在Swift中,我SecKeyRef
通过调用SecTrustCopyPublicKey
一些原始的X509证书数据来创建一个对象.这就是这个SecKeyRef
对象的样子.
Optional(, addr: 0xsomeaddresshere>)
基本上,这个SecKeyRef
对象包含大量关于公钥的信息,但似乎没有办法将它实际转换SecKeyRef
为字符串NSData
,或其他任何东西(这是我的目标,只是为了得到一个base64公钥).
但是,我有一个函数,我可以给一个modulus
和一个exponent
,它只会计算公钥是什么.我通过传递从上面记录的数据来测试它SecKeyRef
.
但不知怎的,我无法从SecKeyRef
对象访问这些属性(我只能在控制台中看到整个对象;例如,我SecKeyRef.modulus
似乎无法做或任何类型的东西,似乎).
我的问题:我如何访问SecKeyRef.modulus
,或者将其转换SecKeyRef
为NSData
类似的东西?谢谢
(欲获得更多信息)
我正在创建我的SecKeyRef
动态,通过这个函数,我有:
func bytesToPublicKey(certData: NSData) -> SecKeyRef? { guard let certRef = SecCertificateCreateWithData(nil, certData) else { return nil } var secTrust: SecTrustRef? let secTrustStatus = SecTrustCreateWithCertificates(certRef, nil, &secTrust) if secTrustStatus != errSecSuccess { return nil } var resultType: SecTrustResultType = UInt32(0) // result will be ignored. let evaluateStatus = SecTrustEvaluate(secTrust!, &resultType) if evaluateStatus != errSecSuccess { return nil } let publicKeyRef = SecTrustCopyPublicKey(secTrust!) return publicKeyRef }
这样做是从证书中获取原始字节流(可以使用PKI从一个硬件广播),然后将其转换为SecKeyRef
.
(截至2015年1月7日对现有答案的评论)
这不起作用:
let mirror = Mirror(reflecting: mySecKeyObject) for case let (label?, value) in mirror.children { print (label, value) }
这导致控制台中的此输出:
Some
不确定字符串"Some"是什么意思.
另外,mirror.descendant("exponent")
(或"模数")导致nil
,即使在控制台中打印原始对象时,我可以清楚地看到这些属性存在,并且它们实际上是填充的.
此外,如果可能的话,我想避免必须保存到钥匙串,读取NSData
,然后从钥匙串中删除.如赏金说明中所述,如果这是唯一可行的方法,请引用权威参考.感谢您提供的所有答案.
更新以下答案可能会导致您的应用因使用非公开API而被拒绝.
答案在于Apple开源网站的SecRSAKey.h文件(安全性是Apple开源的代码的一部分).该文件不大,除其他外,它声明了以下两个重要功能:
CFDataRef SecKeyCopyModulus(SecKeyRef rsaPublicKey); CFDataRef SecKeyCopyExponent(SecKeyRef rsaPublicKey);
你可以将这些功能添加到你的桥接头,以便能够从Swift中调用它们,同时这样做你可以切换CFDataRef
到NSData*
两种类型的免费桥接:
NSData* SecKeyCopyModulus(SecKeyRef rsaPublicKey); NSData* SecKeyCopyExponent(SecKeyRef rsaPublicKey);
演示Swift用法:
let key = bytesToPublicKey(keyData) let modulus = SecKeyCopyModulus(key) let exponent = SecKeyCopyExponent(key) print(modulus, exponent)
这是一个私有API,并且可能在某些时候它不再可用,但是我查看了Security
公开的版本(http://www.opensource.apple.com/source/Security),并且看起来所有这两个函数都存在.此外,由于Security
是操作系统的关键组成部分,苹果公司不太可能对其进行重大改变.
在iOS 8.1,iOS 9.2和OSX 10.10.5上测试,代码适用于所有三个平台.
确实可以使用keychains 和 private API 来提取模数和指数.
有一个(公共但未记录的)函数从a SecKeyCopyAttributes
中提取CFDictionary
a SecKey
.属性键的有用来源是SecItemConstants.c
检查这本词典的内容,我们找到一个条目"v_Data" :
.其内容是DER编码的ASN为
SEQUENCE { modulus INTEGER, publicExponent INTEGER }
请注意,如果整数使用零字节填充,如果它们是正数并且具有前导1位(以便不将它们与双补码负数混淆),那么您可能会发现比预期更多的一个字节.如果发生这种情况,只需将其切掉即可.
您可以为此格式实现解析器,或者知道密钥大小,对提取进行硬编码.对于2048位密钥(和3字节指数),格式结果为:
30|82010(a|0) # Sequence of length 0x010(a|0) 02|82010(1|0) # Integer of length 0x010(1|0) (00)?02|03 # Integer of length 0x03
一共10 + 1?+ 256 + 3 = 269或270字节.
import Foundation extension String: Error {} func parsePublicSecKey(publicKey: SecKey) -> (mod: Data, exp: Data) { let pubAttributes = SecKeyCopyAttributes(publicKey) as! [String: Any] // Check that this is really an RSA key guard Int(pubAttributes[kSecAttrKeyType as String] as! String) == Int(kSecAttrKeyTypeRSA as String) else { throw "Tried to parse non-RSA key as RSA key" } // Check that this is really a public key guard Int(pubAttributes[kSecAttrKeyClass as String] as! String) == Int(kSecAttrKeyClassPublic as String) else { throw "Tried to parse non-public key as public key" } let keySize = pubAttributes[kSecAttrKeySizeInBits as String] as! Int // Extract values let pubData = pubAttributes[kSecValueData as String] as! Data var modulus = pubData.subdata(in: 8..<(pubData.count - 5)) let exponent = pubData.subdata(in: (pubData.count - 3)..keySize / 8 { // --> 257 bytes modulus.removeFirst(1) } return (mod: modulus, exp: exponent) }
(我最后写了一个完整的ASN解析器,所以这段代码没有经过测试,要小心!)
请注意,您可以以非常相同的方式提取私钥的详细信息.使用DER术语,这是以下格式v_Data
:
PrivateKey ::= SEQUENCE { version INTEGER, modulus INTEGER, -- n publicExponent INTEGER, -- e privateExponent INTEGER, -- d prime1 INTEGER, -- p prime2 INTEGER, -- q exponent1 INTEGER, -- d mod (p-1) (dmp1) exponent2 INTEGER, -- d mod (q-1) (dmq1) coefficient INTEGER, -- (inverse of q) mod p (coeff) otherPrimeInfos OtherPrimeInfos OPTIONAL }
手动解析可能是不明智的,因为任何整数都可能被填充.
Nota bene:如果在macOS上生成密钥,则公钥的格式不同; 上面给出的结构包装如下:
SEQUENCE { id OBJECTID, PublicKey BITSTRING }
位串是上述形式的DER编码ASN.
我一直在试图进行SSL公钥锁定.API几乎不存在,我找到的解决方案是将它放在Keychain中,然后你可以将其作为NSData检索(然后可以进行Base64编码).这是可怕的,但是经过一天左右的研究后我才能找到唯一的东西(不需要在我的应用程序中捆绑OpenSSL).
我将一些代码移植到Swift上,但我没有对它进行过多次测试,所以我不能100%确定它的工作原理:https://gist.github.com/chedabob/64a4cdc4a1194d815814
它基于这个Obj-C代码(我相信它在生产应用程序中有效):https://gist.github.com/chedabob/49eed109a3dfcad4bd41