如何使用OpenSSL计算RSA公钥指纹?

时间:2019-09-17 12:24:29

标签: openssl rsa rsa-key-fingerprint

我在EVP_PKEY结构中有一个RSA公钥(从以----- BEGIN PUBLIC KEY -----开头的PEM文件中加载)。现在,我希望能够使用OpenSSL API从代码中显示该密钥的指纹。 (目的是允许操作员在信任前使用RS256验证JWT的密钥)。

不幸的是,到目前为止,我发现的所有资源要么在命令行上使用ssh-keygen,要么使用X.509证书的指纹,但没有使用公钥。

那么,如何使用OpenSSL API获取存储在EVP_PKEY结构中的公钥的RSA公钥指纹?

2 个答案:

答案 0 :(得分:0)

在我自己的代码(C ++)中,我使用了以下代码,该代码接受一个EVP_PKEY对象并返回一个RSA对象:

using evp_pkey_ptr = std::unique_ptr<EVP_PKEY>;
using rsa_ptr = std::unique_ptr<RSA>;

rsa_ptr evp_get_rsa(const evp_pkey_ptr& evp) {
  RSA * rsa = EVP_PKEY_get1_RSA(evp.get());
  return rsa_ptr(rsa);
}

关于您验证JWT的目的。

这是我的方法:

// get jwt payload from jwt data
std::string payload_b64 = jwt[0] + "." + jwt[1];

// get jwt signature from jwt data
std::string signature_b64 = from_base64uri(jwt[2].c_str(), jwt[2].size());

// obtain RSA object from EVP
RSA * rsa = EVP_PKEY_get1_RSA(evp)

// create a digest of the jwt payload, using SHA256
digest = SHA256_Init, SHA256_Update, SHA256_Final, etc

// get byte representation of the jwt signature
sig_bytes = from_base64(payload_b64);

// call OpenSSL API to verify digest matches received signature
ERR_clear_error();
int rc = RSA_verify(NID_sha256,
                    (const unsigned char*) digest.data(), digest.size(),
                    (const unsigned char*) sig_bytes.data(), sig_bytes.size(), 
                    rsa);
if (1 != rc)
  printf("RSA_verify");

答案 1 :(得分:0)

尽管我仍然不确定这是否是“官方方式” /常用方式(适合写“这是钥匙的指纹”),但我在“ Deutsches Forschungsnetz”({{3 }}),他们使用密钥模数的哈希值。

可以使用BN_bn2hex(rsa.n)从PRSA获取十六进制表示形式的模数,并且必须以'Modulus ='为前缀并以CR / LF为后缀以产生与命令行相同的输出。 这是我生成的Delphi代码:

function GetRsaModulusFingerprint(theRsa: PRSA; md: PEVP_MD; useLowerCase:
    Boolean; const separator: string): string;
var
  len: integer;
  modulusStr: PAnsiChar;
  buff: AnsiString;
  mdValue: array [0..EVP_MAX_MD_SIZE-1] of Byte;
  ctx: EVP_MD_CTX;
  mdLen: Cardinal;
  I: Integer;
begin
  // This func should produce same result as commandline
  // for public key:
  //  openssl rsa -noout -modulus -pubin -in server.pubkey |openssl sha256 -c
  // for private key:
  //  openssl rsa -noout -modulus -in server.privkey |openssl sha256 -c

  Result := '';
  if not Assigned(theRsa) then
    Exit;

  // get hex representation of modulus
  modulusStr := BN_bn2hex(theRsa.n);
  // bring it in same format as commanline
  buff := 'Modulus='+ AnsiString(modulusStr) + #13#10;
  // and free the string returned by BN_bn2hex using OPENSSL_free
  // (in openSSL1.0.2r crypto.h OPENSSL_free is a macro pointing to CRYPTO_free)
  CRYPTO_free(modulusStr);

  // calculate hash
  len := length(buff);
  if len >= 0 then
  begin
    EVP_MD_CTX_init(@ctx);
    EVP_DigestInit_ex(@ctx, md, nil);
    EVP_DigestUpdate(@ctx, PAnsiChar(buff), len);
    EVP_DigestFinal_ex(@ctx, @mdValue[0], mdLen);
    EVP_MD_CTX_cleanup(@ctx);

    //output as hex with separator
    result := '';
    if mdLen > 0 then
      result := IntToHex(mdValue[0]);
    for I := 1 to mdLen-1 do
      result := result + separator + IntToHex(mdValue[I]);

    if useLowerCase then
      result := result.ToLower();
  end;
end;