RSA中通過公鑰的模n和公開冪e創(chuàng)建PEM格式公鑰
公鑰語法為,而且PEM文件組成是TLV結(jié)構(gòu):
RSAPublicKey ::= SEQUENCE {
modulus INTEGER, //RSA合數(shù)模n
publicExponent INTEGER //RSA公開冪e
}
數(shù)據(jù)實例,各個重要域值
1.modulus:
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
2.publicExponent:
00000003
組裝PEM文件
1.按照以上數(shù)據(jù)域順序依次組裝成TLV葵礼。
①modulus組裝
0282010100
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
說明:
02 - tag
82 - 81代表長度用1byte表示,82代表長度用2byte表示(此字節(jié)部分tag后不存在)
0101 - length 2bytes表示
00 - 在modulus數(shù)據(jù)前添加00,原因未知,請知情道友告知。
②publicExponent組裝:
020103
說明:
02 - tag
01 - length
03 - 00000003 在公鑰組裝中兔簇,舍棄0x00;私鑰組裝中,保留0x00
2.組裝成公鑰的DER格式數(shù)據(jù)
①公鑰PEM文件頭摔吏,嵌套多層TLV,本實例文件頭為:
30820120 300d06092a864886f70d0101010500 0382010d 0030820108
說明:
30820120
30 - tag
82 - 代表length由2bytes表示
0120 - length (2bytes)
30 0d 06092a864886f70d0101010500
30 - tag
0d - length
06092a864886f70d0101010500 - value
03 82 010d
03 - tag
82 - 代表length由2bytes表示
010d - value (2bytes)纵装,代表長度
00 3082 0108
00 - 補0x00征讲,原因未知,請知悉者不吝賜教
30 - tag
82 - 代表length由2bytes表示
0108 - value(2bytes)橡娄,代表長度诗箍。
②依次輸出以上組裝后的數(shù)據(jù)到公鑰的DER格式二進制數(shù)據(jù)
30820120 300d06092a864886f70d0101010500 0382010d 0030820108
0282010100
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
020103
最終結(jié)果:
30820120300d06092a864886f70d01010105000382010d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
3.對此PEM文件進行Base64編碼,即得到RSA公鑰:
echo 30820120300d06092a864886f70d01010105000382010d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| xxd -r -ps | openssl base64
得到如下PEM公鑰的結(jié)果:
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==
給公鑰信息添加上PEM頭和尾,得到RSA公鑰的PEM格式數(shù)據(jù):
—–BEGIN PUBLIC KEY—–
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==
—–END PUBLIC KEY—–
關(guān)于為什么要在N值前補00,見下面一節(jié)
iOSRSA公鑰的DER編碼結(jié)構(gòu)分析
我們使用一個新的公鑰
—–BEGIN PUBLIC KEY—–
MIG3AoGxAJ7EslFDvAMVQLuLWnVVHTxVFswhHLmkHmxgvwKlNRFqIvK3rL1++6vh
5U+/DjBmyyNdL2tIfbyY9konvyM6LxL8Y7IYW/YPwafHnDqNWWokI2Fq+sjqfqcV
v/pYKJAkh4Ya90Ns8C0R+1Jy0jfTRGUv+hPdO4YmXF2hXCjE8wYWGdv2/6EQcDGq
2jbezUpNXm2gnK3i92EhXHw5wSE8Zs7EMubebyMLQQNjSlCzOSvFAgED
—–END PUBLIC KEY—–
去掉頭部和尾部,使用base64解碼,然后以16進制顯示,一共372個字符:
3081B70281B1009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5020103
將這部分公鑰分解:
3081B7
0281B1
009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5
020103
注解:采用的是TLV結(jié)構(gòu)(tag-length-value)在此將整個編為一個sequence結(jié)構(gòu)體挽唉,以tag(30)作為開始標志滤祖,從第四位02開始便是此sequence的內(nèi)容筷狼,相當于結(jié)構(gòu)體的元素,一般來說sequence往往需要嵌套匠童,相當于結(jié)構(gòu)體嵌結(jié)構(gòu)體埂材,但對公鑰的sequence來說,此處僅有一層汤求。 第四位tag(02)代表一下的內(nèi)容為bit流俏险,同樣緊隨其后的81代表有一字節(jié)代表長度,第六位的B1代表長度為177扬绪,即從00開始直到最后一行C5此為177字節(jié)竖独,去掉前面的00,余下176位便是rsa公鑰的模n值(1408 bit)(即在生成RSA對時指定的模長<放!)
最后3個字節(jié)同樣是tag(02)開頭的bit流莹痢,以02開始,03表示長度為3墓赴,最后的03 便是rsa公鑰的公開指數(shù)e值格二。
關(guān)于為什么要在n值前補00,這是ASN.1的規(guī)定竣蹦,若tag(02)表示的bit流的前四bit十六進制值大于8就要在在最前補零顶猜。
參見下例子:30 81 88 02 81 80 32 8d 99 06 9f bd 9a c0 e5 6a,其中0X3小于8,所以就不需要補00痘括!
補記:這是因為modulus 為一個大整數(shù)长窄,最高位為符號位,其為1時纲菌,就是負數(shù)挠日,所以要在最高位填充0x00以保證不為負。
長度的表示方法有以下2種情況:
- 數(shù)據(jù)長度<0x80的時候,Length即為數(shù)據(jù)的長度;
- 數(shù)據(jù)長度>=0x80的時候巷懈,Length為0x8?,表示后面跟的懂算?表示的Length長度。例如82 01 20庇麦,82表示82后面2個字節(jié)為長度的字節(jié)長度计技,數(shù)據(jù)長度為0x0120。
參考:
http://www.voidcn.com/blog/lingruoshui/article/p-2090498.html
http://blog.csdn.net/xuanshao_/article/details/51679824