2009-02-27 7 views
9

Nie znalazłem sposobu na załadowanie klucza prywatnego RSA z pliku PEM, aby użyć go w python-crypto (podpis).Jak załadować klucz RSA z pliku PEM i użyć go w python-crypto

Python-openssl może załadować plik PEM, ale obiekt PKey nie może być użyty do pobrania informacji klucza (p, q, ...) do użycia z Crypto.PublicKey.construct().

+0

W lipcu 2014 r. [Pakiet PEM] (http://www.cryptopp.com/wiki/PEM_Pack) został dodany do biblioteki Crypto ++. Pakiet PEM jest częściową implementacją szyfrowania wiadomości, która umożliwia odczytywanie i zapisywanie kluczy i parametrów PEM, w tym zaszyfrowanych kluczy prywatnych. Dodatkowe pliki obejmują obsługę kluczy RSA, DSA, EC, ECDSA i parametrów Diffiego-Hellmana. Jest to dodatek do biblioteki, a nie część właściwej biblioteki. Pobierasz ZIP i dodajesz pięć plików źródłowych do biblioteki. Następnie budujesz bibliotekę (Crypto ++ automatycznie je odbiera). – jww

+0

Powiązane: [Załaduj PEM zakodowany prywatny klucz RSA w Crypto ++] (http://stackoverflow.com/questions/9815001/load-pem-encoded-private-rsa-key-in-crypto?rq=1) – jww

Odpowiedz

6

jest to (blisko), co próbowałeś zrobić?

public_key_filename = 'public_key.pem' 
rsa = M2Crypto.RSA.load_pub_key(pk) 

To powinno zadziałać. Problem może być również z openssl, czy to działa, gdy po prostu używasz openssl (nie w Pythonie)?

Link to Me Too Crypto

+0

to robi * NIE * działa dla mnie – Kimvais

+0

Nie może to działać, ponieważ load_pub_key() oczekuje zasobu plikowego. Załaduj dane do BIO przy użyciu M2Crypto.BIO.MemoryBuffer (public_key_pem) i załaduj klucz publiczny za pomocą M2Crypto.RSA.load_pub_key_bio (bio). –

12

Polecam M2Crypto zamiast python-krypto. Będziesz potrzebował M2Crypto do analizy PEM, a jego api EVP uwalnia twój kod w zależności od konkretnego algorytmu.

private = """ 
-----BEGIN RSA PRIVATE KEY----- 
MIIBOwIBAAJBANQNY7RD9BarYRsmMazM1hd7a+u3QeMPFZQ7Ic+BmmeWHvvVP4Yj 
yu1t6vAut7mKkaDeKbT3yiGVUgAEUaWMXqECAwEAAQJAIHCz8h37N4ScZHThYJgt 
oIYHKpZsg/oIyRaKw54GKxZq5f7YivcWoZ8j7IQ65lHVH3gmaqKOvqdAVVt5imKZ 
KQIhAPPsr9i3FxU+Mac0pvQKhFVJUzAFfKiG3ulVUdHgAaw/AiEA3ozHKzfZWKxH 
gs8v8ZQ/FnfI7DwYYhJC0YsXb6NSvR8CIHymwLo73mTxsogjBQqDcVrwLL3GoAyz 
V6jf+/8HvXMbAiEAj1b3FVQEboOQD6WoyJ1mQO9n/xf50HjYhqRitOnp6ZsCIQDS 
AvkvYKc6LG8IANmVv93g1dyKZvU/OQkAZepqHZB2MQ== 
-----END RSA PRIVATE KEY----- 
"""  
message = "python-crypto sucks" 

# Grab RSA parameters e, n 
from M2Crypto import RSA, BIO 
bio = BIO.MemoryBuffer(private) 
rsa = RSA.load_key_bio(bio) 
n, e = rsa.n, rsa.e 

# In Python-crypto: 
import Crypto.PublicKey.RSA 
pycrypto_key = Crypto.PublicKey.RSA.construct((n, e)) 

# Use EVP api to sign message 
from M2Crypto import EVP 
key = EVP.load_key_string(private) 
# if you need a different digest than the default 'sha1': 
key.reset_context(md='sha256') 
key.sign_init() 
key.sign_update(message) 
signature = key.sign_final() 

# Use EVP api to verify signature 
public = """ 
-----BEGIN PUBLIC KEY----- 
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANQNY7RD9BarYRsmMazM1hd7a+u3QeMP 
FZQ7Ic+BmmeWHvvVP4Yjyu1t6vAut7mKkaDeKbT3yiGVUgAEUaWMXqECAwEAAQ== 
-----END PUBLIC KEY----- 
""" 
from M2Crypto import BIO, RSA, EVP 
bio = BIO.MemoryBuffer(public) 
rsa = RSA.load_pub_key_bio(bio) 
pubkey = EVP.PKey() 
pubkey.assign_rsa(rsa) 
pubkey.reset_context(md="sha256") 
pubkey.verify_init() 
pubkey.verify_update(message) 
assert pubkey.verify_final(signature) == 1 

Zobacz http://svn.osafoundation.org/m2crypto/trunk/tests/test_rsa.py, ale wolę za pomocą algorytmu niezależne EVP API http://svn.osafoundation.org/m2crypto/trunk/tests/test_evp.py.

How do you verify an RSA SHA1 signature in Python? rozwiązuje podobny problem.

+0

To nie działa dla mnie. Otrzymuję "assert isinstance (n, long)" na linii "pycrypto_key = Crypto.PublicKey.RSA.construct ((n, e))". n i e to ciągi - nie długo. Jakieś pomysły? – bbrame

Powiązane problemy