2009-08-31 12 views
6

पर क्रिप्टो ++ जेनरेटेड आरएसए कुंजी का उपयोग करना क्या ओपनएसएसएल में क्रिप्टो ++ एपीआई के साथ उत्पन्न आरएसए कुंजी का उपयोग करने का कोई तरीका है? जो मैं खोज रहा हूं वह एक प्रारूप में चाबियों को स्टोर करने का एक तरीका है जो क्रिप्टो ++ और ओपनएसएसएल दोनों आसानी से उन्हें खोल सकते हैं।ओपनएसएसएल

मैं एक लाइसेंसिंग योजना लिख ​​रहा हूं और क्रिप्टो ++ एपीआई का उपयोग करके हस्ताक्षर सत्यापित करने और फ़ाइलों को डिक्रिप्ट करना चाहता हूं, लेकिन लाइसेंस फ़ाइलों को उत्पन्न करने के लिए मैं एक वेब इंटरफेस का उपयोग करना चाहता हूं (शायद PHP का उपयोग करना, जो केवल ओपनएसएसएल का समर्थन करता है) लाइसेंस उत्पन्न और एन्क्रिप्ट/हस्ताक्षर करें।

मैं क्रिप्टो ++ का उपयोग करके दोनों एप्लिकेशन लिखूंगा और इसे PHP से कॉल करूंगा, लेकिन चूंकि निजी कुंजी एन्क्रिप्टेड रूप में संग्रहीत की जाएगी, इसलिए पासवर्ड को पासवर्ड में पास किया जाना चाहिए और कमांड लाइन पर इसे पास नहीं करना चाहिए मेरे लिए एक अच्छा विचार होना।

उत्तर

5

क्रिप्टो ++ और ओपनएसएसएल दोनों पीकेसीएस # 8 एन्कोडेड कुंजी को संभाल सकते हैं। क्रिप्टो ++ में, आप कुंजी उत्पन्न और इस तरह PKCS # 8 बफर करने के लिए परिवर्तित कर सकते हैं,

AutoSeededRandomPool rng; 
RSAES_OAEP_SHA_Decryptor priv(rng, 2048); 
string der; 
StringSink der_sink(der); 
priv.DEREncode(der_sink); 
der_sink.MessageEnd(); 

// der.data() is the bytes you need 

अब आप बस पीएचपी बाइट्स पारित करने के लिए की जरूरत है। आप इसे एक फाइल में सहेज सकते हैं, एक संदेश में भेज सकते हैं।

एकमात्र गोचा यह है कि PHP का ओपनएसएसएल इंटरफ़ेस केवल पीईएम एन्कोडेड पीकेसीएस # 8 स्वीकार करता है। आप आसानी से PHP में इस तरह पीईएम में DER- एन्कोड बफर में बदल सकते हैं,

<?php 
function pkcs8_to_pem($der) { 

    static $BEGIN_MARKER = "-----BEGIN PRIVATE KEY-----"; 
    static $END_MARKER = "-----END PRIVATE KEY-----"; 

    $value = base64_encode($der); 

    $pem = $BEGIN_MARKER . "\n"; 
    $pem .= chunk_split($value, 64, "\n"); 
    $pem .= $END_MARKER . "\n"; 

    return $pem; 
} 
?> 

तुम भी सी में पीईएम को PKCS # 8 में बदल सकते हैं ++ यदि आप पसंद करते हैं। एल्गोरिदम बहुत सरल है जैसा कि आप PHP कोड से देख सकते हैं।

ओपनएसएसएल आजकल प्रचलित है। मुझे इस तरह के सामान्य क्रिप्टो अनुप्रयोगों के लिए क्रिप्टो ++ का उपयोग करने का कोई कारण नहीं दिख रहा है।

0

इस लिंक का प्रयास करें: http://www.cryptopp.com/fom-serve/cache/62.html

ऐसा लगता है कि OpenSSL में कुंजी का उपयोग करने में सक्षम होना PEM प्रारूप को PKCS # 8 का उपयोग करें और डीईआर से बदलने की आवश्यकता होगी। मुझे यकीन नहीं है कि आप दोनों के लिए एक फ़ाइल का उपयोग करने में सक्षम होंगे।

मैंने केवल ओपनएसएसएल का उपयोग किया है, इसलिए मुझे यकीन नहीं है कि क्रिप्टो ++ के साथ आपके पास कौन से विकल्प हैं। मुझे इन शर्तों के लिए Google को खोजकर उपरोक्त लिंक मिला: Crypto ++ RSA OpenSSL।

डीईआर कुंजी और प्रमाणपत्र के लिए ओपनएसएसएल का बाइनरी प्रारूप है।

पीईएम ओपनएसएसएल का टेक्स्ट प्रारूप है।

+0

मैंने इस पोस्ट को देखा है, लेकिन मैं उस प्रोग्राम के लिए प्रोग्रामेटिक तरीके से देख रहा था, शायद कुछ क्रिप्टो ++ क्लास जो पीकेसीएस 8 डीईआर से ओपनएसएसएल द्वारा उपयोग किए गए पीईएम एन्कोडिंड में और उससे कनवर्ट कर सकते हैं। – Vargas

+0

क्या आपने http://www.cryptopp.com/wiki/Key_Format पढ़ा है? –

1

क्या ओपनएसएसएल में क्रिप्टो ++ एपीआई के साथ उत्पन्न आरएसए कुंजी का उपयोग करने का कोई तरीका है? जो मैं खोज रहा हूं वह एक प्रारूप में चाबियों को स्टोर करने का एक तरीका है जो क्रिप्टो ++ और ओपनएसएसएल दोनों आसानी से उन्हें खोल सकते हैं।

हां। एक्स.50 9 और पीकेसीएस # 8 एन्कोडेड कुंजियों (जेडजेड कोडर का उत्तर) के अतिरिक्त, आप एन्क्रिप्टेड कुंजी सहित पीईएम एन्कोडेड कुंजियों का भी उपयोग कर सकते हैं। ओपनएसएसएल इंटरऑप के लिए जुलाई, 2014 में पीईएम एन्कोडेड कुंजियों के लिए समर्थन परियोजना में दान किया गया था।

पीईएम एन्कोडेड कुंजी का उपयोग करने के लिए, आपको क्रिप्टो ++ PEM Pack लाने और लाइब्रेरी को पुन: संकलित करने की आवश्यकता है। पीईएम पैक Crypto++ website पर वीई दाई द्वारा प्रदान की गई क्रिप्टो ++ लाइब्रेरी का हिस्सा नहीं है।

एक बार जब आप स्थापित करें और पुन: संयोजित, इसकी के रूप में सरल रूप में:

$ cat rsa-pub.pem 
-----BEGIN PUBLIC KEY----- 
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCg7ovcljEjZCFOdLWENBKE6FSk 
Nke6OP79SMJABJw+JoEBpNddK6/v99IvA1qU76V0V4k8qLvhkVUtk9FArhhRsxeF 
1fd8UVqgsT8j0YCVFcJ/ZA372ogpXyvc5aK9mZEiKE5TIF8qnDFFZiMWPrad1buk 
hg+eFdo78QRLA5plEQIDAQAB 
-----END PUBLIC KEY----- 
$ 
$ cat rsa-enc-priv.pem 
-----BEGIN RSA PRIVATE KEY----- 
Proc-Type: 4,ENCRYPTED 
DEK-Info: AES-128-CBC,E1A759E11CA515CE34B6E8CE5278C919 

slMx02TMblahTedEKsfS+qYYo4nZFaqI3PhCRYmE5zUa9clHm7yo36wIk3oo52OB 
f4AhOaJwiPQAbLe/kDHeP77iHd/4+hFNq/Haj6ahWRpXilLVOETLtefbzSGO8va3 
ORnwQpPThs2V0EetPU3LB3QcA/XRjWDzyNa7+LydOjKwbQdZnF/jND5NCkEkncNM 
iQJ1VWubN+Xs3Rx0CfLu5Chl1n7WnmCNMtLL/LtYeaR1SlRJa6BaF7hNHJJJ3+Jc 
8curCKlpobs+XnlDfjyqgTXolkiepn95TnT7KSqi3BqVEpq/5LKMnkDJg6nwUR7A 
w0jLNr1f8adWyBEj2Dp0D/jy8eDh65eHdJw4s8G5FZfBud1zWbvRQ3Ah70ISUKa3 
4q/6z2vervPgoc+rMVYDvRf/mqa4LMXYhuygsyx50OgPldCC2d0cVVFCg/ljdEzO 
UV5rSkK1Qczv8Nc1ZdY3fJA+qYIV8JqPPY+dJ2312R+myPi5Av0/69k8lZN5eIJk 
SkiiFQmabhc+o6z4RFA52a3lOud3eGM9L5nbFQGc5COzQVZ6y8t06tLIp9Y5zjA4 
KTgNncV5eq3Bau+cWXjP6pJRixFVfwIoy95mAur7B2P1iE4FXyZbvCovPL6vilT5 
kSqAo7Znu0RpTjE36tWY6tFt+GU7k8EBrjA3Qi+8xxqyYtr57Ns+H/j+hhJTN8L7 
IXoevwS81OPiB0Dmg6wLLXATG1+gCNXb8sd5U2eJhy4LOJA3y54CTgRnPXtM38CH 
K+JvnDstyUl9IGTsgUz51ZzyJNZGU9Ro3pt/a3Cs5IJumaygZ0LQ44WBw9m/vja9 
-----END RSA PRIVATE KEY----- 
$ 
$ cat ec-pub.pem 
-----BEGIN PUBLIC KEY----- 
MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEVwXjdIb2yy25QbIO0XiIHpySXwSpIAcz 
v0Wdyq+fZ6BdJjs2jKvbs9pcRJn8yxlASWoz2R4NoHTZ2YokKsDfEg== 
-----END PUBLIC KEY----- 
$ 
$ cat ec-enc-priv.pem 
-----BEGIN EC PRIVATE KEY----- 
Proc-Type: 4,ENCRYPTED 
DEK-Info: AES-128-CBC,F1DBC73E26DCD310888932C2762B3512 

nikex48SFvtNOIrOEDipwmxaghjn4jtrvwI3d1H/VNq9yp26WqFZxBJCUPFBFLjH 
auA+AHeUo3BVkNQPs0VO4FD5xR50mtc2tCJizzhyTTTypLc3lRkxmD1MpeZnWRy2 
70foVtNSvLL/QLJqNJGm/G9kl0xPN4zAfOq7Txoscnk= 
-----END EC PRIVATE KEY----- 

संबंधित: अन्य उपयोगी क्रिप्टो ++ पैच के लिए, को देखने के

// Load a RSA public key 
FileSource fs1("rsa-pub.pem", true); 
RSA::PublicKey k1; 
PEM_Load(fs1, k1); 

// Load a encrypted RSA private key 
FileSource fs2("rsa-enc-priv.pem", true); 
RSA::PrivateKey k2; 
PEM_Load(fs2, k2, "test", 4); 

// Save an EC public key 
DL_PublicKey_EC<ECP> k16 = ...; 
FileSink fs16("ec-pub-xxx.pem", true); 
PEM_Save(fs16, k16); 

// Save an encrypted EC private key 
DL_PrivateKey_EC<ECP> k18 = ...; 
FileSink fs18("ec-enc-priv-xxx.pem", true); 
PEM_Save(fs18, k18, "AES-128-CBC", "test", 4); 

कुंजी की तरह इतने पर डिस्क देखो क्रिप्टो ++ विकी पर Category:Patch पृष्ठ।

संबंधित मुद्दे