在 PHP 中使用 aes-256-gcm 进行OpenSSL 加密时,是tag_length
编码器选择的值还是由方法选择并像使用一样返回给指针tag
?它读取的值可以在 4 到 16 之间。加密函数中输入的 tag_length 是否保证是返回的标签的长度?
此外,如何aad
使用(“额外的经过验证的数据”)以及为什么要使用它?
谢谢。
在 PHP 中使用 aes-256-gcm 进行OpenSSL 加密时,是tag_length
编码器选择的值还是由方法选择并像使用一样返回给指针tag
?它读取的值可以在 4 到 16 之间。加密函数中输入的 tag_length 是否保证是返回的标签的长度?
此外,如何aad
使用(“额外的经过验证的数据”)以及为什么要使用它?
谢谢。
我有一个 EC 公钥(我认为它是 pkcs#8 PEM,但不太确定,因为我对这些术语不太熟悉):
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAE10Hdyc6k1jVb0ex4xYgbmxfF07+PLyuK
PNHsmOjQqm1FDYifXb4xnDrTcjJbzb/y4+zWg1RIsHe3xqdN+zo3QJcm3GwbZp18
CMegoNmpmAP35l9djXMV9cY1cg/iDmbs
-----END PUBLIC KEY-----
现在我需要将其转换为 DER。
首先我输入以下命令:
openssl ec -pubin -pubout -in key.pem -text
并得到以下输出:
read EC key
Public-Key: (384 bit)
pub:
04:d7:41:dd:c9:ce:a4:d6:35:5b:d1:ec:78:c5:88:
1b:9b:17:c5:d3:bf:8f:2f:2b:8a:3c:d1:ec:98:e8:
d0:aa:6d:45:0d:88:9f:5d:be:31:9c:3a:d3:72:32:
5b:cd:bf:f2:e3:ec:d6:83:54:48:b0:77:b7:c6:a7:
4d:fb:3a:37:40:97:26:dc:6c:1b:66:9d:7c:08:c7:
a0:a0:d9:a9:98:03:f7:e6:5f:5d:8d:73:15:f5:c6:
35:72:0f:e2:0e:66:ec
ASN1 OID: secp384r1
NIST CURVE: P-384
这正是我想要的,正如您所看到的,该命令显示了一系列十六进制数字,这正是我想要的。
但是当我尝试使用此命令将此输出保存到文件中时:
openssl ec -pubin -in key.pem -out out.der -outform DER
它保存了一些不同的东西(它只是解码 ---begin-- 和 ----end---- 块内的 base64 并将结果保存到我不想要的文件中)。
有人能帮我把公钥转换成原始签名/二进制文件吗?反之亦然?我真的需要它,除此之外,我是否知道如何将原始签名转换为 PEM 公钥?
提前致谢。
我有一个 DER 格式的公钥。使用 openssl 的 asn1parse 返回以下内容:
0:d=0 h1=4 1= 265 cons: SEQUENCE
4:d=1 h1=4 1= 256 prim: INTEGER: -4B95.........831 (I removed most of it)
264:d=1 h1=2 1= 3 prim: INTEGER
我使用以下命令将其转换为 PEM:
openssl rsa -RSAPublicKey_in -in myderkey -inform DER -outform PEM -out mypubkey
转换后 asn1parse 如下所示:
0:d=0 h1=4 1= X cons: SEQUENCE
4:d=1 h1=2 1= X cons: SEQUENCE
...
...
...
我使用以下方法将其转换回 DER:
openssl rsa -pubin -in mypubkey -inform PEM - outform DER -out backToDerKey
转换回来后 - asn1parse 没有改变(当密钥为 PEM 格式时保持不变)
有没有办法将 PEM 公钥转换为 DER,并具有与原始 DER 密钥相同的 ASN1?
尝试以编程方式创建公钥并将其保存到文件,但得到的结果与 openssl 相同。
根据顾问的指导,我正在尝试使用 HSM 实施 PKI。我已成功在 HSM 内创建非对称对,并将公钥导出到文件中。
从那里,我应该使用这个公钥创建一个证书和 CSR,然后将其提交回我的 HSM,以便使用密封的私钥进行签名。这就是我陷入困境的地方。
最好使用 OpenSSL,我该如何实现?我已经尝试过“openssl req”和“openssl x509”命令,但似乎无法弄清楚如何最终生成与此公钥相关的任何证书或 CSR。
openssl-x509 -new -force_pubkey 看起来很有希望生成证书,但该命令需要私钥,这对我来说毫无意义。签名的私钥被锁定在 HSM 中,以便稍后签名。
openssl-req 是我最终创建 CSR 所需要的,但此 API 中没有任何内容可以将现有的公钥或证书与请求关联起来。
我觉得我要么遇到了 OpenSSL CLI 的某些限制,要么我缺乏关于如何拼凑 CSR 以供 HSM 签名的重要知识。
我有以下 python 代码,用于创建一段 DER 数据“x25519_pubic_der”。
#!/usr/bin/python3
from cryptography.hazmat.primitives.asymmetric import x25519
from cryptography.hazmat.primitives.serialization import Encoding, PublicFormat
x25519_key = x25519.X25519PrivateKey.generate()
x25519_public_der = x25519_key.public_key().public_bytes(Encoding.DER,
PublicFormat.SubjectPublicKeyInfo)
我尝试使用 C 代码将这段数据解码回其原始二进制位,但不起作用。下面是一个测试程序(假设数据传输正确,长度也正确)。
const unsigned char* ptr = x25519_public_der;
ASN1_OCTET_STRING* octet_string = d2i_ASN1_OCTET_STRING(NULL, &ptr, x25519_public_der_len);
if (!octet_string) {
fprintf(stderr, "Error decoding DER data to binary bytes\n");
return 1;
}
我怀疑 PublicFormat.SubjectPublicKeyInfo 可能会添加一些额外的编码,或者我没有使用正确的 d2i_ 函数(?),只是猜测......
基本上 x25519_public_der 包含 44 个字节,我想使用 C 编程将其恢复为 32 个字节。我认为这个问题可能是相关的,How do I pass a 44 Bytes x25519 public key generated by openssl to CryptoKit which require a key length of 32 Bytes,但我没有足够的背景来在 C 中实现它。
我尝试测试https://www.openssl.org/docs/man1.1.1/man3/EVP_PKEY_CTX_set1_hkdf_salt.html中的示例代码(经过一些修改)。当我运行它时,EVP_PKEY_derive 的函数调用返回 0,但没有明确的错误代码。
#include <openssl/err.h>
#include <openssl/evp.h>
#include <openssl/kdf.h>
int main()
{
char error[1024];
if (EVP_PKEY_CTX* pctx = EVP_PKEY_CTX_new_id(EVP_PKEY_HKDF, NULL))
{
unsigned char out[1024];
size_t outlen = sizeof(out);
if (EVP_PKEY_derive_init(pctx) <= 0 ||
EVP_PKEY_CTX_set_hkdf_md(pctx, EVP_sha256()) <= 0 ||
EVP_PKEY_CTX_set1_hkdf_salt(pctx, "salt", 4) <= 0 ||
EVP_PKEY_CTX_set1_hkdf_key(pctx, "secret", 6) <= 0 ||
EVP_PKEY_CTX_add1_hkdf_info(pctx, "label", 5) <= 0 )
{
ERR_error_string(ERR_get_error(), error);
printf("%s\n", error);
}
else
{
int r = EVP_PKEY_derive(pctx, NULL, &outlen);
if (r <= 0)
{
ERR_error_string(ERR_get_error(), error);
printf("EVP_PKEY_derive: %d, %s\n", r, error);
}
else
{
printf("%d\n", outlen);
}
}
EVP_PKEY_CTX_free(pctx);
}
return 0;
}
下面是输出。
EVP_PKEY_derive: 0, error:00000000:lib(0):func(0):reason(0)
顺便说一句,我使用的 openssl 是 1.1.1k。