn1)
这将实际定义构建为:
# define IMPLEMENT_PEM_read_bio(name, type, str, asn1)
type *PEM_read_bio_##name(BIO *bp, type **x, pem_password_cb *cb, void *u)
{
return PEM_ASN1_read_bio((d2i_of_void *)d2i_##asn1, str,bp,(void **)x,cb,u);
}
特别值得注意的是第三个参数,str
作为PEM_read_bio_PUBKEY
版本的PEM_STRING_PUBLIC
传递,作为PEM_read_bio_RsaPublicKey
版本的PEM_STRING_RSA_PUBLIC
传递。 这些字符串分别是
./crypto/pem/pem.h:122:# define PEM_STRING_PUBLIC "PUBLIC KEY"
./crypto/pem/pem.h:124:# define PEM_STRING_RSA_PUBLIC "RSA PUBLIC KEY"
研究PEM_ASN1_read_bio
的实现,我们看到它调用PEM_bytes_read_bio
void *PEM_ASN1_read_bio(d2i_of_void *d2i, const char *name, BIO *bp, void **x,
pem_password_cb *cb, void *u)
{
const unsigned char *p = NULL;
unsigned char *data = NULL;
long len;
char *ret = NULL;
if (!PEM_bytes_read_bio(&data, &len, NULL, name, bp, cb, u))
return NULL;
/* ... */
PEM_bytes_read_bio
读取密钥文件,将其分成几部分。nm
获取-----
个子之间的标记,例如-----BEGIN RSA PUBLIC KEY-----
,然后由check_pem
检查。
int PEM_bytes_read_bio(unsigned char **pdata, long *plen, char **pnm,
const char *name, BIO *bp, pem_password_cb *cb,
void *u)
{
EVP_CIPHER_INFO cipher;
char *nm = NULL, *header = NULL;
unsigned char *data = NULL;
long len;
int ret = 0;
for (;;) {
if (!PEM_read_bio(bp, &nm, &header, &data, &len)) {
if (ERR_GET_REASON(ERR_peek_error()) == PEM_R_NO_START_LINE)
ERR_add_error_data(2, "Expecting: ", name);
return 0;
}
if (check_pem(nm, name))
check_pem
检查如下,其中nm
是在文件中找到的字符串,name
是从PEM_read_bio_XXX
函数中硬编码的位置传递的。
static int check_pem(const char *nm, const char *name)
{
/* Normal matching nm and name */
if (!strcmp(nm, name))
return 1;
/* special cases for
PKCS8 format (BEGIN PRIVATE KEY or BEGIN ENCRYPTED PRIVATE KEY)
Various things ending in PARAMETERS
Various X509 related files
PKCS7 format (BEGIN PKCS7 or BEGIN PKCS7 SIGNED DATA)
CMS things (BEGIN CMS) */
/* ... */
它只是在name
和nm
之间做一个strcmp
。 因此,要使用PEM_read_bio_PUBKEY
成功读取RSA公钥,需要从-----BEGIN PUBLIC KEY-----
...但是查看OP指令产生的密钥,我们发现-----BEGIN RSA PUBLIC KEY-----
. 但这是对应于PEM_read_bio_RsaPublicKey
的字符串... 也许我们可以使用-inform
来选择format = FORMAT_PEMRSA
,并让rsautl
以这种方式读取我们的公钥。rsautl
使用名为str2fmt
的函数来解析-inform
参数。 一起来看看:
int str2fmt(char *s)
{
if (s == NULL)
return FORMAT_UNDEF;
if ((*s == 'D') || (*s == 'd'))
return (FORMAT_ASN1);
else if ((*s == 'T') || (*s == 't'))
return (FORMAT_TEXT);
else if ((*s == 'N') || (*s == 'n'))
return (FORMAT_NETSCAPE);
else if ((*s == 'S') || (*s == 's'))
return (FORMAT_SMIME);
else if ((*s == 'M') || (*s == 'm'))
return (FORMAT_MSBLOB);
else if ((*s == '1')
|| (strcmp(s, "PKCS12") == 0) || (strcmp(s, "pkcs12") == 0)
|| (strcmp(s, "P12") == 0) || (strcmp(s, "p12") == 0))
return (FORMAT_PKCS12);
else if ((*s == 'E') || (*s == 'e'))
return (FORMAT_ENGINE);
else if ((*s == 'H') || (*s == 'h'))
return FORMAT_HTTP;
else if ((*s == 'P') || (*s == 'p')) {
if (s[1] == 'V' || s[1] == 'v')
return FORMAT_PVK;
else
return (FORMAT_PEM);
} else
return (FORMAT_UNDEF);
}
不。 没有办法让它FORMAT_PEMRSA返回。
好吧,如果我们编辑公钥文件以使标记显示-----BEGIN PUBLIC KEY-----
呢?
$ sed -e "s/RSA PUBLIC/PUBLIC/" public_key.pem > public_key_mod.pem
$ echo "this is the cleartext" | openssl rsautl -encrypt -out encrypted_with_pub_key -pubin -inkey public_key_mod.pem
unable to load Public Key
不。
如果我们将公钥提取到 DER 而不是 PEM 会怎样?
$ openssl rsa -in private_key.pem -out public_key.der -outform DER -pubout
writing RSA key
$ echo "this is the cleartext" | openssl rsautl -encrypt -out encrypted_with_pub_key -pubin -inkey public_key.der -keyform DER
$ openssl rsautl -decrypt -in encrypted_with_pub_key -inkey private_key.pem
this is the cleartext
成功! 也许我们可以让OpenSSL将DER密钥转换为与rsautl
兼容的形式
$ openssl rsa -in public_key.der -inform DER -pubin -out test.pem
writing RSA key
$ cat test.pem
-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAM3uGdU6YtwI5S8K+GgddW8KhrzmSFVI
6cvBT+XqOuSVo+n8VyUfADHw4rPxjy/dWDpyOxzWdTg8VZ77Vs06af8CAwEAAQ==
-----END PUBLIC KEY-----
$ echo "this is the cleartext" | openssl rsautl -encrypt -out encrypted_with_pub_key -pubin -inkey test.pem
$ openssl rsautl -decrypt -in encrypted_with_pub_key -inkey private_key.pem
this is the cleartext
所以是的...看起来openssl rsa
只在将BEGIN RSA PRIVATE KEY
作为输入时写入过时的BEGIN RSA PUBLIC KEY
形式。