美文网首页
iOS安全相关 - RSA中公钥的DER格式组成

iOS安全相关 - RSA中公钥的DER格式组成

作者: brownfeng | 来源:发表于2017-01-16 19:17 被阅读1433次

RSA中通过公钥的模n和公开幂e创建PEM格式公钥

公钥语法为,而且PEM文件组成是TLV结构:

RSAPublicKey ::= SEQUENCE { 
modulus INTEGER, //RSA合数模n 
publicExponent INTEGER //RSA公开幂e 
}

数据实例,各个重要域值

1.modulus: 
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8 
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429 
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688 
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0 
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515 
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92 
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11 
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7

2.publicExponent: 
00000003

组装PEM文件

1.按照以上数据域顺序依次组装成TLV。

①modulus组装

0282010100 
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8 
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429 
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688 
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0 
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515 
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92 
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11 
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7

说明:

02 - tag 
82 - 81代表长度用1byte表示,82代表长度用2byte表示(此字节部分tag后不存在) 
0101 - length 2bytes表示 
00 - 在modulus数据前添加00,原因未知,请知情道友告知。

②publicExponent组装:

020103

说明:

02 - tag 
01 - length 
03 - 00000003 在公钥组装中,舍弃0x00;私钥组装中,保留0x00

2.组装成公钥的DER格式数据

①公钥PEM文件头,嵌套多层TLV,本实例文件头为:

30820120 300d06092a864886f70d0101010500 0382010d 0030820108

说明:

30820120 
30 - tag 
82 - 代表length由2bytes表示 
0120 - length (2bytes)

30 0d 06092a864886f70d0101010500 
30 - tag 
0d - length 
06092a864886f70d0101010500 - value

03 82 010d 
03 - tag 
82 - 代表length由2bytes表示 
010d - value (2bytes),代表长度

00 3082 0108 
00 - 补0x00,原因未知,请知悉者不吝赐教 
30 - tag 
82 - 代表length由2bytes表示 
0108 - value(2bytes),代表长度。

②依次输出以上组装后的数据到公钥的DER格式二进制数据

30820120 300d06092a864886f70d0101010500 0382010d 0030820108
0282010100 
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8 
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429 
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688 
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0 
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515 
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92 
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11 
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
020103

最终结果:

30820120300d06092a864886f70d01010105000382010d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

3.对此PEM文件进行Base64编码,即得到RSA公钥:

echo 30820120300d06092a864886f70d01010105000382010d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| xxd -r -ps | openssl base64

得到如下PEM公钥的结果:

MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==

给公钥信息添加上PEM头和尾,得到RSA公钥的PEM格式数据:

—–BEGIN PUBLIC KEY—–
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==
—–END PUBLIC KEY—–

关于为什么要在N值前补00,见下面一节

iOSRSA公钥的DER编码结构分析

我们使用一个新的公钥

—–BEGIN PUBLIC KEY—–
MIG3AoGxAJ7EslFDvAMVQLuLWnVVHTxVFswhHLmkHmxgvwKlNRFqIvK3rL1++6vh
5U+/DjBmyyNdL2tIfbyY9konvyM6LxL8Y7IYW/YPwafHnDqNWWokI2Fq+sjqfqcV
v/pYKJAkh4Ya90Ns8C0R+1Jy0jfTRGUv+hPdO4YmXF2hXCjE8wYWGdv2/6EQcDGq
2jbezUpNXm2gnK3i92EhXHw5wSE8Zs7EMubebyMLQQNjSlCzOSvFAgED
—–END PUBLIC KEY—–

去掉头部和尾部,使用base64解码,然后以16进制显示,一共372个字符:

3081B70281B1009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5020103

将这部分公钥分解:

3081B7
0281B1
009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5
020103

注解:采用的是TLV结构(tag-length-value)在此将整个编为一个sequence结构体,以tag(30)作为开始标志,从第四位02开始便是此sequence的内容,相当于结构体的元素,一般来说sequence往往需要嵌套,相当于结构体嵌结构体,但对公钥的sequence来说,此处仅有一层。 第四位tag(02)代表一下的内容为bit流,同样紧随其后的81代表有一字节代表长度,第六位的B1代表长度为177,即从00开始直到最后一行C5此为177字节,去掉前面的00,余下176位便是rsa公钥的模n值(1408 bit)(即在生成RSA对时指定的模长!)

最后3个字节同样是tag(02)开头的bit流,以02开始,03表示长度为3,最后的03 便是rsa公钥的公开指数e值。

关于为什么要在n值前补00,这是ASN.1的规定,若tag(02)表示的bit流的前四bit十六进制值大于8就要在在最前补零。

参见下例子:30 81 88 02 81 80 32 8d 99 06 9f bd 9a c0 e5 6a,其中0X3小于8,所以就不需要补00!

补记:这是因为modulus 为一个大整数,最高位为符号位,其为1时,就是负数,所以要在最高位填充0x00以保证不为负。

长度的表示方法有以下2种情况:

  1. 数据长度<0x80的时候,Length即为数据的长度;
  2. 数据长度>=0x80的时候,Length为0x8?,表示后面跟的?表示的Length长度。例如82 01 20,82表示82后面2个字节为长度的字节长度,数据长度为0x0120。

参考:

http://www.voidcn.com/blog/lingruoshui/article/p-2090498.html
http://blog.csdn.net/xuanshao_/article/details/51679824

相关文章

  • iOS安全相关 - RSA中公钥的DER格式组成

    RSA中通过公钥的模n和公开幂e创建PEM格式公钥 公钥语法为,而且PEM文件组成是TLV结构: 数据实例,各个重...

  • iOS中使用RSA加密详解

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • RSA加密小结

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • iOS中使用RSA加密

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • iOS中RSA加密

    在iOS中使用RSA加密是需要使用到.p12和.der后缀格式的文件,其中.der 格式的文件存放的是公钥(Pub...

  • RSA加密

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • iOS中使用RSA加密

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • iOS RSA加密 以及生成公钥 秘钥 pem文件

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • RSA加密

    在iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(Pub...

  • iOS - RSA 生成公钥 秘钥 pem文件

    概述 iOS中使用RSA加密解密,需要用到.der和.p12后缀格式的文件,其中.der格式的文件存放的是公钥(P...

网友评论

      本文标题:iOS安全相关 - RSA中公钥的DER格式组成

      本文链接:https://www.haomeiwen.com/subject/ezjpbttx.html