将RSA密钥从大整数转换为SubjectPublicKeyInfo形式[英] Converting RSA keys into SubjectPublicKeyInfo Form from BigIntegers

问题描述

警告:最初的问题是关于PKCS#1编码密钥,而问题中的实际示例要求subjectpublicKeyinfo(x.509)编码键.


我目前正在努力从Java中从头开始实施RSA算法,尤其是在密钥生成方面.现在,我的代码工作将为我提供三个bigintegers n,e和d.

从我可以在线看到的RSA键(很像PGP签名)通常是字符的混合,而不仅仅是很长的数字;显然,这是因为键已加密/翻译(我不确定)到PKCS#1.

我自己如何做?此外,是 pkcs#1 subjectpublicKeyinfo我想在以上显示键吗?

是否有更新的格式?

编辑:为了清楚起见,这是我正在寻找的示例:

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCqGKukO1De7zhZj6+H0qtjTkVxwTCpvKe4eCZ0
FPqri0cb2JZfXJ/DgYSF6vUpwmJG8wVQZKjeGcjDOL5UlsuusFncCzWBQ7RKNUSesmQRMSGkVb1/
3j+skZ6UtW+5u09lHNsj6tQ51s1SPrCBkedbNf0Tp0GbMJDyR4e9T04ZZwIDAQAB
-----END PUBLIC KEY-----

我目前有:

Public Key (n,e): (25130290470670502980544427869200613840944965290040433220698179071215137002904823499373962164071905921326803837460733139500455896910114421141830335882737678919237073090149470600927019562678483947908156329730770276498955439764614844798829603416304775442087438623389826719642285111749464396302305124179886483673046650125158307930593778247437940929550491287419436361905923356252487704851166279431792122641372330876814779543893241235355988829436458897455503500810769146739895787437926366072829812130032509796362669335922016603663923790043992999351304972183762844549989472560311169566110061553119311399708581940621713200371,65537)

我不知道我如何将这一庞大的数字掩盖为标准形式的钥匙.

推荐答案

做到这一点的最佳方法是使用Java API.只需创建RSAPublicKey并调用getEncoded().否则,您可以使用弹力城堡库,并使用弹力内部ASN.1编码结构(可能"窃取"有弹性城堡JCE实施的实现,他们也必须实现getEncoded()).

最后,您可以简单地查找PKCS#1 RSA标准并实现ASN.1结构.如果这样做,那么您将必须至少学习ASN.1和DER编码规则的子集.请注意,如果要实现完整 asn.1解析器 + ber/der编码器/解码器从头开始,则需要几个月的实施时间和几年的经验.

请注意,getEncoded()简单地包含二进制编码的ASN.1结构.您需要转换为基础64并添加开始和起始行以创建向我们展示的PEM结构.当您发送结构时,它会屏蔽二进制代码,例如通过邮件(PEM表示隐私增强邮件).

其他推荐答案

解码示例

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCqGKukO1De7zhZj6+H0qtjTkVxwTCpvKe4eCZ0
FPqri0cb2JZfXJ/DgYSF6vUpwmJG8wVQZKjeGcjDOL5UlsuusFncCzWBQ7RKNUSesmQRMSGkVb1/
3j+skZ6UtW+5u09lHNsj6tQ51s1SPrCBkedbNf0Tp0GbMJDyR4e9T04ZZwIDAQAB
-----END PUBLIC KEY-----

首先删除base64编码,该编码给出:

00000000  30 81 9f 30 0d 06 09 2a  86 48 86 f7 0d 01 01 01  |0..0...*.H......|
00000010  05 00 03 81 8d 00 30 81  89 02 81 81 00 aa 18 ab  |......0.........|
00000020  a4 3b 50 de ef 38 59 8f  af 87 d2 ab 63 4e 45 71  |.;P..8Y.....cNEq|
00000030  c1 30 a9 bc a7 b8 78 26  74 14 fa ab 8b 47 1b d8  |.0....x&t....G..|
00000040  96 5f 5c 9f c3 81 84 85  ea f5 29 c2 62 46 f3 05  |._\.......).bF..|
00000050  50 64 a8 de 19 c8 c3 38  be 54 96 cb ae b0 59 dc  |Pd.....8.T....Y.|
00000060  0b 35 81 43 b4 4a 35 44  9e b2 64 11 31 21 a4 55  |.5.C.J5D..d.1!.U|
00000070  bd 7f de 3f ac 91 9e 94  b5 6f b9 bb 4f 65 1c db  |...?.....o..Oe..|
00000080  23 ea d4 39 d6 cd 52 3e  b0 81 91 e7 5b 35 fd 13  |#..9..R>....[5..|
00000090  a7 41 9b 30 90 f2 47 87  bd 4f 4e 19 67 02 03 01  |.A.0..G..ON.g...|
000000a0  00 01                                             |..|
000000a2

现在我们有:

30 81 9f <- a SEQUENCE with 9f bytes
   30 0d <- a SEQUENCE with 0d bytes
      06 09 2a 86 48 86 f7 0d 01 01 01  <- OID 1.2.840.113549.1.1.1
      05 00  <- NULL
   03 81 8d 00  <- BIT STRING with 8d bytes (0 unused bits in last byte)

位字符串的内容是公共密钥,再次编码

30 81 89  <- SEQUENCE with 89 bytes
   02 81 81  <- INTEGER with 81 bytes, this is n
      00 aa 18 ... 4e 19 67
   02 03   <- INTEGER with 3 bytes, this is e
      01 00 01   <- 2^16+1

所以整个结构是

SubjectPublicKeyInfo ::= SEQUENCE {
  algorithm AlgorithmIdentifier,
  publicKey BIT STRING }

算法识别器为

AlgorithmIdentifier ::= SEQUENCE {
    algorithm OBJECT IDENTIFIER,
    parameters ANY DEFINED BY algorithm OPTIONAL }

公共密钥是

RSAPublicKey ::= SEQUENCE {
    modulus           INTEGER,  -- n
    publicExponent    INTEGER   -- e
}

本文地址:https://www.itbaoku.cn/post/978479.html