RSA中通过公钥的模n和公开幂e创建PEM格式公钥
公钥语法为,而且PEM文件组成是TLV结构:
RSAPublicKey ::= SEQUENCE {
modulus INTEGER, //RSA合数模n
publicExponent INTEGER //RSA公开幂e
}
数据实例,各个重要域值
1.modulus:
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
2.publicExponent:
00000003
组装PEM文件
1.按照以上数据域顺序依次组装成TLV。
①modulus组装
0282010100
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
说明:
02 - tag
82 - 81代表长度用1byte表示,82代表长度用2byte表示(此字节部分tag后不存在)
0101 - length 2bytes表示
00 - 在modulus数据前添加00,原因未知,请知情道友告知。
②publicExponent组装:
020103
说明:
02 - tag
01 - length
03 - 00000003 在公钥组装中,舍弃0x00;私钥组装中,保留0x00
2.组装成公钥的DER格式数据
①公钥PEM文件头,嵌套多层TLV,本实例文件头为:
30820120 300d06092a864886f70d0101010500 0382010d 0030820108
说明:
30820120
30 - tag
82 - 代表length由2bytes表示
0120 - length (2bytes)
30 0d 06092a864886f70d0101010500
30 - tag
0d - length
06092a864886f70d0101010500 - value
03 82 010d
03 - tag
82 - 代表length由2bytes表示
010d - value (2bytes),代表长度
00 3082 0108
00 - 补0x00,原因未知,请知悉者不吝赐教
30 - tag
82 - 代表length由2bytes表示
0108 - value(2bytes),代表长度。
②依次输出以上组装后的数据到公钥的DER格式二进制数据
30820120 300d06092a864886f70d0101010500 0382010d 0030820108
0282010100
AB602562101207D05A6C413E24CE42699210388F5D31D28151E0FA9141D9C8F8
AC716C0C4F449616AA2270F1007CF3BA46F05131E402266B2A628F4B70142429
93F5BC06E3C0609F9E52BE8D5D0CFACF53C2EE98533A9818828EC5CB8120A688
ADC603DBE65DF9059AD8039644897896943912D81C76856AB7E380C1530C6DE0
E155D4C9FB943967C52EB147CDBF2464AC2B631055DBE3109491A067567AE515
FD36428930FABCAC7C0FEB906C11815B6F00462E588DEB81C4364E2B62540E92
69F49487CC4F8724DDC481C5134B86108C9FACD5D7187706ACA2D3425BFE4F11
9C254273FA5C91EEA5EB06154936D27EE62266CDCAE9E34D20229360559325C7
020103
最终结果:
30820120300d06092a864886f70d01010105000382010d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
3.对此PEM文件进行Base64编码,即得到RSA公钥:
echo 30820120300d06092a864886f70d01010105000382010d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| xxd -r -ps | openssl base64
得到如下PEM公钥的结果:
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==
给公钥信息添加上PEM头和尾,得到RSA公钥的PEM格式数据:
—–BEGIN PUBLIC KEY—–
MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAq2AlYhASB9BabEE+JM5C
aZIQOI9dMdKBUeD6kUHZyPiscWwMT0SWFqoicPEAfPO6RvBRMeQCJmsqYo9LcBQk
KZP1vAbjwGCfnlK+jV0M+s9Twu6YUzqYGIKOxcuBIKaIrcYD2+Zd+QWa2AOWRIl4
lpQ5EtgcdoVqt+OAwVMMbeDhVdTJ+5Q5Z8UusUfNvyRkrCtjEFXb4xCUkaBnVnrl
Ff02Qokw+rysfA/rkGwRgVtvAEYuWI3rgcQ2TitiVA6SafSUh8xPhyTdxIHFE0uG
EIyfrNXXGHcGrKLTQlv+TxGcJUJz+lyR7qXrBhVJNtJ+5iJmzcrp400gIpNgVZMl
xwIBAw==
—–END PUBLIC KEY—–
关于为什么要在N值前补00,见下面一节
iOSRSA公钥的DER编码结构分析
我们使用一个新的公钥
—–BEGIN PUBLIC KEY—–
MIG3AoGxAJ7EslFDvAMVQLuLWnVVHTxVFswhHLmkHmxgvwKlNRFqIvK3rL1++6vh
5U+/DjBmyyNdL2tIfbyY9konvyM6LxL8Y7IYW/YPwafHnDqNWWokI2Fq+sjqfqcV
v/pYKJAkh4Ya90Ns8C0R+1Jy0jfTRGUv+hPdO4YmXF2hXCjE8wYWGdv2/6EQcDGq
2jbezUpNXm2gnK3i92EhXHw5wSE8Zs7EMubebyMLQQNjSlCzOSvFAgED
—–END PUBLIC KEY—–
去掉头部和尾部,使用base64解码,然后以16进制显示,一共372个字符:
3081B70281B1009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5020103
将这部分公钥分解:
3081B7
0281B1
009EC4B25143BC031540BB8B5A75551D3C5516CC211CB9A41E6C60BF02A535116A22F2B7ACBD7EFBABE1E54FBF0E3066CB235D2F6B487DBC98F64A27BF233A2F12FC63B2185BF60FC1A7C79C3A8D596A2423616AFAC8EA7EA715BFFA5828902487861AF7436CF02D11FB5272D237D344652FFA13DD3B86265C5DA15C28C4F3061619DBF6FFA1107031AADA36DECD4A4D5E6DA09CADE2F761215C7C39C1213C66CEC432E6DE6F230B4103634A50B3392BC5
020103
注解:采用的是TLV结构(tag-length-value)在此将整个编为一个sequence结构体,以tag(30)作为开始标志,从第四位02开始便是此sequence的内容,相当于结构体的元素,一般来说sequence往往需要嵌套,相当于结构体嵌结构体,但对公钥的sequence来说,此处仅有一层。 第四位tag(02)代表一下的内容为bit流,同样紧随其后的81代表有一字节代表长度,第六位的B1代表长度为177,即从00开始直到最后一行C5此为177字节,去掉前面的00,余下176位便是rsa公钥的模n值(1408 bit)(即在生成RSA对时指定的模长!)
最后3个字节同样是tag(02)开头的bit流,以02开始,03表示长度为3,最后的03 便是rsa公钥的公开指数e值。
关于为什么要在n值前补00,这是ASN.1的规定,若tag(02)表示的bit流的前四bit十六进制值大于8就要在在最前补零。
参见下例子:30 81 88 02 81 80 32 8d 99 06 9f bd 9a c0 e5 6a,其中0X3小于8,所以就不需要补00!
补记:这是因为modulus 为一个大整数,最高位为符号位,其为1时,就是负数,所以要在最高位填充0x00以保证不为负。
长度的表示方法有以下2种情况:
- 数据长度<0x80的时候,Length即为数据的长度;
- 数据长度>=0x80的时候,Length为0x8?,表示后面跟的?表示的Length长度。例如82 01 20,82表示82后面2个字节为长度的字节长度,数据长度为0x0120。
参考:
http://www.voidcn.com/blog/lingruoshui/article/p-2090498.html
http://blog.csdn.net/xuanshao_/article/details/51679824