iOS安全相关 - RSA中公钥的DER格式组成

RSA中通过公钥的模n和公开幂e创建PEM格式公钥

公钥语法为,而且PEM文件组成是TLV结构:

RSAPublicKey ::= SEQUENCE { 
modulus INTEGER, //RSA合数模n 
publicExponent INTEGER //RSA公开幂e 
}

数据实例,各个重要域值

1.modulus: 
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8 
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429 
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688 
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0 
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515 
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92 
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11 
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7

2.publicExponent: 
00000003

组装PEM文件

1.按照以上数据域顺序依次组装成TLV。

①modulus组装

0282010100 
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8 
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429 
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688 
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0 
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515 
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92 
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11 
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7

说明:

02 - tag 
82 - 81代表长度用1byte表示,82代表长度用2byte表示(此字节部分tag后不存在) 
0101 - length 2bytes表示 
00 - 在modulus数据前添加00,原因未知,请知情道友告知。

②publicExponent组装:

020103

说明:

02 - tag 
01 - length 
03 - 00000003 在公钥组装中,舍弃0x00;私钥组装中,保留0x00

2.组装成公钥的DER格式数据

①公钥PEM文件头,嵌套多层TLV,本实例文件头为:

30820120 300d06092a864886f70d0101010500 0382010d 0030820108

说明:

30820120 
30 - tag 
82 - 代表length由2bytes表示 
0120 - length (2bytes)

30 0d 06092a864886f70d0101010500 
30 - tag 
0d - length 
06092a864886f70d0101010500 - value

03 82 010d 
03 - tag 
82 - 代表length由2bytes表示 
010d - value (2bytes),代表长度

00 3082 0108 
00 - 补0x00,原因未知,请知悉者不吝赐教 
30 - tag 
82 - 代表length由2bytes表示 
0108 - value(2bytes),代表长度。

②依次输出以上组装后的数据到公钥的DER格式二进制数据

30820120 300d06092a864886f70d0101010500 0382010d 0030820108
0282010100 
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8 
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429 
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688 
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0 
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515 
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92 
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11 
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
020103

最终结果:

30820120300d06092a864886f70d01010105000382010d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

3.对此PEM文件进行Base64编码,即得到RSA公钥:

echo 30820120300d06092a864886f70d01010105000382010d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| xxd -r -ps | openssl base64

得到如下PEM公钥的结果:

MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==

给公钥信息添加上PEM头和尾,得到RSA公钥的PEM格式数据:

—–BEGIN PUBLIC KEY—–
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==
—–END PUBLIC KEY—–

关于为什么要在N值前补00,见下面一节

iOSRSA公钥的DER编码结构分析

我们使用一个新的公钥

—–BEGIN PUBLIC KEY—–
MIG3AoGxAJ7EslFDvAMVQLuLWnVVHTxVFswhHLmkHmxgvwKlNRFqIvK3rL1++6vh
5U+/DjBmyyNdL2tIfbyY9konvyM6LxL8Y7IYW/YPwafHnDqNWWokI2Fq+sjqfqcV
v/pYKJAkh4Ya90Ns8C0R+1Jy0jfTRGUv+hPdO4YmXF2hXCjE8wYWGdv2/6EQcDGq
2jbezUpNXm2gnK3i92EhXHw5wSE8Zs7EMubebyMLQQNjSlCzOSvFAgED
—–END PUBLIC KEY—–

去掉头部和尾部,使用base64解码,然后以16进制显示,一共372个字符:

3081B70281B1009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5020103

将这部分公钥分解:

3081B7
0281B1
009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5
020103

注解:采用的是TLV结构(tag-length-value)在此将整个编为一个sequence结构体,以tag(30)作为开始标志,从第四位02开始便是此sequence的内容,相当于结构体的元素,一般来说sequence往往需要嵌套,相当于结构体嵌结构体,但对公钥的sequence来说,此处仅有一层。 第四位tag(02)代表一下的内容为bit流,同样紧随其后的81代表有一字节代表长度,第六位的B1代表长度为177,即从00开始直到最后一行C5此为177字节,去掉前面的00,余下176位便是rsa公钥的模n值(1408 bit)(即在生成RSA对时指定的模长!)

最后3个字节同样是tag(02)开头的bit流,以02开始,03表示长度为3,最后的03 便是rsa公钥的公开指数e值。

关于为什么要在n值前补00,这是ASN.1的规定,若tag(02)表示的bit流的前四bit十六进制值大于8就要在在最前补零。

参见下例子:30 81 88 02 81 80 32 8d 99 06 9f bd 9a c0 e5 6a,其中0X3小于8,所以就不需要补00!

补记:这是因为modulus 为一个大整数,最高位为符号位,其为1时,就是负数,所以要在最高位填充0x00以保证不为负。

长度的表示方法有以下2种情况:

  1. 数据长度<0x80的时候,Length即为数据的长度;
  2. 数据长度>=0x80的时候,Length为0x8?,表示后面跟的?表示的Length长度。例如82 01 20,82表示82后面2个字节为长度的字节长度,数据长度为0x0120。

参考:

http://www.voidcn.com/blog/lingruoshui/article/p-2090498.html
http://blog.csdn.net/xuanshao_/article/details/51679824

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,736评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,167评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,442评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,902评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,302评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,573评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,847评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,562评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,260评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,531评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,021评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,367评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,016评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,068评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,827评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,610评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,514评论 2 269

推荐阅读更多精彩内容

  • 国家电网公司企业标准(Q/GDW)- 面向对象的用电信息数据交换协议 - 报批稿:20170802 前言: 排版 ...
    庭说阅读 10,503评论 6 13
  • 嘟哝嘟哝:最近接到一个任务:在客户端动态生成RSA密钥对,然后向服务器发送这个密钥对中的公钥字符串,由服务器进行公...
    TimmyR阅读 7,864评论 19 21
  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,210评论 1 4
  • 1.数据安全 01数据安全的原则1)在网络上"不允许"传输用户隐私数据的"明文"2.)在本地"不允许"保存用户隐私...
    小枫123阅读 437评论 0 1
  • 看了秋大的一些源码,记录一下。 同时看了windowManager的高端知识,以后过来回顾。
    森码阅读 289评论 0 0