解密openssl证书
Decrypt openssl certificate
我使用这个脚本生成了 3 个密钥/证书:
#!/bin/sh
AUTH='/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
if [ "" == "" ]; then
echo "Create a test certificate key."
echo "Usage: [=10=] NAME"
echo "Will generate NAME.pk8 and NAME.x509.pem"
echo " $AUTH"
exit
fi
openssl genrsa -3 -out .pem 2048
openssl req -new -x509 -key .pem -out .x509.pem -days 10000 \
-subj "$AUTH"
echo "Please enter the password for this key:"
openssl pkcs8 -in .pem -topk8 -outform DER -out .pk8 -passout stdin
输出为:
releasekey.pem
releasekey.pk8
releasekey.x509.pem
然后我尝试使用此命令对其进行解密:
openssl pkcs8 -in ~/.android-certs/releasekey.pk8 -inform DER
所以,输出是
alex-garmas-osx:android alex-garmash$ openssl pkcs8 -in ~/.android-
certs/releasekey.pk8 -inform DER
Enter Password:
-----BEGIN PRIVATE KEY-----
CONTENT OF PRIVATE KEY HERE
-----END PRIVATE KEY-----
它工作正常。 releasekey.pk8
没有密码
当我对命令执行相同操作时:
openssl pkcs8 -in ~/.android-certs/releasekey.pk8 -inform DER -nocrypt
我有一个错误:
140735885419528:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:tasn_dec.c:1200:
140735885419528:error:0D06C03A:asn1 encoding routines:ASN1_D2I_EX_PRIMITIVE:nested asn1 error:tasn_dec.c:768:
140735885419528:error:0D08303A:asn1 encoding routines:ASN1_TEMPLATE_NOEXP_D2I:nested asn1 error:tasn_dec.c:700:Field=version, Type=PKCS8_PRIV_KEY_INFO
在 documentation 中,我看到我可以使用选项 -nocrypt
,但为什么会失败?
更新
非常感谢 @bartonjs 的解释。要解决这个问题,你需要在脚本的最后一个命令中添加 -nocrypt 标志,然后你可以使用上面的命令来解密生成的密钥
#!/bin/sh
AUTH='/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
if [ "" == "" ]; then
echo "Create a test certificate key."
echo "Usage: [=16=] NAME"
echo "Will generate NAME.pk8 and NAME.x509.pem"
echo " $AUTH"
exit
fi
openssl genrsa -3 -out .pem 2048
openssl req -new -x509 -key .pem -out .x509.pem -days 10000 \
-subj "$AUTH"
echo "Please enter the password for this key:"
openssl pkcs8 -in .pem -topk8 -outform DER -out .pk8 -passout stdin -nocrypt
系统提示您输入空密码,成功了,-nocrypt
失败了。
"encrypted with the empty password" 和 "not encrypted" 之间存在差异(尽管对于暴力破解者而言,区别不大)。
一个未加密的 PKCS#8 blob 看起来像 (ASN.1):
PrivateKeyInfo ::= SEQUENCE {
version Version,
privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
privateKey PrivateKey,
attributes [0] IMPLICIT Attributes OPTIONAL }
如果已经加密,则为
EncryptedPrivateKeyInfo ::= SEQUENCE {
encryptionAlgorithm EncryptionAlgorithmIdentifier,
encryptedData EncryptedData }
EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
EncryptedData ::= OCTET STRING
所以 -nocrypt
告诉 OpenSSL 它应该直接期待第一个结构,而你的看起来像第二个(值得注意的是,SEQUENCE 的第一个 child 不是整数,而是另一个序列)。
并且说您的数据是用空密码加密的并不意味着它是用某种空密钥加密的。 PKCS#8 文件的创建者几乎可以肯定地经历了为 PBKDF2 算法选择随机盐的麻烦,然后将其与空密码结合以产生输出。该数据仍然是噪声,只是...比正常噪声更容易暴力破解。
我使用这个脚本生成了 3 个密钥/证书:
#!/bin/sh
AUTH='/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
if [ "" == "" ]; then
echo "Create a test certificate key."
echo "Usage: [=10=] NAME"
echo "Will generate NAME.pk8 and NAME.x509.pem"
echo " $AUTH"
exit
fi
openssl genrsa -3 -out .pem 2048
openssl req -new -x509 -key .pem -out .x509.pem -days 10000 \
-subj "$AUTH"
echo "Please enter the password for this key:"
openssl pkcs8 -in .pem -topk8 -outform DER -out .pk8 -passout stdin
输出为:
releasekey.pem
releasekey.pk8
releasekey.x509.pem
然后我尝试使用此命令对其进行解密:
openssl pkcs8 -in ~/.android-certs/releasekey.pk8 -inform DER
所以,输出是
alex-garmas-osx:android alex-garmash$ openssl pkcs8 -in ~/.android-
certs/releasekey.pk8 -inform DER
Enter Password:
-----BEGIN PRIVATE KEY-----
CONTENT OF PRIVATE KEY HERE
-----END PRIVATE KEY-----
它工作正常。 releasekey.pk8
没有密码
当我对命令执行相同操作时:
openssl pkcs8 -in ~/.android-certs/releasekey.pk8 -inform DER -nocrypt
我有一个错误:
140735885419528:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:tasn_dec.c:1200:
140735885419528:error:0D06C03A:asn1 encoding routines:ASN1_D2I_EX_PRIMITIVE:nested asn1 error:tasn_dec.c:768:
140735885419528:error:0D08303A:asn1 encoding routines:ASN1_TEMPLATE_NOEXP_D2I:nested asn1 error:tasn_dec.c:700:Field=version, Type=PKCS8_PRIV_KEY_INFO
在 documentation 中,我看到我可以使用选项 -nocrypt
,但为什么会失败?
更新
非常感谢 @bartonjs 的解释。要解决这个问题,你需要在脚本的最后一个命令中添加 -nocrypt 标志,然后你可以使用上面的命令来解密生成的密钥
#!/bin/sh
AUTH='/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'
if [ "" == "" ]; then
echo "Create a test certificate key."
echo "Usage: [=16=] NAME"
echo "Will generate NAME.pk8 and NAME.x509.pem"
echo " $AUTH"
exit
fi
openssl genrsa -3 -out .pem 2048
openssl req -new -x509 -key .pem -out .x509.pem -days 10000 \
-subj "$AUTH"
echo "Please enter the password for this key:"
openssl pkcs8 -in .pem -topk8 -outform DER -out .pk8 -passout stdin -nocrypt
系统提示您输入空密码,成功了,-nocrypt
失败了。
"encrypted with the empty password" 和 "not encrypted" 之间存在差异(尽管对于暴力破解者而言,区别不大)。
一个未加密的 PKCS#8 blob 看起来像 (ASN.1):
PrivateKeyInfo ::= SEQUENCE {
version Version,
privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
privateKey PrivateKey,
attributes [0] IMPLICIT Attributes OPTIONAL }
如果已经加密,则为
EncryptedPrivateKeyInfo ::= SEQUENCE {
encryptionAlgorithm EncryptionAlgorithmIdentifier,
encryptedData EncryptedData }
EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
EncryptedData ::= OCTET STRING
所以 -nocrypt
告诉 OpenSSL 它应该直接期待第一个结构,而你的看起来像第二个(值得注意的是,SEQUENCE 的第一个 child 不是整数,而是另一个序列)。
并且说您的数据是用空密码加密的并不意味着它是用某种空密钥加密的。 PKCS#8 文件的创建者几乎可以肯定地经历了为 PBKDF2 算法选择随机盐的麻烦,然后将其与空密码结合以产生输出。该数据仍然是噪声,只是...比正常噪声更容易暴力破解。