在記憶中,沒有ASN.1,DER,PEM或其他編碼的概念。 RSA密鑰對於公鑰和私鑰使用相同的結構。對於公鑰,不使用某些字段。如果您對該領域感興趣,請訪問PKCS #1或RFC 3447。
因此,給定一個RSA*
,你所需要做的就是撥打PEM_write_bio_RSAPublicKey
(即使使用私鑰)。您也可以使用PEM_write_RSAPublicKey
(即使使用私鑰)。所有讀寫功能請參見pem(3)
。
您還可以通過RSAPublicKey_dup
完成很長的路。它將採用一個準確的密鑰(即,一個RSA*
)並返回一個公鑰(即,一個RSA*
)。但大多數情況下這是不必要的一步。如果你有這個要求,把鑰匙放在記憶裏可能是有用的。
RSA* privKey = NULL;
RSA* pubKey = NULL;
BIGNUM* exp = NULL;
privKey = RSA_new();
ASSERT(privKey != NULL);
exp = BN_new();
ASSERT(exp != NULL);
rc = BN_set_word(exp, RSA_F4);
ASSERT(rc == 1);
rc = RSA_generate_key_ex(privKey, 1024, exp, NULL);
ASSERT(rc == 1);
pubKey = RSAPublicKey_dup(privKey);
ASSERT(pubKey != NULL);
RSA_print_fp(stdout, pubKey, 0);
if(pubKey) {
RSA_free(pubKey);
}
if(privKey) {
RSA_free(privKey);
}
if(exp) {
BN_free(exp);
}
的RSA_print_fp
結果:
$ ./t.exe
Public-Key: (1024 bit)
Modulus:
00:c3:30:67:d9:11:59:9b:85:7a:1a:95:fa:fd:c0:
dd:cd:21:d6:41:6b:16:70:c2:57:9a:f2:d2:bd:3b:
c0:02:7b:6a:ab:7f:13:a7:53:2f:31:10:08:3a:62:
28:40:5f:82:19:23:f6:0f:78:f5:e3:e4:19:a1:b4:
73:65:35:10:db:17:28:41:42:ba:df:8c:18:3b:d8:
62:52:65:61:0e:cd:60:28:c9:75:a8:5b:46:a4:89:
db:78:89:49:87:5d:7f:ce:d0:44:c4:fd:4a:74:66:
d4:46:21:c1:89:97:28:de:43:e9:94:50:f1:36:85:
a7:ef:6c:6d:6f:5d:78:00:67
Exponent: 65537 (0x10001)
您可以添加一個調用PEM_write_RSAPublicKey
:
FILE* file = fopen("rsa-pub.pem", "w");
ASSERT(file != NULL);
rc = PEM_write_RSAPublicKey(file, pubKey);
然後:
$ ./t.exe
$ cat rsa-pub.pem
-----BEGIN RSA PUBLIC KEY-----
MIGJAoGBAMb2jIVcTttHRqG9szv3CFZ742l7LxnVoM6oOfQXNOwabh+GB4Srf4IA
XRcGan7cj1DShnoPw9fp3IeuAUerk3xz8yPXCw09dLwrFcsmItLVnSLoRtpHnxN5
30Wd5vKpvKTLIQnurGo05s911ukFJeGo2y2OjSnTiQcJLUdt497tAgMBAAE=
-----END RSA PUBLIC KEY-----
來源
2014-09-25 01:30:10
jww
Objective-C的消耗常規的C,所以它可以使用任何東西針對C書寫。您不必將自己限制爲Objective-C類。事實上,你並沒有通過調用OpenSSL的'PEM_read_bio_RSAPrivateKey'來限制自己。 – jww 2014-09-25 02:32:29