日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

sha1withRSA md5withRSA分析

發布時間:2025/3/20 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 sha1withRSA md5withRSA分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

sha1withRSA哈希算法分析


2017年記

? 偶然翻到14年寫的這篇文章,覺得文章寫的比較模糊,再來補充說明下。


簡介

sha1withRSA哈希算法的原理跑剖析,sha1withRSA算法的本質是 15字節算法標識 + 20字節哈希值

請結合這篇文章

惡心的openssl。。。


2014原文

參考資料

? http://stackoverflow.com/questions/7646259/can-any-one-tell-what-i2d-x509-sig-function-do

? http://www.cnblogs.com/adylee/archive/2009/08/03/1537813.html


提問帖子

can any one tell what i2d_X509_SIG() function do..?

i am using openssl 0.9.8g. inside RSA_verify() function decrypoted data is given to the d21_X509_SIG function. what does this function do and why we are doing this step while signing and verifying the signature

我正在使用openssl (0.98g 版本)中的RSA_verify()函數,發現解密后的數據傳遞給了d2i_x509_sig函數,這個函數做了什么呢?為什么我們簽名、驗簽的時候需要調用這一個步。(譯者:翻譯的不好,各位看官見笑了 --2014年 jiftle)


openssl
asked Oct 4 '11 at 10:08


1 Answer


The signature is actually not just for the hash (e.g. SHA-256), but for a data structure containing the hash plus some metadata (which hashing algorithm, some parameters and the hash length).That's why after decrypting, the data is decoded into a X509_SIG object and the actual comparison against the reference only performed on sig->digest->data.

這個簽名事實上不僅是哈希(例如,SHA-256),而是一個哈希加上一些數據元素(哈希算法、一些參數和哈希長度)。這就是為什么解密到X509_SIG結構的和

sig->digest->data的數據不一致。

Daniel Beck
1,26311322



示例數據一

-------------------------------------------------------------------------------------------------------------------------------------------

哈希算法:sha1

簽名
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

公鑰數據
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

解密結果
0001ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff003021300906052b0e03021a050004149bb631ae07153885e2d3ae693f0ff86ebf5d6f51

3021300906052b0e03021a050004149bb631ae07153885e2d3ae693f0ff86ebf5d6f51(15字節 + 哈希值20字節)

sha1哈希值應該是20字節

數據拆分(ASN.1 結構

3021300906052b0e03021a05000414 ? ? ? ? ? ? ? ? ?15字節 ? 摘要算法標識
9bb631ae07153885e2d3ae693f0ff86ebf5d6f51 ? ?20字節 ?sha1哈希值

----------------------------------------

30 21 30 09 06052b0e03021a 05 00 04 14 ? ? ? ? ? ? ? ? ?15字節

30(類型Sequence) 21(總長度) 30(類型Sequence) 09(長度) 06052b0e03021a 05(類型NULL)00(長度為0) ?04(類型字符串) 14(長度)?


9bb631ae07153885e2d3ae693f0ff86ebf5d6f51(20字節哈希值)


示例數據二

----------------------------------------------------------------------------------------

為了驗證X509_sign調用PKCS#11接口的情況,自己實現了一個PKCS#11的包裝殼(68個導出函數),實現時注意C_GetFunctionList應該指向本包裝殼的函數,不然錯誤的使用實際的C_GetFunctionList作返回結構便也就失去意義了。X509_sign的調用方式還是不同的,java中如果使用SHA1WithRSA傳入到PKCS#11接口的C_Sign或者C_SignUpdate的數據是完整的明文,但是X509_sign傳入的是一個ASN.1 Sequence的一個結構,結構中包含待簽名數據的摘要散列。

舉例來說:

?

待加密的數據是Hello World! ,在C_Sign傳入的數據中就可以發現Hello World!的SHA-1的摘要散列。

待加密:Hello World!

SHA-1: 2EF7BDE608CE5404E97D5F042F95F89F1C232871?

C_Sign:

30 21 30 09 06 05 2b 0e 03 02 1a 05 00 04 14 2e f7 bd e6 08 ce 54 04 e9 7d 5f 04 2f 95 f8 9f 1c 23 28 71?

使用ASN.1dump來觀察就看的更加清楚了。



帖子截圖:


與50位技術專家面對面20年技術見證,附贈技術全景圖

總結

以上是生活随笔為你收集整理的sha1withRSA md5withRSA分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。