基于ASN.1的RSA算法公私钥存储格式解读

1.概述

RFC5958主要定义非对称密钥的封装语法,RFC5958用于替代RFC5208。非对称算法会涉及到1对公私钥,例如按照RSA算法,公钥是n和e,私钥是d和n。当需要将公私钥保存到文件时,需按照一定的格式保存。本文主要定义公私钥保存到文件的语法。目前私钥封装到文件的规范有PKCS#1和PKCS#8,其中主流为PKCS#8。公钥封装通常兼容X.509规范。本文基于RSA算法进行简单说明。

2.PKCS#8私钥

2.1私钥格式

RFC5958中,私钥的ASN.1语法如下(ASN.1语法可参考之前的文章)

OneAsymmetricKey ::= SEQUENCE {
	version 						 Version,
	privateKeyAlgorithm		PrivateAlgorithmIdentifier,
	privateKey						PrivateKey
	attributes 				[0] Attributes OPTIONAL,
	...,
	[[2:publickey			[1] PublicKey OPTIONAL]],
	...
}
PrivateKeyInfo ::= OneAsymmetricKey

2.2 参数说明

Version ::= INTEGER { v1(0),v2(1)}。Version值为0或者1,当值为0时,私钥格式遵循RFC5208。RFC5208中对私钥的定义如下:

PrivateKeyInfo ::= SEQUENCE {
	version							Version,
	privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
	privateKey					 PrivateKey
	attributes			[0]	 IMPLICIT Attributes OPTIONAL
}

Version ::= INTEGER
PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier
PrivateKey ::= OCTET STRING
Attributes ::= SET OF Attributes

在非对称算法为RSA非加密模式时,PrivateKeyAlgorithmIdentifier定义在RFC5280,定义如下:

AlgorithmIdentifier ::= SEQUENCE {
	algorithm		OBJECT IDENTIFIER,
   parameters		ANY DEFINED BY algoarithm OPTIONAL
}

algorithm的定义在RFC8017 A.1,值为pkcs-1 1,parameters的类型为NULL。pkcs-1 1的值在RFC8017 Appendix C
在这里插入图片描述

PrivateKey定义在PKCS#1(RFC8017 A.1.2 RSA Private Key Syntax),定义如下:

RSAPrivateKey ::=SEQUENCE {
	version					Version,
	modulus					INTEGER, --n
	publicExponent  INTEGER, --e
	privateExponent INTEGER, --d
	prime1					 INTEGER, --p
	prime2					 INTEGER, --q
	exponent1			  INTEGER,--d mod (p-1)
	exponent2			  INTEGER,--d mod (q-1)
	coefficient			 INTEGER, -- (inverse of q) mod p
	otherPrimeInfos	 OtherPrimeInfos OPTIONAL
}

相关参数含义请查看RSA算法原理。

Attributes等参数为可选值,未深入研究。
因此,当version为0时,私钥格式应如下:

PrivateKeyInfo ::= SEQUENCE {
	version							Version,
	privateKeyAlgorithm ::= SEQUENCE {
			algorithm		OBJECT IDENTIFIER,
			parameters		ANY DEFINED BY algoarithm OPTIONAL
		 }
	privateKey					 ::= OCTET STRING
		RSAPrivateKey ::= SEQUENCE {
			version					Version,
			modulus					INTEGER, --n
			publicExponent  INTEGER, --e
			privateExponent INTEGER, --d
			prime1					 INTEGER, --p
			prime2					 INTEGER, --q
			exponent1			  INTEGER,--d mod (p-1)
			exponent2			  INTEGER,--d mod (q-1)
			coefficient			 INTEGER, -- (inverse of q) mod p
			otherPrimeInfos	 OtherPrimeInfos OPTIONAL
		}
	attributes			[0]	 IMPLICIT Attributes OPTIONAL
}

3.X.509公钥

RFC5280中对公钥的定义如下:

SubjectPublicKeyInfo ::= SEQUENCE {
	algorithm 				AlgorithmIdentifier,
	subjectPublicKey BIT STRING
}

其中AlgorithmIdentifier和私钥中定义相同(见本文2.2章节)
subjectPublicKey定义在RFC8017 A.1.1

RSAPublicKey ::= SEQUENCE {
	modulus					INTEGER, --n
	publicExponent	 INTEGER --e
}

4.文件格式说明

原始公私钥和证书文件应以ASN.1进行编码,编码后的文件是二进制格式。为便于查看,通常会对ASN.1原始编码进行base64并添加头尾信息,形成文本存储格式,此类文件即为PEM文件,通常以.pem、.cer、.key等格式保存。第五章节将详细说明。

5.实践&验证

本章主要基于openssl 3.1版本进行实践,以验证上述理解是否正确。注意:不同版本的openssl生成的公私钥遵循的规范可能有一定差异。尤其是1.X版本

5.1 公钥

我们通过openssl生成公私钥,命令如下
openssl genpkey -algorithm RSA -out private.pem -pkeyopt rsa_keygen_bits:2048
默认生成PKCS#8 PEM格式的私钥,如下:
在这里插入图片描述

该文件是以-----BEGIN PRIVATE KEY-----为头,-----END PRIVATE KEY-----结尾,中间部分即为PKCS#8私钥的ASN.1原始编码的BASE64后内容。可通过如下步骤进行验证:

  1. 将中间部分复制到新文件中,新文件命名为111.txt
    在这里插入图片描述

2.对111.txt中的内容进行base64解码后,以文本形式打开将是乱码
在这里插入图片描述

在这里插入图片描述

3.通过如下命令
openssl rsa -in private.pem -outform DER -out private.der
将PEM格式的私钥转换为ASN.1原始编码的DER格式。
在这里插入图片描述

4.对比转换后的111.txt文件和通过openssl生成的private.der文件,可看到2个文件完全一致。
在这里插入图片描述

通过hexview打开private.pem可以看到原始ASN.1编码
在这里插入图片描述

为便于后续分析,我们使用专业解析工具ASN.1 Editor打开private.pem或者private.der文件,以ASN.1编码形式查看,如下图(关于ASN.1如何理解,请阅读上篇文章
在这里插入图片描述

在2.1章节总结,当version为0时,私钥格式为

PrivateKeyInfo ::= SEQUENCE {
	version							Version,
	privateKeyAlgorithm ::= SEQUENCE {
			algorithm		OBJECT IDENTIFIER,
			parameters		ANY DEFINED BY algoarithm OPTIONAL
		 }
	privateKey					 ::= OCTET STRING
		RSAPrivateKey ::= SEQUENCE {
			version					Version,
			modulus					INTEGER, --n
			publicExponent  INTEGER, --e
			privateExponent INTEGER, --d
			prime1					 INTEGER, --p
			prime2					 INTEGER, --q
			exponent1			  INTEGER,--d mod (p-1)
			exponent2			  INTEGER,--d mod (q-1)
			coefficient			 INTEGER, -- (inverse of q) mod p
			otherPrimeInfos	 OtherPrimeInfos OPTIONAL
		}
	attributes			[0]	 IMPLICIT Attributes OPTIONAL
}

对照解析如下:
1.整个文件就是1个SEQUENCE的TLV。T为30,指明是个SEQUENCE。L是82 04 BD,指明V的长度为0x04BD,即1213个字节
在这里插入图片描述

2.随后是SEQUENCE的值内容。内容区应包含三个部分1个Version、1个SEQUENCE、1个OCTET STRING,其中Version为0,如下图,符合预期
在这里插入图片描述

3.SEQUENCE为privateKeyAlgorithm。包含1个类型为OBJECT IDENTIFIER的algorithm和1个parameters。如下图,30为SEQUENCE的T,0D为SEQUENCE的L,06为algorithm的L,09为algorithm的长度,algorithm的值为2A 86 48 86 F7 0D 01 01 01,共9个字节,且值符合2.1章节的分析。parameters为NULL类型
在这里插入图片描述

4.OCTET STRING为privateKey,即存储的私钥信息。首先是个SEQUENCE包裹内容,SEQUENCE中包含9个INTEGER,otherPrimeInfos为可选的,本次证书里没有该内容。
在这里插入图片描述

5.2 公钥

通过openssl命令从私钥中生成公钥,命令如下:
openssl rsa -pubout -in private.pem -out public.pem
同样适用ASN.1 Editor打开公钥public.pem。可以看到公钥整体有1个SEQUENCE,SEQUENCE中包含1个SEQUENCE和1个BIT_STRING,BIT_STRING中是1个SEQUENCE,符合第3章节的X.509的公钥结构。
在这里插入图片描述

具体解读,不再赘述。可参考5.1章节对私钥的解读,按照相同方式解读。

6.总结

本文在前4个章节主要基于相关RFC文档的解读,简单介绍RSA算法的公私钥如何保存到文件中,即RFC相关文档定义了公私钥保存的格式,随后使用ASN.1编码对相关内容进行编码,并按照RFC定义的格式保存到文件中。实际保存到文件中还涉及两种格式:1.原始ASN.1编码以二进制文件格式保存到文件中。2.对原始ASN.1进行BASE64编码,随后添加一个可文本阅读的头和尾,形成pem格式的可阅读文本文件。在第5章节结合OPENSSL实际生成的公私钥进行验证。
本文仅介绍了最简单也是最常见情况下的公私钥存储情况,不涉及加密保存的公私钥等场景。若需深入研究可继续阅读本文中罗列的RFC文档。

  • 26
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值