"BEGIN RSA निजी कुंजी" और "BEGIN निजी कुंजी" के बीच अंतर


150

नमस्ते, मैं एक प्रोग्राम लिख रहा था जो एक .pemफाइल से निजी कुंजी आयात करता है और बाद में इसका उपयोग करने के लिए एक निजी कुंजी ऑब्जेक्ट बनाता है। मुझे जो समस्या आई है वह यह है कि कुछ pemफाइलें हेडर के साथ शुरू होती हैं

-----BEGIN PRIVATE KEY-----

जबकि अन्य के साथ शुरू होता है

-----BEGIN RSA PRIVATE KEY-----

अपनी खोज के माध्यम से मुझे पता था कि पहले वाले PKCS#8प्रारूपित होते हैं, लेकिन मैं यह नहीं जान सकता था कि दूसरा किस प्रारूप का है।

जवाबों:


183

देखें https://polarssl.org/kb/cryptography/asn1-key-structures-in-der-and-pem (( "शुरू RSA निजी कुंजी" के पृष्ठ की खोज) संग्रह लिंक भावी पीढ़ी के लिए, बस मामले में)।

BEGIN RSA PRIVATE KEYPKCS # 1 है और सिर्फ एक RSA कुंजी है। यह अनिवार्य रूप से पीकेसीएस # 8 से सिर्फ प्रमुख वस्तु है, लेकिन सामने संस्करण या एल्गोरिथ्म पहचानकर्ता के बिना। BEGIN PRIVATE KEYPKCS # 8 है और इंगित करता है कि कुंजी प्रकार कुंजी डेटा में ही शामिल है। लिंक से:

अनएन्क्रिप्टेड PKCS # 8 एन्कोडेड डेटा शुरू होता है और टैग के साथ समाप्त होता है:

-----BEGIN PRIVATE KEY-----
BASE64 ENCODED DATA
-----END PRIVATE KEY-----

बेस 64 एन्कोडेड डेटा के भीतर निम्नलिखित डीईआर संरचना मौजूद है:

PrivateKeyInfo ::= SEQUENCE {
  version         Version,
  algorithm       AlgorithmIdentifier,
  PrivateKey      BIT STRING
}

AlgorithmIdentifier ::= SEQUENCE {
  algorithm       OBJECT IDENTIFIER,
  parameters      ANY DEFINED BY algorithm OPTIONAL
}

तो RSA निजी कुंजी के लिए, OID 1.2.840.113549.1.1.1 है और PrivateKey कुंजी डेटा बिटस्ट्रिंग के रूप में RSAPStreetKey है।

के रूप में BEGIN RSA PRIVATE KEY, जो हमेशा एक RSA कुंजी निर्दिष्ट करता है और इसलिए एक प्रमुख प्रकार OID शामिल नहीं करता है। BEGIN RSA PRIVATE KEYहै PKCS#1:

RSA निजी कुंजी फ़ाइल (PKCS # 1)

RSA कुंजी के लिए RSA निजी कुंजी PEM फ़ाइल विशिष्ट है।

यह टैग के साथ शुरू और समाप्त होता है:

-----BEGIN RSA PRIVATE KEY-----
BASE64 ENCODED DATA
-----END RSA PRIVATE KEY-----

बेस 64 एन्कोडेड डेटा के भीतर निम्नलिखित डीईआर संरचना मौजूद है:

RSAPrivateKey ::= SEQUENCE {
  version           Version,
  modulus           INTEGER,  -- n
  publicExponent    INTEGER,  -- e
  privateExponent   INTEGER,  -- d
  prime1            INTEGER,  -- p
  prime2            INTEGER,  -- q
  exponent1         INTEGER,  -- d mod (p-1)
  exponent2         INTEGER,  -- d mod (q-1)
  coefficient       INTEGER,  -- (inverse of q) mod p
  otherPrimeInfos   OtherPrimeInfos OPTIONAL
}

इसलिए, क्या कोई प्रारूप है जो उन दो को छोड़कर उपयोग किया जाता है, और अगर वहाँ है तो मैं इसे हेडर से कैसे निर्धारित कर सकता हूं?
मोनिम

1
मुझे लगता है कि सोनिक के जवाब में दिए गए किसी भी निजी कुंजी टैग निष्पक्ष खेल हैं।
जेसन सी

RSA कुंजियों के लिए, PKCS # 1 में CRT पैरामीटर हैं, PKCS # 8 नहीं है। आप आकारों को देखकर इसकी पुष्टि कर सकते हैं। PKCS # 8 अधिक हेडर जोड़े जाने के साथ भी छोटा है। यदि आप प्रदर्शन की परवाह करते हैं, तो PKCS # 1 का उपयोग करें। मेरा टेस्ट 3 गुना तेज दिखा।
जेडजेड कोडर

5
@ZZCoder, क्या आप इस बारे में कुछ विवरण प्रदान कर सकते हैं कि आपने चाबियाँ कैसे बनाईं और प्रदर्शन का परीक्षण किया? openssl genpkey -algorithm RSA -out key.pemपीकेसीएस # 8 कुंजी उत्पन्न करता है जिसमें सीआरटी पैरामीटर शामिल हैं।
वादिम कुज़नेत्सोव

5
एक उत्पन्न करने के लिए PKCS # 1 कुंजी openssl genrsaकमांड इस्तेमाल किया जा सकता। openssl reqनिजी कुंजी और crt दोनों उत्पन्न करने के लिए उपयोग करने से PKCS # 8 कुंजी समाप्त हो जाएगी । genpkeyमैनुअल राज्यों The use of the genpkey program is encouraged over the algorithm specific utilities because additional algorithm options and ENGINE provided algorithms can be used.। लेकिन कुछ सॉफ्टवेयर ( mysql) केवल PKCS # 1 कुंजी का उपयोग कर सकते हैं । PKCS # 8 से PKCS # 1 के साथ परिवर्तित किया जा सकता है openssl rsa -in key.pem -out key.pem। दूसरे तरीके से बदलने के साथ किया जा सकता है openssl pkey -in key.pem -out key.pem
पॉल टोबियास

28

एक नजर है <openssl/pem.h>। यह संभव BEGIN मार्कर देता है।

त्वरित संदर्भ के लिए उपरोक्त लिंक से सामग्री की प्रतिलिपि बनाना:

#define PEM_STRING_X509_OLD "X509 CERTIFICATE"
#define PEM_STRING_X509     "CERTIFICATE"
#define PEM_STRING_X509_PAIR    "CERTIFICATE PAIR"
#define PEM_STRING_X509_TRUSTED "TRUSTED CERTIFICATE"
#define PEM_STRING_X509_REQ_OLD "NEW CERTIFICATE REQUEST"
#define PEM_STRING_X509_REQ "CERTIFICATE REQUEST"
#define PEM_STRING_X509_CRL "X509 CRL"
#define PEM_STRING_EVP_PKEY "ANY PRIVATE KEY"
#define PEM_STRING_PUBLIC   "PUBLIC KEY"
#define PEM_STRING_RSA      "RSA PRIVATE KEY"
#define PEM_STRING_RSA_PUBLIC   "RSA PUBLIC KEY"
#define PEM_STRING_DSA      "DSA PRIVATE KEY"
#define PEM_STRING_DSA_PUBLIC   "DSA PUBLIC KEY"
#define PEM_STRING_PKCS7    "PKCS7"
#define PEM_STRING_PKCS7_SIGNED "PKCS #7 SIGNED DATA"
#define PEM_STRING_PKCS8    "ENCRYPTED PRIVATE KEY"
#define PEM_STRING_PKCS8INF "PRIVATE KEY"
#define PEM_STRING_DHPARAMS "DH PARAMETERS"
#define PEM_STRING_DHXPARAMS    "X9.42 DH PARAMETERS"
#define PEM_STRING_SSL_SESSION  "SSL SESSION PARAMETERS"
#define PEM_STRING_DSAPARAMS    "DSA PARAMETERS"
#define PEM_STRING_ECDSA_PUBLIC "ECDSA PUBLIC KEY"
#define PEM_STRING_ECPARAMETERS "EC PARAMETERS"
#define PEM_STRING_ECPRIVATEKEY "EC PRIVATE KEY"
#define PEM_STRING_PARAMETERS   "PARAMETERS"
#define PEM_STRING_CMS      "CMS"
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.