मेरे पिछले प्रश्नों / थ्रेड से भाग 1 शुरू करने और भाग 2 का पालन करने के बाद मेरी निर्देशित व्याख्या के बाद से मेरी फ़ाइलें / डेटा मैं कैप्चर कर रहा हूँ द्विआधारी प्रकृति में है मैंने निम्न ओपनसेल कमांड का उपयोग किया जहां मैं अपने प्रीमियर रहस्य से शुरू हुआ:
openssl rsautl -in cpre.key -inkey key.pem -decrypt -out spre.key
इसने मेरा 48 बाइट सर्वर प्री मास्टर सीक्रेट फाइल spre.key (मुझे लगता है कि सही है) और दशमलव में (बेड का उपयोग करके देखने के लिए) बनाया:
003 003 203 048 063 215 047 196 221 221 221 221 014 014 072 011 100 217 080 111 073 217 026 234 082 022 217 232 025 096 063 115 080 016 094 015 170 148 126 092 118 109 228 246 149 208 208 220
हेक्स: 0303CB303FD72FC4DDDDDDDE0E13480B64D9506F49D91AEA5216D9198198198198193198183
और शाब्दिक "मास्टर गुप्त" + client.random + server.random मेरे द्वारा बनाए गए श्रृंखलाबद्ध mseed.key और फिर बिस्तर के साथ दशमलव के रूप में एक ही तरह से देखने मैं बनाया:
109 097 115 116 101 114 032 115 101 099 114 101 116 173 212 147 215 014 129 225 102 1572727 001 125 167 097 014 085 064 025 11425 024 248 096 254 044 235 151 23 0 151 151 015 133 251 114 232 095 213 076 054 175 106 088 206 067 187 050 168 031 217 318 217 080 198 198 061 180 043
हेक्स: 6D617374657220736563726574ADD493D70E81E1669D1B017DA7610E554019721918F860FE2CEB978221970F85FB72E85FD54CC239AF6AE158CE45BB32A81FD950C63DB42B
69 बाइट्स के लिए कुल
अगला मुझे लगता है कि एक साथ रखा और के बाद से मैं सलाह दी गई थी कि डेटा बाइनरी फ़ाइलें में किया जा रहा मैं मास्टर गुप्त और कुंजी उत्पन्न करने के लिए निम्न प्रयोग किया जाता है।
openssl dgst -sha256 -hmac spre.key <mseed.key -binary >a1
openssl dgst -sha256 -hmac spre.key <a1 -binary >a2
openssl dgst -sha256 -hmac spre.key <a2 -binary >a3
openssl dgst -sha256 -hmac spre.key <a3 -binary >a4
इसने 4 32 बाइट फाइलें बनाईं।
इसके साथ कुंजी बनाकर पीछा किया:
cat a1 mseed.key | openssl dgst -sha256 -hmac spre.key -binary >k1
cat a2 mseed.key | openssl dgst -sha256 -hmac spre.key -binary >k2
cat a3 mseed.key | openssl dgst -sha256 -hmac spre.key -binary >k3
cat 42 mseed.key | openssl dgst -sha256 -hmac spre.key -binary >k4
इसने 4 32 बाइट फाइलें बनाईं।
मेरे द्वारा दिए गए उदाहरणों को पढ़ने और RFC को पढ़ने के बाद जैसा कि मैं समझता हूं कि इस बिंदु पर मास्टर कुंजी a1 + a2 के पहले 48 बाइट्स होंगे, क्या यह सही है या मुझे कुछ याद नहीं है? चूंकि मैं वास्तव में यह देखने में सक्षम नहीं हूं कि मास्टर_सेक्रेट पीआरएफ रिटर्न क्या कर रहा है या मुझे लगता है कि कमांड लाइन को ऊपर से चलाने से मुझे लगता है कि मुझे मास्टर गुप्त कैसे मिलेगा। धन्यवाद डेविड