2009-02-27 18 views
9

Non ho trovato un modo per caricare una chiave privata RSA da un file PEM per usarlo in python-crypto (firma).Come caricare una chiave RSA da un file PEM e usarlo in python-crypto

python-openssl può caricare un file PEM ma l'oggetto PKey non può essere utilizzato per recuperare le informazioni chiave (p, q, ...) da utilizzare con Crypto.PublicKey.construct().

+0

Nel luglio 2014, il [PEM Pack] (http://www.cryptopp.com/wiki/PEM_Pack) è stato aggiunto alla libreria Crypto ++. PEM Pack è un'implementazione parziale della crittografia dei messaggi che consente di leggere e scrivere chiavi e parametri codificati PEM, incluse le chiavi private crittografate. I file aggiuntivi includono il supporto per le chiavi RSA, DSA, EC, ECDSA e Diffie-Hellman. È un componente aggiuntivo della libreria e non parte della libreria vera e propria. Si scarica un ZIP e si aggiungono cinque file sorgente alla libreria. Quindi si crea la libreria (Crypto ++ le preleva automaticamente). – jww

+0

correlati: [Caricare la chiave privata RSA codificata PEM in Crypto ++] (http://stackoverflow.com/questions/9815001/load-pem-encoded-private-rsa-key-in-crypto?rq=1) – jww

risposta

6

è questo (vicino a) quello che hai provato a fare?

public_key_filename = 'public_key.pem' 
rsa = M2Crypto.RSA.load_pub_key(pk) 

Che dovrebbe funzionare. Il problema potrebbe essere anche con openssl, funziona quando usi semplicemente openssl (non in Python)?

Link to Me Too Crypto

+0

ciò * NON funziona per me – Kimvais

+0

Questo non può funzionare, poiché load_pub_key() si aspetta una risorsa file. Carica i dati in un BIO utilizzando M2Crypto.BIO.MemoryBuffer (public_key_pem) e carica una chiave pubblica utilizzando M2Crypto.RSA.load_pub_key_bio (bio). –

12

raccomando M2Crypto invece di python-crypto. Avrai bisogno di M2Crypto per analizzare comunque PEM e la sua API EVP libera il tuo codice da a seconda di un particolare algoritmo.

private = """ 
-----BEGIN RSA PRIVATE KEY----- 
MIIBOwIBAAJBANQNY7RD9BarYRsmMazM1hd7a+u3QeMPFZQ7Ic+BmmeWHvvVP4Yj 
yu1t6vAut7mKkaDeKbT3yiGVUgAEUaWMXqECAwEAAQJAIHCz8h37N4ScZHThYJgt 
oIYHKpZsg/oIyRaKw54GKxZq5f7YivcWoZ8j7IQ65lHVH3gmaqKOvqdAVVt5imKZ 
KQIhAPPsr9i3FxU+Mac0pvQKhFVJUzAFfKiG3ulVUdHgAaw/AiEA3ozHKzfZWKxH 
gs8v8ZQ/FnfI7DwYYhJC0YsXb6NSvR8CIHymwLo73mTxsogjBQqDcVrwLL3GoAyz 
V6jf+/8HvXMbAiEAj1b3FVQEboOQD6WoyJ1mQO9n/xf50HjYhqRitOnp6ZsCIQDS 
AvkvYKc6LG8IANmVv93g1dyKZvU/OQkAZepqHZB2MQ== 
-----END RSA PRIVATE KEY----- 
"""  
message = "python-crypto sucks" 

# Grab RSA parameters e, n 
from M2Crypto import RSA, BIO 
bio = BIO.MemoryBuffer(private) 
rsa = RSA.load_key_bio(bio) 
n, e = rsa.n, rsa.e 

# In Python-crypto: 
import Crypto.PublicKey.RSA 
pycrypto_key = Crypto.PublicKey.RSA.construct((n, e)) 

# Use EVP api to sign message 
from M2Crypto import EVP 
key = EVP.load_key_string(private) 
# if you need a different digest than the default 'sha1': 
key.reset_context(md='sha256') 
key.sign_init() 
key.sign_update(message) 
signature = key.sign_final() 

# Use EVP api to verify signature 
public = """ 
-----BEGIN PUBLIC KEY----- 
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANQNY7RD9BarYRsmMazM1hd7a+u3QeMP 
FZQ7Ic+BmmeWHvvVP4Yjyu1t6vAut7mKkaDeKbT3yiGVUgAEUaWMXqECAwEAAQ== 
-----END PUBLIC KEY----- 
""" 
from M2Crypto import BIO, RSA, EVP 
bio = BIO.MemoryBuffer(public) 
rsa = RSA.load_pub_key_bio(bio) 
pubkey = EVP.PKey() 
pubkey.assign_rsa(rsa) 
pubkey.reset_context(md="sha256") 
pubkey.verify_init() 
pubkey.verify_update(message) 
assert pubkey.verify_final(signature) == 1 

Vedi http://svn.osafoundation.org/m2crypto/trunk/tests/test_rsa.py, ma io preferisco usare l'algoritmo indipendente EVP API http://svn.osafoundation.org/m2crypto/trunk/tests/test_evp.py.

How do you verify an RSA SHA1 signature in Python? risolve un problema simile.

+0

Questo non funziona per me. Ottengo "asserire istanza (n, lungo)" sulla riga "pycrypto_key = Crypto.PublicKey.RSA.construct ((n, e))". n ed e sono stringhe - non lunghe. Qualche idea? – bbrame

Problemi correlati