2014-09-24 601 views
1

如何在Objective-C中實現以下命令的效果?從pem格式的私鑰中提取公鑰

openssl rsa -in mykey.pem -pubout > mykey.pub 

我能夠以pem格式生成私鑰。

這裏是我用來讀取私鑰到openssl RSA對象的代碼。

BIO* bpPrivate = nil; 
NSString *filePath = ..... 
const char *path = [filePath UTF8String]; 
bpPrivate = BIO_new_file(path, "r"); 
_rsa = PEM_read_bio_RSAPrivateKey(bpPrivate, NULL, 0, NULL); 

我想從私鑰中提取公鑰。

+0

Objective-C的消耗常規的C,所以它可以使用任何東西針對C書寫。您不必將自己限制爲Objective-C類。事實上,你並沒有通過調用OpenSSL的'PEM_read_bio_RSAPrivateKey'來限制自己。 – jww 2014-09-25 02:32:29

回答

0

在記憶中,沒有ASN.1,DER,PEM或其他編碼的概念。 RSA密鑰對於公鑰和私鑰使用相同的結構。對於公鑰,不使用某些字段。如果您對該領域感興趣,請訪問PKCS #1RFC 3447

因此,給定一個RSA*,你所需要做的就是撥打PEM_write_bio_RSAPublicKey(即使使用私鑰)。您也可以使用PEM_write_RSAPublicKey(即使使用私鑰)。所有讀寫功能請參見pem(3)

您還可以通過RSAPublicKey_dup完成很長的路。它將採用一個準確的密鑰(即,一個RSA*)並返回一個公鑰(即,一個RSA*)。但大多數情況下這是不必要的一步。如果你有這個要求,把鑰匙放在記憶裏可能是有用的。

RSA* privKey = NULL; 
RSA* pubKey = NULL; 
BIGNUM* exp = NULL; 

privKey = RSA_new(); 
ASSERT(privKey != NULL); 

exp = BN_new(); 
ASSERT(exp != NULL); 

rc = BN_set_word(exp, RSA_F4); 
ASSERT(rc == 1); 

rc = RSA_generate_key_ex(privKey, 1024, exp, NULL); 
ASSERT(rc == 1); 

pubKey = RSAPublicKey_dup(privKey); 
ASSERT(pubKey != NULL); 

RSA_print_fp(stdout, pubKey, 0); 

if(pubKey) { 
    RSA_free(pubKey); 
} 

if(privKey) { 
    RSA_free(privKey); 
} 

if(exp) { 
    BN_free(exp); 
} 

RSA_print_fp結果:

$ ./t.exe 
Public-Key: (1024 bit) 
Modulus: 
    00:c3:30:67:d9:11:59:9b:85:7a:1a:95:fa:fd:c0: 
    dd:cd:21:d6:41:6b:16:70:c2:57:9a:f2:d2:bd:3b: 
    c0:02:7b:6a:ab:7f:13:a7:53:2f:31:10:08:3a:62: 
    28:40:5f:82:19:23:f6:0f:78:f5:e3:e4:19:a1:b4: 
    73:65:35:10:db:17:28:41:42:ba:df:8c:18:3b:d8: 
    62:52:65:61:0e:cd:60:28:c9:75:a8:5b:46:a4:89: 
    db:78:89:49:87:5d:7f:ce:d0:44:c4:fd:4a:74:66: 
    d4:46:21:c1:89:97:28:de:43:e9:94:50:f1:36:85: 
    a7:ef:6c:6d:6f:5d:78:00:67 
Exponent: 65537 (0x10001) 

您可以添加一個調用PEM_write_RSAPublicKey

FILE* file = fopen("rsa-pub.pem", "w"); 
ASSERT(file != NULL); 

rc = PEM_write_RSAPublicKey(file, pubKey); 

然後:

$ ./t.exe 
$ cat rsa-pub.pem 
-----BEGIN RSA PUBLIC KEY----- 
MIGJAoGBAMb2jIVcTttHRqG9szv3CFZ742l7LxnVoM6oOfQXNOwabh+GB4Srf4IA 
XRcGan7cj1DShnoPw9fp3IeuAUerk3xz8yPXCw09dLwrFcsmItLVnSLoRtpHnxN5 
30Wd5vKpvKTLIQnurGo05s911ukFJeGo2y2OjSnTiQcJLUdt497tAgMBAAE= 
-----END RSA PUBLIC KEY----- 
+0

謝謝jww,它按照我的預期工作。 RSAPublicKey_dup解決了我的問題。 – yohon 2014-09-25 16:38:12

+0

@yohon我們是否可以用Eliptice Curve「ecdsa-with-SHA256」創建PEM證書 「http://oid-info.com/cgi-bin/display?oid=1.2.840.10045.4.3.2&action=display」? – Aleem 2016-11-24 10:28:01

+0

@ oid-info.com/cgi-bin - 請參閱OpenSSL wiki上的[Elliptic Curve Cryptography](https://wiki.openssl.org/index.php/Elliptic_Curve_Cryptography)。 – jww 2016-11-24 11:45:11