openssl 学习之从证书中提取RSA公钥N 和 E

原文链接: http://blog.csdn.net/kkxgx/article/details/19850509

通常数字证书包含很多信息,其中N和E值即我们称为的公钥。如何从PEM 或者DER格式的证书中提出证书呢?下面给出代码实现从PEM和DER编码的证书中提出N、E。

[cpp] view plaincopy

  1. #include <openssl/evp.h>
  2. #include <openssl/x509.h>
  3. #include <stdio.h>
  4. #include <stdlib.h>
  5. void PrintHex(unsigned char *str, unsigned int len)
  6. {
  7. int i = 0;
  8. for(i =0;i< len; i++)
  9. {
  10. if(i%4 == 0)
  11. {
  12. printf("0x");
  13. }
  14. printf("%02x",str[i]);
  15. if(i%4 == 3)
  16. {
  17. printf(" ");
  18. }
  19. if(i%16 == 15)
  20. {
  21. printf("\n");
  22. }
  23. }
  24. printf("\n");
  25. }
  26. void GetPukfromPEM()
  27. {
  28. X509 *x;
  29. BIO *b;
  30. EVP_PKEY *k;
  31. RSA *rsa;
  32. unsigned char n[300] ={0x0};
  33. unsigned char e[300] ={0x0};
  34. unsigned int len;
  35. /*www.google.com1为PEM格式的数字证书,从firefox中导出 */
  36. b=BIO_new_file("www.google.com1","r");
  37. x=PEM_read_bio_X509(b,NULL,NULL,NULL);
  38. k=X509_get_pubkey(x);
  39. rsa=EVP_PKEY_get1_RSA(k);
  40. if(rsa->n != NULL)
  41. {
  42. BN_bn2bin(rsa->n, n);
  43. len= BN_num_bytes(rsa->n);
  44. printf("N:\n");
  45. PrintHex(n,len);
  46. }
  47. else
  48. {
  49. printf("PEM error \n");
  50. }
  51. if(rsa->e != NULL)
  52. {
  53. BN_bn2bin(rsa->e, e);
  54. len= BN_num_bytes(rsa->e);
  55. printf("E:\n");
  56. PrintHex(e,len);
  57. }
  58. else
  59. {
  60. printf("PEM error \n");
  61. }
  62. BIO_free(b);
  63. X509_free(x);
  64. }
  65. void GetPukfromDER()
  66. {
  67. X509 *x;
  68. FILE *fp;
  69. unsigned char   buf[5000],*p;
  70. int ret;
  71. EVP_PKEY *k;
  72. RSA *rsa;
  73. unsigned char n[300] ={0x0};
  74. unsigned char e[300] ={0x0};
  75. unsigned int len;
  76. /* www.google.com2为DER编码的数字证书 ,从firefox中导出
  77. */
  78. fp=fopen("www.google.com2","rb");
  79. if(!fp) return ;
  80. len=fread(buf,1,5000,fp);
  81. fclose(fp);
  82. p=buf;
  83. x=X509_new();
  84. d2i_X509(&x,(const unsigned char **)&p,len);
  85. k=X509_get_pubkey(x);
  86. rsa=EVP_PKEY_get1_RSA(k);
  87. if(rsa->n != NULL)
  88. {
  89. BN_bn2bin(rsa->n, n);
  90. len= BN_num_bytes(rsa->n);
  91. printf("N:\n");
  92. PrintHex(n,len);
  93. }
  94. else
  95. {
  96. printf("DER error \n");
  97. }
  98. if(rsa->e != NULL)
  99. {
  100. BN_bn2bin(rsa->e, e);
  101. len= BN_num_bytes(rsa->e);
  102. printf("E:\n");
  103. PrintHex(e,len);
  104. }
  105. else
  106. {
  107. printf("DER error \n");
  108. }
  109. X509_free(x);
  110. }
  111. int main()
  112. {
  113. GetPukfromPEM();
  114. GetPukfromDER();
  115. return 0;
  116. }

程序执行结果如下:

[plain] view plaincopy

  1. N:
  2. 0xb073f0f2 0x04eec2a2 0x46ca342a 0xaabb6023
  3. 0xd111761f 0x1f3ad065 0x834e9a45 0xa8437085
  4. 0x76f01f87 0x00021f6e 0x3b1717c4 0xb5e91946
  5. 0xa292258d 0x622ab463 0x301fb985 0xf835e116
  6. 0x5a7649cc 0x50485339 0x5989d684 0x02fb9aec
  7. 0x1bc751d5 0x769590d4 0x3a2ab8a6 0xde024d06
  8. 0xfbcdeda5 0x46415f55 0x74e5ec7e 0x40dc509c
  9. 0xb5e4355d 0x1e6820f8 0xe9dea36a 0x28bf41d2
  10. 0xa1b3e225 0x8d0c1bca 0x3d930c18 0xaedfc5bc
  11. 0xfdbc82ba 0x6800d716 0x32719f65 0xb511da68
  12. 0x59d0a657 0x641bc9fe 0x98e5f5a5 0x65eae1db
  13. 0xeef4b39d 0xb38eea87 0xae16d21e 0xa07c7c69
  14. 0x3f291685 0x0153a76c 0xf160abdd 0xa2fc2547
  15. 0xd432d112 0xddf74812 0xe0fc9ca2 0x7798e989
  16. 0x99b8f838 0xf18c06c2 0x7a23366d 0x9b9dcd30
  17. 0xc8c73417 0x1ebb7d42 0xc8abe715 0x16f673b5
  18. E:
  19. 0x010001
  20. N:
  21. 0xb073f0f2 0x04eec2a2 0x46ca342a 0xaabb6023
  22. 0xd111761f 0x1f3ad065 0x834e9a45 0xa8437085
  23. 0x76f01f87 0x00021f6e 0x3b1717c4 0xb5e91946
  24. 0xa292258d 0x622ab463 0x301fb985 0xf835e116
  25. 0x5a7649cc 0x50485339 0x5989d684 0x02fb9aec
  26. 0x1bc751d5 0x769590d4 0x3a2ab8a6 0xde024d06
  27. 0xfbcdeda5 0x46415f55 0x74e5ec7e 0x40dc509c
  28. 0xb5e4355d 0x1e6820f8 0xe9dea36a 0x28bf41d2
  29. 0xa1b3e225 0x8d0c1bca 0x3d930c18 0xaedfc5bc
  30. 0xfdbc82ba 0x6800d716 0x32719f65 0xb511da68
  31. 0x59d0a657 0x641bc9fe 0x98e5f5a5 0x65eae1db
  32. 0xeef4b39d 0xb38eea87 0xae16d21e 0xa07c7c69
  33. 0x3f291685 0x0153a76c 0xf160abdd 0xa2fc2547
  34. 0xd432d112 0xddf74812 0xe0fc9ca2 0x7798e989
  35. 0x99b8f838 0xf18c06c2 0x7a23366d 0x9b9dcd30
  36. 0xc8c73417 0x1ebb7d42 0xc8abe715 0x16f673b5
  37. E:
  38. 0x010001
时间: 2024-08-30 12:42:54

openssl 学习之从证书中提取RSA公钥N 和 E的相关文章

java 从 PKCS12(比如pfx格式)证书中提取私钥证书(PrivateKey)和受信任的公钥证书(X509Certificate)的序列号(SerialNumber)

import lombok.Cleanup; import lombok.Getter; import lombok.Setter; import lombok.SneakyThrows; import lombok.experimental.UtilityClass; import java.io.FileInputStream; import java.security.KeyStore; import java.security.PrivateKey; import java.securi

OpenSSL学习笔记

加密算法介绍: 对称加密: DES:date encrption standard,56bit 3DES: AES: Advanced AES192,AES256,AES512 Blowfish 单向加密 MD4,MD5 SHA1, SHA192,SHA256,SHA384 CR3-32 公钥加密:(加密和签名) 身份认证(数字签名) 数据加密 密钥交换 RSA:加密.签名 DSA:签名 ELGamal OpenSSL:SSL的开源实现 libcrypto: 加密库 libssl: TLS/SS

OpenSSL - 数据加密和数字证书

功能应用: 消息摘要,给文件或数据生成消息摘要,消息摘要只能校验数据的完整性,如SHA.MD5 数据加密和解密:对数据进行加密解密,OpenSSL实现了所有加密算法 数字证书:可以通过命令行或代码生成证书,证书内包含了公钥 数字签名:利用加密算法对数据进行签名,验证数据来源可靠性,如RSA 随机数字:产生可靠的随机数 加密算法: HASH算法:SHA.MD5等,不可逆加密,用于校验数据的完整性. 对称加密算法:DES.3DES.DESX等,双方使用相同的密钥进行加密解密. 非对称算法:RSA.E

iOS中使用RSA对数据进行加密解密

RSA算法是一种非对称加密算法,常被用于加密数据传输.如果配合上数字摘要算法, 也可以用于文件签名. 本文将讨论如何在iOS中使用RSA传输加密数据. 本文环境 mac os openssl-1.0.1j, openssl需要使用1.x版本, 推荐使用[homebrew](http://brew.sh/)安装. Java 8 RSA基本原理 RSA使用"秘匙对"对数据进行加密解密.在加密解密数据前,需要先生成公钥(public key)和私钥(private key). 公钥(publ

用openssl.exe 来生成证书

要做一个带https RESTserver 就一定要通过 openssl.exe 来生成证书 openssl语句 set OPENSSL_CONF=c:\OpenSSL-Win32\bin\openssl.cfg x509证书一般会用到三类文件,key,csr,crt.Key 是私用密钥,openssl格式,通常是rsa算法.csr是证书请求文件,用于申请证书.在制作csr文件的时候,必须使用自己的私钥来签署申请,还可以设定一个密钥.crt是CA认证后的证书文件(windows下面的csr,其实

OPENSSL 学习整理-介绍

Openssl目录名以及功能描述 目录名 功能描述 Crypto 存放OpenSSL 所有加密算法源码文件和相关标注如X.509 源码文件,是OpenSSL中最重要的目录,包含了OpenSSL 密码算法库的所有内容. SSL 存放OpenSSL 中SSL 协议各个版本和TLS 1.0 协议源码文件,包含了OpenSSL 协议库的所有内容. Apps 存放OpenSSL 中所有应用程序源码文件,如CA.X509 等应用程序的源文件就存放在这里. Doc 存放了OpenSSL 中所有的使用说明文档,

SSL/TLS深度解析--OpenSSL 生成自签证书

密钥算法 OpenSSL 支持 RSA.DSA 和 ECDSA 密钥,但是在实际场景中只是用 RSA 和 ECDSA 密钥.例如 Web 服务器的密钥,都使用RSA或ECDSA,因为DSA效率问题会限制在1024位(相对旧版本浏览器不支持更长的DSA密钥),ECDSA还没有全面范围的普及.比如SSH,一般都是使用DSA和RSA,而不是所有的客户端(不只是浏览器)都支持ECDSA算法. 密钥长度 默认的密钥长度一般都不够安全,老版本的 OpenSSL 默认 RSA 私钥是1024位,所以我们需要指

如何使用openssl生成RSA公钥和私钥对

公私玥可使用OPENSSL工具生成. 在Windows环境下,可自行下载OPENSSL工具( http://www.openssl.org/related/binaries.html). 在Linux环境下,可安装OPENSSL工具包(以ubuntu为例,执行sudo apt-get install openssl). 在Windows环境下,打开OPENSSL安装目录bin文件下面的openssl.exe.在Linux环境下,直接在终端中运行openssl. 1)生成RSA私钥: genrsa

(转) 深度学习在目标跟踪中的应用

深度学习在目标跟踪中的应用 原创 2016-09-05 徐霞清 深度学习大讲堂 点击上方“深度学习大讲堂”可订阅哦!深度学习大讲堂是高质量原创内容的平台,邀请学术界.工业界一线专家撰稿,致力于推送人工智能与深度学习最新技术.产品和活动信息! 开始本文之前,我们首先看上方给出的3张图片,它们分别是同一个视频的第1,40,80帧.在第1帧给出一个跑步者的边框(bounding-box)之后,后续的第40帧,80帧,bounding-box依然准确圈出了同一个跑步者.以上展示的其实就是目标跟踪(vis