从整数加载rsa私钥并在openssl中转换为PEM格式或RSA结构以签名消息

时间:2015-03-28 03:17:06

标签: openssl rsa pem

我有RSA密钥的public exponent(e),modulus(n)和private exponent(d),如何将它们转换为{{1}中的RSA密钥格式或openssl中定义的RSA结构?

我想使用带有openssl的RSA私钥对文本进行签名,可以使用PEM代码或C实用程序。

我在互联网上搜索过,有很多帖子可以从openssl键中提取参数,但却无法找到有关如何使用PEM将其转换回PEM的有用信息。似乎这不是常见的情况...

编辑:对不起,标题有点误导,我的最终目的是用它来签名留言(如说明中所述)

2 个答案:

答案 0 :(得分:2)

RSA数学只需要nd来实施签名。此外,OpenSSL的实现还只需要nd进行签名。您可以直接在RSA结构中设置这些值。此示例仅显示“使用带有openssl ...的RSA私钥在C代码中签名文本”的示例,并忽略您的PEM查询。

#include <stdint.h>
#include <stdio.h>
#include <string.h>
#include <openssl/bio.h>
#include <openssl/err.h>
#include <openssl/pem.h>
#include <openssl/rsa.h>
#include <openssl/bn.h>
#include <openssl/evp.h>

static void printerrors() {
    char errbuf[1024];
    while (1) {
        unsigned long error = ERR_get_error();
        if (error == 0) {
            break;
        }
        ERR_error_string(error, errbuf);
        fputs(errbuf, stderr);
    }
    fflush(stderr);
}

static void sign(RSA *rsa, const char *message) {
    EVP_PKEY *pkey = EVP_PKEY_new();
    if (!EVP_PKEY_set1_RSA(pkey, rsa)) goto err;
    EVP_MD_CTX *ctx = EVP_MD_CTX_create();
    if (!EVP_DigestSignInit(ctx, NULL, EVP_sha256(), NULL, pkey)) goto err;
    if (!EVP_DigestSignUpdate(ctx, (const void * ) message, strlen(message))) goto err;
    size_t siglen;
    if (!EVP_DigestSignFinal(ctx, NULL, &siglen)) goto err;
    unsigned char *signature = malloc(siglen);
    if (signature == NULL) goto err;

    if (!EVP_DigestSignFinal(ctx, signature, &siglen)) goto err;

    for (int i = 0; i < siglen; i++) {
        printf("%02x", signature[i]);
    }
    printf("\n");
    free(signature);
    EVP_MD_CTX_destroy(ctx);
    EVP_PKEY_free(pkey);

    return;
err:
    printerrors();
    exit(1);
}

int main(int argc, char *argv[]) {
    const int BITS = 1024;
    const int PUBLIC_EXPONENT = 65537;
    OpenSSL_add_all_algorithms();
    RSA *rsa = RSA_generate_key(BITS, PUBLIC_EXPONENT, NULL, NULL);

    RSA *rsa2 = RSA_new();
    rsa2->n = BN_dup(rsa -> n);
    rsa2->e = BN_dup(rsa -> e);
    rsa2->d = BN_dup(rsa -> d);

    RSA_print_fp(stdout, rsa2, 0);
    sign(rsa2, "Sign me, please");
    RSA_free(rsa2);
    RSA_free(rsa);
}

通常与私钥pq等相关联的其他值并非绝对必要。如果存在,它们可用于加速私钥操作,包括利用中国剩余定理进行签名。此外,如果需要,可以从nde轻松获取它们:例如,请参阅section 8.2.2 (i) of the Handbook Of Applied Cryptography

答案 1 :(得分:0)

我认为你没有RSA密钥所需的一切。具体而言,您没有生成RSA密钥pq所需的素数。

RSA密钥需要用于计算ned的原始素数,因此仅使用它们不足以生成整个RSA密钥。

有关详细信息,请参阅有关ASN1编码的文档here

编辑:@GregS:nd对于公私密钥对是不够的,因为e实际上是密钥(n,e)和{{{}的一部分1}}。

here,您可以看到RSA私钥同时需要(d,e)prime1, p,而公钥只需要prime2, q

  

RSA私钥文件(PKCS#1)   RSA私钥PEM文件特定于RSA密钥。

(n,e)