从PKCS#1格式RSA公钥提取模数(modulus)和指数(exponent)

本文介绍了如何从PKCS#1格式的RSA公钥中提取模数和指数。内容涉及去除PEM文件的头部和尾部,进行Base64解码得到十六进制数据,然后通过TLV编码模式解析数据。解析过程中,重点关注标记为INTEGER类型的0x02标签,第一个0x02对应模数,第二个0x02对应指数。
摘要由CSDN通过智能技术生成

从PKCS#1格式RSA公钥提取模数(modulus)和指数(exponent)

PKCS#1格式rsa公钥的pem文件内容:

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApuT2wKtxEj1kr7CHj3GT
eeg1JIaSfiM8hzGvc3ntd84MCF0U/SnLOAVZ3C8J+2mfymBy7Zc83sC7+dc0KzuF
jWI47QQHiafh+8YNbljgjXMWLJgiovkQxBrJ7nbfMGIol3QEijKL19Sp+yYKfE4+
Fnu8g89dQUhc7pJGNGaN4nLOZtV/bdPLXBXmUIjOBskdTTwYnIiMvSlXwHuYxXHE
qZMs14t22TUAGyBMglx2bnXIh+9wDr3hz4vcaklqFtlpys5tUKVqbvOLq6LBEduL
yOCIPSt24d2oFnfuD7W4EuhfWBa8Z9dZpPqUBGQ4SBb/vq6Ycmrj7/B6iz32Qq+6
hwIDAQAB
-----END PUBLIC KEY-----

除去-----BEGIN PUBLIC KEY----------END PUBLIC KEY-----两行内容,中间部分为base64编码的数据。首先通过base64解码获取十六进制数据。复制这部分数据到
此网站进行base64解码,得到十六进制数据如下:

30 82 01 22 30 0d 06 09 2a 86 48 86 f7 0d 01 01 01 05 00 03 82 01 0f 00 30 82 01 0a 02 82 01 01 00 a6 e4 f6 c0 ab 71 12 3d 64 af b0 87 8f 71 93 79 e8 35 24 86 92 7e 23 3c 87 31 af 73 79 ed 77 ce 0c 08 5d 14 fd 29 cb 38 05 59 dc 2f 09 fb 69 9f ca 60 72 ed 97 3c de c0 bb f9 d7 34 2b 3b 85 8d 62 38 ed 04 07 89 a7 e1 fb c6 0d 6e 58 e0 8d 73 16 2c 98 22 a2 f9 10 c4 1a c9 ee 76 df 30 62 28 97 74 04 8a 32 8b d7 d4 a9 fb 26 0a 7c 4e 3e 16 7b bc 83 cf 5d 41 48 5c ee 92 46 34 66 8d e2 72 ce 66 d5 7f 6d d3 cb 5c 15 e6 50 88 ce 06 c9 1d 4d 3c 18 9c 88 8c bd 29 57 c0 7b 98 c5 71 c4 a9 93 2c d7 8b 76 d9 35 00 1b 20 4c 82 5c 76 6e 7
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值