原文连接: http://blog.chinaunix.net/uid-16515626-id-2741894.htmlhtml
因为项目须要,我计划利用openssl开发一个基本的CA,实现证书的发放等功能。在项目模型中公私钥对是用户本身产生的,而且以16进制数的形似提交给CA。咱们知道,一般利用openssl颁发证书时,公私钥对每每也是由openssl产生的,好比利用如下三个函数
RSA_generate_key
EVP_PKEY_assign_RSA
X509_set_pubkey
即可以轻松搞定从密钥产生到载入证书的过程,而提取证书公钥只需
X509_get_pubkey
如何将16进制形式的rsa公钥载证书的却没有相关介绍,通过几天的研究终于搞定了,贴出来与你们分享,咱们能够利用下面的函数
RSA* d2i_RSAPublicKey(NULL,(const unsigned **) pp,int len)
其中*pp指向存储公钥的内存单元,len指公钥的长度,请注意这里的公钥是指通过ASN.1编码的公钥,关于此编码方法,要想全面阐述是至关复杂的,但若是仅限于编rsa公钥,则会简单不少,如下是1024位rsa公钥的ASN.1编码的十六进制描述,共占据140bytes:
30 81 89 02 81 81 00 e3 8d 99 06 9f bd 9a c0 e5
6a 5d 03 b3 cf 09 ca 8e c1 4a 6c f9 90 c2 46 e0
89 44 69 cd a5 62 91 42 8a 5f e5 8f d3 fb 93 3f
bc d7 6e 5e f2 80 41 a6 79 78 8e 4d 1d 3d 65 ad
d4 36 9c c5 83 55 9d f1 bb 20 4c b7 6c 95 37 b0
37 06 e3 40 fb 8f 74 c3 59 91 a2 bf a2 e1 db 99
54 29 5f 9b a5 57 f5 40 7a 54 82 9c 84 d4 35 86
14 38 69 14 60 f3 c6 c7 11 75 f2 43 2c 34 ed 89
4a ae e1 9d 57 3e a1 02 03 01 00 01
ASN.1采用Tag,Lenth,Value,编码方式,在此将整个编为一个sequence,能够理解为结构体,以30做为开始标志,第二位81表明后面有1字节表明长度,即89表明长度(若为82则表明后面有两字节表明长度,依次类推),转化成十进制为137,正好与后面的字节数吻合,从第四位02开始即是此sequence的内涵,至关于结构体的元素,通常来讲sequence每每须要嵌套,至关于结构体嵌结构体,但对公钥的sequence来讲,此处仅有一层。
第四位02表明一下的内容为bit流,一样紧随其后的81表明有一字节表明长度,第六位的81表明长度为129,即从00开始直到最后一行a1此为129字节,去掉前面的00,余下128位即是rsa公钥的N值,最后5个字节一样是bit流,以02开始,03表示长度为3,最后的01 00 01 即是rsa公钥的E值。
关于为何要在N值前补00,这多是ASN.1的规定,若bit流的前四bit十六进制值小于8就要在在最前补零,看下面的例子
30 81 88 02 81 80 32 8d 99 06 9f bd 9a c0 e5 6a
5d 03 b3 cf 09 ca 8e c1 4a 6c f9 90 c2 46 e0 89
44 69 cd a5 62 91 42 8a 5f e5 8f d3 fb 93 3f bc
d7 6e 5e f2 80 41 a6 79 78 8e 4d 1d 3d 65 ad d4
36 9c c5 83 55 9d f1 bb 20 4c b7 6c 95 37 b0 37
06 e3 40 fb 8f 74 c3 59 91 a2 bf a2 e1 db 99 54
29 5f 9b a5 57 f5 40 7a 54 82 9c 84 d4 35 86 14
38 69 14 60 f3 c6 c7 11 75 f2 43 2c 34 ed 89 4a
ae e1 9d 57 3e a1 02 03 01 00 01
N的前四bit为0x3小于8,所以无需补零。
关于什么状况下要在tag值以后用8X标明有几位表明length,个人理解是,若是length的前四bit大于8或超过一字节,则必需用8X标明,不然不用。
言规正传,了解了rsa公钥的编码规则,咱们即可以方便的将用其余工具产生的rsa公钥编为openssl可接受的码型,从而完成公钥的导入,对于公钥的提取,一样有函数
int i2d_RSAPublicKey(RSA *,(const char **))
返回值为公钥的长度,固然是经ASN.1编码后的。
完成了bit流与RSA的转化,剩下的工做便有很轻松了,在此在介绍几种简便方法,能够直接在bit与EVP_PKEY之间转化:
导出:
len=i2d_RSAPublicKey(pkey->pkey.rsa,(const char**)pp);
导入要多几步:
pkey->save_type=6;
pkey->type=EVP_PKEY_type(6);
pkey->pkey.rsa=d2i_RSAPublicKey(NULL,(const char**)pp,len);
其中pkey的定义为EVP_PKEY *pkey;
导入过程当中前两行的做用是设定采用的密码算法为rsa,若采用bit-〉rsa-〉pkey模式,这个工做由EVP_PKEY_assign_RSA替咱们作了。
我接触openssl4个月了,以上个人经验总结,欢迎你们批评指正。