2009-02-27 12 views
9

PEMファイルからRSA秘密鍵を読み込んでpython-crypto(署名)で使用する方法が見つかりませんでした。PEMファイルからRSA鍵をロードしてpython-cryptoで使用する方法

python-opensslはPEMファイルをロードできますが、PKeyオブジェクトを使用してCrypto.PublicKey.construct()で使用するキー情報(p、q、...)を取得することはできません。

+0

2014年7月、[PEM Pack](http://www.cryptopp.com/wiki/PEM_Pack)がCrypto ++ライブラリに追加されました。 PEMパックは、暗号化された秘密鍵を含むPEMエンコードされたキーとパラメータを読み書きできるメッセージ暗号化の部分実装です。追加ファイルには、RSA、DSA、EC、ECDSAキー、およびDiffie-Hellmanパラメータのサポートが含まれています。そのライブラリのアドオンであり、適切なライブラリの一部ではありません。 ZIPをダウンロードし、5つのソースファイルをライブラリに追加します。次に、ライブラリをビルドします(Crypto ++は自動的にライブラリを選択します)。 – jww

+0

関連:[Crypto ++でPEMエンコードされたプライベートRSAキーを読み込む](http://stackoverflow.com/questions/9815001/load-pem-encoded-private-rsa-key-in-crypto?rq=1) – jww

答えて

6

これはあなたがやったことに近いですか?

public_key_filename = 'public_key.pem' 
rsa = M2Crypto.RSA.load_pub_key(pk) 

これでうまくいくはずです。問題はopensslでもあるかもしれませんが、openssl(Pythonではなく)を使うだけで動作しますか?

Link to Me Too Crypto

+0

これは* NOT *私のために働く – Kimvais

+0

これは、load_pub_key()がファイルリソースを予期しているので、おそらく動作しません。 M2Crypto.BIO.MemoryBuffer(public_key_pem)を使用してBIOにデータをロードし、M2Crypto.RSA.load_pub_key_bio(bio)を使用して公開鍵をロードします。 –

12

私はM2Cryptoの代わりのpython-暗号をお勧めします。とにかくPEMを解析するにはM2Cryptoが必要で、そのEVP APIはコードを特定のアルゴリズムに依存しないようにします。

private = """ 
-----BEGIN RSA PRIVATE KEY----- 
MIIBOwIBAAJBANQNY7RD9BarYRsmMazM1hd7a+u3QeMPFZQ7Ic+BmmeWHvvVP4Yj 
yu1t6vAut7mKkaDeKbT3yiGVUgAEUaWMXqECAwEAAQJAIHCz8h37N4ScZHThYJgt 
oIYHKpZsg/oIyRaKw54GKxZq5f7YivcWoZ8j7IQ65lHVH3gmaqKOvqdAVVt5imKZ 
KQIhAPPsr9i3FxU+Mac0pvQKhFVJUzAFfKiG3ulVUdHgAaw/AiEA3ozHKzfZWKxH 
gs8v8ZQ/FnfI7DwYYhJC0YsXb6NSvR8CIHymwLo73mTxsogjBQqDcVrwLL3GoAyz 
V6jf+/8HvXMbAiEAj1b3FVQEboOQD6WoyJ1mQO9n/xf50HjYhqRitOnp6ZsCIQDS 
AvkvYKc6LG8IANmVv93g1dyKZvU/OQkAZepqHZB2MQ== 
-----END RSA PRIVATE KEY----- 
"""  
message = "python-crypto sucks" 

# Grab RSA parameters e, n 
from M2Crypto import RSA, BIO 
bio = BIO.MemoryBuffer(private) 
rsa = RSA.load_key_bio(bio) 
n, e = rsa.n, rsa.e 

# In Python-crypto: 
import Crypto.PublicKey.RSA 
pycrypto_key = Crypto.PublicKey.RSA.construct((n, e)) 

# Use EVP api to sign message 
from M2Crypto import EVP 
key = EVP.load_key_string(private) 
# if you need a different digest than the default 'sha1': 
key.reset_context(md='sha256') 
key.sign_init() 
key.sign_update(message) 
signature = key.sign_final() 

# Use EVP api to verify signature 
public = """ 
-----BEGIN PUBLIC KEY----- 
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANQNY7RD9BarYRsmMazM1hd7a+u3QeMP 
FZQ7Ic+BmmeWHvvVP4Yjyu1t6vAut7mKkaDeKbT3yiGVUgAEUaWMXqECAwEAAQ== 
-----END PUBLIC KEY----- 
""" 
from M2Crypto import BIO, RSA, EVP 
bio = BIO.MemoryBuffer(public) 
rsa = RSA.load_pub_key_bio(bio) 
pubkey = EVP.PKey() 
pubkey.assign_rsa(rsa) 
pubkey.reset_context(md="sha256") 
pubkey.verify_init() 
pubkey.verify_update(message) 
assert pubkey.verify_final(signature) == 1 

http://svn.osafoundation.org/m2crypto/trunk/tests/test_rsa.pyを参照してください、私は、アルゴリズムに依存しないEVPのAPI http://svn.osafoundation.org/m2crypto/trunk/tests/test_evp.pyを使用して好みます。

How do you verify an RSA SHA1 signature in Python?も同様の問題を解決します。

+0

これは私のためには機能しません。私は 'pycrypto_key = Crypto.PublicKey.RSA.construct((n、e))'行に 'assert isinstance(n、long)'を出します。 nとeは文字列です - 長くはありません。何か案は? – bbrame