OpenSSL:读取EC密钥,然后再次写入,它就不同了

时间:2018-05-23 03:15:16

标签: c++ openssl private-key elliptic-curve

我为OpenSSL编写了一个支持ECC的包装器。我正在尝试读取我用

生成的私钥
openssl ecparam -name secp384r1 -genkey -noout -out privkey.pem

将其与将密钥读入EVP_PKEYEC_KEY并将其再次打印到字符串后将OpenSSL产生的内容进行比较。阅读后的结果不尽相同。

简而言之:

  1. 阅读密钥
  2. 将其保存到EVP_PKEY
  3. 再写一次
  4. 结果不符合。我的程序很大,所以I produced an MCVE that demonstrates the problem

    我怀疑问题是因为我正在读EC_KEY,然后从EVP_PKEY写,这是通用的。我在这里猜测,因为输入表明它是EC,但输出并没有这么说。我不知道如何解决这个问题,因为我没有看到直接从EC_KEY写入文件(生物对象)的方法。我的评估是否正确?

    请告知。

    编辑: 我被要求将整个代码放在评论中,所以你去了:

    #include <iostream>
    
    #include <openssl/bio.h>
    #include <openssl/err.h>
    #include <openssl/ec.h>
    #include <openssl/pem.h>
    
    EC_KEY* ecKey = nullptr;
    EVP_PKEY* pkey = nullptr;
    
    void setPrivateKeyFromPEM(const std::string& pemkey)
    {
        pkey = EVP_PKEY_new();
    
        BIO* bio = BIO_new(BIO_s_mem());
    
        int bio_write_ret = BIO_write(
            bio, static_cast<const char*>(pemkey.c_str()), pemkey.size());
        if (bio_write_ret <= 0) {
            throw std::runtime_error("error1");
        }
    
        if (!PEM_read_bio_PrivateKey(bio, &pkey, NULL, NULL)) {
            throw std::runtime_error("error1.5");
        }
    
        EC_KEY* eckey_local = EVP_PKEY_get1_EC_KEY(pkey);
    
        if (!eckey_local) {
            throw std::runtime_error("error2");
        } else {
            ecKey = eckey_local;
            EC_KEY_set_asn1_flag(ecKey, OPENSSL_EC_NAMED_CURVE);
        }
    }
    
    std::string getPrivateKeyAsPEM()
    {
        if (!pkey) {
            throw std::runtime_error("error3");
        }
    
        BIO* outbio = BIO_new(BIO_s_mem());
    
        if (!PEM_write_bio_PrivateKey(outbio, pkey, NULL, NULL, 0, 0,
                                      NULL)) {
            throw std::runtime_error("error4");
        }
    
        std::string keyStr;
        int         priKeyLen = BIO_pending(outbio);
        keyStr.resize(priKeyLen);
        BIO_read(outbio, (void*)&(keyStr.front()), priKeyLen);
        return keyStr;
    }
    
    int main()
    {
        std::string expectedPrivKey =
            "-----BEGIN EC PRIVATE KEY-----\n"
            "MIGkAgEBBDBNK0jwKqqf8zkM+Z2l++9r8bzdTS/XCoB4N1J07dPxpByyJyGbhvIy\n"
            "1kLvY2gIvlmgBwYFK4EEACKhZANiAAQvPxAK2RhvH/k5inDa9oMxUZPvvb9fq8G3\n"
            "9dKW1tS+ywhejnKeu/48HXAXgx2g6qMJjEPpcTy/DaYm12r3GTaRzOBQmxSItStk\n"
            "lpQg5vf23Fc9fFrQ9AnQKrb1dgTkoxQ=\n"
            "-----END EC PRIVATE KEY-----\n";
    
        setPrivateKeyFromPEM(expectedPrivKey);
        // compare priv key
        {
            std::string privKeyRead = getPrivateKeyAsPEM();
            std::cout << privKeyRead << std::endl;
            std::cout<<expectedPrivKey<<std::endl;
        }
    
        return 0;
    }
    

2 个答案:

答案 0 :(得分:2)

虽然输出不完全匹配,但它们实际上代表相同的密钥。

您的代码输出以下内容:

-----BEGIN PRIVATE KEY-----
MIG2AgEAMBAGByqGSM49AgEGBSuBBAAiBIGeMIGbAgEBBDBNK0jwKqqf8zkM+Z2l
++9r8bzdTS/XCoB4N1J07dPxpByyJyGbhvIy1kLvY2gIvlmhZANiAAQvPxAK2Rhv
H/k5inDa9oMxUZPvvb9fq8G39dKW1tS+ywhejnKeu/48HXAXgx2g6qMJjEPpcTy/
DaYm12r3GTaRzOBQmxSItStklpQg5vf23Fc9fFrQ9AnQKrb1dgTkoxQ=
-----END PRIVATE KEY-----

-----BEGIN EC PRIVATE KEY-----
MIGkAgEBBDBNK0jwKqqf8zkM+Z2l++9r8bzdTS/XCoB4N1J07dPxpByyJyGbhvIy
1kLvY2gIvlmgBwYFK4EEACKhZANiAAQvPxAK2RhvH/k5inDa9oMxUZPvvb9fq8G3
9dKW1tS+ywhejnKeu/48HXAXgx2g6qMJjEPpcTy/DaYm12r3GTaRzOBQmxSItStk
lpQg5vf23Fc9fFrQ9AnQKrb1dgTkoxQ=
-----END EC PRIVATE KEY-----

如果仔细查看打印的第一个密钥,即代码导入/导出的密钥,则会标记为“BEGIN PRIVATE KEY”而不是“BEGIN EC PRIVATE KEY”。它也以MIG2AgEAMBAGByqGSM49AgEGBSuBBAAiBIGe开头,但之后它与原始密钥相同。实际上,如果你将两个PEM放在文件中并运行openssl ec -in {filename} -text,两者都会输出相同的东西:

read EC key
Private-Key: (384 bit)
priv:
    4d:2b:48:f0:2a:aa:9f:f3:39:0c:f9:9d:a5:fb:ef:
    6b:f1:bc:dd:4d:2f:d7:0a:80:78:37:52:74:ed:d3:
    f1:a4:1c:b2:27:21:9b:86:f2:32:d6:42:ef:63:68:
    08:be:59
pub: 
    04:2f:3f:10:0a:d9:18:6f:1f:f9:39:8a:70:da:f6:
    83:31:51:93:ef:bd:bf:5f:ab:c1:b7:f5:d2:96:d6:
    d4:be:cb:08:5e:8e:72:9e:bb:fe:3c:1d:70:17:83:
    1d:a0:ea:a3:09:8c:43:e9:71:3c:bf:0d:a6:26:d7:
    6a:f7:19:36:91:cc:e0:50:9b:14:88:b5:2b:64:96:
    94:20:e6:f7:f6:dc:57:3d:7c:5a:d0:f4:09:d0:2a:
    b6:f5:76:04:e4:a3:14
ASN1 OID: secp384r1
NIST CURVE: P-384
writing EC key
-----BEGIN EC PRIVATE KEY-----
MIGkAgEBBDBNK0jwKqqf8zkM+Z2l++9r8bzdTS/XCoB4N1J07dPxpByyJyGbhvIy
1kLvY2gIvlmgBwYFK4EEACKhZANiAAQvPxAK2RhvH/k5inDa9oMxUZPvvb9fq8G3
9dKW1tS+ywhejnKeu/48HXAXgx2g6qMJjEPpcTy/DaYm12r3GTaRzOBQmxSItStk
lpQg5vf23Fc9fFrQ9AnQKrb1dgTkoxQ=
-----END EC PRIVATE KEY-----

开头的额外部分是导出EVP_PKEY密钥的元数据,表明密钥是EC密钥。

如果您使用EC_KEY直接导出PEM_write_bio_ECPrivateKey(outbio, ecKey, NULL, NULL, 0, 0, NULL),输出将完全相同。

答案 1 :(得分:2)

PEM_write_bio_ECPrivateKey在OpenSSL 1.0.2中也可用,只缺少文档。

存储的密钥是​​相同的,区别仅在于编码。

标记-----BEGIN PRIVATE KEY-----表示PEM编码的ASN.1格式。

标记-----BEGIN EC PRIVATE KEY-----表示PEM编码的ANSI X9.62密钥。

比较:key 1key 2。注意key2不包含密钥类型OID,密钥本身是相同的。

要编写EC密钥格式,只需使用:

    if (!PEM_write_bio_ECPrivateKey(outbio, ecKey, NULL, NULL, 0, 0, NULL)) {

coliru-demo

相关问题