[Encrypt] 公開金鑰(非對稱式)加密 – Public-key cryptography

標準與格式 | 金鑰檢查 | 非對稱式金鑰產生 | 加解密實作

Intro


標準與格式

編碼格式

格式 檔案內容 副檔名 標準來源
DER
(Distinguished Encoding Rules)
Binary .der
.cer
X.690 ASN.1 的編碼規則之一
PEM
(Privacy Enhanced Mail)
Base64
with BEGIN & END
.pem
.cert
RFC 1421

OpenSSL 指令中預設的 format 都是使用 PEM,可使用 informoutform 來指定輸出入格式:

公鑰加密標準

PKCS #1

  • RSA Cryptography Standard,為 RSA 基本公鑰及私鑰的傳統格式
  • ASN.1 區分方式:為prim: INTEGER組成而無prim: OBJECT
  • PEM 標頭區分方式:
    • PKCS #1 Private Key: -----BEGIN RSA PRIVATE KEY-----
    • PKCS #1 Public Key: -----BEGIN RSA PUBLIC KEY-----

PKCS #8

  • Private-Key Information Syntax Standard,為通用私鑰格式,可另外加密 (passphrase)
  • ASN.1 區分方式:相較於 PKCS#1 有prim: OBJECT提供演算法,通常第二列為prim: INTEGER :00
  • PEM 標頭區分方式:
    • PKCS #8 Unencrypted Private Key: -----BEGIN PRIVATE KEY-----
    • PKCS #8 Encrypted Private Key: -----BEGIN ENCRYPTED PRIVATE KEY-----

X.509

  • 為公鑰憑證的格式標準,OpenSSL -pubout 預設輸出的公鑰即為 X.509 Certificate Subject Public Key Info
  • ASN.1 區分方式:相較於 PKCS#8 通常第二列為SEQUENCE ,亦有prim: OBJECT提供演算法
  • PEM 標頭區分方式:
    • X.509 Certificate: -----BEGIN CERTIFICATE-----
    • X.509 Certificate Subject Public Key Info: -----BEGIN PUBLIC KEY-----
# PKCS#1 private key 轉為 PKCS#8
$ openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in private-key-pkcs1.pem -out private-key-pkcs8.pem

# PKCS#8 private key 轉為 PKCS#1
$ openssl rsa -in private-key-pkcs8.pem -out private-key-pkcs1.pem 

# X.509 public key 轉為 PKCS#1
$ openssl rsa -pubin -in public-key-x509.pem  -RSAPublicKey_out > public-key-pkcs1.pem

# PKCS#1 public key 轉為 X.509
$ openssl rsa -RSAPublicKey_in -in public-key-pkcs1.pem -pubout -out public-key-x509.pem

金鑰檢查

ASN1parse

使用 OpenSSL ASN.1 Parser,但須先知道編碼格式:

$ openssl asn1parse -in your-file.pem

# 利用 -inform 解析 DER 格式檔案
$ openssl asn1parse -inform DER -in your-file.der

result 若有 object 則可以快速識別演算法,如 6:d=2 hl=2 l= 9 prim: OBJECT :rsaEncryption

pkey 輸出

使用預設 privateKey 解析工具,需先知道編碼格式及公/私鑰:

$ openssl pkey -text -noout -in private-key.pem

# 利用 -pubin 解析 Public key
$ openssl pkey -text -noout -pubin -in public-key.pem

根據演算法輸出

基於 pkey,另外已知其演算法去解析:

# Read RSA Private Key
$ openssl rsa -text -noout -in private-key.pem

# Read EC Private Key
$ openssl ec -text -noout -in private-key.pem

# 利用 -pubin Read RSA Public Key
$ openssl ec -text -noout -pubin -in public-key.pem

# 利用 -inform 指定讀取 DER 格式
$ openssl rsa -text -noout -inform DER -in private-key.der

金鑰格式判定

PEM 有規範為 Text 且應有表頭 hyphen 符號如 -----BEGIN PUBLIC KEY-----,DER 則為 binary。

基於以上,若收到公鑰是一組單行 base64 encoded text,可以驗證看看是不是 DER 直接做 base64 encoding:

$ echo 'MIIBIjANBgk.....QIDAQAB' | base64 -d | openssl asn1parse -inform DER

# base64 file to DER 
$ cat public-base64.txt | base64 -d > public.der

如果上述是標準 base64 String (RFC 4648 §4),在知道演算法狀況下也可以直接用文字處理方式轉成 PEM: 頭與尾加上對應--KEY--格式,base64 string 每 64 字元換行

PEM 是使用標準 base64 String (RFC 4648 §4),不支援base64url (RFC 4648 §5)


非對稱式金鑰產生

OpenSSL

openssl 的通用操作指令都使用第一個參數來指定演算法,大多數版本可以用help指令列出演算法列表,本篇會盡量使用pkey通用指令來方便統一操作不同演算法的金鑰

$ openssl version
$ openssl help

產生一組金鑰 (私鑰+公鑰)

通用產生金鑰可以使用genpkey指令,

$openssl genpkey -algorithm RSA -out private-key.pem

# 指定輸出格式為 DER
$openssl genpkey -algorithm RSA -outform DER -out private-key.pem

# 產生一組 ECDSA 金鑰
$ openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:secp521r1 -out private-key.pem

# genpkey 預設產生私鑰格式為 PKCS #8
$openssl genpkey -algorithm RSA -out private-key.pkcs8.pem

# genrsa 預設產生私鑰格式為 RSA 傳統標準 PKCS #1 
$openssl genrsa -out private-key.pkcs1.pem

-algorithm, -pkeyopt 參數文件可以參考 openssl man & KEY GENERATION OPTIONS

genrsa產出私鑰檔案標準為 PKCS #1,為早期給 RSA 專用較舊的標準
genpkey 產出私鑰檔案標準為 PKCS #8,為後期通用標準,可另外再加密

利用私鑰指定輸出公鑰

# 利用 -pubout 指定輸出公鑰
$ openssl pkey -in private-key.pem -pubout -out public-key.pem

# OpenSSL 現行版本預設 -pubout 為 X.509 Subject Public Key Info
$ openssl pkey -in private-key.any.pem -pubout -out public-key.x509.pem
$ openssl rsa -in private-key.any.pem -pubout -out public-key.x509.pem

# RSA 利用 `-RSAPublicKey_out` 指定輸出為 PKCS #1 Public Key
$ openssl rsa -in private-key.any.pem -pubout -RSAPublicKey_out -out public-key.pkcs1.pem

格式轉換

# DER to PEM for private key
$ openssl pkey -inform DER -in public.der -outform PEM -out public.pem

# DER to PEM for public key
$ openssl pkey -inform DER -pubin -in public.der -outform PEM -out public.pem

SSH-Key

使用 ssh-keygen 可以快速產生用於 SSH protocol 的公私鑰:

$ ssh-keygen

# 指定路徑與檔名
$ ssh-keygen -f $HOME/.ssh/id_rsa

Key Type

$ ssh-keygen -t [ dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa ]
$ ssh-keygen -t dsa

轉換成 PEM 格式

To PKCS#8:

$ ssh-keygen -f id_rsa -e -m PKCS8 > id_rsa.pem

SSH 公鑰也可以拿來轉換成 PKCS#8 PEM 即可相容於 OpenSSL 加解密


加解密實作

OpenSSL command

簡易產生公私鑰:

$ openssl genrsa -out private-key.pem
$ openssl rsa -in private-key.pem -pubout -out public-key.pem

目前 OpenSSL 中可以拿來作非對稱資料加解密的演算法主要為 RSA,算法支援公鑰私鑰雙向加解密。以下會直接使用usautl指令做範例,usautlpkeyutl指令在此應用下是相同用法:

公鑰加密私鑰解密

加密 (使用public key):

$ openssl rsautl -encrypt -pubin -inkey public-key.pem -in plaintext.txt -out encrypted.txt

// pkeyutl
$ openssl pkeyutl -encrypt -in plaintext.txt -out ciphertext.bin -inkey public-key.pem -pubin

解密 (使用private key):

$ openssl rsautl -decrypt -inkey private-key.pem -in encrypted.txt -out plaintext.txt

// pkeyutl
$ openssl pkeyutl -decrypt -in ciphertext.bin -out decrypted.txt -inkey private-key.pem

私鑰加密公鑰解密 (利用數位簽章反向加解密)

加密 (使用private key):

$ openssl rsautl -sign -inkey private-key.pem -in plaintext.txt -out plaintext.txt.sign

解密 (使用public key):

$ openssl rsautl -pubin -inkey public-key.pem -in plaintext.txt.sign -out plaintext.txt

數位簽名簽署與驗證

$ openssl dgst -sha512 -sign private-key.pem -out digest.sha512 plaintext.txt
$ openssl dgst -sha512 -verify public-key.pem -signature digest.sha512 plaintext.txt
Verified OK

演算法選擇

更多指令選項包含演算法設定可以參考:openssl-pkeyutl man

# OAEP with SHA-256 and MGF1 with SHA1
$ openssl pkeyutl -encrypt -in plaintext.txt -out ciphertext.bin -pubin -inkey public-key-x509.pem -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256 -pkeyopt rsa_mgf1_md:sha1

# OAEP with SHA-256 and MGF1 with SHA-256
$ openssl pkeyutl -encrypt -in plaintext.txt -out ciphertext.bin -pubin -inkey public-key-x509.pem -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256 -pkeyopt rsa_mgf1_md:sha256

Programing Lanuage

公私鑰皆可以非對稱的加解密,例如PHP functions: - openssl_private_decrypt - openssl_private_encrypt - openssl_public_decrypt - openssl_public_encrypt


References

Leave a Reply

Your email address will not be published. Required fields are marked *