我在EVP_PKEY结构中有一个RSA公钥(从以----- BEGIN PUBLIC KEY -----开头的PEM文件中加载)。现在,我希望能够使用OpenSSL API从代码中显示该密钥的指纹。 (目的是允许操作员在信任前使用RS256验证JWT的密钥)。
不幸的是,到目前为止,我发现的所有资源要么在命令行上使用ssh-keygen,要么使用X.509证书的指纹,但没有使用公钥。
那么,如何使用OpenSSL API获取存储在EVP_PKEY结构中的公钥的RSA公钥指纹?
答案 0 :(得分:0)
在我自己的代码(C ++)中,我使用了以下代码,该代码接受一个EVP_PKEY对象并返回一个RSA对象:
using evp_pkey_ptr = std::unique_ptr<EVP_PKEY>;
using rsa_ptr = std::unique_ptr<RSA>;
rsa_ptr evp_get_rsa(const evp_pkey_ptr& evp) {
RSA * rsa = EVP_PKEY_get1_RSA(evp.get());
return rsa_ptr(rsa);
}
关于您验证JWT的目的。
这是我的方法:
// get jwt payload from jwt data
std::string payload_b64 = jwt[0] + "." + jwt[1];
// get jwt signature from jwt data
std::string signature_b64 = from_base64uri(jwt[2].c_str(), jwt[2].size());
// obtain RSA object from EVP
RSA * rsa = EVP_PKEY_get1_RSA(evp)
// create a digest of the jwt payload, using SHA256
digest = SHA256_Init, SHA256_Update, SHA256_Final, etc
// get byte representation of the jwt signature
sig_bytes = from_base64(payload_b64);
// call OpenSSL API to verify digest matches received signature
ERR_clear_error();
int rc = RSA_verify(NID_sha256,
(const unsigned char*) digest.data(), digest.size(),
(const unsigned char*) sig_bytes.data(), sig_bytes.size(),
rsa);
if (1 != rc)
printf("RSA_verify");
答案 1 :(得分:0)
尽管我仍然不确定这是否是“官方方式” /常用方式(适合写“这是钥匙的指纹”),但我在“ Deutsches Forschungsnetz”({{3 }}),他们使用密钥模数的哈希值。
可以使用BN_bn2hex(rsa.n)
从PRSA获取十六进制表示形式的模数,并且必须以'Modulus ='为前缀并以CR / LF为后缀以产生与命令行相同的输出。
这是我生成的Delphi代码:
function GetRsaModulusFingerprint(theRsa: PRSA; md: PEVP_MD; useLowerCase:
Boolean; const separator: string): string;
var
len: integer;
modulusStr: PAnsiChar;
buff: AnsiString;
mdValue: array [0..EVP_MAX_MD_SIZE-1] of Byte;
ctx: EVP_MD_CTX;
mdLen: Cardinal;
I: Integer;
begin
// This func should produce same result as commandline
// for public key:
// openssl rsa -noout -modulus -pubin -in server.pubkey |openssl sha256 -c
// for private key:
// openssl rsa -noout -modulus -in server.privkey |openssl sha256 -c
Result := '';
if not Assigned(theRsa) then
Exit;
// get hex representation of modulus
modulusStr := BN_bn2hex(theRsa.n);
// bring it in same format as commanline
buff := 'Modulus='+ AnsiString(modulusStr) + #13#10;
// and free the string returned by BN_bn2hex using OPENSSL_free
// (in openSSL1.0.2r crypto.h OPENSSL_free is a macro pointing to CRYPTO_free)
CRYPTO_free(modulusStr);
// calculate hash
len := length(buff);
if len >= 0 then
begin
EVP_MD_CTX_init(@ctx);
EVP_DigestInit_ex(@ctx, md, nil);
EVP_DigestUpdate(@ctx, PAnsiChar(buff), len);
EVP_DigestFinal_ex(@ctx, @mdValue[0], mdLen);
EVP_MD_CTX_cleanup(@ctx);
//output as hex with separator
result := '';
if mdLen > 0 then
result := IntToHex(mdValue[0]);
for I := 1 to mdLen-1 do
result := result + separator + IntToHex(mdValue[I]);
if useLowerCase then
result := result.ToLower();
end;
end;